Reverse DNS (PTR) lookup: potwierdz nazwe hosta stojaca za adresem IP
Reverse DNS to lustrzane odbicie zwyklego zapytania DNS. Forward lookup zamienia `mail.example.com` na adres IP `85.118.219.232`. Reverse lookup robi to odwrotnie: dajesz DNS adres IP, a on zwraca rekord PTR z nazwa hosta.
Brzmi akademicko, dopoki nie obslugujesz wlasnego serwera pocztowego. Gmail, Outlook i Yahoo sprawdzaja PTR kazdego IP, ktore probuje dostarczyc do nich poczte przez SMTP. Brak PTR albo PTR niezgodny z forwardem = cicha rejekcja lub bilet w jedna strone do folderu spam.
Ten tool pyta o PTR przez Node `dns/promises` (ten sam resolver, co `dig`, bez DoH proxy posrodku), a potem weryfikuje FCrDNS sprawdzajac rekordy A i AAAA tego hosta z powrotem. Dostajesz zielony znacznik kiedy obie strony sie zgadzaja, czerwona flage gdy nie, i konkretna instrukcje naprawy.
Jak uzywac
- Wpisz adres IP: czyste IPv4 (`8.8.8.8`) albo IPv6 (`2606:4700:4700::1111`). Bez portu, bez prefiksu CIDR.
- Kliknij Sprawdz. Wynik zwykle w mniej niz sekundzie, czasem 2 do 3 sekund dla IPv6 z wolniejszymi upstreamami.
- Przeczytaj rekord PTR na gorze: to nazwa hosta, za ktora podaje sie ten adres IP (np. `dns.google` dla `8.8.8.8`).
- Ponizej widzisz rekordy forward A i AAAA tego hosta. To jest test podwojnego sprawdzenia.
- Znaczek FCrDNS: zielony Pass oznacza, ze obie strony sie zgadzaja, czerwony Fail oznacza, ze PTR istnieje, ale rekordy forward nie wskazuja na Twoje IP.
- Jesli FCrDNS nie zalicza, przeczytaj Sugerowane dzialanie: mowi dokladnie, o co poprosic dostawce hostingu.
- Brak PTR w ogole? Typowe dla lacz domowych i tanich VPS-ow. Boks z akcja tlumaczy, jak go zamowic.
Kiedy sie przydaje
Siedem typowych sytuacji, w ktorych reverse DNS lookup ratuje skore:
- Konfiguracja nowego serwera pocztowego przed przepieciem DNS na produkcji. Zweryfikuj PTR zanim wyslesz pierwsza wiadomosc, inaczej Gmail od pierwszego dnia bedzie wrzucal Cie do spamu.
- Debugowanie dostarczalnosci: klienci skarza sie, ze maile nie docieraja. Sprawdzasz IP, z ktorego Twoj MTA wysyla, okazuje sie ze PTR pokazuje generyczna nazwe hostingu (`ec2-54-203-xxx.compute.amazonaws.com`) zamiast `mail.twoja-domena.pl`. Fix to jedno zgloszenie.
- Audyt zewnetrznego relay SMTP: placisz SendGrid / Mailgun / Postmark za wysylke. Spot-check IP nadawczego. PTR pasuje do ich publicznej domeny mailowej, wszystko gra.
- Sledztwo po zgloszeniu naduzycia: log mowi "abuse from 185.220.101.7". Robisz PTR. Nazwa hosta krzyczy TOR exit node, wiec wiesz, z czym masz do czynienia.
- Weryfikacja hosta certyfikatu SSL: niektore certyfikaty self-signed zawieraja tylko IP serwera. PTR potwierdza, jaka nazwa hosta jest kanonicznym wlascicielem.
- Forensics ruchu przychodzacego: zapytanie trafia do Twojego serwera z nieznanego IP. PTR pokazuje `crawl-66-249-66-1.googlebot.com`. Wiesz, ze to prawdziwy Googlebot, a nie ktos podszywajacy sie pod user-agenta.
- Potwierdzenie residential vs datacenter: handshake TLS z "przegladarki" przychodzi z IP z PTR-em `example.linode.com`. To nie przegladarka, to skrypt na VPS-ie.
Powiazane: DNS lookup, What's my IP, IP info / ASN lookup, email DNS checker.