Bagaimana cara memeriksa catatan PTR?

30

Saya perlu memeriksa catatan PTR untuk memastikan bahwa skrip yang saya miliki mengirim email yang benar-benar akan diterima oleh pengguna saya dan tidak ditandai sebagai spam.

Saya mengerti bahwa ISP yang memiliki rentang IP harus menyiapkan catatan PTR, tetapi bagaimana cara memeriksa apakah sudah diatur?

Daisetsu
sumber
Hai Daisetsu, saya hanya ingin menyebutkan tentang komentar Anda: "ISP yang memiliki rentang IP harus menyiapkan catatan PTR", itu bukan ISP. Ini dikonfigurasikan dengan Pencatat Anda. Jika Anda memiliki 'daisetsu.com', Anda dapat membuat catatan PTR untuk domain Anda sendiri. Anda juga dapat membuat catatan PTR lokal jika Anda memiliki domain internal di server DNS Anda.
projectdp

Jawaban:

42

Jika Anda memiliki Unix atau Linux , Anda dapat melakukan ini dengan mengetikkan ini pada prompt perintah:

dig -x xx.yy.zz.aa

Anda akan mendapatkan jawaban dengan otoritas Anda dari aa.zz.yy.xx.in-addr.arpa dan server yang menyelesaikan alamat ini.

Di Windows Anda bisa melakukannya nslookup xx.yy.zz.aa.

Anda juga dapat memeriksa online di www.intodns.com dan memasukkan domain Anda ... Ini akan kesalahan pada hasil memeriksa pencarian zona terbalik.

xx.yy.zz.aa = Alamat IP yang Anda coba selesaikan


Memperbarui:

Saat menggunakan dig, nslookup, atau host, sering berguna untuk menggunakan server DNS di luar kendali Anda seperti Google (8.8.8.8) sehingga Anda mendapatkan konfirmasi bahwa hal-hal tersebut benar dari pihak ke-3. - Sakit kepala

Zoredache membuat poin yang bagus. Berikut adalah perintah untuk menguji / menyelesaikan ke server DNS eksternal / luar:

Gali (menguji DNS terbalik pada server DNS Google dari 8.8.8.8):

dig -x zz.yy.xx.aa @8.8.8.8

Host dan Nslookup (menguji reverse dns di server DNS Google dari 8.8.8.8)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8
l0c0b0x
sumber
1
Saat menggunakan dig, nslookup, atau host, sering berguna untuk menggunakan server DNS di luar kendali Anda seperti Google (8.8.8.8) sehingga Anda mendapatkan konfirmasi bahwa hal-hal tersebut benar dari pihak ke-3.
Zoredache
12

Saya tahu ini telah ditandai sebagai dijawab tetapi saya ingin memberikan jawaban yang lebih komprehensif. Untuk contoh saya, saya akan menggunakan:

  1. alamat IP google.com 172.217.3.206 karena memang memiliki catatan PTR.
  2. alamat IP serverfault.com 151.101.1.69 karena tidak memiliki catatan PTR.

Hal pertama yang perlu diperhatikan adalah digperintah multi platform , Anda bisa mendapatkannya untuk Windows di situs web ISC BIND yang terdaftar di bawah BIND, lalu pilih platform Windows Anda (32 atau 64 bit). Ini memiliki banyak alat lain termasuk biner nslookup sendiri. Saya tidak menggunakan versi nslookup.exe, melainkan saya menggunakan yang standar yang datang dengan Windows (C: \ Windows \ System32 \ nslookup.exe). Namun jika Anda ingin menggunakan, digAnda mungkin ingin mengedit variabel lingkungan PATH lokal Anda, atau memindahkan digalat ke folder C: \ Windows \ System32 Anda.

