Ricerca DNS

Interroga i record DNS di qualsiasi dominio tramite DNS-over-HTTPS di Cloudflare.

Tipi di record DNS spiegati

A · associa un dominio a un indirizzo IPv4

AAAA · associa un dominio a un indirizzo IPv6

CNAME · alias che punta a un altro dominio

MX · server di scambio email (con priorità)

TXT · testo arbitrario (SPF, DKIM, verifica del dominio)

NS · server di nomi autoritativi per il dominio

SOA · Start of Authority, info del server di nomi principale

PTR · DNS inverso, associa un IP a un dominio

Come funziona

  1. Inserisci un dominio: digita un nome di dominio, inclusi i sottodomini, nel campo.
  2. Seleziona i tipi di record: scegli quali tipi di record DNS interrogare: A, AAAA, MX, CNAME, TXT, NS, SOA o tutti.
  3. Visualizza i risultati: i risultati vengono recuperati da un fornitore DNS-over-HTTPS pubblico e mostrati con i valori TTL e i dati dei record.
  4. Diagnostica problemi: confronta i risultati di diversi tipi di record per identificare configurazioni errate, ritardi di propagazione o record mancanti.

Perché usare il lookup DNS?

I problemi DNS sono tra le cause più comuni di indisponibilità di siti web, fallimenti di consegna email e problemi di migrazione di dominio. Poter interrogare i record DNS direttamente dal browser, senza ricorrere a strumenti da riga di comando come dig o nslookup, è prezioso per sviluppatori, ingegneri DevOps e amministratori di sistema. Questo strumento interroga i record tramite DNS-over-HTTPS per privacy e bypass dei firewall. Usalo per verificare i record MX dopo un cambio di provider email, confermare i record A/CNAME dopo una migrazione DNS, controllare i record TXT per l'autenticazione SPF/DKIM e diagnosticare ritardi di propagazione.

Tipi di record DNS

40 anni di DNS: da RFC 882 a DNS over QUIC

Il Domain Name System è stato progettato da Paul Mockapetris alla USC/ISI e specificato in RFC 882 e RFC 883 (novembre 1983), sostituendo il file piatto HOSTS.TXT che ARPANET aveva superato. Il sistema è stato rivisto e formalizzato in RFC 1034 e RFC 1035 (novembre 1987), i documenti ancora citati oggi. Jon Postel ha coordinato l'assegnazione dei 13 nameserver root originali, etichettati da a.root-servers.net a m.root-servers.net, un numero fissato non dalla capacità ma dal limite di dimensione del pacchetto UDP di 512 byte dell'epoca. Due grandi shock hanno rimodellato il DNS in questo secolo. Nel luglio 2008, Dan Kaminsky ha divulgato un attacco di cache-poisoning che permetteva agli attaccanti di iniettare record falsificati nei resolver in pochi secondi. L'industria ha risposto con una patch coordinata (randomizzazione della porta di origine) e rinnovato interesse per DNSSEC (RFC 4033-4035, marzo 2005), che firma i record crittograficamente. Il secondo shock è stata la privacy: le query viaggiavano in chiaro sulla porta UDP 53 per 35 anni. DNS over TLS (DoT, RFC 7858, maggio 2016) avvolge le query in TLS sulla porta 853. DNS over HTTPS (DoH, RFC 8484, ottobre 2018) incapsula le query attraverso HTTPS sulla porta 443, nascondendo persino il fatto che il DNS sta avvenendo. DNS over QUIC (RFC 9250, maggio 2022) è il più recente, utilizzando lo stesso trasporto che alimenta HTTP/3. I resolver pubblici 1.1.1.1 (Cloudflare, lanciato il 1° aprile 2018), 8.8.8.8 (Google Public DNS, dicembre 2009) e 9.9.9.9 (Quad9, novembre 2017) supportano tutti DoH e DoT oggi.

