소개:

소개:

PTR 기록을 확인하여 내가 가지고 있는 스크립트가 사용자가 실제로 수신하게 될 이메일을 보내고 스팸으로 잘못 표시되지 않았는지 확인해야 합니다.

IP 범위를 소유한 ISP가 PTR 레코드를 설정해야 한다고 알고 있는데, 이미 설정되어 있는지 어떻게 확인할 수 있나요?

답변1

당신이 가지고 있다면유닉스 또는 리눅스, 명령 프롬프트에 다음을 입력하여 이 작업을 수행할 수 있습니다.

dig -x xx.yy.zz.aa

aa.zz.yy.xx.in-addr.arpa 권한과 이 주소를 확인하는 서버를 통해 답변을 얻을 수 있습니다.

~ 안에윈도우넌 할 수있어 nslookup xx.yy.zz.aa.

당신은 또한 확인할 수 있습니다온라인~에www.intodns.com그리고 도메인을 입력하세요. 역방향 영역 조회 결과를 확인하면 오류가 발생합니다.

xx.yy.zz.aa = 확인하려는 IP 주소


업데이트:

dig, nslookup 또는 호스트를 사용할 때 Google(8.8.8.8)과 같이 제어할 수 없는 DNS 서버를 사용하면 제3자로부터 모든 것이 올바른지 확인하는 것이 유용한 경우가 많습니다. –조레다케

조레다케 좋은 지적이군요. 외부/외부 DNS 서버를 테스트/확인하기 위한 명령은 다음과 같습니다.

Dig(8.8.8.8의 Google DNS 서버에서 역방향 DNS 테스트):

dig -x zz.yy.xx.aa @8.8.8.8

호스트 및 Nslookup(8.8.8.8의 Google DNS 서버에서 역방향 DNS 테스트)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8

답변2

나는 이것이 답변으로 표시되었다는 것을 알고 있지만 보다 포괄적인 답변을 제공하고 싶습니다. 내 예에서는 다음을 사용합니다.

  1. google.com님의 IP 주소172.217.3.206그것 때문에하다PTR 레코드가 있습니다.
  2. serverfault.com님의 IP 주소151.101.1.69그것 때문에하지 않습니다PTR 레코드가 있습니다.

가장 먼저 주목해야 할 점은 dig멀티플랫폼 명령입니다. Windows용 명령은 다음에서 얻을 수 있습니다.ISC 바인드 웹사이트BIND 아래에 나열된 다음 Windows 플랫폼(32 또는 64비트)을 선택합니다. 자체 nslookup 바이너리를 포함하여 다른 많은 도구가 있습니다. 저는 해당 nslookup.exe 버전을 사용하지 않고 대신 Windows와 함께 제공되는 기본 버전(C:\Windows\System32\nslookup.exe)을 사용합니다. 그러나 사용하려는 경우 dig로컬 PATH 환경 변수를 편집하거나 도구를 digC:\Windows\System32 폴더로 이동할 수 있습니다.

명령 1) dig PTR 206.3.217.172.in-addr.arpa- 전통적으로 이는 사용자가 역방향 DNS 조회를 수행하는 방법입니다. 그들은 수동으로 IP 주소를 다음 172.217.3.206과 같이 바꾸고 206.3.217.172(4개 옥텟 각각의 순서에 유의) in-addr.arpa문자열 끝에 추가합니다. 출력은 다음과 같습니다.

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

명령 2) dig -x 172.217.3.206- 이 버전의 명령은 에 설명된 것처럼 훨씬 더 간단합니다. dig -h플래그 -x는 "역방향 조회를 위한 단축키"입니다. 출력은 위의 이전 명령에 표시된 출력과 동일합니다.

명령 3) dig -x 151.101.1.69- 이 예는 serverfault.com 예를 사용하여 PTR 레코드를 찾을 수 없을 때의 모습을 보여줍니다. 보시다시피 답변에는 PTR이 나열되지 않으며 다음의 SOA 레코드만 찾을 수 있습니다 151.in-addr.arpa.