Command 1) dig PTR 206.3.217.172.in-addr.arpa- Secara tradisional ini adalah bagaimana pengguna akan melakukan pencarian DNS terbalik. Mereka akan secara manual mengubah alamat IP: 172.217.3.206ke 206.3.217.172(perhatikan urutan masing-masing dari empat oktet) dan tambahkan in-addr.arpake akhir string. Berikut ini hasilnya:

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

Command 2) dig -x 172.217.3.206- Versi perintah ini jauh lebih sederhana, seperti yang dijelaskan dalam dig -h, -xbendera adalah "pintasan untuk pencarian terbalik". Outputnya identik dengan output yang ditunjukkan di atas pada perintah sebelumnya.

Perintah 3) dig -x 151.101.1.69- Contoh ini menunjukkan seperti apa ketika catatan PTR tidak ditemukan, menggunakan contoh serverfault.com. Seperti yang Anda lihat, jawabannya tidak mencantumkan PTR, dan hanya dapat menemukan catatan SOA dari 151.in-addr.arpa:

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

Command 4) nslookup 172.217.3.174- Ini adalah perintah yang disarankan oleh pengguna l0c0b0x dalam jawaban utama di utas ini. Meskipun benar bahwa ada hasilnya, tidak jelas apakah ini adalah catatan PTR atau jenis rekaman lainnya. Saya pikir itu secara default mengembalikan PTR jika diberi IP, tapi saya masih ingin memastikan. Itu juga menghilangkan catatan lain jika ada beberapa PTR:

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Perintah 5) nslookup -debug 172.217.3.174- Gunakan perintah ini sebagai gantinya untuk melihat daftar lengkap, termasuk jenis catatan dan daftar hasil lengkap. The -debugtetap terjadi bendera, untuk mematikannya Anda harus menggunakan -nodebug:

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Perintah 6) nslookup -type=PTR 172.217.3.174- Versi perintah ini menentukan catatan PTR dengan -typebendera. Ini berbeda dari versi tanpa -typebendera dalam dua cara. Yang pertama adalah daftar semua jawaban PTR. Yang kedua adalah bahwa itu termasuk informasi "Jawaban non-otoritatif" yang diabaikan oleh perintah lain. Jika Anda hati-hati melihat di atas pada hasil debug, authority recordsstatus 0, jadi kedua perintah ini harus menyatakan "Jawaban tidak otoritatif".

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

Perintah 7) nslookup -debug -d2 -type=PTR 151.101.1.69- Ini adalah bagaimana Anda akan mendapatkan detail sebanyak mungkin tentang permintaan pencarian balik penuh. Pengingat: Untuk mematikannya gunakan -nodebugdan -nod2. Contoh ini sengaja gagal pada contoh serverfault.com:

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

Command 8) nslookup 174.3.217.172.in-addr.arpa- Anda mungkin bertanya-tanya apakah Anda dapat menggunakan metode lookup reverse DNS tradisional nslookupseperti yang kami lakukan pada Command 1 with dig. Kamu bisa. Perhatikan kegagalan nslookup yang sama seperti yang saya sebutkan di atas (Perintah 6) antara perintah ini dan yang dengan -type=PTRflag yang ditetapkan di bawah ini (Perintah 9):

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

Command 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa- Seperti yang Anda duga, itu terlihat identik dengan Command 6.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
projectdp
sumber
Tidak masalah, saya pikir saya masih kehilangan beberapa pengetahuan tentang makna dan signifikansi otoritas terkait dengan output. Saya akan melakukan riset dan menambahkannya setelah selesai.
projectdp
Ini harus menjadi jawaban yang diterima. Saya mendorong OP untuk menandainya.
Niall Cosgrove
1

Ini sama dengan melakukan segala jenis pencarian DNS.

Dari prompt perintah windows: nslookup.exe <ip address>

Dari baris perintah linux: host <ip address>

Catatan: Mungkin yang terbaik adalah menjalankan perintah ini dari komputer di luar jaringan Anda, sehingga Anda mengakses server DNS publik. Atau, nslookup dan host menawarkan cara untuk menentukan server DNS yang akan digunakan.

Evan
sumber