मैं पीटीआर रिकॉर्ड की जांच कैसे करूं?


30

मुझे यह सुनिश्चित करने के लिए एक पीटीआर रिकॉर्ड की जांच करने की आवश्यकता है कि मेरे पास एक स्क्रिप्ट है जो ईमेल भेज रही है जो वास्तव में मेरे उपयोगकर्ताओं द्वारा प्राप्त की जाएगी और गलत तरीके से स्पैम के रूप में चिह्नित नहीं होगी।

मैं समझता हूं कि आईएसपी जो आईपी रेंज का मालिक है, उसे पीटीआर रिकॉर्ड स्थापित करना है, लेकिन अगर मैं पहले से ही सेट हूं तो मैं कैसे जांच करूं?


हाय Daisetsu, मैं सिर्फ आपकी टिप्पणी के बारे में उल्लेख करना चाहता था: "आईएसपी जो आईपी रेंज का मालिक है, उसे पीटीआर रिकॉर्ड स्थापित करना है", यह आईएसपी नहीं है। यह आपके रजिस्ट्रार के साथ कॉन्फ़िगर किया गया है। यदि आपके पास 'daisetsu.com' है, तो आप अपने स्वयं के डोमेन के लिए एक PTR रिकॉर्ड बना सकते हैं। यदि आप अपने DNS सर्वर पर आंतरिक डोमेन रखते हैं, तो आप एक स्थानीय PTR रिकॉर्ड भी बना सकते हैं।
प्रोजेक्टडैप

जवाबों:


42

यदि आपके पास यूनिक्स या लिनक्स है , तो आप इसे कमांड प्रॉम्प्ट पर टाइप करके ऐसा कर सकते हैं:

dig -x xx.yy.zz.aa

आपको इस पते पर हल करने वाले अपने अधिकार के साथ a.zz.yy.xx.in-addr.arpa और सर्वर का उत्तर मिलेगा।

में विंडोज आप कर सकते हैं nslookup xx.yy.zz.aa

आप www.intodns.com पर भी ऑनलाइन जाँच कर सकते हैं और अपने डोमेन को इनपुट कर सकते हैं ... यह रिवर्स ज़ोन लुकअप के परिणामों की जाँच करने में त्रुटि करेगा।

xx.yy.zz.aa = वह IP पता जिसे आप हल करने का प्रयास कर रहे हैं


अद्यतन करें:

खुदाई, nslookup या होस्ट का उपयोग करते समय, Google (8.8.8.8) की तरह आपके नियंत्रण से बाहर DNS सर्वर का उपयोग करना अक्सर उपयोगी होता है ताकि आपको पुष्टि हो सके कि चीजें 3rd पार्टी से सही हैं। - ज़ोर्डचेस

Zoredache एक अच्छी बात बनाता है। यहाँ DNS सर्वर के बाहरी / बाहरी परीक्षण / समाधान के लिए आदेश दिए गए हैं:

डिग (8.8.8.8 के Google के DNS सर्वर पर रिवर्स DNS का परीक्षण):

dig -x zz.yy.xx.aa @8.8.8.8

होस्ट और निगाहें (8.8.8.8 Google के DNS सर्वर पर रिवर्स डीएनएस का परीक्षण)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8

1
खुदाई, nslookup या होस्ट का उपयोग करते समय, Google (8.8.8.8) की तरह आपके नियंत्रण से बाहर DNS सर्वर का उपयोग करना अक्सर उपयोगी होता है ताकि आपको पुष्टि हो सके कि चीजें 3rd पार्टी से सही हैं।
जॉन्डेचेस

12

मुझे पता है कि यह उत्तर के रूप में चिह्नित किया गया है, लेकिन मैं अधिक व्यापक उत्तर प्रदान करना चाहता हूं। मेरे उदाहरण के लिए मैं उपयोग करूंगा:

  1. google.com के आईपी पते 172.217.3.206 क्योंकि यह करता है एक PTR रिकॉर्ड है।
  2. serverfault.com का IP पता 151.101.1.69 है क्योंकि इसमें PTR रिकॉर्ड नहीं है।

ध्यान देने वाली पहली बात यह digहै कि यह एक मल्टीप्लेट रिकॉर्डर कमांड है, आप इसे विंडोज के लिए BIND के तहत सूचीबद्ध ISC BIND वेबसाइट पर प्राप्त कर सकते हैं , फिर अपना विंडोज प्लेटफॉर्म (32 या 64 बिट) चुनें। इसके अपने nslookup बाइनरी सहित कई अन्य उपकरण हैं। मैं उस nslookup.exe संस्करण का उपयोग नहीं करता, इसके बजाय मैं Windows (C: \ Windows \ System32 \ nslookup.exe) के साथ आने वाले डिफ़ॉल्ट का उपयोग करता हूं। हालाँकि यदि आप उपयोग करना चाहते हैं तो आप digअपने स्थानीय PATH पर्यावरण चर को संपादित करना चाहते हैं, या digअपने C: \ Windows \ Windows32 फ़ोल्डर में टूल को स्थानांतरित कर सकते हैं।

