Recherche DNS, gratuite

Interrogez les enregistrements DNS de n'importe quel domaine via DNS-over-HTTPS de Cloudflare.

Types d'enregistrements DNS expliqués

A · associe un domaine à une adresse IPv4

AAAA · associe un domaine à une adresse IPv6

CNAME · alias pointant vers un autre domaine

MX · serveurs de messagerie (avec priorité)

TXT · texte arbitraire (SPF, DKIM, vérification de domaine)

NS · serveurs de noms autoritaires pour le domaine

SOA · Start of Authority, infos du serveur de noms principal

PTR · DNS inverse, associe une IP à un domaine

Comment ça marche

  1. Entrez un domaine : saisissez un nom de domaine (y compris les sous-domaines) dans le champ.
  2. Sélectionnez les types d'enregistrements : choisissez quels types d'enregistrements DNS interroger : A, AAAA, MX, CNAME, TXT, NS, SOA ou tous.
  3. Consultez les résultats : les résultats sont obtenus depuis un fournisseur DNS-over-HTTPS public et affichés avec les valeurs TTL et les données.
  4. Diagnostiquez : comparez les résultats entre types d'enregistrements pour identifier une mauvaise configuration, des délais de propagation ou des enregistrements manquants.

Pourquoi utiliser la recherche DNS ?

Les problèmes DNS sont parmi les causes les plus fréquentes d'indisponibilité de sites web, d'échecs de livraison d'e-mails et de problèmes de migration de domaine. Pouvoir interroger les enregistrements DNS directement depuis le navigateur, sans recourir à des outils en ligne de commande comme dig ou nslookup: est précieux pour les développeurs, les DevOps et les administrateurs système. Cet outil interroge les enregistrements via DNS-over-HTTPS pour la confidentialité et le contournement des pare-feux. Utilisez-le pour vérifier les enregistrements MX après un changement de fournisseur d'e-mail, confirmer les enregistrements A/CNAME après une migration DNS, vérifier les enregistrements TXT pour l'authentification SPF/DKIM et diagnostiquer les délais de propagation.

Types d'enregistrements DNS

40 ans de DNS : de RFC 882 à DNS sur QUIC

Le Domain Name System a été conçu par Paul Mockapetris à l'USC/ISI et spécifié dans les RFC 882 et RFC 883 (novembre 1983), remplaçant le fichier plat HOSTS.TXT que l'ARPANET avait dépassé. Le système a été remanié et formalisé dans les RFC 1034 et RFC 1035 (novembre 1987), les documents encore cités aujourd'hui. Jon Postel a coordonné l'attribution des 13 serveurs racines d'origine, étiquetés a.root-servers.net à m.root-servers.net, un nombre fixé non pas par la capacité mais par la limite de taille de paquet UDP de 512 octets de l'époque. Deux chocs majeurs ont remodelé le DNS au cours de ce siècle. En juillet 2008, Dan Kaminsky a divulgué une attaque de cache-poisoning qui permettait aux attaquants d'injecter des enregistrements forgés dans les résolveurs en quelques secondes. L'industrie a répondu avec un patch coordonné (randomisation du port source) et un regain d'intérêt pour DNSSEC (RFC 4033-4035, mars 2005), qui signe les enregistrements cryptographiquement. Le second choc fut la confidentialité : les requêtes voyageaient en texte clair sur le port UDP 53 pendant 35 ans. DNS sur TLS (DoT, RFC 7858, mai 2016) enveloppe les requêtes en TLS sur le port 853. DNS sur HTTPS (DoH, RFC 8484, octobre 2018) tunnelise les requêtes via HTTPS sur le port 443, cachant même le fait que du DNS a lieu. DNS sur QUIC (RFC 9250, mai 2022) est le plus récent, utilisant le même transport qui propulse HTTP/3. Les résolveurs publics 1.1.1.1 (Cloudflare, lancé le 1er avril 2018), 8.8.8.8 (Google Public DNS, décembre 2009) et 9.9.9.9 (Quad9, novembre 2017) supportent tous DoH et DoT aujourd'hui.

