DNS लुकअप टूल

Cloudflare के DNS-over-HTTPS के माध्यम से किसी भी डोमेन के DNS रिकॉर्ड्स को क्वेरी करें।

DNS रिकॉर्ड प्रकार समझाए गए

A · डोमेन को IPv4 पते से जोड़ता है

AAAA · डोमेन को IPv6 पते से जोड़ता है

CNAME · दूसरे डोमेन की ओर इशारा करने वाला उपनाम

MX · मेल सर्वर (प्राथमिकता के साथ)

TXT · मनमाना टेक्स्ट (SPF, DKIM, डोमेन सत्यापन)

NS · डोमेन के लिए अधिकृत नेम सर्वर

SOA · Start of Authority, प्राथमिक नेम सर्वर जानकारी

PTR · रिवर्स DNS, IP को डोमेन से जोड़ता है

यह कैसे काम करता है

  1. एक डोमेन दर्ज करें: फ़ील्ड में डोमेन नाम (सबडोमेन सहित) दर्ज करें।
  2. रिकॉर्ड प्रकार चुनें: पूछने के लिए DNS रिकॉर्ड प्रकार चुनें: A, AAAA, MX, CNAME, TXT।
  3. परिणाम देखें: सार्वजनिक DNS-over-HTTPS प्रदाता से परिणाम प्राप्त होते हैं और मानों के साथ प्रदर्शित होते हैं।
  4. निदान करें: ग़लत कॉन्फ़िगरेशन या देरी की पहचान के लिए रिकॉर्ड प्रकारों के बीच परिणामों की तुलना करें।

DNS लुकअप क्यों इस्तेमाल करें?

DNS समस्याएँ वेबसाइट डाउनटाइम, ईमेल डिलीवरी विफलता और कॉन्फ़िगरेशन समस्याओं के सबसे सामान्य कारणों में से एक हैं।

DNS रिकॉर्ड प्रकार

DNS के 40 साल: RFC 882 से DNS over QUIC तक

डोमेन नेम सिस्टम को Paul Mockapetris ने USC/ISI में डिज़ाइन किया था और RFC 882 और RFC 883 (नवंबर 1983) में निर्दिष्ट किया गया, जिसने उस फ्लैट HOSTS.TXT फ़ाइल को बदल दिया जिसे ARPANET ने पीछे छोड़ दिया था। सिस्टम को RFC 1034 और RFC 1035 (नवंबर 1987) में सुधार और औपचारिक रूप दिया गया, ये दस्तावेज़ आज भी उद्धृत किए जाते हैं। Jon Postel ने मूल 13 रूट नेमसर्वरों के असाइनमेंट का समन्वय किया, जिन्हें a.root-servers.net से m.root-servers.net तक लेबल किया गया, यह संख्या क्षमता से नहीं बल्कि उस युग की 512-बाइट UDP पैकेट साइज़ सीमा द्वारा तय की गई थी। इस सदी में दो बड़े झटकों ने DNS को नया रूप दिया। जुलाई 2008 में, Dan Kaminsky ने एक कैश-पॉइज़निंग हमले का खुलासा किया जिसने हमलावरों को सेकंडों के भीतर रिज़ॉल्वर में जाली रिकॉर्ड डालने की अनुमति दी। उद्योग ने एक समन्वित पैच (सोर्स-पोर्ट रैंडमाइज़ेशन) और DNSSEC (RFC 4033-4035, मार्च 2005) में नवीनीकृत रुचि के साथ प्रतिक्रिया दी, जो रिकॉर्ड को क्रिप्टोग्राफिक रूप से हस्ताक्षरित करता है। दूसरा झटका गोपनीयता था: 35 साल तक प्रश्न सादे टेक्स्ट में UDP पोर्ट 53 पर यात्रा करते थे। DNS over TLS (DoT, RFC 7858, मई 2016) पोर्ट 853 पर TLS में प्रश्नों को लपेटता है। DNS over HTTPS (DoH, RFC 8484, अक्टूबर 2018) पोर्ट 443 पर HTTPS के माध्यम से प्रश्नों को टनल करता है, यहाँ तक कि इस तथ्य को भी छुपाते हुए कि DNS हो रहा है। DNS over QUIC (RFC 9250, मई 2022) नवीनतम है, उसी ट्रांसपोर्ट का उपयोग करते हुए जो HTTP/3 को संचालित करता है। सार्वजनिक रिज़ॉल्वर 1.1.1.1 (Cloudflare, 1 अप्रैल 2018 को लॉन्च), 8.8.8.8 (Google Public DNS, दिसंबर 2009), और 9.9.9.9 (Quad9, नवंबर 2017) सभी आज DoH और DoT का समर्थन करते हैं।

रिकॉर्ड प्रकारों की गहराई में

DNS लुकअप वास्तव में कहाँ मदद करता है

DNS गलतियाँ जो साइट और ईमेल को तोड़ती हैं

अधिक अक्सर पूछे जाने वाले प्रश्न

यह उपकरण कभी-कभी dig से अलग परिणाम क्यों लौटाता है?

