我试图为我的绑定DNS服务器,在子网192.168.0.65 / 29下我的区域数据文件看起来像这样设置反向区域: @ IN SOA server.example.com. server.example.com. ( 2014101300 ; serial 1000 ; refresh 180 ; retry 180 ; expire 10 ; minimum ) 65 IN CNAME 65.64/29 66 IN CNAME 66.64/29 67 IN CNAME 67.64/29 68 IN CNAME 68.64/29 66 IN NS server.example.com. 65 IN PTR router.example.com. 66 IN PTR server.example.com. 67 IN […]
我怎么能从一个特定的名称服务器,说ns.example.com ,所有Alogging指向一个特定的IP xyzw ? 我一直在尝试使用反向DNS查找工具,但我无法得到我需要的东西。
我应该联系谁,以及如何确定谁拥有反向IP名称空间? 我需要更新反向查找logging,并可能将其托pipe在我自己的DNS服务器上。 为了什么是值得的,我们有一个类C.
我有一个Web服务,允许用户使用我们自己的域名对我们的软件进行白色标记。 这由用户将CNAMElogging从他们的域添加到我们的域来完成。 有没有办法find所有configuration为指向我们域名的CNAMElogging的域名? 我正在寻找一种类似于“host”( $ host <domain> )的命令行工具,它查找哪个IP地址托pipe该域。 如果这不存在,是否有其他解决scheme来find这个信息?
当我nslookup xxxx我的networking服务器的IP地址我得到这个错误: Non-existent domain 。 它必须返回顶部域像mydomain.com或返回some.random.subdaomains.mydomain.com是好的? 当我nslookup 144.122.145.140(这是电子邮件服务器的IP。在我收到的电子邮件说Received: from frigya.general.services.metu.edu.tr (frigya.general.services.metu.edu.tr. [144.122.145.140]) )它返回frigya.general.services.metu.edu.tr但是,电子邮件是[email protected]
我知道Cloudflare不支持邮件交换,并使用dynamicIP来保护它后面的服务器,但是我真的需要能够在我的IP上进行rDNS查询。 我已经转向了这些域的caching和保护,所以接收服务器可以看到我的IP,但由于它不能够rDNS查找我的IP它被标记为垃圾邮件。 有没有人有一个很好的解决scheme,以便我可以得到caching,不被标记为垃圾邮件?
我使用parallels plesk托pipe我的网站, 前几天我试图从我的邮件服务器发送电子邮件和邮件去垃圾邮件,所以我尝试了垃圾邮件刺客检测什么是错的。 这是输出: pts rule name description —- ———————- ————————————————– 0.0 URIBL_BLOCKED ADMINISTRATOR NOTICE: The query to URIBL was blocked. See http://wiki.apache.org/spamassassin/DnsBlocklists#dnsbl-block for more information. [URIs: xyz.org] 0.0 HTML_MESSAGE BODY: HTML included in message 1.3 RDNS_NONE Delivered to internal network by a host with no rDNS 因此,我已经知道我需要为xyz.org设置一个RDNS,但这不能在我身边完成。 这应该由我的ISP完成。 所以我联系了他们,告诉他们在IP上设置一个RDNS( xyz.org )(比如1.2.3.4 )。 那就是它应该输出如下所示的内容: 4.3.2.1.in-addr.arpa. […]
我运行一个反向/ 16区域的权威名称服务器,其中每个IP映射到一个自定义子域。 这是通过带有256 $GENERATE指令的区域文件实现的,例如(子网11.22.0.0/16): $GENERATE 0-255 $.1 PTR $.1.22.11.rev.example.com. $GENERATE 0-255 $.2 PTR $.2.22.11.rev.example.com. (…) 这工作正常,唯一的问题是,每当我们添加一个“有意义的”反向logging( 4.3.22.11.in-addr.arpa. IN PTR www.example.com. ),将导致有2个PTRlogging对于相同的IP地址: 4.3.22.11.in-addr.arpa. IN PTR www.example.com. 4.3.22.11.in-addr.arpa. IN PTR 4.3.22.11.rev.example.com. 在大多数情况下,这是好的,但在某些情况下,我们需要有一个单一的PTRlogging。 解决方法是将$GENERATE块“展开”为单独的PTRlogging,并replace违规的logging。 有没有办法来覆盖生成的logging,而不必扩大整个范围? 该名称服务器在RHEL6上运行BIND 9.8.2。
您好我有一个问题试图Rsync备份到另一台服务器。 我得到错误 地址xxxxxxx映射到xxxxxxx,但是这不会映射回地址 – 可能的BREAK-IN ATTEMPT! 第一个xxxxxxxxx是正确的IP,但第二个是网站,上帝知道从哪里来的有没有解决这个问题的方法? 我在两个帐户的Linux机器上,只是命令行。
我正在使用bind9和dnssec-keygen / dnssec-signzone。 我签署我的转发区没有问题,但我似乎无法find有关签署反向区域的任何文档。 这是什么过程?