Tìm kiếm DNS

Truy vấn các bản ghi DNS của bất kỳ tên miền nào thông qua DNS-over-HTTPS của Cloudflare.

Các loại bản ghi DNS được giải thích

A · liên kết một tên miền với một địa chỉ IPv4

AAAA · liên kết một tên miền với một địa chỉ IPv6

CNAME · alias trỏ đến một tên miền khác

MX · các máy chủ thư (với độ ưu tiên)

TXT · văn bản tùy ý (SPF, DKIM, xác minh tên miền)

NS · các máy chủ tên có thẩm quyền cho tên miền

SOA · Start of Authority, thông tin máy chủ tên chính

PTR · DNS ngược, liên kết một IP với một tên miền

Cách thức hoạt động

  1. Nhập một tên miền: nhập một tên miền, bao gồm các sub-domain, vào trường.
  2. Chọn các loại bản ghi: chọn các loại bản ghi DNS để truy vấn: A, AAAA, MX, CNAME, TXT, NS, SOA hoặc tất cả.
  3. Xem kết quả: các kết quả được lấy từ một nhà cung cấp DNS-over-HTTPS công cộng và được hiển thị với các giá trị TTL và dữ liệu.
  4. Chẩn đoán: so sánh các kết quả giữa các loại bản ghi để xác định một cấu hình sai, sự chậm trễ truyền bá hoặc các bản ghi bị thiếu.

Tại sao sử dụng tìm kiếm DNS?

Các vấn đề về DNS là một trong những nguyên nhân phổ biến nhất gây ra sự không khả dụng của các trang web, sự thất bại trong việc giao thư và các vấn đề về di chuyển tên miền. Có thể truy vấn các bản ghi DNS trực tiếp từ trình duyệt, mà không cần đến các công cụ dòng lệnh như dig hoặc nslookup, là quý báu cho các nhà phát triển, DevOps và quản trị viên hệ thống. Công cụ này truy vấn các bản ghi qua DNS-over-HTTPS để bảo mật và bỏ qua tường lửa. Sử dụng nó để xác minh các bản ghi MX sau khi thay đổi nhà cung cấp email, xác nhận các bản ghi A/CNAME sau khi di chuyển DNS, kiểm tra các bản ghi TXT cho xác thực SPF/DKIM và chẩn đoán các sự chậm trễ truyền bá.

Các loại bản ghi DNS

40 năm DNS: từ RFC 882 đến DNS over QUIC

Domain Name System được thiết kế bởi Paul Mockapetris tại USC/ISI và được chỉ định trong RFC 882 và RFC 883 (tháng 11 năm 1983), thay thế tệp phẳng HOSTS.TXT mà ARPANET đã vượt qua. Hệ thống đã được đại tu và chính thức hóa trong RFC 1034 và RFC 1035 (tháng 11 năm 1987), các tài liệu vẫn được trích dẫn ngày nay. Jon Postel đã điều phối việc gán 13 máy chủ tên gốc ban đầu, được gắn nhãn từ a.root-servers.net đến m.root-servers.net, một số lượng được cố định không phải bởi dung lượng mà bởi giới hạn kích thước gói UDP 512 byte của thời đó. Hai cú sốc lớn đã định hình lại DNS trong thế kỷ này. Vào tháng 7 năm 2008, Dan Kaminsky đã tiết lộ một cuộc tấn công đầu độc bộ đệm cho phép kẻ tấn công tiêm các bản ghi giả mạo vào trình phân giải trong vài giây. Ngành công nghiệp đã phản ứng với một bản vá phối hợp (ngẫu nhiên hóa cổng nguồn) và quan tâm trở lại đến DNSSEC (RFC 4033-4035, tháng 3 năm 2005), ký các bản ghi bằng mật mã. Cú sốc thứ hai là quyền riêng tư: các truy vấn đi trong văn bản thuần trên cổng UDP 53 trong 35 năm. DNS over TLS (DoT, RFC 7858, tháng 5 năm 2016) gói các truy vấn trong TLS trên cổng 853. DNS over HTTPS (DoH, RFC 8484, tháng 10 năm 2018) đào hầm các truy vấn qua HTTPS trên cổng 443, che giấu cả việc DNS đang xảy ra. DNS over QUIC (RFC 9250, tháng 5 năm 2022) là mới nhất, sử dụng cùng phương tiện vận chuyển hỗ trợ HTTP/3. Các trình phân giải công cộng 1.1.1.1 (Cloudflare, ra mắt ngày 1 tháng 4 năm 2018), 8.8.8.8 (Google Public DNS, tháng 12 năm 2009) và 9.9.9.9 (Quad9, tháng 11 năm 2017) đều hỗ trợ DoH và DoT ngày nay.

