Phi*_*lds 11

这里只是一些术语的调整。您的服务器上未设置反向 DNS。您的服务器被分配了IP 地址,这些 IP 地址具有反向 DNS 条目。这些 IP 完全独立于您的服务器。

获取服务器的 IP 地址

$ ip addr show
Run Code Online (Sandbox Code Playgroud)

现在检查你是否可以解决它

$ host 1.2.3.4
Run Code Online (Sandbox Code Playgroud)

其中 1.2.3.4 是您的 IP,例如

$ host 74.125.67.100
100.67.125.74.in-addr.arpa domain name pointer gw-in-f100.1e100.net.
Run Code Online (Sandbox Code Playgroud)

这显然使用了您的本地名称服务器,并且如果您之前查找过它并且它不在那里,那么您总是有可能缓存了记录。这是检查您的提供商是否为您正确设置 rDNS 的好方法:

反向 DNS 的工作原理是反转 IP 地址的每个八位字节并使用inaddr.arpa域。以我上面使用的 IP (74.125.67.100) 为例,74 是第一个八位字节,125 是第二个八位字节等。

因此,在反转它时,我们得到 100.67.125.74 ... 现在将 in-addr.arpa 添加到末尾以获取该 IP 的 PTR 记录

IE

100.67.125.74.in-addr.arpa ptr
Run Code Online (Sandbox Code Playgroud)

dig 是用于调试 DNS 的规范工具,因此要找出此类的名称服务器的位置,您需要不断剥离八位字节以找到它们。

例如

$ dig +short 67.125.74.in-addr.arpa
$ dig +short 125.74.in-addr.arpa
ns4.google.com.
ns1.google.com.
ns2.google.com.
ns3.google.com.
Run Code Online (Sandbox Code Playgroud)

对了,我们有一场比赛。这意味着 ns{1,2,3,4}.google.com 处理所有 IP 74.125.xx 的反向记录

因此,要直接查询他们的域名服务器,我们使用:

$ dig +short 100.67.125.74.in-addr.arpa @ns4.google.com ptr
gw-in-f100.1e100.net.
Run Code Online (Sandbox Code Playgroud)

  • 对于带有 `dig` 的示例,您还可以使用参数 `-x` 来避免使用 in-addr.arpa 表示法。 (2认同)