दो मुख्य कारण। पहला, यह उपकरण Cloudflare के 1.1.1.1 रिज़ॉल्वर के माध्यम से DNS over HTTPS द्वारा क्वेरी करता है, जबकि आपके लैपटॉप पर dig कॉन्फ़िगर किए गए किसी भी रिज़ॉल्वर को क्वेरी करता है (अक्सर आपका ISP)। विभिन्न रिज़ॉल्वर विभिन्न अवधि के लिए कैश करते हैं और पुराना डेटा हो सकता है। दूसरा, EDNS Client Subnet (ECS, RFC 7871) आपके नेटवर्क के बारे में आधिकारिक सर्वरों को संकेत भेजता है, जो GeoDNS-अनुकूलित उत्तर लौटा सकते हैं; Cloudflare 1.1.1.1 गोपनीयता के लिए ECS को स्पष्ट रूप से हटाता है, इसलिए जियो-लक्ष्यीकरण आपको आपके वास्तविक स्थान के बजाय «Cloudflare से आ रहा» के रूप में देखता है। आवासीय ISP पर dig +short अक्सर GeoDNS-वैयक्तिकृत परिणाम देखेगा।

आधिकारिक और पुनरावर्ती रिज़ॉल्वर के बीच क्या अंतर है?

आधिकारिक रिज़ॉल्वर एक क्षेत्र की मास्टर कॉपी रखते हैं (Cloudflare DNS, Route 53, DigitalOcean DNS, आदि) और केवल उन डोमेन के लिए जवाब देते हैं जिनके लिए वे कॉन्फ़िगर किए गए हैं। पुनरावर्ती रिज़ॉल्वर (1.1.1.1, 8.8.8.8, आपका ISP) ग्राहकों से क्वेरी लेते हैं और उनकी ओर से DNS पेड़ पर चलते हैं: रूट → TLD → आधिकारिक। वे उत्तर TTL तक कैश करते हैं, जिसके कारण रिकॉर्ड परिवर्तन को «प्रसारित» होने में समय लग सकता है। यह उपकरण एक पुनरावर्ती रिज़ॉल्वर (Cloudflare 1.1.1.1) से बात करता है, इसलिए आप जो उत्तर देखते हैं वह कैश्ड दृश्य है जो उस पुनरावर्ती रिज़ॉल्वर के पास वर्तमान में है।

DNS प्रसार वास्तव में कितना समय लेता है?

«प्रसार» एक भ्रामक नाम है: DNS अद्यतन नहीं भेजता है, दुनिया भर के पुनरावर्ती रिज़ॉल्वर बस उनकी TTL समाप्त होने तक कैश्ड कॉपी रखते हैं। यदि आपके मौजूदा A रिकॉर्ड का TTL 300 सेकंड था, तो हर कैश 5 मिनट के भीतर ताज़ा हो जाएगा। यदि यह 86400 (24 घंटे, एक सामान्य डिफ़ॉल्ट) था, सबसे खराब मामला 24 घंटे है। कुछ खराब व्यवहार वाले रिज़ॉल्वर TTL को अनदेखा करते हैं और लंबे समय तक कैश करते हैं; कुछ अति-उत्साही ब्राउज़र और OS भी स्थानीय रूप से कैश करते हैं (Chrome का आंतरिक DNS कैश 1 मिनट तक चलता है)। नियोजित परिवर्तन से पहले TTL कम करें, फिर बाद में फिर से बढ़ाएँ।

क्या DNS over HTTPS वास्तव में «निजी» है?

यह आपके ISP और Wi-Fi पर पथ-पर्यवेक्षकों से प्रश्न छुपाता है, लेकिन आप जो रिज़ॉल्वर चुनते हैं वह अभी भी हर प्रश्न देख सकता है। विश्वास आपके ISP से उस व्यक्ति को स्थानांतरित होता है जो DoH एंडपॉइंट (Cloudflare, Google, Quad9, NextDNS) चलाता है। कुछ, जैसे Cloudflare 1.1.1.1, अपनी no-logs नीति के स्वतंत्र ऑडिट प्रकाशित करते हैं; अन्य नहीं। DoH भी उस IP पते को नहीं छुपाता जिससे आप अंततः जुड़ते हैं, आपके बाद के TLS हैंडशेक का SNI फ़ील्ड नेटवर्क पर्यवेक्षकों को गंतव्य डोमेन प्रकट करता है, जब तक ECH (Encrypted Client Hello, RFC 9180) सार्वभौमिक रूप से तैनात नहीं हो जाता। 2024 तक, ECH Cloudflare, Firefox, Chrome (फ्लैग के पीछे) द्वारा समर्थित है लेकिन अभी सर्वव्यापी नहीं है।

यदि यह «ब्राउज़र-आधारित» उपकरण है तो मुझे नेटवर्क कनेक्शन की आवश्यकता क्यों है?

UI पूरी तरह से आपके ब्राउज़र में चलता है (हमारे सर्वर पर कोई स्वामित्व कोड नहीं), लेकिन DNS लुकअप स्वयं परिभाषा के अनुसार एक नेटवर्क ऑपरेशन है: यह एक दूरस्थ आधिकारिक या पुनरावर्ती नेमसर्वर को क्वेरी करता है। यह उपकरण प्रति लुकअप एक HTTPS अनुरोध Cloudflare के सार्वजनिक 1.1.1.1 DoH एंडपॉइंट cloudflare-dns.com/dns-query पर भेजता है। आप जो डोमेन क्वेरी करते हैं वह Cloudflare को दिखाई देता है; कुछ और नहीं (कोई IP, कोई फिंगरप्रिंट) नहीं भेजा जाता।

संबंधित टूल