Các loại bản ghi chi tiết

Nơi DNS lookup thực sự giúp ích

Sai lầm DNS phá vỡ trang web và email

Thêm các câu hỏi thường gặp

Tại sao công cụ này đôi khi trả về kết quả khác với dig?

Hai lý do chính. Thứ nhất, công cụ này truy vấn qua DNS over HTTPS qua trình phân giải 1.1.1.1 của Cloudflare, trong khi dig trên máy tính xách tay của bạn truy vấn bất kỳ trình phân giải nào bạn đã cấu hình (thường là ISP của bạn). Các trình phân giải khác nhau lưu trữ trong các khoảng thời gian khác nhau và có thể có dữ liệu lỗi thời. Thứ hai, EDNS Client Subnet (ECS, RFC 7871) gửi gợi ý về mạng của bạn đến máy chủ có thẩm quyền, có thể trả về câu trả lời được tùy chỉnh GeoDNS; Cloudflare 1.1.1.1 loại bỏ rõ ràng ECS để bảo mật, vì vậy nhắm mục tiêu địa lý nhìn thấy bạn như «đến từ Cloudflare» chứ không phải vị trí thực của bạn. dig +short trên ISP dân cư thường sẽ thấy kết quả được cá nhân hóa GeoDNS.

Sự khác biệt giữa trình phân giải có thẩm quyền và đệ quy là gì?

Trình phân giải có thẩm quyền giữ bản sao chính của một vùng (Cloudflare DNS, Route 53, DigitalOcean DNS, v.v.) và chỉ trả lời cho các miền mà chúng được cấu hình. Trình phân giải đệ quy (1.1.1.1, 8.8.8.8, ISP của bạn) lấy truy vấn từ khách hàng và đi qua cây DNS thay mặt họ: gốc → TLD → có thẩm quyền. Chúng lưu trữ câu trả lời cho đến TTL, đó là lý do tại sao thay đổi bản ghi có thể mất thời gian để «truyền bá». Công cụ này nói chuyện với một trình phân giải đệ quy (Cloudflare 1.1.1.1), vì vậy câu trả lời bạn thấy là chế độ xem được lưu trong bộ nhớ cache mà trình phân giải đệ quy đó hiện đang nắm giữ.

Truyền bá DNS thực sự mất bao lâu?

«Truyền bá» là một cách gọi sai: DNS không đẩy các bản cập nhật, các trình phân giải đệ quy trên khắp thế giới chỉ giữ các bản sao được lưu trữ cho đến khi TTL hết hạn. Nếu bản ghi A hiện có của bạn có TTL 300 giây, mỗi bộ nhớ cache sẽ làm mới trong vòng 5 phút. Nếu là 86400 (24 giờ, một mặc định phổ biến), trường hợp tệ nhất là 24 giờ. Một số trình phân giải hoạt động sai bỏ qua TTL và lưu trữ lâu hơn; một số trình duyệt và OS quá nhiệt tình cũng lưu trữ cục bộ (bộ nhớ cache DNS nội bộ của Chrome tồn tại 1 phút). Giảm TTL thấp trước một thay đổi đã lên kế hoạch, sau đó nâng lên lại.

DNS over HTTPS có thực sự «riêng tư» không?

Nó ẩn các truy vấn khỏi ISP của bạn và khỏi những người quan sát trên đường Wi-Fi, nhưng trình phân giải bạn chọn vẫn có thể xem mọi truy vấn. Niềm tin chuyển từ ISP của bạn sang bất kỳ ai vận hành điểm cuối DoH (Cloudflare, Google, Quad9, NextDNS). Một số, như Cloudflare 1.1.1.1, xuất bản các kiểm toán độc lập về chính sách không nhật ký của họ; những người khác không. DoH cũng không che giấu địa chỉ IP mà bạn cuối cùng kết nối, trường SNI của bắt tay TLS tiếp theo của bạn tiết lộ miền đích cho những người quan sát mạng, cho đến khi ECH (Encrypted Client Hello, RFC 9180) được triển khai phổ quát. Tính đến 2024, ECH được hỗ trợ bởi Cloudflare, Firefox, Chrome (đằng sau một cờ) nhưng chưa phổ biến.

Tại sao tôi cần kết nối mạng nếu đây là công cụ «dựa trên trình duyệt»?

UI chạy hoàn toàn trong trình duyệt của bạn (không có mã sở hữu trên máy chủ của chúng tôi), nhưng tra cứu DNS tự nó theo định nghĩa là một hoạt động mạng: nó truy vấn một máy chủ tên có thẩm quyền hoặc đệ quy từ xa. Công cụ này gửi một yêu cầu HTTPS duy nhất mỗi lần tra cứu đến điểm cuối DoH công cộng 1.1.1.1 của Cloudflare tại cloudflare-dns.com/dns-query. Miền bạn truy vấn có thể nhìn thấy đối với Cloudflare; không có gì khác (không IP, không dấu vân tay) được gửi.

Công cụ liên quan