البحث عن سجلات DNS

ابحث عن سجلات DNS لأي نطاق أو عنوان URL. استعلم عن سجلات A/AAAA (IPv4/IPv6)، وCNAME، وMX، وTXT (SPF/DMARC/DKIM)، وNS، وSOA. يتضمن التصفية حسب نوع السجل، النتائج/الدرجة، النسخ/التصدير إلى JSON، وعرض نصي خام نظيف.

Loading…

حول البحث عن سجلات DNS

أدخل نطاقًا (أو الصق عنوان URL) وشاهد تكوين DNS الخاص به على الفور: تحليل IP (A/AAAA)، الأسماء المستعارة (CNAME)، توجيه البريد (MX)، السجلات النصية (TXT لـ SPF/DMARC/DKIM)، خوادم الأسماء (NS)، وسلطة المنطقة (SOA). مثالي لتصحيح إعداد النطاق، وقابلية تسليم البريد الإلكتروني، والتغييرات في البنية التحتية.

الميزات

  • ابحث عن سجلات DNS لنطاق أو عنوان URL (يستخرج اسم المضيف تلقائيًا).
  • قم بالتصفية حسب نوع السجل: الكل، A، AAAA، CNAME، MX، TXT، NS، SOA.
  • قارن تحليل IPv4/IPv6 (A مقابل AAAA) للجاهزية الحديثة للبنية المزدوجة.
  • رؤية DNS للبريد الإلكتروني: ابحث عن سجلات TXT المتعلقة بـ SPF/DMARC/DKIM والفجوات الشائعة.
  • النتائج + بطاقة النقاط لإبراز مشاكل التكوين المحتملة بشكل أسرع.
  • تصفية مدمجة وعرض "المشاكل فقط" لاستكشاف الأخطاء وإصلاحها بشكل أسرع.
  • انسخ النتائج بسهولة للتذاكر والتوثيق.
  • قم بتصدير تقرير JSON للأتمتة والتدقيق.
  • إخراج نصي خام نظيف مناسب للمشاركة والمقارنة.

🧭 كيفية الاستخدام for dns-records-lookup

1

أدخل نطاقًا أو عنوان URL

الصق اسم مضيف مثل example.com أو عنوان URL كامل مثل [https://example.com/path](https://example.com/path). ستستخدم الأداة جزء النطاق لاستعلامات DNS.

2

اختر نوع السجل

اختر الكل للحصول على عرض كامل، أو اختر نوعًا محددًا (A، AAAA، MX، TXT، إلخ.) لتركيز البحث.

3

راجع النتائج والملاحظات

تحقق من السجلات المعادة أولاً، ثم راجع النتائج/الدرجة للمشاكل المحتملة (السجلات المتوقعة المفقودة، القيم المشبوهة، أو إعداد البريد الإلكتروني غير المكتمل).

4

تصدير ومشاركة

انسخ النتائج في تذكرة دعم أو قم بتنزيل تقرير JSON للحفاظ على سجل التدقيق أو أتمتة الفحوصات.

المواصفات الفنية

نموذج البحث

تقوم هذه الأداة بإجراء استعلامات سجلات DNS للنطاق/عنوان URL المقدم وإرجاع النتائج كنص خام قابل للقراءة مع نتائج اختيارية.

الإعدادالسلوكالافتراضي
المدخلاتالنطاق أو الرابط (تم استخراج اسم المضيف)[https://example.com](https://example.com)
نوع السجلALL, A, AAAA, CNAME, MX, TXT, NS, SOAALL
المهلة الزمنيةحد مهلة البحث في DNS12000 مللي ثانية
وكيل المستخدميحدد وكيل المستخدم للطلبEncode64Bot/1.0 (+[https://encode64.com](https://encode64.com))
الشبكات الخاصةيمنع الوصول إلى نطاقات الشبكات الخاصة لأسباب أمنيةمعطل (الشبكات الخاصة غير مسموح بها)

شرح أنواع السجلات

دليل سريع لما يمثله كل نوع سجل عادةً ومتى ستستخدمه.

