Pencarian DNS

Kueri catatan DNS dari domain mana pun melalui DNS-over-HTTPS Cloudflare.

Jenis catatan DNS dijelaskan

A · memetakan domain ke alamat IPv4

AAAA · memetakan domain ke alamat IPv6

CNAME · alias yang menunjuk ke domain lain

MX · server email (dengan prioritas)

TXT · teks arbitrer (SPF, DKIM, verifikasi domain)

NS · server nama otoritatif untuk domain

SOA · Start of Authority, info server nama utama

PTR · DNS terbalik, memetakan IP ke domain

Cara kerjanya

  1. Masukkan domain: ketik nama domain, termasuk subdomain, di kolom.
  2. Pilih jenis catatan: pilih jenis catatan DNS yang akan dikueri: A, AAAA, MX, CNAME, TXT, NS, SOA, atau semua.
  3. Lihat hasil: hasil diperoleh dari penyedia DNS-over-HTTPS publik dan ditampilkan dengan nilai TTL dan data.
  4. Diagnosa: bandingkan hasil antara jenis catatan untuk mengidentifikasi konfigurasi yang salah, penundaan propagasi, atau catatan yang hilang.

Mengapa menggunakan pencarian DNS?

Masalah DNS adalah salah satu penyebab paling umum dari ketidaktersediaan situs web, kegagalan pengiriman email, dan masalah migrasi domain. Mampu mencari catatan DNS langsung dari browser, tanpa beralih ke alat baris perintah seperti dig atau nslookup, sangat berharga untuk developer, DevOps, dan administrator sistem. Alat ini mencari catatan melalui DNS-over-HTTPS untuk privasi dan melewati firewall. Gunakan untuk memverifikasi catatan MX setelah perubahan penyedia email, mengonfirmasi catatan A/CNAME setelah migrasi DNS, memeriksa catatan TXT untuk autentikasi SPF/DKIM, dan mendiagnosis penundaan propagasi.

Jenis catatan DNS

40 tahun DNS: dari RFC 882 hingga DNS over QUIC

Domain Name System dirancang oleh Paul Mockapetris di USC/ISI dan ditentukan dalam RFC 882 dan RFC 883 (November 1983), menggantikan file datar HOSTS.TXT yang telah dilampaui oleh ARPANET. Sistem direvisi dan diformalkan dalam RFC 1034 dan RFC 1035 (November 1987), dokumen yang masih dikutip hari ini. Jon Postel mengkoordinasikan penugasan 13 nameserver root asli, diberi label a.root-servers.net sampai m.root-servers.net, jumlah yang ditetapkan bukan oleh kapasitas tetapi oleh batas ukuran paket UDP 512 byte pada masa itu. Dua kejutan besar membentuk kembali DNS di abad ini. Pada Juli 2008, Dan Kaminsky mengungkapkan serangan cache-poisoning yang memungkinkan penyerang menyuntikkan catatan palsu ke resolver dalam hitungan detik. Industri merespons dengan patch terkoordinasi (randomisasi source-port) dan minat baru pada DNSSEC (RFC 4033-4035, Maret 2005), yang menandatangani catatan secara kriptografis. Kejutan kedua adalah privasi: query berjalan dalam teks biasa di port UDP 53 selama 35 tahun. DNS over TLS (DoT, RFC 7858, Mei 2016) membungkus query dalam TLS di port 853. DNS over HTTPS (DoH, RFC 8484, Oktober 2018) menyalurkan query melalui HTTPS di port 443, menyembunyikan bahkan fakta bahwa DNS sedang terjadi. DNS over QUIC (RFC 9250, Mei 2022) adalah yang terbaru, menggunakan transport yang sama yang menggerakkan HTTP/3. Resolver publik 1.1.1.1 (Cloudflare, diluncurkan 1 April 2018), 8.8.8.8 (Google Public DNS, Desember 2009), dan 9.9.9.9 (Quad9, November 2017) semua mendukung DoH dan DoT hari ini.

Tipe record secara mendalam

Di mana pencarian DNS sebenarnya membantu

Kesalahan DNS yang merusak situs dan email

Lebih banyak pertanyaan yang sering diajukan

Mengapa alat ini terkadang mengembalikan hasil yang berbeda dari dig?

