PTRレコードを確認するにはどうすればよいですか?


30

PTRレコードをチェックして、ユーザーが実際に受信し、誤ってスパムとしてマークされない電子メールを送信していることを確認する必要があります。

IP範囲を所有するISPはPTRレコードを設定する必要があることを理解していますが、すでに設定されているかどうかを確認するにはどうすればよいですか?


こんにちはDaisetsu、あなたのコメントについて言及したかったです:「IP範囲を所有するISPはPTRレコードを設定する必要があります」、それはISPではありません。これはレジストラで構成されます。「daisetsu.com」を所有している場合は、独自のドメインのPTRレコードを作成できます。DNSサーバーに内部ドメインがある場合は、ローカルPTRレコードを作成することもできます。
projectdp

回答:


42

UnixまたはLinuxを使用している場合は、コマンドプロンプトで次のように入力してこれを行うことができます。

dig -x xx.yy.zz.aa

aa.zz.yy.xx.in-addr.arpaの権限とこのアドレスに解決するサーバーで回答が得られます。

ではWindowsのあなたが行うことができますnslookup xx.yy.zz.aa

また、www.intodns.comオンラインで確認し、ドメインを入力することもできます。逆ゾーンルックアップの確認結果でエラーが発生します。

xx.yy.zz.aa =解決しようとしているIPアドレス


更新:

dig、nslookup、またはhostを使用する場合、Google(8.8.8.8)などの制御外のDNSサーバーを使用すると、サードパーティから正しいことを確認できます。– ゾレダチェ

Zoredache は良い点です。以下は、外部/外部DNSサーバーをテスト/解決するためのコマンドです。

Dig(8.8.8.8のGoogleのDNSサーバーでリバースDNSをテスト):

dig -x zz.yy.xx.aa @8.8.8.8

ホストとNslookup(8.8.8.8のGoogleのDNSサーバーでのリバースDNSのテスト)

nslookup zz.yy.xx.aa 8.8.8.8
host zz.yy.xx.aa 8.8.8.8

1
dig、nslookup、またはhostを使用する場合、Google(8.8.8.8)などの制御外のDNSサーバーを使用すると、サードパーティから正しいことを確認できます。
ゾレダチェ

12

これは回答済みとしてマークされていますが、より包括的な回答を提供したいと思います。私の例では、以下を使用します。

  1. google.comのIPアドレス172.217.3.206それがためません PTRレコードを持っています。
  2. serverfault.comのIPアドレス151.101.1.69それはのでしません PTRレコードを持っています。

最初に注意することはdigマルチプラットフォームコマンドです。Windowsの場合は、BINDの下にリストされているISC BIND Webサイトで取得し、Windowsプラットフォーム(32ビットまたは64ビット)を選択できます。nslookupバイナリを含む他の多くのツールがあります。nslookup.exeのバージョンは使用せず、代わりにWindowsに付属しているデフォルトのバージョン(C:\ Windows \ System32 \ nslookup.exe)を使用します。ただし、使用するdig場合は、ローカルPATH環境変数を編集するか、digツールをC:\ Windows \ System32フォルダーに移動することができます。

コマンド1)dig PTR 206.3.217.172.in-addr.arpa-従来、これはユーザーがDNS逆引き参照を実行する方法でした。それらは手動でIPアドレスを置き換えます:172.217.3.206to 206.3.217.172(4つのオクテットのそれぞれの順序に注意)とin-addr.arpa文字列の最後に追加します。出力は次のとおりです。

; <<>> DiG 9.9.5 <<>> PTR 206.3.217.172.in-addr.arpa
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 39790
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;206.3.217.172.in-addr.arpa.    IN      PTR

;; ANSWER SECTION:
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f14.1e100.net.
206.3.217.172.in-addr.arpa. 84300 IN    PTR     sea15s12-in-f206.1e100.net.

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:20:28 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 153

コマンド2)dig -x 172.217.3.206-で説明したように、コマンドのこのバージョンは、ずっと簡単でdig -h-xフラグが「逆引きのショートカット」です。出力は、前のコマンドの上記の出力と同じです。

コマンド3)dig -x 151.101.1.69-この例は、serverfault.comの例を使用して、PTRレコードが見つからない場合の表示を示しています。ご覧のとおり、答えにはPTRがリストされておらず、次のSOAレコードのみを見つけることができます151.in-addr.arpa

; <<>> DiG 9.9.5 <<>> -x 151.101.1.69
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21854
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;69.1.101.151.in-addr.arpa.     IN      PTR

;; AUTHORITY SECTION:
151.in-addr.arpa.       1786    IN      SOA     pri.authdns.ripe.net. dns.ripe.net. 1490512027 3600 600 864000 3600

;; Query time: 23 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Sun Mar 26 04:30:38 Pacific Daylight Time 2017
;; MSG SIZE  rcvd: 114