Types d'enregistrements en profondeur

Où la recherche DNS aide vraiment

Erreurs DNS qui cassent sites et email

Autres questions fréquemment posées

Pourquoi cet outil renvoie-t-il parfois des résultats différents de dig ?

Deux raisons principales. Premièrement, cet outil interroge via DNS sur HTTPS à travers le résolveur 1.1.1.1 de Cloudflare, tandis que dig sur votre ordinateur portable interroge le résolveur configuré (souvent votre FAI). Différents résolveurs mettent en cache pour différentes durées et peuvent avoir des données obsolètes. Deuxièmement, EDNS Client Subnet (ECS, RFC 7871) envoie un indice sur votre réseau aux serveurs autoritatifs, qui peuvent renvoyer des réponses GeoDNS adaptées ; Cloudflare 1.1.1.1 supprime explicitement ECS pour la confidentialité, donc le géo-ciblage vous voit comme «venant de Cloudflare» plutôt que de votre vraie localisation. dig +short sur un FAI résidentiel verra souvent le résultat personnalisé GeoDNS.

Quelle est la différence entre résolveurs autoritatifs et récursifs ?

Les résolveurs autoritatifs détiennent la copie maître d'une zone (Cloudflare DNS, Route 53, DigitalOcean DNS, etc.) et ne répondent que pour les domaines pour lesquels ils sont configurés. Les résolveurs récursifs (1.1.1.1, 8.8.8.8, votre FAI) prennent les requêtes des clients et parcourent l'arbre DNS en leur nom : root → TLD → autoritatif. Ils mettent en cache les réponses jusqu'au TTL, c'est pourquoi un changement d'enregistrement peut prendre du temps à «se propager». Cet outil parle à un résolveur récursif (Cloudflare 1.1.1.1), donc la réponse que vous voyez est la vue en cache que ce résolveur récursif détient actuellement.

Combien de temps prend réellement la propagation DNS ?

«Propagation» est un faux ami : le DNS ne pousse pas les mises à jour, les résolveurs récursifs du monde entier gardent simplement des copies en cache jusqu'à expiration de leur TTL. Si votre enregistrement A existant avait un TTL de 300 secondes, chaque cache se rafraîchira en 5 minutes. S'il était 86400 (24 heures, un défaut courant), le pire des cas est 24 heures. Certains résolveurs mal-comportés ignorent le TTL et mettent en cache plus longtemps ; certains navigateurs et OS trop empressés mettent en cache localement aussi (le cache DNS interne de Chrome dure 1 minute). Baissez le TTL avant un changement planifié, puis remontez-le après.

Le DNS sur HTTPS est-il vraiment «privé» ?

Il cache les requêtes à votre FAI et aux observateurs sur le chemin sur Wi-Fi, mais le résolveur que vous choisissez peut toujours voir chaque requête. La confiance se déplace de votre FAI à celui qui exploite le point de terminaison DoH (Cloudflare, Google, Quad9, NextDNS). Certains, comme Cloudflare 1.1.1.1, publient des audits indépendants de leur politique no-logs ; d'autres non. DoH ne cache pas non plus l'adresse IP à laquelle vous vous connectez finalement, le champ SNI de votre handshake TLS suivant révèle le domaine de destination aux observateurs réseau, jusqu'à ce que ECH (Encrypted Client Hello, RFC 9180) soit universellement déployé. En 2024, ECH est supporté par Cloudflare, Firefox, Chrome (derrière un flag) mais pas encore omniprésent.

Pourquoi ai-je besoin d'une connexion réseau si c'est un outil «basé navigateur» ?

L'interface fonctionne entièrement dans votre navigateur (pas de code propriétaire sur notre serveur), mais la recherche DNS elle-même est par définition une opération réseau : elle interroge un serveur de noms autoritatif ou récursif distant. Cet outil envoie une seule requête HTTPS par recherche au point de terminaison DoH public 1.1.1.1 de Cloudflare à cloudflare-dns.com/dns-query. Le domaine que vous interrogez est visible par Cloudflare ; rien d'autre (pas d'IP, pas d'empreinte) n'est envoyé.

Outils associés