Поиск DNS-записей

Найдите DNS-записи для любого домена или URL. Запрашивайте записи A/AAAA (IPv4/IPv6), CNAME, MX, TXT (SPF/DMARC/DKIM), NS и SOA. Включает фильтрацию по типу записи, вывод результатов/оценки, копирование/экспорт в JSON и чистый вывод в виде сырого текста.

Loading…

О сервисе Поиск DNS-записей

Введите домен (или вставьте URL) и мгновенно просмотрите его DNS-конфигурацию: разрешение IP (A/AAAA), псевдонимы (CNAME), маршрутизацию почты (MX), текстовые записи (TXT для SPF/DMARC/DKIM), серверы имён (NS) и зону авторитета (SOA). Идеально для отладки настройки домена, доставляемости email и изменений инфраструктуры.

Возможности

  • Поиск DNS-записей для домена или URL (автоматически извлекает имя хоста).
  • Фильтрация по типу записи: ВСЕ, A, AAAA, CNAME, MX, TXT, NS, SOA.
  • Сравнение разрешения IPv4/IPv6 (A vs AAAA) для готовности к современному dual-stack.
  • Видимость DNS для email: найдите TXT-записи, связанные с SPF/DMARC/DKIM, и типичные пробелы.
  • Результаты + карта оценок для быстрого выявления вероятных проблем конфигурации.
  • Встроенная фильтрация и вид «только проблемы» для более быстрого устранения неполадок.
  • Легко копируйте результаты для тикетов и документации.
  • Экспортируйте JSON-отчёт для автоматизации и аудита.
  • Чистый вывод в виде сырого текста, подходящий для обмена и сравнения.

🧭 Как использовать for dns-records-lookup

1

Введите домен или URL

Вставьте имя хоста, например example.com, или полный URL, например [https://example.com/path](https://example.com/path). Инструмент использует доменную часть для DNS-запросов.

2

Выберите тип записи

Выберите ВСЕ для полного обзора или конкретный тип (A, AAAA, MX, TXT и т.д.), чтобы сфокусировать поиск.

3

Просмотрите результаты и выводы

Сначала проверьте возвращённые записи, затем просмотрите выводы/оценку на предмет потенциальных проблем (отсутствие ожидаемых записей, подозрительные значения или неполная настройка email).

4

Экспорт и обмен

Скопируйте результаты в тикет поддержки или скачайте JSON-отчёт для сохранения аудиторского следа или автоматизации проверок.

Технические характеристики

Модель поиска

Этот инструмент выполняет запросы DNS-записей для предоставленного домена/URL и возвращает результаты в виде читаемого сырого текста с опциональными выводами.

НастройкаПоведениеПо умолчанию
ВводДомен или URL (извлечённое имя хоста)[https://example.com](https://example.com)
Тип записиALL, A, AAAA, CNAME, MX, TXT, NS, SOAALL
ТаймаутЛимит таймаута DNS-запроса12000 мс
User-AgentИдентифицирует пользовательский агент запросаEncode64Bot/1.0 (+[https://encode64.com](https://encode64.com))
Частные сетиБлокирует доступ к диапазонам частных сетей для безопасностиОтключено (частные сети не разрешены)

Объяснение типов записей

Краткое руководство о том, что обычно представляет каждый тип записи и когда его используют.

ТипНазначениеОбычное применение
AСопоставляет имя с IPv4-адресомВеб-хостинг, исходные серверы
AAAAСопоставляет имя с IPv6-адресомПоддержка IPv6 и двухстековые настройки
CNAMEСоздаёт псевдоним для другого канонического имениИмена хостов CDN, маршрутизация сервисов
MXЗаписи почтовых серверов с приоритетомМаршрутизация и доставка электронной почты
TXTТекстовые записи, используемые для различных политикSPF, DKIM, DMARC, токены верификации
NSДелегирует зону авторитетным серверам имёнНастройка DNS-провайдера и делегирование
SOAНачало зоны ответственности (Start of Authority)Метаданные серийного номера/обновления зоны и полномочия
TXT-записи часто самые загруженные: SPF находится в TXT, DMARC использует TXT-запись по адресу _dmarc.вашдомен, а DKIM обычно располагается под selector._domainkey.вашдомен.

Записи безопасности электронной почты (SPF/DMARC/DKIM)

Доставляемость писем и защита от спуфинга сильно зависят от DNS TXT-записей. Этот инструмент помогает быстро просмотреть и проверить их наличие.

ЗаписьГде искатьЧто ожидать
SPFTXT в корневом домене (example.com)Одна политика v=spf1 (избегайте нескольких TXT-записей SPF)
DMARCTXT по адресу _dmarc.example.comv=DMARC1 с политикой (p=none/quarantine/reject)
DKIMTXT по адресу selector._domainkey.example.comЗначение открытого ключа, опубликованное вашим почтовым провайдером

Командная строка

Предпочитаете CLI? Эти команды воспроизводят стандартные DNS-проверки локально. Используйте их для подтверждения результатов или автоматизации диагностики.

macOS / Linux

Запрос A и AAAA записей

dig example.com A +short

dig example.com AAAA +short

Показывает IPv4 и IPv6 адреса. Полезно для проверки dual-stack.

