DNSルックアップ

CloudflareのDNS-over-HTTPSを介して、任意のドメインのDNSレコードをクエリします。

DNSレコードタイプの説明

A · ドメインをIPv4アドレスに関連付けます

AAAA · ドメインをIPv6アドレスに関連付けます

CNAME · 別のドメインを指すエイリアス

MX · メールサーバー(優先順位付き)

TXT · 任意のテキスト(SPF、DKIM、ドメイン検証)

NS · ドメインの権威ネームサーバー

SOA · Start of Authority、プライマリネームサーバーの情報

PTR · 逆引きDNS、IPをドメインに関連付けます

仕組み

  1. ドメインを入力: サブドメインを含むドメイン名をフィールドに入力します。
  2. レコードタイプを選択: クエリするDNSレコードタイプを選択: A、AAAA、MX、CNAME、TXT、NS、SOA、またはすべて。
  3. 結果を表示: 結果は公開DNS-over-HTTPSプロバイダーから取得され、TTL値とデータとともに表示されます。
  4. 診断: レコードタイプ間で結果を比較して、誤った構成、伝播の遅延、欠落しているレコードを特定します。

なぜDNSルックアップを使うのか?

DNSの問題は、ウェブサイトのダウンタイム、メール配信の失敗、ドメイン移行の問題の最も一般的な原因の1つです。ブラウザから直接DNSレコードをクエリできることは, dignslookupなどのコマンドラインツールに頼らずに, 開発者、DevOps、システム管理者にとって貴重です。このツールは、プライバシーとファイアウォール回避のためにDNS-over-HTTPSを介してレコードをクエリします。メールプロバイダーの変更後にMXレコードを確認したり、DNS移行後にA/CNAMEレコードを確認したり、SPF/DKIM認証用のTXTレコードを確認したり、伝播の遅延を診断するために使用してください。

DNSレコードタイプ

DNS の 40 年: RFC 882 から DNS over QUIC まで

ドメインネームシステムは Paul Mockapetris によって USC/ISI で設計され、RFC 882 と RFC 883(1983 年 11 月)で仕様化され、ARPANET が成長しすぎた平らな HOSTS.TXT ファイルを置き換えました。システムは RFC 1034 と RFC 1035(1987 年 11 月)で全面的に見直され正式化され、これらの文書は今でも引用されています。Jon Postel は最初の 13 個のルートネームサーバーの割り当てを調整し、a.root-servers.net から m.root-servers.net までラベル付けされました。この数は容量ではなく、当時の 512 バイトの UDP パケットサイズ制限によって固定されました。今世紀には 2 つの大きな衝撃が DNS を再形成しました。2008 年 7 月に、Dan Kaminsky はキャッシュ汚染攻撃を公開し、攻撃者は数秒以内にリゾルバーに偽造レコードを注入できました。業界は協調パッチ(送信元ポートのランダム化)と DNSSEC(RFC 4033-4035、2005 年 3 月)への関心の再燃で対応し、DNSSEC はレコードを暗号学的に署名します。2 つ目の衝撃はプライバシーでした:クエリは 35 年間、UDP ポート 53 上で平文で送信されていました。DNS over TLS(DoT、RFC 7858、2016 年 5 月)はポート 853 でクエリを TLS でラップします。DNS over HTTPS(DoH、RFC 8484、2018 年 10 月)はポート 443 で HTTPS を介してクエリをトンネリングし、DNS が発生していることさえも隠します。DNS over QUIC(RFC 9250、2022 年 5 月)は最新で、HTTP/3 を動かすのと同じトランスポートを使用します。パブリックリゾルバー 1.1.1.1(Cloudflare、2018 年 4 月 1 日にローンチ)、8.8.8.8(Google Public DNS、2009 年 12 月)、9.9.9.9(Quad9、2017 年 11 月)はすべて今日 DoH と DoT をサポートしています。

レコードタイプの詳細

DNS ルックアップが実際に役立つ場所

サイトとメールを壊す DNS の間違い

その他のよくある質問

なぜこのツールは時々 dig とは異なる結果を返すのですか?

