DNS-Suche

DNS-Einträge für jede Domain mit Cloudflare DNS-over-HTTPS abfragen.

DNS-Eintragstypen erklärt

A · Bildet Domain auf IPv4-Adresse ab

AAAA · Bildet Domain auf IPv6-Adresse ab

CNAME · Alias, der auf eine andere Domain zeigt

MX · Mail-Exchange-Server (mit Priorität)

TXT · Beliebiger Text (SPF, DKIM, Domain-Verifizierung)

NS · Für die Domain autoritative Nameserver

SOA · Start of Authority, Hauptnameserver-Info

PTR · Reverse-DNS, bildet IP zurück auf Domain ab

Funktionsweise

  1. Eine Domain eingeben: Tippen Sie einen beliebigen Domain-Namen (einschließlich Subdomains) in das Eingabefeld.
  2. Eintragstypen auswählen: Wählen Sie, welche DNS-Eintragstypen abgefragt werden sollen: A, AAAA, MX, CNAME, TXT, NS, SOA oder alle.
  3. Ergebnisse ansehen: Die Ergebnisse werden von einem öffentlichen DNS-over-HTTPS-Anbieter abgerufen und mit TTL-Werten und Eintragsdaten angezeigt.
  4. Probleme diagnostizieren: Vergleichen Sie Ergebnisse von verschiedenen Eintragstypen, um Fehlkonfigurationen, Propagations-Verzögerungen oder fehlende Einträge zu identifizieren.

Warum DNS-Lookup verwenden?

DNS-Probleme gehören zu den häufigsten Ursachen für Website-Ausfälle, E-Mail-Zustellungsfehler und Domain-Migrationsprobleme. Die Möglichkeit, DNS-Einträge direkt aus dem Browser abzufragen, ohne Befehlszeilen-Tools wie dig oder nslookup: ist wertvoll für Entwickler, DevOps-Ingenieure und Sysadmins. Dieses Tool fragt Einträge über DNS-over-HTTPS für Datenschutz und Firewall-Umgehung ab. Verwenden Sie es, um MX-Einträge nach einem Wechsel des E-Mail-Anbieters zu verifizieren, A/CNAME-Einträge nach einer DNS-Migration zu bestätigen, TXT-Einträge für die SPF/DKIM-E-Mail-Authentifizierung zu prüfen und Propagations-Verzögerungen zu diagnostizieren.

DNS-Eintragstypen

40 Jahre DNS: von RFC 882 bis DNS über QUIC

Das Domain Name System wurde von Paul Mockapetris an der USC/ISI entworfen und in RFC 882 und RFC 883 (November 1983) spezifiziert, womit die flache HOSTS.TXT-Datei abgelöst wurde, der das ARPANET entwachsen war. Das System wurde in RFC 1034 und RFC 1035 (November 1987) überarbeitet und formalisiert; diese Dokumente werden noch heute zitiert. Jon Postel koordinierte die Zuweisung der ursprünglichen 13 Root-Nameserver, beschriftet von a.root-servers.net bis m.root-servers.net, eine Anzahl, die nicht durch die Kapazität, sondern durch die UDP-Paketgrößenbeschränkung von 512 Byte der damaligen Zeit festgelegt wurde. Zwei große Erschütterungen prägten das DNS in diesem Jahrhundert um. Im Juli 2008 veröffentlichte Dan Kaminsky einen Cache-Poisoning-Angriff, mit dem Angreifer innerhalb von Sekunden gefälschte Datensätze in Resolver einschleusen konnten. Die Industrie reagierte mit einem koordinierten Patch (Source-Port-Randomisierung) und erneuertem Interesse an DNSSEC (RFC 4033-4035, März 2005), das Datensätze kryptografisch signiert. Die zweite Erschütterung war die Privatsphäre: Anfragen wanderten 35 Jahre lang im Klartext über UDP-Port 53. DNS over TLS (DoT, RFC 7858, Mai 2016) verpackt Anfragen in TLS auf Port 853. DNS over HTTPS (DoH, RFC 8484, Oktober 2018) tunnelt Anfragen über HTTPS auf Port 443 und verbirgt sogar die Tatsache, dass DNS stattfindet. DNS over QUIC (RFC 9250, Mai 2022) ist das neueste, das denselben Transport verwendet, der HTTP/3 antreibt. Die öffentlichen Resolver 1.1.1.1 (Cloudflare, gestartet am 1. April 2018), 8.8.8.8 (Google Public DNS, Dezember 2009) und 9.9.9.9 (Quad9, November 2017) unterstützen heute alle DoH und DoT.