कमांड 1) dig PTR 206.3.217.172.in-addr.arpa- परंपरागत रूप से यह है कि उपयोगकर्ता रिवर्स DNS लुकअप कैसे करेगा। वे मैन्युअल आईपी पते स्थानांतरित होगा: 172.217.3.206करने के लिए 206.3.217.172(नोटिस चार ऑक्टेट में से प्रत्येक के आदेश) और जोड़ने in-addr.arpaस्ट्रिंग के अंत करने के लिए। यहाँ उत्पादन है:

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

कमांड 2) dig -x 172.217.3.206- कमांड का यह संस्करण बहुत सरल है, जैसा कि इसमें वर्णित है dig -h, -xझंडा "रिवर्स लुकअप के लिए शॉर्टकट" है। आउटपुट पिछले कमांड में ऊपर दिखाए गए आउटपुट के समान है।

कमांड 3) dig -x 151.101.1.69- यह उदाहरण दिखा रहा है कि यह कैसा दिखता है जब एक पीटीआर रिकॉर्ड नहीं मिलता है, serverfault.com उदाहरण का उपयोग करके। जैसा कि आप देख सकते हैं, उत्तर एक पीटीआर को सूचीबद्ध नहीं करता है, और केवल एसओए रिकॉर्ड का पता लगा सकता है 151.in-addr.arpa:

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

कमांड 4) nslookup 172.217.3.174- यह थ्रेड पर प्राथमिक उत्तर में उपयोगकर्ता l0c0b0x द्वारा सुझाई गई कमांड है । हालांकि यह सच है कि एक परिणाम है, यह स्पष्ट नहीं है कि यह पीटीआर रिकॉर्ड है या किसी अन्य प्रकार का रिकॉर्ड है। मुझे लगता है कि यह डिफ़ॉल्ट रूप से एक पीटीआर देता है यदि इसे एक आईपी दिया जाता है, लेकिन मैं अभी भी सुनिश्चित होना चाहता हूं। कई PTR होने पर यह अन्य रिकॉर्ड भी छोड़ देता है:

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

कमांड 5) nslookup -debug 172.217.3.174- पूरी सूची देखने के लिए इस कमांड का उपयोग करें, जिसमें रिकॉर्ड प्रकार और परिणामों की पूरी सूची शामिल है। -debugझंडा बनी रहती है, इसे बंद करना पड़ा आप का उपयोग करना चाहिए -nodebug:

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

कमांड 6) nslookup -type=PTR 172.217.3.174- कमांड का यह संस्करण -typeध्वज के साथ पीटीआर रिकॉर्ड निर्दिष्ट करता है । यह -typeदो तरह से बिना झंडे के संस्करण से अलग है। पहला यह है कि सभी PTR उत्तरों को सूचीबद्ध करता है। दूसरा यह है कि इसमें "गैर-आधिकारिक उत्तर" जानकारी शामिल है जिसे अन्य कमांड शामिल करने के लिए उपेक्षा करते हैं। यदि आप डिबग आउटपुट, authority recordsस्टेट 0 पर ध्यान से देखते हैं , तो इन दोनों कमांड को "गैर-आधिकारिक उत्तर" देना चाहिए।

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

कमांड 7) nslookup -debug -d2 -type=PTR 151.101.1.69- यहां बताया गया है कि फुल रिवर्स लुकअप रिक्वेस्ट के बारे में आपको अधिक से अधिक विवरण मिलेगा। अनुस्मारक: इसे उपयोग बंद करने के लिए -nodebugऔर -nod2। यह उदाहरण serverfault.com उदाहरण पर जानबूझकर विफल हो रहा है:

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

कमांड 8) nslookup 174.3.217.172.in-addr.arpa- आप सोच रहे होंगे कि क्या आप पारंपरिक रिवर्स DNS लुकअप विधि का उपयोग कर सकते हैं nslookupजैसा कि हमने कमांड 1 में किया था dig। आप ऐसा कर सकते हैं। समान nslookup विफलताओं पर ध्यान दें, जैसा कि मैंने ऊपर (कमांड 6) इस कमांड और -type=PTRनीचे दिए गए ध्वज के साथ (कमांड 9) के बीच सूचीबद्ध किया है :

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

कमांड 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa- जैसा कि आप उम्मीद कर सकते हैं, यह कमांड 6 के समान दिखता है।

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

कोई समस्या नहीं, मुझे लगता है कि मैं अभी भी प्राधिकरण के अर्थ और महत्व के बारे में कुछ ज्ञान याद कर रहा हूं क्योंकि यह आउटपुट से संबंधित है। मैं कुछ शोध करूँगा और जब मैं करूँगा तो इसे जोड़ दूंगा।
प्रोजेक्टडैप

यह स्वीकृत उत्तर होना चाहिए। मैं ओपी को इस तरह चिन्हित करने के लिए प्रोत्साहित करता हूं।
निल कॉसग्रोव

1

यह किसी भी तरह के DNS लुकअप करने के समान है।

विंडोज़ कमांड प्रॉम्प्ट से: nslookup.exe <ip address>

एक लाइन कमांड लाइन से: host <ip address>

नोट: इन कमांड को अपने नेटवर्क के बाहर कंप्यूटर से चलाना सबसे अच्छा है, ताकि आप सार्वजनिक DNS सर्वर तक पहुंच बना सकें। वैकल्पिक रूप से, nslookup और होस्ट दोनों DNS सर्वर का उपयोग करने के लिए निर्दिष्ट करने के तरीके प्रदान करते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.