DNS-Abfragewerkzeug

Fragen Sie DNS-Records für Domains ab, einschließlich A, AAAA, CNAME, MX, NS, TXT und anderer Record-Typen

1652 Verwendungen | 5.0 Bewertung

DNS-Abfragekonfiguration

Lassen Sie das Feld leer, um den Standard-DNS-Server (Google DNS) zu verwenden. Unterstützte öffentliche DNS-Server:

  • Google DNS: 8.8.8.8 或 https://dns.google/resolve
  • Cloudflare DNS: 1.1.1.1 或 https://cloudflare-dns.com/dns-query
  • Quad9 DNS: 9.9.9.9 或 https://dns.quad9.net:5053/dns-query
  • OpenDNS: 208.67.222.222 或 https://doh.opendns.com/dns-query

Abfrageergebnisse

Nicht abgefragt

Bitte geben Sie eine Domain ein und klicken Sie auf die Schaltfläche "DNS abfragen", um die Abfrage zu starten

Verwendungshinweis

1

Domain eingeben

Geben Sie die zu abfragende Domain in das Domain-Eingabefeld ein, z.B.: google.com

2

Datensatztypen auswählen

Wählen Sie die zu abfragenden DNS-Datensatztypen aus. Sie können mehrere auswählen. Standardmäßig sind die gängigen Typen ausgewählt.

3

DNS-Server einstellen (optional)

Sie können einen bestimmten DNS-Server für die Abfrage angeben. Lassen Sie das Feld leer, um den standardmäßigen System-DNS zu verwenden.

4

Abfrage ausführen

Klicken Sie auf die Schaltfläche "DNS abfragen", und das System wird die DNS-Records für die angegebene Domain abfragen.

5

Ergebnisse anzeigen

Nach Abschluss der Abfrage werden die Ergebnisse in einer Tabelle mit Informationen wie Datensatztyp, Wert und TTL angezeigt.

DNS-Grundlagen

DNS-Datensatztypen im Detail

A

A-Datensatz

Datensatz, der eine Domain einer IPv4-Adresse zuordnet. Beispiel: example.com → 93.184.216.34

AAAA

AAAA-Datensatz

Datensatz, der eine Domain einer IPv6-Adresse zuordnet. Beispiel: example.com → 2606:2800:220:1:248:1893:25c8:1946

CNAME

CNAME-Datensatz

Datensatz, der einen Domain-Alias auf eine andere Domain verweist. Beispiel: www.example.com → example.com

MX

MX-Datensatz

Datensatz, der den Mailserver angibt, der für den Mail-Empfang der Domain verantwortlich ist. Beispiel: example.com → 10 mail.example.com

NS

NS-Datensatz

Datensatz, der den DNS-Server angibt, der für die Verwaltung der Domain verantwortlich ist. Beispiel: example.com → ns1.example.com

TXT

TXT-Datensatz

Datensatz, der Textinformationen zur Domain speichert, häufig für Validierung und Sicherheitskonfiguration verwendet. Beispiel: example.com → v=spf1 include:_spf.example.com ~all

PTR

PTR-Datensatz

Datensatz, der eine IP-Adresse rückwärts auf eine Domain auflöst. Beispiel: 93.184.216.34 → example.com

SRV

SRV-Datensatz

Datensatz, der die Serverposition, den Port und die Priorität eines Dienstes angibt. Beispiel: _sip._tcp.example.com → 0 5 5060 sipserver.example.com

Häufig gestellte Fragen

Was ist TTL?

TTL (Time To Live) bezeichnet die Lebensdauer eines DNS-Datensatzes im Cache in Sekunden. Nach Ablauf der TTL fragt der DNS-Client den Datensatz erneut ab. Kleinere TTL-Werte spiegeln DNS-Änderungen schneller wider, erhöhen jedoch die Belastung des DNS-Servers.

Warum können die Abfrageergebnisse unterschiedlich sein?

Unterschiedliche DNS-Server können unterschiedliche Cache-Status haben und können mit unterschiedlichen Auflösungspolitiken konfiguriert sein. Darüber hinaus können einige Domains Geo-DNS-Technologie verwenden, die je nach Standort des Abfragers unterschiedliche IP-Adressen zurückgibt.

Was sind rekursive und iterative Abfragen?

- Rekursive Abfrage: Der DNS-Server ist verantwortlich, beginnend bei den Root-DNS-Servern, bis zur Gewinnung der endgültigen Antwort, die dann an den Client zurückgegeben wird.
- Iterative Abfrage: Der DNS-Server gibt nur die Adresse des nächsten DNS-Servers zurück, den er kennt, und der Client muss weiterfragen, bis er die endgültige Antwort erhält.

DNS-Sicherheitstipps

  • Prüfen Sie regelmäßig die DNS-Records Ihrer Domain, um sicherzustellen, dass keine unbefugten Änderungen vorliegen.
  • Verwenden Sie mehrere verschiedene DNS-Server-Anbieter, um die Zuverlässigkeit des Auflösungsservices zu erhöhen.
  • Konfigurieren Sie SPF-, DKIM- und DMARC-Records, um E-Mail-Betrug und Phishing-Angriffe zu verhindern.
  • Erwägen Sie die Verwendung von DNSSEC (DNS Security Extensions), um DNS-Spoofing-Angriffe zu verhindern.
  • Für sensible Anwendungen erwägen Sie die Verwendung von DoH (DNS over HTTPS) oder DoT (DNS over TLS) zur Verschlüsselung von DNS-Abfragen.