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

명령어 4) nslookup 172.217.3.174- 사용자가 제안한 명령어입니다.l0c0b0x이 스레드의 기본 답변에 있습니다. 결과가 있는 것은 사실이지만 이것이 PTR 레코드인지 아니면 다른 유형의 레코드인지는 확실하지 않습니다. IP가 주어지면 기본적으로 PTR을 반환한다고 생각하지만 여전히 확신하고 싶습니다. PTR이 여러 개인 경우 다른 레코드도 생략합니다.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

명령 5) nslookup -debug 172.217.3.174- 레코드 유형 및 전체 결과 목록을 포함한 전체 목록을 보려면 대신 이 명령을 사용하십시오. 플래그 -debug가 지속되므로 이를 끄려면 다음을 사용해야 합니다 -nodebug.

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

명령 6) nslookup -type=PTR 172.217.3.174- 이 버전의 명령은 플래그 를 사용하여 PTR 레코드를 지정합니다 -type. 플래그 가 없는 버전과 두 가지 점에서 다릅니다 -type. 첫 번째는 모든 PTR 답변을 나열한다는 것입니다. 두 번째는 다른 명령이 포함하지 않는 "신뢰할 수 없는 답변" 정보가 포함되어 있다는 것입니다. 위의 디버그 출력을 주의 깊게 살펴보면 authority records상태가 0이므로 두 명령 모두 "비정식 답변"으로 표시되어야 합니다.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

명령 7) nslookup -debug -d2 -type=PTR 151.101.1.69- 전체 역방향 조회 요청에 대해 가능한 한 많은 세부 정보를 얻는 방법은 다음과 같습니다. 알림: 기능을 끄려면 -nodebug및 을 사용하세요 -nod2. 이 예는 serverfault.com 예에서 의도적으로 실패합니다.

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

명령 8) - 에서 명령 1에서 했던 것처럼 nslookup 174.3.217.172.in-addr.arpa기존의 역방향 DNS 조회 방법을 사용할 수 있는지 궁금할 것입니다 . 당신은 할 수 있습니다. 이 명령과 아래 플래그가 설정된 명령(명령 9) 사이에는 위에 나열된 것과 동일한 nslookup 실패(명령 6)가 있습니다 .nslookupdig-type=PTR

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

Command 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa- 예상대로 Command 6과 동일하게 보입니다.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

답변3

모든 종류의 DNS 조회를 수행하는 것과 동일합니다.

Windows 명령 프롬프트에서:nslookup.exe <ip address>

Linux 명령줄에서:host <ip address>

참고: 공용 DNS 서버에 액세스할 수 있도록 네트워크 외부의 컴퓨터에서 이러한 명령을 실행하는 것이 가장 좋습니다. 또는 nslookup과 호스트 모두 사용할 DNS 서버를 지정하는 방법을 제공합니다.

답변4

소개:

(2) 예. 하나는 IPv4용이고 다른 하나는 IPv6용입니다.
IPv6 PTR 조회 절차에 대한 답변을 찾는 데 오랜 시간이 걸렸습니다.

IPv4:

IPv4 예에서는 Google의 IP를 사용합니다.

host -t PTR 209.85.218.49

역방향 매핑을 반환합니다.

49.218.85.209.in-addr.arpa domain name pointer mail-ej1-f49.google.com.

IPv6:

1 단계: 호스트(일반적으로 메일 서버)의 IPv6 주소를 얻습니다.

host -t AAAA mail.yourServer.net

그러면 다음 단계에서 PTR 조회에 필요한 IPv6 주소가 반환됩니다.

mail.yourServer.net has IPv6 address 2001:340:1c1e:14::2

2 단계:이제 다음 명령에 IPv6 주소를 제공합니다 host.

host -t PTR 2001:340:1c1e:14::2

IPv6 PTR 레코드를 반환합니다.

2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.4.1.0.0.e.1.c.1.0.4.3.0.1.0.0.2.ip6.arpa domain name pointer mail.yourServer.net.

메모: IPv6 주소가 익명화되었습니다.

허리케인 일렉트릭이 나에게무료 IPv6 블록, 역방향 IPv6 DNS를 직접 설정했습니다.DNS 제어판메일서버용.

역방향 IPv6 생성기:

분명히 위의 IPv6 PTR 레코드는 약간 이상하고 게으르기 때문에 역방향 IPv6 생성기를 사용하여 메일 서버용으로 만들었습니다. 다른 것들도 있지만 역방향 IPv6에 대한 올바른 값을 도출하기 위해 다음을 사용했습니다.

https://www.whatsmydns.net/reverse-dns-generator

관련 정보