Datensatztypen im Detail

Wo DNS-Lookup wirklich hilft

DNS-Fehler, die Sites und E-Mails kaputt machen

Weitere häufig gestellte Fragen

Warum gibt dieses Werkzeug manchmal andere Ergebnisse als dig zurück?

Zwei Hauptgründe. Erstens fragt dieses Werkzeug über DNS over HTTPS durch den 1.1.1.1-Resolver von Cloudflare ab, während dig auf Ihrem Laptop den konfigurierten Resolver abfragt (oft Ihr ISP). Verschiedene Resolver cachen für unterschiedliche Dauern und haben möglicherweise veraltete Daten. Zweitens sendet EDNS Client Subnet (ECS, RFC 7871) einen Hinweis über Ihr Netzwerk an autoritative Server, die GeoDNS-zugeschnittene Antworten zurückgeben können; Cloudflare 1.1.1.1 entfernt explizit ECS aus Datenschutzgründen, daher sieht Geo-Targeting Sie als «von Cloudflare kommend» statt von Ihrem realen Standort. dig +short bei einem Privat-ISP sieht oft das GeoDNS-personalisierte Ergebnis.

Was ist der Unterschied zwischen autoritativen und rekursiven Resolvern?

Autoritative Resolver halten die Masterkopie einer Zone (Cloudflare DNS, Route 53, DigitalOcean DNS usw.) und antworten nur für die Domains, für die sie konfiguriert sind. Rekursive Resolver (1.1.1.1, 8.8.8.8, Ihr ISP) nehmen Anfragen von Clients und gehen den DNS-Baum in deren Namen durch: Root → TLD → autoritativ. Sie cachen Antworten bis zur TTL, weshalb eine Datensatzänderung Zeit braucht, um zu «propagieren». Dieses Werkzeug spricht mit einem rekursiven Resolver (Cloudflare 1.1.1.1), daher ist die Antwort, die Sie sehen, die zwischengespeicherte Ansicht, die dieser rekursive Resolver derzeit hält.

Wie lange dauert DNS-Propagation tatsächlich?

«Propagation» ist eine Fehlbezeichnung: DNS pusht keine Updates, rekursive Resolver auf der ganzen Welt behalten einfach gecachte Kopien, bis ihre TTL abläuft. Wenn Ihr bestehender A-Datensatz eine TTL von 300 Sekunden hatte, aktualisiert sich jeder Cache innerhalb von 5 Minuten. Wenn es 86400 war (24 Stunden, ein gängiger Standard), sind 24 Stunden der schlimmste Fall. Einige fehlerhafte Resolver ignorieren TTL und cachen länger; einige übereifrige Browser und Betriebssysteme cachen ebenfalls lokal (Chromes interner DNS-Cache hält 1 Minute). Senken Sie die TTL vor einer geplanten Änderung, dann erhöhen Sie sie danach wieder.

Ist DNS over HTTPS wirklich «privat»?

Es versteckt Anfragen vor Ihrem ISP und vor On-Path-Beobachtern im WLAN, aber der von Ihnen gewählte Resolver kann immer noch jede Anfrage sehen. Das Vertrauen verlagert sich von Ihrem ISP auf denjenigen, der den DoH-Endpunkt betreibt (Cloudflare, Google, Quad9, NextDNS). Einige, wie Cloudflare 1.1.1.1, veröffentlichen unabhängige Audits ihrer No-Logs-Richtlinie; andere nicht. DoH versteckt auch nicht die IP-Adresse, mit der Sie sich letztendlich verbinden, das SNI-Feld Ihres anschließenden TLS-Handshakes offenbart die Ziel-Domain Netzwerkbeobachtern, bis ECH (Encrypted Client Hello, RFC 9180) universell bereitgestellt ist. Stand 2024 wird ECH von Cloudflare, Firefox, Chrome (hinter einem Flag) unterstützt, ist aber noch nicht allgegenwärtig.

Warum benötige ich eine Netzwerkverbindung, wenn dies ein «browserbasiertes» Werkzeug ist?

Die Benutzeroberfläche läuft vollständig in Ihrem Browser (kein proprietärer Code auf unserem Server), aber DNS-Lookup selbst ist per Definition eine Netzwerkoperation: Es fragt einen entfernten autoritativen oder rekursiven Nameserver ab. Dieses Werkzeug sendet eine einzige HTTPS-Anfrage pro Lookup an den öffentlichen 1.1.1.1-DoH-Endpunkt von Cloudflare unter cloudflare-dns.com/dns-query. Die abgefragte Domain ist für Cloudflare sichtbar; nichts anderes (keine IP, kein Fingerabdruck) wird gesendet.

Verwandte Tools