Tipi di record in profondità

Dove il DNS lookup aiuta davvero

Errori DNS che rompono siti ed email

Altre domande frequenti

Perché questo strumento a volte restituisce risultati diversi da dig?

Due ragioni principali. Primo, questo strumento interroga via DNS over HTTPS attraverso il resolver 1.1.1.1 di Cloudflare, mentre dig sul tuo laptop interroga qualsiasi resolver hai configurato (spesso il tuo ISP). Resolver diversi memorizzano nella cache per durate diverse e possono avere dati obsoleti. Secondo, EDNS Client Subnet (ECS, RFC 7871) invia un suggerimento sulla tua rete ai server autoritativi, che possono restituire risposte personalizzate GeoDNS; Cloudflare 1.1.1.1 rimuove esplicitamente ECS per la privacy, quindi il geo-targeting ti vede come «proveniente da Cloudflare» piuttosto che dalla tua posizione reale. dig +short su un ISP residenziale vedrà spesso il risultato GeoDNS personalizzato.

Qual è la differenza tra resolver autoritativi e ricorsivi?

I resolver autoritativi detengono la copia master di una zona (Cloudflare DNS, Route 53, DigitalOcean DNS, ecc.) e rispondono solo per i domini per cui sono configurati. I resolver ricorsivi (1.1.1.1, 8.8.8.8, il tuo ISP) prendono query dai client e percorrono l'albero DNS per loro conto: root → TLD → autoritativo. Memorizzano nella cache le risposte fino al TTL, ed è per questo che un cambio di record può richiedere tempo per «propagarsi». Questo strumento parla con un resolver ricorsivo (Cloudflare 1.1.1.1), quindi la risposta che vedi è la vista in cache che quel resolver ricorsivo detiene attualmente.

Quanto tempo richiede effettivamente la propagazione DNS?

«Propagazione» è un termine improprio: il DNS non spinge aggiornamenti, i resolver ricorsivi in tutto il mondo semplicemente mantengono copie in cache fino alla scadenza del loro TTL. Se il tuo record A esistente aveva un TTL di 300 secondi, ogni cache si rinfrescherà entro 5 minuti. Se era 86400 (24 ore, un default comune), il caso peggiore è 24 ore. Alcuni resolver mal comportati ignorano il TTL e memorizzano nella cache più a lungo; alcuni browser e sistemi operativi troppo zelanti memorizzano anche localmente (la cache DNS interna di Chrome dura 1 minuto). Abbassa il TTL prima di un cambio pianificato, poi rialzalo dopo.

Il DNS over HTTPS è davvero «privato»?

Nasconde le query al tuo ISP e agli osservatori sul percorso sul Wi-Fi, ma il resolver che scegli può ancora vedere ogni query. La fiducia si sposta dal tuo ISP a chiunque gestisca l'endpoint DoH (Cloudflare, Google, Quad9, NextDNS). Alcuni, come Cloudflare 1.1.1.1, pubblicano audit indipendenti della loro politica no-logs; altri no. DoH non nasconde nemmeno l'indirizzo IP a cui ti connetti alla fine, il campo SNI del tuo successivo handshake TLS rivela il dominio di destinazione agli osservatori di rete, finché ECH (Encrypted Client Hello, RFC 9180) non sarà universalmente distribuito. Al 2024, ECH è supportato da Cloudflare, Firefox, Chrome (dietro un flag) ma non ancora onnipresente.

Perché ho bisogno di una connessione di rete se questo è uno strumento «basato su browser»?

L'interfaccia utente funziona interamente nel tuo browser (nessun codice proprietario sul nostro server), ma il DNS lookup in sé è per definizione un'operazione di rete: interroga un nameserver autoritativo o ricorsivo remoto. Questo strumento invia una singola richiesta HTTPS per lookup all'endpoint DoH pubblico 1.1.1.1 di Cloudflare a cloudflare-dns.com/dns-query. Il dominio che interroghi è visibile a Cloudflare; nient'altro (nessun IP, nessuna impronta) viene inviato.

Strumenti correlati