2 つの主な理由。第一に、このツールは Cloudflare の 1.1.1.1 リゾルバーを介して DNS over HTTPS でクエリしますが、ラップトップ上の dig は設定されたリゾルバー(多くの場合 ISP)にクエリします。リゾルバーが異なれば、キャッシュ期間も異なり、古いデータを持つことがあります。第二に、EDNS Client Subnet(ECS、RFC 7871)はあなたのネットワークに関するヒントを権威サーバーに送信し、サーバーは GeoDNS にカスタマイズされた応答を返すことができます;Cloudflare 1.1.1.1 はプライバシーのために ECS を明示的に削除するため、ジオターゲティングはあなたを実際の場所からではなく「Cloudflare から来ている」と見なします。住宅 ISP の dig +short は、GeoDNS パーソナライズされた結果をしばしば見るでしょう。

権威リゾルバーと再帰リゾルバーの違いは何ですか?

権威リゾルバーはゾーンのマスターコピー(Cloudflare DNS、Route 53、DigitalOcean DNS など)を保持し、構成されているドメインに対してのみ応答します。再帰リゾルバー(1.1.1.1、8.8.8.8、ISP)はクライアントからクエリを受け取り、その代わりに DNS ツリーを歩きます:ルート → TLD → 権威。彼らは TTL まで応答をキャッシュするため、レコード変更が「伝播」するのに時間がかかる場合があります。このツールは再帰リゾルバー(Cloudflare 1.1.1.1)と話します。そのため、表示される応答は、その再帰リゾルバーが現在保持しているキャッシュビューです。

DNS の伝播は実際にはどのくらいかかりますか?

「伝播」は誤った名称です:DNS は更新をプッシュせず、世界中の再帰リゾルバーは TTL が期限切れになるまでキャッシュされたコピーを保持するだけです。既存の A レコードの TTL が 300 秒だった場合、すべてのキャッシュが 5 分以内に更新されます。86400(24 時間、一般的なデフォルト)だった場合、最悪の場合は 24 時間です。一部の不正なリゾルバーは TTL を無視してより長くキャッシュします;一部の過度に熱心なブラウザと OS もローカルでキャッシュします(Chrome の内部 DNS キャッシュは 1 分間続きます)。計画された変更の前に TTL を低く下げ、その後再び上げます。

DNS over HTTPS は本当に「プライベート」ですか?

ISP と Wi-Fi 上のパス上のオブザーバーからクエリを隠しますが、選択したリゾルバーは依然としてすべてのクエリを見ることができます。信頼は ISP から DoH エンドポイントを実行する誰か(Cloudflare、Google、Quad9、NextDNS)に移ります。Cloudflare 1.1.1.1 のような一部は、ノーログポリシーの独立した監査を公開します;他は公開しません。DoH は、最終的に接続する IP アドレスも隠しません, その後の TLS ハンドシェイクの SNI フィールドは、ECH(Encrypted Client Hello、RFC 9180)が普遍的に展開されるまで、宛先ドメインをネットワークオブザーバーに明らかにします。2024 年時点で、ECH は Cloudflare、Firefox、Chrome(フラグの後ろ)でサポートされていますが、まだ普及していません。

これが「ブラウザベース」のツールである場合、なぜネットワーク接続が必要ですか?

UI は完全にブラウザで実行されます(サーバーに独自のコードはありません)が、DNS ルックアップ自体は定義上ネットワーク操作です:リモートの権威または再帰ネームサーバーをクエリします。このツールは、ルックアップごとに 1 つの HTTPS リクエストを cloudflare-dns.com/dns-query の Cloudflare のパブリック 1.1.1.1 DoH エンドポイントに送信します。クエリしたドメインは Cloudflare に表示されます;他には何も(IP なし、フィンガープリントなし)送信されません。

関連ツール