النوعالوظيفةالاستخدام الشائع
Aيربط اسمًا بعنوان IPv4استضافة الويب، الخوادم الأصلية
AAAAيربط اسمًا بعنوان IPv6دعم IPv6 والإعدادات ثنائية المكدس
CNAMEيُعيّن اسمًا مستعارًا لاسم أساسي آخرأسماء مضيفي CDN، توجيه الخدمات
MXسجلات خادم البريد مع الأولويةتوجيه البريد الإلكتروني وقابلية التسليم
TXTسجلات نصية تُستخدم للعديد من السياساتSPF, DKIM, DMARC، رموز التحقق
NSيفوض منطقة لخوادم الأسماء المخولةتكوين موفر DNS والتفويض
SOAبداية السلطة لمنطقةبيانات وصفية للتسلسل/التحديث والسلطة للمنطقة
غالبًا ما تكون سجلات TXT هي الأكثر ازدحامًا: يعيش SPF في TXT، ويستخدم DMARC سجل TXT في _dmarc.yourdomain، ويظهر DKIM عادةً تحت selector._domainkey.yourdomain.

سجلات أمان البريد الإلكتروني (SPF/DMARC/DKIM)

تعتمد قابلية تسليم البريد الإلكتروني ومقاومة التزوير بشكل كبير على سجلات DNS من نوع TXT. تساعدك هذه الأداة في سرد والتحقق من وجودها بنظرة سريعة.

السجلأين تبحثما تتوقعه
SPFTXT في النطاق الجذري (example.com)سياسة واحدة v=spf1 (تجنب وجود سجلات TXT متعددة لـ SPF)
DMARCTXT في _dmarc.example.comv=DMARC1 مع سياسة (p=none/quarantine/reject)
DKIMTXT في selector._domainkey.example.comقيمة مفتاح عام ينشره مزود البريد الخاص بك

سطر الأوامر

تفضل واجهة سطر الأوامر؟ هذه الأوامر تعيد إنتاج فحوصات DNS الشائعة محليًا. استخدمها لتأكيد النتائج أو كتابة نصوص تشخيصية.

macOS / Linux

استعلام عن سجلات A و AAAA

dig example.com A +short

dig example.com AAAA +short

يعرض عناوين IPv4 و IPv6. مفيد للتحقق من المكدس المزدوج.

استعلام عن CNAME

dig [www.example.com](http://www.example.com) CNAME +short

يُظهر ما إذا كان اسم المضيف هو اسم مستعار لمضيف آخر (غالبًا ما يكون CDN).

استعلام عن سجلات MX

dig example.com MX +short

يسرد خوادم تبادل البريد وأولوياتها.

استعلام عن TXT (سجلات SPF والتحقق الأخرى)

dig example.com TXT +short

يعرض سجلات TXT؛ ابحث عن v=spf1 وقيم السياسة/التحقق الأخرى.

استعلام عن DMARC

dig _dmarc.example.com TXT +short

يعرض سياسة DMARC إذا كانت مُهيأة.

استعلام عن NS و SOA

dig example.com NS +short

dig example.com SOA +short

يُتحقق من خوادم الأسماء المخولة وبيانات وصف منطقة السلطة.

Windows

بحث أساسي (سجل A)

nslookup -type=A example.com

يعرض تعيين IPv4 للنطاق.

بحث TXT (تلميحات SPF/DMARC)

nslookup -type=TXT example.com

يسجل سجلات TXT؛ DMARC عادةً يكون تحت _dmarc.example.com.

إذا كنت تبحث عن أخطاء في قابلية تسليم البريد الإلكتروني، تحقق من وجود SPF وأن DMARC منشور. أيضًا تأكد من عدم نشر سجلات TXT متعددة لـ SPF في الجذر—العديد من المستقبلات تعامل ذلك كخطأ دائم في SPF.

حالات الاستخدام

التحقق من استضافة الويب وتوجيه CDN

تأكد من أن نطاقك يشير إلى عناوين IP الصحيحة أو أسماء مضيفي CDN، وأن IPv6 مُهيأ كما هو متوقع.

  • تحقق من A/AAAA لعناوين IP الأصلية
  • تأكد من أن CNAME يشير إلى مزود CDN الخاص بك
  • اكتشاف AAAA مفقود (لا يوجد IPv6) عندما تتوقعه

استكشاف أخطاء توجيه البريد الإلكتروني وقابلية التسليم

افحص سجلات MX و TXT للتحقق من إعداد مزود البريد وسياسات مكافحة التزوير.