Dua alasan utama. Pertama, alat ini melakukan kueri melalui DNS over HTTPS melalui resolver 1.1.1.1 Cloudflare, sementara dig di laptop Anda mengueri resolver apa pun yang Anda konfigurasikan (sering ISP Anda). Resolver yang berbeda menyimpan cache untuk durasi yang berbeda dan mungkin memiliki data usang. Kedua, EDNS Client Subnet (ECS, RFC 7871) mengirim petunjuk tentang jaringan Anda ke server otoritatif, yang dapat mengembalikan jawaban yang disesuaikan GeoDNS; Cloudflare 1.1.1.1 secara eksplisit menghapus ECS untuk privasi, sehingga geo-targeting melihat Anda sebagai «berasal dari Cloudflare» daripada lokasi sebenarnya Anda. dig +short pada ISP perumahan sering akan melihat hasil GeoDNS yang dipersonalisasi.

Apa perbedaan antara resolver otoritatif dan rekursif?

Resolver otoritatif menyimpan salinan master zona (Cloudflare DNS, Route 53, DigitalOcean DNS, dll.) dan hanya merespons untuk domain yang dikonfigurasi. Resolver rekursif (1.1.1.1, 8.8.8.8, ISP Anda) mengambil kueri dari klien dan menelusuri pohon DNS atas nama mereka: root → TLD → otoritatif. Mereka menyimpan jawaban dalam cache hingga TTL, itulah sebabnya perubahan record dapat memakan waktu untuk «merambat». Alat ini berbicara dengan resolver rekursif (Cloudflare 1.1.1.1), jadi jawaban yang Anda lihat adalah tampilan cache yang saat ini dimiliki resolver rekursif itu.

Berapa lama propagasi DNS sebenarnya?

«Propagasi» adalah kekeliruan: DNS tidak mendorong pembaruan, resolver rekursif di seluruh dunia hanya menyimpan salinan cache hingga TTL kadaluarsa. Jika record A Anda yang ada memiliki TTL 300 detik, setiap cache akan menyegarkan dalam 5 menit. Jika itu 86400 (24 jam, default umum), kasus terburuk adalah 24 jam. Beberapa resolver yang berperilaku buruk mengabaikan TTL dan menyimpan cache lebih lama; beberapa browser dan OS yang terlalu bersemangat juga menyimpan cache secara lokal (cache DNS internal Chrome berlangsung 1 menit). Turunkan TTL rendah sebelum perubahan yang direncanakan, kemudian naikkan lagi setelahnya.

Apakah DNS over HTTPS benar-benar «pribadi»?

Ini menyembunyikan kueri dari ISP Anda dan dari pengamat on-path di Wi-Fi, tetapi resolver yang Anda pilih masih dapat melihat setiap kueri. Kepercayaan bergeser dari ISP Anda ke siapa pun yang menjalankan endpoint DoH (Cloudflare, Google, Quad9, NextDNS). Beberapa, seperti Cloudflare 1.1.1.1, mempublikasikan audit independen dari kebijakan no-log mereka; yang lain tidak. DoH juga tidak menyembunyikan alamat IP yang akhirnya Anda hubungi, bidang SNI handshake TLS Anda berikutnya mengungkapkan domain tujuan kepada pengamat jaringan, sampai ECH (Encrypted Client Hello, RFC 9180) digunakan secara universal. Pada 2024, ECH didukung oleh Cloudflare, Firefox, Chrome (di balik flag) tetapi belum di mana-mana.

Mengapa saya memerlukan koneksi jaringan jika ini adalah alat «berbasis browser»?

UI berjalan sepenuhnya di browser Anda (tidak ada kode milik kami di server), tetapi pencarian DNS itu sendiri menurut definisi adalah operasi jaringan: ia mengueri nameserver otoritatif atau rekursif jarak jauh. Alat ini mengirim satu permintaan HTTPS per pencarian ke endpoint publik 1.1.1.1 DoH Cloudflare di cloudflare-dns.com/dns-query. Domain yang Anda kueri terlihat oleh Cloudflare; tidak ada yang lain (tanpa IP, tanpa fingerprint) yang dikirim.

Alat terkait