Запрос CNAME

dig [www.example.com](http://www.example.com) CNAME +short

Показывает, является ли имя хоста псевдонимом для другого имени хоста (часто CDN).

Запрос MX записей

dig example.com MX +short

Выводит список почтовых серверов и их приоритеты.

Запрос TXT (SPF и другие проверочные записи)

dig example.com TXT +short

Показывает TXT-записи; ищите v=spf1 и другие значения политик/проверок.

Запрос DMARC

dig _dmarc.example.com TXT +short

Показывает политику DMARC, если она настроена.

Запрос NS и SOA

dig example.com NS +short

dig example.com SOA +short

Проверяет авторитетные серверы имён и метаданные зоны.

Windows

Базовый запрос (A запись)

nslookup -type=A example.com

Показывает соответствие домена IPv4-адресу.

Поиск TXT (подсказки SPF/DMARC)

nslookup -type=TXT example.com

Выводит TXT-записи; DMARC обычно находится под _dmarc.example.com.

Если вы отлаживаете доставку электронной почты, проверьте наличие SPF и публикацию DMARC. Также убедитесь, что вы не публикуете несколько TXT-записей SPF в корне домена — многие получатели расценивают это как постоянную ошибку SPF.

Сценарии использования

Проверка веб-хостинга и маршрутизации CDN

Подтвердите, что ваш домен указывает на правильные IP-адреса или имена хостов CDN, и что IPv6 настроен как ожидается.

  • Проверьте A/AAAA для исходных IP-адресов
  • Подтвердите, что CNAME указывает на вашего провайдера CDN
  • Обнаружьте отсутствие AAAA (нет IPv6), когда вы его ожидаете

Диагностика маршрутизации и доставки электронной почты

Изучите MX и TXT записи, чтобы проверить настройку почтового провайдера и политики защиты от спуфинга.

  • MX-записи указывают на вашего почтового провайдера
  • SPF опубликован (v=spf1 ...)
  • DMARC существует по адресу _dmarc.вашдомен
  • Селекторы DKIM существуют под selector._domainkey

Отладка изменений DNS-провайдеров и делегирования

При миграции DNS-провайдеров NS/SOA записи помогают подтвердить делегирование и границы зоны ответственности.

  • NS-записи соответствуют провайдеру, настроенному у регистратора
  • SOA указывает на ожидаемую авторитетную зону

Диагностика неработающих поддоменов

Если поддомен не разрешается, ищите отсутствующие A/AAAA записи или некорректные цели CNAME.

  • CNAME указывает на несуществующее имя хоста
  • Для поддомена не опубликованы A/AAAA записи
  • Делегирование NS существует при использовании отдельного хостинга зоны

❓ Frequently Asked Questions

Можно ли вставить полный URL вместо домена?

Да. Инструмент принимает домен или полный URL и использует часть с именем хоста для запроса DNS-записей.

Что означает тип записи "ALL"?

Он выполняет более широкий поиск, чтобы вы могли просмотреть общие записи вместе (A/AAAA, CNAME, MX, TXT, NS, SOA) вместо проверки каждого типа по отдельности.

Почему я вижу несколько A или AAAA записей?

Несколько IP-адресов — это нормально для балансировки нагрузки, геомаршрутизации или высокой доступности. CDN и крупные провайдеры часто возвращают множество адресов.

Почему публикация нескольких TXT-записей SPF является проблемой?

SPF ожидает одну политическую запись в корне домена. Несколько SPF-записей могут привести к тому, что получатели будут считать SPF ошибочным, что ухудшает доставляемость.

Где хранится DMARC в DNS?

DMARC обычно публикуется как TXT-запись по адресу _dmarc.вашдомен (например, _dmarc.example.com) со значением, начинающимся с v=DMARC1.

Где хранится DKIM в DNS?

DKIM использует TXT-записи под selector._domainkey.yourdomain. Имя селектора зависит от вашего почтового провайдера и конфигурации.

Проверяет ли этот инструмент распространение DNS по всему миру?

Этот поиск возвращает записи, разрешённые через резолвер инструмента. Распространение DNS может различаться в зависимости от резолвера и региона; для проверки глобального распространения сравните результаты с нескольких резолверов и локаций.

Pro Tips

Best Practice

При миграции DNS проверьте NS у регистратора, а затем подтвердите SOA, чтобы убедиться, какой провайдер является авторитетным.

Best Practice

Для производительности и современного подключения публикуйте AAAA, если ваша инфраструктура поддерживает IPv6 (многие CDN делают это по умолчанию).

Best Practice

Для безопасности электронной почты стремитесь использовать SPF + DKIM + DMARC вместе; DMARC без выравнивания DKIM/SPF не будет эффективным.

Best Practice

Держите SPF управляемым: избегайте слишком большого количества DNS-запросов и нескольких SPF-записей в корневом домене.

CI Tip

Экспортируйте JSON и сохраняйте его в тикетах инцидентов во время сбоев — снимки DNS полезны, когда записи меняются в процессе отладки.

Additional Resources

Other Tools

Поиск DNS-записей — запрос A, AAAA, CNAME, MX, TXT, NS и SOA | Encode64