Saya perlu memeriksa catatan PTR untuk memastikan bahwa skrip yang saya miliki mengirim email yang benar-benar akan diterima oleh pengguna saya dan tidak ditandai sebagai spam.
Saya mengerti bahwa ISP yang memiliki rentang IP harus menyiapkan catatan PTR, tetapi bagaimana cara memeriksa apakah sudah diatur?
email
spam
ptr-record
Daisetsu
sumber
sumber
Jawaban:
Jika Anda memiliki Unix atau Linux , Anda dapat melakukan ini dengan mengetikkan ini pada prompt perintah:
Anda akan mendapatkan jawaban dengan otoritas Anda dari aa.zz.yy.xx.in-addr.arpa dan server yang menyelesaikan alamat ini.
Di Windows Anda bisa melakukannya
nslookup xx.yy.zz.aa
.Anda juga dapat memeriksa online di www.intodns.com dan memasukkan domain Anda ... Ini akan kesalahan pada hasil memeriksa pencarian zona terbalik.
xx.yy.zz.aa = Alamat IP yang Anda coba selesaikan
Memperbarui:
Zoredache membuat poin yang bagus. Berikut adalah perintah untuk menguji / menyelesaikan ke server DNS eksternal / luar:
Gali (menguji DNS terbalik pada server DNS Google dari 8.8.8.8):
Host dan Nslookup (menguji reverse dns di server DNS Google dari 8.8.8.8)
sumber
Saya tahu ini telah ditandai sebagai dijawab tetapi saya ingin memberikan jawaban yang lebih komprehensif. Untuk contoh saya, saya akan menggunakan:
Hal pertama yang perlu diperhatikan adalah
dig
perintah multi platform , Anda bisa mendapatkannya untuk Windows di situs web ISC BIND yang terdaftar di bawah BIND, lalu pilih platform Windows Anda (32 atau 64 bit). Ini memiliki banyak alat lain termasuk biner nslookup sendiri. Saya tidak menggunakan versi nslookup.exe, melainkan saya menggunakan yang standar yang datang dengan Windows (C: \ Windows \ System32 \ nslookup.exe). Namun jika Anda ingin menggunakan,dig
Anda mungkin ingin mengedit variabel lingkungan PATH lokal Anda, atau memindahkandig
alat ke folder C: \ Windows \ System32 Anda.Command 1)
dig PTR 206.3.217.172.in-addr.arpa
- Secara tradisional ini adalah bagaimana pengguna akan melakukan pencarian DNS terbalik. Mereka akan secara manual mengubah alamat IP:172.217.3.206
ke206.3.217.172
(perhatikan urutan masing-masing dari empat oktet) dan tambahkanin-addr.arpa
ke akhir string. Berikut ini hasilnya:Command 2)
dig -x 172.217.3.206
- Versi perintah ini jauh lebih sederhana, seperti yang dijelaskan dalamdig -h
,-x
bendera adalah "pintasan untuk pencarian terbalik". Outputnya identik dengan output yang ditunjukkan di atas pada perintah sebelumnya.Perintah 3)
dig -x 151.101.1.69
- Contoh ini menunjukkan seperti apa ketika catatan PTR tidak ditemukan, menggunakan contoh serverfault.com. Seperti yang Anda lihat, jawabannya tidak mencantumkan PTR, dan hanya dapat menemukan catatan SOA dari151.in-addr.arpa
:Command 4)
nslookup 172.217.3.174
- Ini adalah perintah yang disarankan oleh pengguna l0c0b0x dalam jawaban utama di utas ini. Meskipun benar bahwa ada hasilnya, tidak jelas apakah ini adalah catatan PTR atau jenis rekaman lainnya. Saya pikir itu secara default mengembalikan PTR jika diberi IP, tapi saya masih ingin memastikan. Itu juga menghilangkan catatan lain jika ada beberapa PTR:Perintah 5)
nslookup -debug 172.217.3.174
- Gunakan perintah ini sebagai gantinya untuk melihat daftar lengkap, termasuk jenis catatan dan daftar hasil lengkap. The-debug
tetap terjadi bendera, untuk mematikannya Anda harus menggunakan-nodebug
:Perintah 6)
nslookup -type=PTR 172.217.3.174
- Versi perintah ini menentukan catatan PTR dengan-type
bendera. Ini berbeda dari versi tanpa-type
bendera dalam dua cara. Yang pertama adalah daftar semua jawaban PTR. Yang kedua adalah bahwa itu termasuk informasi "Jawaban non-otoritatif" yang diabaikan oleh perintah lain. Jika Anda hati-hati melihat di atas pada hasil debug,authority records
status 0, jadi kedua perintah ini harus menyatakan "Jawaban tidak otoritatif".Perintah 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
- Ini adalah bagaimana Anda akan mendapatkan detail sebanyak mungkin tentang permintaan pencarian balik penuh. Pengingat: Untuk mematikannya gunakan-nodebug
dan-nod2
. Contoh ini sengaja gagal pada contoh serverfault.com:Command 8)
nslookup 174.3.217.172.in-addr.arpa
- Anda mungkin bertanya-tanya apakah Anda dapat menggunakan metode lookup reverse DNS tradisionalnslookup
seperti yang kami lakukan pada Command 1 withdig
. Kamu bisa. Perhatikan kegagalan nslookup yang sama seperti yang saya sebutkan di atas (Perintah 6) antara perintah ini dan yang dengan-type=PTR
flag yang ditetapkan di bawah ini (Perintah 9):Command 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
- Seperti yang Anda duga, itu terlihat identik dengan Command 6.sumber
Ini sama dengan melakukan segala jenis pencarian DNS.
Dari prompt perintah windows:
nslookup.exe <ip address>
Dari baris perintah linux:
host <ip address>
Catatan: Mungkin yang terbaik adalah menjalankan perintah ini dari komputer di luar jaringan Anda, sehingga Anda mengakses server DNS publik. Atau, nslookup dan host menawarkan cara untuk menentukan server DNS yang akan digunakan.
sumber