Pesquisa de DNS

Consulte os registros DNS de qualquer domínio via DNS-over-HTTPS da Cloudflare.

Tipos de registros DNS explicados

A · associa um domínio a um endereço IPv4

AAAA · associa um domínio a um endereço IPv6

CNAME · apelido que aponta para outro domínio

MX · servidores de e-mail (com prioridade)

TXT · texto arbitrário (SPF, DKIM, verificação de domínio)

NS · servidores de nomes autoritativos para o domínio

SOA · Start of Authority, informações do servidor de nomes principal

PTR · DNS reverso, associa um IP a um domínio

Como funciona

  1. Insira um domínio : digite um nome de domínio (incluindo subdomínios) no campo.
  2. Selecione os tipos de registros : escolha quais tipos de registros DNS consultar : A, AAAA, MX, CNAME, TXT, NS, SOA ou todos.
  3. Consulte os resultados : os resultados são obtidos de um provedor DNS-over-HTTPS público e exibidos com os valores TTL e os dados.
  4. Diagnostique : compare os resultados entre os tipos de registros para identificar uma configuração incorreta, atrasos de propagação ou registros ausentes.

Por que usar a pesquisa DNS ?

Problemas de DNS estão entre as causas mais frequentes de indisponibilidade de sites, falhas de entrega de e-mails e problemas de migração de domínio. Poder consultar registros DNS diretamente do navegador, sem recorrer a ferramentas de linha de comando como dig ou nslookup: é valioso para desenvolvedores, DevOps e administradores de sistema. Esta ferramenta consulta os registros via DNS-over-HTTPS para privacidade e bypass de firewalls. Use-a para verificar os registros MX após uma mudança de provedor de e-mail, confirmar os registros A/CNAME após uma migração de DNS, verificar os registros TXT para a autenticação SPF/DKIM e diagnosticar atrasos de propagação.

Tipos de registros DNS

40 anos de DNS: de RFC 882 a DNS sobre QUIC

O Domain Name System foi projetado por Paul Mockapetris na USC/ISI e especificado em RFC 882 e RFC 883 (novembro de 1983), substituindo o arquivo plano HOSTS.TXT que a ARPANET havia superado. O sistema foi revisado e formalizado em RFC 1034 e RFC 1035 (novembro de 1987), os documentos ainda citados hoje. Jon Postel coordenou a atribuição dos 13 servidores raiz originais, rotulados a.root-servers.net a m.root-servers.net, um número fixado não pela capacidade mas pelo limite de tamanho de pacote UDP de 512 bytes da época. Dois grandes choques remodelaram o DNS neste século. Em julho de 2008, Dan Kaminsky divulgou um ataque de envenenamento de cache que permitiu aos atacantes injetar registros forjados nos resolvers em segundos. A indústria respondeu com um patch coordenado (aleatorização da porta de origem) e renovado interesse em DNSSEC (RFC 4033-4035, março de 2005), que assina registros criptograficamente. O segundo choque foi a privacidade: as consultas viajavam em texto plano pela porta UDP 53 por 35 anos. DNS sobre TLS (DoT, RFC 7858, maio de 2016) envolve as consultas em TLS na porta 853. DNS sobre HTTPS (DoH, RFC 8484, outubro de 2018) tuneliza as consultas via HTTPS na porta 443, ocultando até o fato de que DNS está acontecendo. DNS sobre QUIC (RFC 9250, maio de 2022) é o mais recente, usando o mesmo transporte que alimenta HTTP/3. Os resolvers públicos 1.1.1.1 (Cloudflare, lançado em 1º de abril de 2018), 8.8.8.8 (Google Public DNS, dezembro de 2009) e 9.9.9.9 (Quad9, novembro de 2017) todos suportam DoH e DoT hoje.

Tipos de registros em profundidade

Onde a busca DNS realmente ajuda

Erros DNS que quebram sites e email

Mais perguntas frequentes

Por que esta ferramenta às vezes retorna resultados diferentes do dig?

Duas razões principais. Primeiro, esta ferramenta consulta via DNS sobre HTTPS pelo resolver 1.1.1.1 do Cloudflare, enquanto dig no seu laptop consulta qualquer resolver que você tenha configurado (geralmente seu ISP). Diferentes resolvers fazem cache por diferentes durações e podem ter dados desatualizados. Segundo, EDNS Client Subnet (ECS, RFC 7871) envia uma dica sobre sua rede aos servidores autoritativos, que podem retornar respostas GeoDNS sob medida; Cloudflare 1.1.1.1 explicitamente remove ECS por privacidade, então geo-targeting te vê como «vindo do Cloudflare» em vez da sua localização real. dig +short em um ISP residencial frequentemente verá o resultado personalizado GeoDNS.

Qual a diferença entre resolvers autoritativos e recursivos?

Os resolvers autoritativos mantêm a cópia mestre de uma zona (Cloudflare DNS, Route 53, DigitalOcean DNS, etc.) e respondem apenas pelos domínios para os quais estão configurados. Os resolvers recursivos (1.1.1.1, 8.8.8.8, seu ISP) recebem consultas de clientes e percorrem a árvore DNS em seu nome: root → TLD → autoritativo. Eles fazem cache de respostas até o TTL, e é por isso que uma mudança de registro pode levar tempo para «propagar». Esta ferramenta fala com um resolver recursivo (Cloudflare 1.1.1.1), então a resposta que você vê é a visão em cache que esse resolver recursivo atualmente mantém.

Quanto tempo realmente leva a propagação DNS?

«Propagação» é um nome enganoso: o DNS não empurra atualizações, os resolvers recursivos no mundo todo simplesmente mantêm cópias em cache até o TTL expirar. Se seu registro A existente tinha um TTL de 300 segundos, cada cache se atualizará em 5 minutos. Se era 86400 (24 horas, um padrão comum), o pior caso é 24 horas. Alguns resolvers mal comportados ignoram o TTL e fazem cache por mais tempo; alguns navegadores e SOs excessivamente ansiosos fazem cache localmente também (o cache DNS interno do Chrome dura 1 minuto). Baixe o TTL antes de uma mudança planejada, depois suba-o de novo.

DNS sobre HTTPS é realmente «privado»?

Ele esconde consultas do seu ISP e de observadores no caminho em Wi-Fi, mas o resolver que você escolher ainda pode ver cada consulta. A confiança se desloca do seu ISP para quem opera o endpoint DoH (Cloudflare, Google, Quad9, NextDNS). Alguns, como Cloudflare 1.1.1.1, publicam auditorias independentes de sua política sem logs; outros não. DoH também não esconde o endereço IP ao qual você finalmente se conecta, o campo SNI do seu próximo handshake TLS revela o domínio de destino aos observadores da rede, até que ECH (Encrypted Client Hello, RFC 9180) seja universalmente implantado. A partir de 2024, ECH é suportado por Cloudflare, Firefox, Chrome (atrás de uma flag) mas ainda não onipresente.

Por que preciso de uma conexão de rede se esta é uma ferramenta «baseada em navegador»?

A UI roda inteiramente no seu navegador (sem código proprietário no nosso servidor), mas a busca DNS em si é por definição uma operação de rede: consulta um servidor de nomes autoritativo ou recursivo remoto. Esta ferramenta envia uma única requisição HTTPS por busca ao endpoint público 1.1.1.1 DoH do Cloudflare em cloudflare-dns.com/dns-query. O domínio que você consulta é visível para o Cloudflare; nada mais (sem IP, sem fingerprint) é enviado.

Ferramentas relacionadas