DNS 查询,免费

通过 Cloudflare DNS-over-HTTPS 查询任意域名的 DNS 记录。

DNS 记录类型说明

A · 将域名映射到 IPv4 地址

AAAA · 将域名映射到 IPv6 地址

CNAME · 指向另一个域名的别名

MX · 邮件服务器(带优先级)

TXT · 任意文本(SPF、DKIM、域名验证)

NS · 域名的权威名称服务器

SOA · Start of Authority,主名称服务器信息

PTR · 反向 DNS,将 IP 映射到域名

工作原理

  1. 输入域名:在输入框中键入域名 · 也支持子域名。
  2. 选择记录类型:选择要查询的 DNS 记录类型:A、AAAA、MX、CNAME、TXT、NS、SOA 或全部。
  3. 查看结果:结果来自公共的 DNS-over-HTTPS 提供者,并显示 TTL 值和数据。
  4. 诊断问题:对比不同类型记录的结果,以识别配置错误、传播延迟或缺失的记录。

为什么使用 DNS 查询?

DNS 问题是网站宕机、邮件投递失败和域名迁移问题最常见的原因之一。能够直接在浏览器中查询 DNS 记录 · 无需借助 dignslookup 等命令行工具 · 对开发者、DevOps 和系统管理员来说非常有价值。此工具通过 DNS-over-HTTPS 查询记录,兼顾隐私并可绕过防火墙。可用于在更换邮件服务商后检查 MX 记录、在 DNS 迁移后确认 A/CNAME 记录、验证用于 SPF/DKIM 认证的 TXT 记录,以及诊断传播延迟。

DNS 记录类型

40 年 DNS 史:从 RFC 882 到 DNS over QUIC

域名系统由 Paul Mockapetris 在 USC/ISI 设计,并在 RFC 882 和 RFC 883(1983 年 11 月)中规范,取代了 ARPANET 已经超出能力的扁平 HOSTS.TXT 文件。该系统在 RFC 1034 和 RFC 1035(1987 年 11 月)中得到全面改造和正式化,这些文档至今仍被引用。Jon Postel 协调分配了最初的 13 个根名称服务器,标记为 a.root-servers.netm.root-servers.net,这个数量并非由容量决定,而是由当时 512 字节的 UDP 数据包大小限制决定的。本世纪以来有两次重大冲击重塑了 DNS。在 2008 年 7 月,Dan Kaminsky 披露了一种缓存投毒攻击,攻击者可在几秒内向解析器注入伪造记录。业界以协调补丁(源端口随机化)和对 DNSSEC(RFC 4033-4035,2005 年 3 月)的兴趣重新升温作为回应,DNSSEC 以密码学方式签署记录。第二次冲击是隐私:35 年来查询以明文形式在 UDP 53 端口上传输。DNS over TLS(DoT,RFC 7858,2016 年 5 月)在 853 端口用 TLS 包装查询。DNS over HTTPS(DoH,RFC 8484,2018 年 10 月)通过 443 端口的 HTTPS 隧道传输查询,甚至隐藏 DNS 正在发生这一事实。DNS over QUIC(RFC 9250,2022 年 5 月)是最新的,使用与 HTTP/3 相同的传输。公共解析器 1.1.1.1(Cloudflare,2018 年 4 月 1 日推出)、8.8.8.8(Google Public DNS,2009 年 12 月)和 9.9.9.9(Quad9,2017 年 11 月)如今都支持 DoH 和 DoT。

深度解读记录类型

DNS 查询真正有用的场景

破坏站点和邮件的 DNS 错误

更多常见问题

为什么此工具有时返回与 dig 不同的结果?

两个主要原因。首先,此工具通过 Cloudflare 的 1.1.1.1 解析器使用 DNS over HTTPS 查询,而你笔记本电脑上的 dig 查询你配置的任何解析器(通常是你的 ISP)。不同的解析器以不同的持续时间缓存,可能有过期数据。其次,EDNS Client Subnet(ECS,RFC 7871)向权威服务器发送有关你网络的提示,服务器可以返回 GeoDNS 量身定制的答案;Cloudflare 1.1.1.1 出于隐私考虑明确剥离 ECS,因此地理定位将你视为「来自 Cloudflare」而不是你的真实位置。住宅 ISP 上的 dig +short 通常会看到 GeoDNS 个性化结果。

权威解析器和递归解析器有什么区别?

权威解析器持有区域的主副本(Cloudflare DNS、Route 53、DigitalOcean DNS 等),仅对其配置的域名进行响应。递归解析器(1.1.1.1、8.8.8.8、你的 ISP)接受客户端的查询,代表它们遍历 DNS 树:根 → TLD → 权威。它们将答案缓存到 TTL,这就是为什么记录更改需要时间「传播」。此工具与递归解析器(Cloudflare 1.1.1.1)对话,因此你看到的答案是该递归解析器当前持有的缓存视图。

DNS 传播实际需要多长时间?

「传播」是个误称:DNS 不会推送更新,世界各地的递归解析器只是保留缓存副本直到 TTL 过期。如果你现有的 A 记录的 TTL 为 300 秒,每个缓存将在 5 分钟内刷新。如果是 86400(24 小时,常见默认值),最坏情况是 24 小时。一些行为不当的解析器会忽略 TTL 并缓存更长时间;一些过于热心的浏览器和操作系统也会本地缓存(Chrome 的内部 DNS 缓存持续 1 分钟)。在计划更改之前降低 TTL,然后在之后再次提高它。

DNS over HTTPS 真的「私密」吗?

它对你的 ISP 和 Wi-Fi 上路径中的观察者隐藏查询,但你选择的解析器仍然可以看到每个查询。信任从你的 ISP 转移到运营 DoH 端点的任何人(Cloudflare、Google、Quad9、NextDNS)。一些,如 Cloudflare 1.1.1.1,发布其无日志政策的独立审计;其他则不发布。DoH 也不隐藏你最终连接到的 IP 地址 , 你随后 TLS 握手的 SNI 字段向网络观察者揭示了目标域,直到 ECH(Encrypted Client Hello,RFC 9180)被普遍部署。截至 2024 年,ECH 由 Cloudflare、Firefox、Chrome(在标志后面)支持但尚未无处不在。

如果这是「基于浏览器」的工具,我为什么需要网络连接?

UI 完全在你的浏览器中运行(我们服务器上没有专有代码),但 DNS 查询本身根据定义是网络操作:它查询远程权威或递归名称服务器。此工具每次查询发送一次 HTTPS 请求到 Cloudflare 的公共 1.1.1.1 DoH 端点 cloudflare-dns.com/dns-query。你查询的域名对 Cloudflare 可见;不发送其他任何内容(无 IP,无指纹)。

相关工具