Necesito verificar un registro PTR para asegurarme de que un script que tengo está enviando correos electrónicos que mis usuarios realmente recibirán y que no se marcarán incorrectamente como spam.
Entiendo que el ISP que posee el rango de IP tiene que configurar el registro PTR, pero ¿cómo puedo verificar si ya está configurado?
email
spam
ptr-record
Daisetsu
fuente
fuente
Respuestas:
Si tiene Unix o Linux , puede hacerlo escribiendo esto en un símbolo del sistema:
Obtendrá una respuesta con su autoridad de aa.zz.yy.xx.in-addr.arpa y servidor resolviendo a esta dirección.
En Windows puedes hacer
nslookup xx.yy.zz.aa
.También puede verificar en línea en www.intodns.com e ingresar su dominio ... Se producirá un error en los resultados al verificar una búsqueda de zona inversa.
xx.yy.zz.aa = La dirección IP que está tratando de resolver
Actualizar:
Zoredache hace un buen punto. Estos son los comandos para probar / resolver en servidores DNS externos / externos:
Dig (prueba de DNS inverso en el servidor DNS de Google de 8.8.8.8):
Host y Nslookup (prueba de DNS inverso en el servidor DNS de Google de 8.8.8.8)
fuente
Sé que esto se ha marcado como respondido, pero quiero proporcionar una respuesta más completa. Para mis ejemplos usaré:
Lo primero que debe tener en cuenta es
dig
un comando multiplataforma, puede obtenerlo para Windows en el sitio web de ISC BIND incluido en BIND, luego seleccione su plataforma de Windows (32 o 64 bits). Tiene muchas otras herramientas, incluido su propio binario nslookup. No uso esa versión nslookup.exe, en su lugar uso la predeterminada que viene con Windows (C: \ Windows \ System32 \ nslookup.exe). Sin embargo, si desea utilizarlodig
, puede editar la variable de entorno PATH local o mover ladig
herramienta a su carpeta C: \ Windows \ System32.Comando 1)
dig PTR 206.3.217.172.in-addr.arpa
: tradicionalmente, así es como un usuario realizaría una búsqueda inversa de DNS. Transpondrían manualmente la dirección IP:172.217.3.206
a206.3.217.172
(observe el orden de cada uno de los cuatro octetos) y la agregaríanin-addr.arpa
al final de la cadena. Aquí está la salida:Comando 2)
dig -x 172.217.3.206
: esta versión del comando es mucho más simple, como se describe endig -h
, el-x
indicador es un "acceso directo para búsquedas inversas". La salida es idéntica a la salida mostrada anteriormente en el comando anterior.Comando 3)
dig -x 151.101.1.69
: este ejemplo muestra cómo se ve cuando no se encuentra un registro PTR, utilizando el ejemplo serverfault.com. Como puede ver, la respuesta no enumera un PTR, y solo puede encontrar el registro SOA de151.in-addr.arpa
:Comando 4)
nslookup 172.217.3.174
: este es el comando sugerido por el usuario l0c0b0x en la respuesta principal de este hilo. Si bien es cierto que hay un resultado, no está claro si se trata de un registro PTR o de algún otro tipo de registro. Creo que por defecto devuelve un PTR si se le da una IP, pero todavía quiero estar seguro. También omite otros registros si hay múltiples PTR:Comando 5)
nslookup -debug 172.217.3.174
: utilice este comando para ver la lista completa, incluido el tipo de registro y la lista completa de resultados. La-debug
bandera persiste, para apagarla debes usar-nodebug
:Comando 6)
nslookup -type=PTR 172.217.3.174
: esta versión del comando especifica registros PTR con la-type
bandera. Es diferente a la versión sin la-type
bandera de dos maneras. La primera es que enumera todas las respuestas PTR. El segundo es que incluye la información "Respuesta no autorizada" que el otro comando no incluye. Si observa cuidadosamente la salida de depuración, elauthority records
estado 0, por lo que ambos comandos deberían indicar "Respuesta no autorizada".Comando 7)
nslookup -debug -d2 -type=PTR 151.101.1.69
: así es como obtendría tantos detalles como sea posible sobre la solicitud de búsqueda inversa completa. Recordatorio: para desactivarlo, use-nodebug
y-nod2
. Este ejemplo falla deliberadamente en el ejemplo serverfault.com:Comando 8)
nslookup 174.3.217.172.in-addr.arpa
: puede que se pregunte si puede usar el método tradicional de búsqueda inversa de DNS con elnslookup
que hicimos en el Comando 1 condig
. Usted puede. Observe las mismas fallas nslookup que enumeré anteriormente (Comando 6) entre este comando y el que tiene la-type=PTR
bandera establecida a continuación (Comando 9):Comando 9)
nslookup -type=PTR 174.3.217.172.in-addr.arpa
: como es de esperar, parece idéntico al Comando 6.fuente
Es lo mismo que hacer cualquier tipo de búsqueda DNS.
Desde un símbolo del sistema de Windows:
nslookup.exe <ip address>
Desde una línea de comando de Linux:
host <ip address>
Nota: Probablemente sea mejor ejecutar estos comandos desde una computadora fuera de su red, para acceder a un servidor DNS público. Alternativamente, tanto nslookup como el host ofrecen formas de especificar el servidor DNS que se utilizará.
fuente