コマンド4)nslookup 172.217.3.174-これは、このスレッドの1次回答でユーザーl0c0b0xによって提案されたコマンドです。結果があることは事実ですが、これがPTRレコードなのか他の種類のレコードなのかは明確ではありません。IPが与えられた場合、デフォルトでPTRを返しますが、それでも確認したいと思います。複数のPTRがある場合、他のレコードも省略します。

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

コマンド5)nslookup -debug 172.217.3.174-代わりにこのコマンドを使用して、レコードタイプと結果の完全なリストを含む完全なリストを表示します。-debugフラグが持続、あなたが使用する必要があり、それをオフにします-nodebug

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        name = google-public-dns-a.google.com
        ttl = 86141 (23 hours 55 mins 41 secs)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 4,  authority records = 0,  additional = 0

    QUESTIONS:
        174.3.217.172.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f14.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)
    ->  174.3.217.172.in-addr.arpa
        name = sea15s11-in-f174.1e100.net
        ttl = 83026 (23 hours 3 mins 46 secs)

------------
Name:    sea15s11-in-f14.1e100.net
Address:  172.217.3.174

コマンド6)nslookup -type=PTR 172.217.3.174-このバージョンのコマンドは、-typeフラグでPTRレコードを指定します。-typeフラグのないバージョンとは2つの点で異なります。1つ目は、すべてのPTR回答をリストします。2番目は、他のコマンドが含めることを怠っている情報「権限のない回答」が含まれていることです。上記のデバッグ出力を注意深く見るとauthority records状態0なので、これらのコマンドは両方とも「権限のない応答」を示しているはずです。

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

コマンド7)nslookup -debug -d2 -type=PTR 151.101.1.69-完全な逆引き要求について可能な限り詳細を取得する方法を次に示します。注意:をオフにするにはとを使用-nodebug-nod2ます。この例は、serverfault.comの例で意図的に失敗しています。

------------
SendRequest(), len 38
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (82 bytes):
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        8.8.8.8.in-addr.arpa, type = PTR, class = IN
    ANSWERS:
    ->  8.8.8.8.in-addr.arpa
        type = PTR, class = IN, dlen = 32
        name = google-public-dns-a.google.com
        ttl = 86280 (23 hours 58 mins)

------------
Server:  google-public-dns-a.google.com
Address:  8.8.8.8

------------
SendRequest(), len 43
    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  query, want recursion
        questions = 1,  answers = 0,  authority records = 0,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN

------------
------------
Got answer (103 bytes):
    HEADER:
        opcode = QUERY, id = 2, rcode = NXDOMAIN
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        69.1.101.151.in-addr.arpa, type = PTR, class = IN
    AUTHORITY RECORDS:
    ->  151.in-addr.arpa
        type = SOA, class = IN, dlen = 48
        ttl = 1787 (29 mins 47 secs)
        primary name server = pri.authdns.ripe.net
        responsible mail addr = dns.ripe.net
        serial  = 1490512027
        refresh = 3600 (1 hour)
        retry   = 600 (10 mins)
        expire  = 864000 (10 days)
        default TTL = 3600 (1 hour)

------------
*** google-public-dns-a.google.com can't find 69.1.101.151.in-addr.arpa.: Non-ex
istent domain

コマンド8)nslookup 174.3.217.172.in-addr.arpa- nslookupでコマンド1で行ったように、従来の逆DNSルックアップ方法を使用できるかどうか疑問に思うかもしれませんdig。あなたはできる。このコマンドと-type=PTR以下のフラグが設定されたコマンド(コマンド9)の間で、上記のコマンド(コマンド6)と同じnslookupの失敗に注意してください。

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Name:    174.3.217.172.in-addr.arpa

コマンド9)nslookup -type=PTR 174.3.217.172.in-addr.arpa-ご想像のとおり、コマンド6と同じように見えます。

Server:  google-public-dns-a.google.com
Address:  8.8.8.8

Non-authoritative answer:
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f14.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net
174.3.217.172.in-addr.arpa      name = sea15s11-in-f174.1e100.net

問題ありません。出力に関連する権限の意味と重要性に関する知識がまだ不足していると思います。調査を行い、完了したら追加します。
projectdp

これは受け入れられた答えであるはずです。OPにそのようにマークすることをお勧めします。
ニールコスグローブ

1

これは、あらゆる種類のDNSルックアップを行うことと同じです。

Windowsコマンドプロンプトから: nslookup.exe <ip address>

Linuxコマンドラインから: host <ip address>

注:おそらく、パブリックDNSサーバーにアクセスするために、これらのコマンドをネットワーク外のコンピューターから実行するのが最善です。または、nslookupとhostの両方が、使用するDNSサーバーを指定する方法を提供します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.