Comment vérifier un enregistrement PTR?


30

Je dois vérifier un enregistrement PTR pour m'assurer qu'un script que je possède envoie des e-mails qui seront réellement reçus par mes utilisateurs et ne seront pas marqués à tort comme spam.

Je comprends que le FAI qui possède la plage IP doit configurer l'enregistrement PTR, mais comment puis-je vérifier s'il est déjà configuré?


Salut Daisetsu, je voulais juste mentionner votre commentaire: "le FAI qui possède la plage IP doit configurer l'enregistrement PTR", ce n'est pas le FAI. Ceci est configuré avec votre registraire. Si vous possédiez «daisetsu.com», vous pouviez créer un enregistrement PTR pour votre propre domaine. Vous pouvez également créer un enregistrement PTR local si vous disposez d'un domaine interne sur votre serveur DNS.
projectdp

Réponses:


42

Si vous avez Unix ou Linux , vous pouvez le faire en tapant ceci sur une invite de commande:

dig -x xx.yy.zz.aa

Vous obtiendrez une réponse avec votre autorité de aa.zz.yy.xx.in-addr.arpa et le serveur de résolution à cette adresse.

Dans Windows, vous pouvez le faire nslookup xx.yy.zz.aa.

Vous pouvez également vérifier en ligne sur www.intodns.com et saisir votre domaine ... Il y aura une erreur sur les résultats lors de la recherche d'une recherche de zone inversée.

xx.yy.zz.aa = L'adresse IP que vous essayez de résoudre


Mise à jour:

Lorsque vous utilisez dig, nslookup ou host, il est souvent utile d'utiliser un serveur DNS en dehors de votre contrôle comme Google (8.8.8.8) afin que vous obteniez la confirmation que les choses viennent directement d'un tiers. - Zoredache

Zoredache fait un bon point. Voici les commandes pour tester / résoudre des serveurs DNS externes / externes:

Dig (test du DNS inversé sur le serveur DNS de Google du 8.8.8.8):

dig -x zz.yy.xx.aa @8.8.8.8

Hôte et Nslookup (test du DNS inversé sur le serveur DNS de Google du 8.8.8.8)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8

1
Lorsque vous utilisez dig, nslookup ou host, il est souvent utile d'utiliser un serveur DNS en dehors de votre contrôle comme Google (8.8.8.8) afin que vous obteniez la confirmation que les choses viennent directement d'un tiers.
Zoredache

12

Je sais que cela a été marqué comme une réponse, mais je veux fournir une réponse plus complète. Pour mes exemples, je vais utiliser:

  1. google.com « adresse IP 172.217.3.206 parce qu'il fait un enregistrement PTR.
  2. L' adresse IP 151.101.1.69 de serverfault.com car elle n'a pas d'enregistrement PTR.

La première chose à noter est digune commande multiplateforme, vous pouvez l'obtenir pour Windows sur le site Web ISC BIND répertorié sous BIND, puis sélectionnez votre plate-forme Windows (32 ou 64 bits). Il possède de nombreux autres outils, dont son propre binaire nslookup. Je n'utilise pas cette version de nslookup.exe, j'utilise plutôt celle par défaut fournie avec Windows (C: \ Windows \ System32 \ nslookup.exe). Cependant, si vous souhaitez l'utiliser, digvous souhaiterez peut-être modifier votre variable d'environnement PATH locale ou déplacer l' digoutil dans votre dossier C: \ Windows \ System32.

Commande 1) dig PTR 206.3.217.172.in-addr.arpa- Traditionnellement, c'est ainsi qu'un utilisateur effectue une recherche DNS inversée. Ils transposeraient manuellement l'adresse IP: 172.217.3.206à 206.3.217.172(notez l'ordre de chacun des quatre octets) et ajouteraient in-addr.arpaà la fin de la chaîne. Voici la sortie:

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

Commande 2) dig -x 172.217.3.206- Cette version de la commande est beaucoup plus simple, comme décrit dans le dig -h, l' -xindicateur est un "raccourci pour les recherches inversées". La sortie est identique à la sortie indiquée ci-dessus dans la commande précédente.

Commande 3) dig -x 151.101.1.69- Cet exemple montre à quoi il ressemble quand un enregistrement PTR est introuvable, en utilisant l'exemple serverfault.com. Comme vous pouvez le voir, la réponse ne répertorie pas un PTR et ne peut trouver que l'enregistrement SOA de 151.in-addr.arpa:

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

Commande 4) nslookup 172.217.3.174- Il s'agit de la commande suggérée par l'utilisateur l0c0b0x dans la réponse principale de ce fil. S'il est vrai qu'il y a un résultat, il n'est pas clair s'il s'agit d'un enregistrement PTR ou d'un autre type d'enregistrement. Je pense qu'il retourne par défaut un PTR s'il reçoit une IP, mais je veux quand même en être sûr. Il omet également d'autres enregistrements s'il existe plusieurs PTR:

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Commande 5) nslookup -debug 172.217.3.174- Utilisez plutôt cette commande pour voir la liste complète, y compris le type d'enregistrement et la liste complète des résultats. Le -debugdrapeau persiste, pour le désactiver, vous devez utiliser -nodebug:

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

Commande 6) nslookup -type=PTR 172.217.3.174- Cette version de la commande spécifie les enregistrements PTR avec l' -typeindicateur. Elle est différente de la version sans -typedrapeau de deux manières. Le premier est qu'il répertorie toutes les réponses PTR. La seconde est qu'elle inclut les informations "Réponse sans autorité" que l'autre commande néglige d'inclure. Si vous regardez attentivement la sortie de débogage ci-dessus, l' authority recordsétat 0, donc ces deux commandes doivent indiquer "Réponse sans autorité".

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

Commande 7) nslookup -debug -d2 -type=PTR 151.101.1.69- Voici comment obtenir autant de détails que possible sur la demande de recherche inversée complète. Rappel: pour le désactiver, utilisez -nodebuget -nod2. Cet exemple échoue volontairement sur l'exemple serverfault.com:

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

Commande 8) nslookup 174.3.217.172.in-addr.arpa- Vous vous demandez peut-être si vous pouvez utiliser la méthode de recherche DNS inversée traditionnelle avec nslookupcomme nous l'avons fait dans la commande 1 avec dig. Vous pouvez. Remarquez les mêmes échecs nslookup que ceux énumérés ci-dessus (commande 6) entre cette commande et celle avec l' -type=PTRindicateur défini ci-dessous (commande 9):

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

Commande 9) nslookup -type=PTR 174.3.217.172.in-addr.arpa- Comme vous pouvez vous y attendre, elle semble identique à la commande 6.

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

Pas de problème, je pense qu'il me manque encore quelques connaissances sur le sens et la signification de l'autorité en ce qui concerne la sortie. Je ferai des recherches et je les ajouterai quand j'aurai fini.
projectdp

Ce devrait être la réponse acceptée. J'encourage le PO à le marquer comme tel.
Niall Cosgrove

1

C'est la même chose que de faire n'importe quel type de recherche DNS.

À partir d'une invite de commande Windows: nslookup.exe <ip address>

Depuis une ligne de commande Linux: host <ip address>

Remarque: Il est probablement préférable d'exécuter ces commandes à partir d'un ordinateur en dehors de votre réseau, afin d'accéder à un serveur DNS public. Alternativement, nslookup et host offrent tous deux des moyens de spécifier le serveur DNS à utiliser.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.