检查域名MX PTR(反向解析)记录的处理方法

1) 在Windows系统中点击"开始"菜单→"运行"→"输入cmd"(Windows98系统为command),打开windows系统的MS-DOS界面。输入"nslookup"命令,进入域名解析界面。

2) 输入" set q=mx "回车,进入MX记录查询状态
输入您公司邮件服务器的主域名,即为用户邮件地址的"@"之后的部分
如:163.com,China.com等
本文以China.com为例返回如下大致信息(蓝色部分为注释):

> china.com ――这是所查询的主域
Server: ns-pd.online.sh.cn--这是当前所使用的DNS主机名 
Address: 202.96.209.133--这是当前所使用DNS主机地址

Non-authoritative answer:
china.com MX preference = 10, mail exchanger = mta.china.com 
--这是china.com的MX记录指向的主机名

china.com nameserver = ns2.china.com
china.com nameserver = ns1.china.com
mta.china.com internet address = 211.99.189.179 
--这是china.com的MX记录所指向的主机名的IP地址

ns1.china.com internet address = 61.151.243.136
ns2.china.com internet address = 202.84.1.101zz

3) 规范的MX记录应当由主域解析出一个主机名(本例中是mta.china.com),再由此主机名解析出一个或多个IP地址(本例中是211.99.189.179和211.99.189.180),而不能直接由主域解析出一个IP地址,而且,主域解析出的主机名不应当同主域名相同。

4) 输入" set q=ptr"回车,进入PTR记录查询状态

> 211.99.189.179 ――这是所查询邮件服务器的IP地址
Server: ns-pd.online.sh.cn
Address: 202.96.209.133

Non-authoritative answer:
179.189.99.211.in-addr.arpa name = mta.china.com --这是该IP地址的PTR记录所指向的主机名

189.99.211.in-addr.arpa nameserver = ns.intercom.com.cn
189.99.211.in-addr.arpa nameserver = ns1.intercom.com.cn
ns.intercom.com.cn internet address = 211.99.207.229
ns1.intercom.com.cn internet address = 211.152.53.3

5) 注意:域名解析修改和添加只是在域名提供商的个别DNS上修改,其他人所使用的DNS服务器未必和您申请域名解析的DNS服务器相同,因此当您的域名添加或者修改后,只有等DNS服务器之间资料同步后才能看到正确的解析结果。同一个地区的同步可能需要几小时,全国DNS同步可能需要2天,全球DNS同步可能需要4天或者更长时间,因此域名解析更改后无法立刻生效。

(0)

相关推荐

  • 检查域名MX PTR(反向解析)记录的处理方法

    1) 在Windows系统中点击"开始"菜单→"运行"→"输入cmd"(Windows98系统为command),打开windows系统的MS-DOS界面.输入"nslookup"命令,进入域名解析界面. 2) 输入" set q=mx "回车,进入MX记录查询状态 输入您公司邮件服务器的主域名,即为用户邮件地址的"@"之后的部分 如:163.com,China.com等 本文以Chin

  • 顺利做好IP反向解析(PTR记录)的步骤分析

    在垃圾邮件泛滥的今天,垃圾邮件给我们的生活.工作.学习带来了极大的危害.由于SMTP服务器之间缺乏有效的发送认证机制,即使采用了垃圾邮件识别阻拦技术效果仍旧一般,再者垃圾邮件识别阻拦技术主要是在收到信件后根据一定条件进行识别的,需要耗费大量服务器资源,如果能在信件到达服务器之前就采取一定手段,这样就能大大提高服务器效率了.因此,目前许多邮件服务器如sina.com,hotmail.com,yahoo.com.cn等等都采用了垃圾邮件识别阻拦技术+IP反向解析验证技术以更好的阻拦垃圾邮件.    

  • ZoneEdit为您的顶级域名提供免费dns解析服务

    为您的顶级域名提供免费dns解析服务,包含设置A记录.MX记录.CNAME记录.域名转发.邮件转发.动态域名等功能. 申请地址:http://www.zoneedit.com/

  • shell脚本检查域名证书是否过期的流程分析

    最近公司的域名准备过期了,防止用户访问的时候出现异常,所以最近我们准备替换相关网站证书为最新的.(一般HTTPS证书有效期为1年,证书过期后或者该证书不是该域名的有效证书时,在浏览器中访问会出现如下提示,这时候如果还是要访问只能通过点击"高级",忽略风险继续访问) 我们这里有些域名是直接解析到自己的业务机器上的,并没有经过运维管理的nginx再来做转发,所以针对这部分域名,就需要的单独到业务机器上下载最新的域名证书,然后替换了一下证书,并重启一下nginx (nginx -s relo

  • Mysql DNS反向解析导致连接超时过程分析(skip-name-resolve)

    MySQL数据库收到一个网络连接后,首先拿到对方的IP地址,然后对这个IP地址进行反向DNS解析从而得到这个IP地址对应的主机名.用主机名在权限系统里面进行权限判断.反向DNS解析是耗费时间的,有可能让用户感觉起来很慢.甚至有的时候,反向解析出来的主机名并没有指向这个IP地址,这时候就无法连接成功了. 可以在配置文件里面禁止MySQL进行反向DNS解析,只需在my.cnf的[mysqld]段落中加入如下行即可: skip-name-resolve (windows与linux下一样的) 设备在连

  • Django框架视图层URL映射与反向解析实例分析

    本文实例讲述了Django框架视图层URL映射与反向解析.分享给大家供大家参考,具体如下: Django视图层主要工作就是衔接HTTP请求.python程序.HTML模板. URL分发(URL dispatcher)映射配置可以被看作Django项目的入口配置(项目下的urls.py以及应用的下的urls.py,include将两者联系起来在项目下的urls.py),通过URLdispatcher可以指定用户的每一个访问的后台的python处理函数是什么. 1.普通url映射 每一个Django

  • Django命名URL和反向解析URL实现解析

    命名 URL: test.html: <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>测试页面</title> </head> <body> <p>测试页面</p> <form action="/test/" method=&quo

  • django反向解析URL和URL命名空间的方法

    本文介绍了django反向解析URL和URL命名空间,分享给大家,具体如下: 首先明确几个概念: 1.在html页面上的内容特别是向用户展示的url地址,比如常见的超链接,图片链接等,最好能动态生成,而不要固定. 2.一个django项目中一般包含了多个django应用(app). 3.一个视图(view)往往对应多个url地址. 在django中实现反向解析URL必备条件就是 url和view能一对一 的匹配. (通过view找到唯一一个对应的url,通过url也能找到唯一一个view) 最

  • django反向解析和正向解析的方式

    本文介绍了Django的正向解析和反向解析,分享给大家,具体如下: 先创建一个视图界面 urls.py index.html index页面加载的效果 正向解析 test/?result=1 所谓正向解析就是直接在这里写地址 向urls.py里面一样 例如: test/p1/p2 反向解析 <a href="{% url 'booktest:fortest2' 2 %}" rel="external nofollow"> 所谓反向解析就是根据命名来调到指

  • Python Django框架url反向解析实现动态生成对应的url链接示例

    本文实例讲述了Python Django框架url反向解析实现动态生成对应的url链接.分享给大家供大家参考,具体如下: url反向解析:根据url路由规则,动态生成对应的url链接 (防止硬编码). url反向解析应用在两个地方:模板中的超链接,视图中的重定向. 项目名/urls.py(项目的url路由配置,url反向解析,取namespace名字): from django.conf.urls import include, url from django.contrib import ad

随机推荐