  • سجلات MX تشير إلى مزود البريد الخاص بك
  • SPF منشور (v=spf1 ...)
  • DMARC موجود في _dmarc.yourdomain
  • محددات DKIM موجودة تحت selector._domainkey

تصحيح أخطاء تغييرات مزودي DNS والتفويضات

عند نقل مزودي DNS، تساعد NS/SOA في تأكيد التفويض وحدود السلطة.

  • سجلات NS تطابق المزود الذي قمت بتكوينه في المسجل
  • SOA يشير إلى المنطقة المخولة التي تتوقعها

تشخيص النطاقات الفرعية المعطلة

إذا لم يتم حل نطاق فرعي، ابحث عن A/AAAA مفقود أو أهداف CNAME غير صحيحة.

  • CNAME يشير إلى اسم مضيف غير موجود
  • لا يوجد A/AAAA منشور للنطاق الفرعي
  • تفويض NS موجود عند استخدام استضافة منطقة منفصلة

❓ Frequently Asked Questions

هل يمكنني لصق عنوان URL كامل بدلاً من نطاق؟

نعم. الأداة تقبل نطاقًا أو عنوان URL كامل وتستخدم جزء اسم المضيف للاستعلام عن سجلات DNS.

ماذا يعني نوع السجل "ALL"؟

يقوم بعمل بحث أوسع بحيث يمكنك عرض السجلات الشائعة معًا (A/AAAA، CNAME، MX، TXT، NS، SOA) بدلاً من التحقق من كل نوع على حدة.

لماذا أرى سجلات A أو AAAA متعددة؟

تعدد عناوين IP أمر طبيعي لموازنة الحمل، التوجيه الجغرافي، أو التوافر العالي. عادةً ما تُرجع شبكات CDN والمزودون الكبار العديد من العناوين.

لماذا يُعد نشر سجلات TXT متعددة لـ SPF مشكلة؟

SPF يتوقع سجل سياسة واحد في الجذر. السجلات المتعددة لـ SPF يمكن أن تسبب معاملة المستقبلات لـ SPF كخطأ دائم، مما يؤثر سلبًا على قابلية التسليم.

أين يتم تخزين DMARC في DNS؟

عادةً ما يُنشر DMARC كسجل TXT في _dmarc.yourdomain (مثل _dmarc.example.com) بقيمة تبدأ بـ v=DMARC1.

أين يتم تخزين DKIM في DNS؟

يستخدم DKIM سجلات TXT تحت selector._domainkey.yourdomain. يعتمد اسم المحدد على مزود البريد الإلكتروني والإعدادات الخاصة بك.

هل تتحقق هذه الأداة من انتشار DNS عالميًا؟

تُرجع هذه الاستعلام السجلات كما يحلها مسار محلل الأداة. يمكن أن يختلف انتشار DNS حسب المحلل والمنطقة؛ للتحقق من الانتشار العالمي، قارن النتائج من عدة محللات ومواقع.

Pro Tips

Best Practice

عند نقل DNS، تحقق من NS في المسجل ثم تحقق من SOA لتأكيد أي مزود هو السلطة.

Best Practice

للأداء والاتصال الحديث، انشر AAAA إذا كانت بنيتك التحتية تدعم IPv6 (العديد من شبكات CDN تفعل ذلك افتراضيًا).

Best Practice

لأمان البريد الإلكتروني، استهدف SPF + DKIM + DMARC معًا؛ لن يكون DMARC فعالًا بدون محاذاة DKIM/SPF.

Best Practice

حافظ على SPF قابلاً للإدارة: تجنب عدد كبير من استعلامات DNS وتجنب سجلات SPF متعددة في النطاق الجذري.

CI Tip

قم بتصدير JSON واحتفظ به في تذاكر الحوادث أثناء الأعطال — لقطات DNS مفيدة عندما تتغير السجلات أثناء التصحيح.

Additional Resources

Other Tools

البحث عن سجلات DNS — استعلام عن A، AAAA، CNAME، MX، TXT، NS & SOA | Encode64