Propagation & Diagnose

Vergleichen Sie öffentliche Resolver und analysieren Sie die gelieferten Antworten.

CAA-Eintrag Suche

Im iterativen Tracemodus wird der Resolver ignoriert.
Fragt mehrere öffentliche Resolver ab, um die Antworten zu vergleichen.

Wie Sie die Optionen der DNS-Suchmaschine effektiv nutzen

Was ist der iterative Trace?

Der Trace führt die Auflösung Schritt für Schritt aus. Der Resolver fragt zuerst die Root-Server ab, dann die des TLD (.com, .fr, .eu) und anschließend die autoritativen Server der Zielzone. In jedem Schritt zeigt die Seite den abgefragten Server, die Antwort, den RCODE und die Latenz an.

  1. 1. Root

    Ermittlung der TLD-Server für den angefragten Namen.

  2. 2. TLD

    Verweis auf die NS der Zone (Delegation).

  3. 3. Autoritative Server

    Endgültige Antwort (oder Fehler) mit TTL und Latenz.

Wozu dient das?

  • Antworten nach Resolvern und Regionen vergleichen
  • Einen warmen Cache, einen zu langen TTL oder eine unvollständige Delegation erkennen
  • Einen Latenzunterschied oder einen unerwarteten RCODE erklären

Tipp: Lassen Sie den Trace für schnelle Checks deaktiviert; aktivieren Sie ihn, wenn Sie untersuchen oder ein Ticket/Post‑Mortem vorbereiten.

Was ist der klassische Trace?

Der klassische Trace befragt nur den ausgewählten Resolver (UDP oder DoH) und zeigt die Antwort so, wie sie von diesem Netzpunkt wahrgenommen wird. Sie erhalten den RCODE, die Antwortsektionen sowie die Latenz auf dem Abschnitt Client → Resolver.

  1. 1. Gewählter Resolver

    Verwendet das Preset oder die individuelle Konfiguration, um die Anfrage genau wie Ihr Dienst auszuführen.

  2. 2. Protokoll beibehalten

    Respektiert das ausgewählte Transportprotokoll (UDP, TCP oder DoH), um das reale Verhalten nachzustellen.

  3. 3. Detaillierte Antwort

    Zeigt die Bereiche Question, Answer und Authority/Additional, sofern vorhanden, mitsamt TTL und hilfreichen Metadaten.

Warum nutzen?

  • Die Sicht eines bestimmten Resolvers prüfen, bevor Sie die Delegation verdächtigen
  • Zwischengespeicherte Werte und die Wirkung eines TTL oder Flushs bestätigen
  • Eine Auflösung dokumentieren, wie sie ein Client oder Microservice erlebt

Tipp: Lassen Sie die Option für den iterativen Trace deaktiviert, wenn Sie einen bestimmten Resolver auditieren; aktivieren Sie sie anschließend, um den Pfad Root → TLD → Autoritativ zu vergleichen.

Wie funktioniert der Propagationstest?

Der Test befragt parallel eine Reihe öffentlicher Resolver (Google, Cloudflare, Quad9, OpenDNS, ISPs …) und gruppiert die Antworten nach Inhalt und RCODE. Sie sehen sofort, wer die Aktualisierung bereits übernommen hat.

  1. 1. Multipoint-Resolver

    Aktiviert die Propagations-Presets, um mehrere Akteure weltweit abzufragen.

  2. 2. Automatischer Vergleich

    Gruppiert identische Antworten und hebt Abweichungen oder resolver-spezifische Fehler hervor.

  3. 3. Verwertbare Zusammenfassung

    Liefert eine klare Übersicht, die Resolverliste, deren Latenzen und den Status jeder Gruppe.

Wann einsetzen?

  • Verfolgen, wie sich eine DNS-Änderung weltweit verbreitet
  • Veraltete Caches erkennen und über einen gezielten Flush entscheiden
  • Einen Propagationsstatus in einem Ticket oder Post-Mortem teilen

Tipp: Während des Propagationstests ist die Resolverauswahl gesperrt. Deaktivieren Sie den Modus, um zur Einzelanalyse zurückzukehren.

Zusätzliche Informationen zu DNS-Einträgen vom Typ CAA

Ein CAA-Record definiert, welche Zertifizierungsstellen Zertifikate für eine Domain ausstellen können. Er dient als Schutzmaßnahme. Eine nicht aufgelistete Stelle muss die Ausstellung verweigern. CAA funktioniert durch Vererbung. Ohne Regel auf einer Subdomain gilt die Regel des Apex.
Ein CAA-Record enthält einen Namen, einen Typ, eine Flagge, ein Tag, einen Wert und eine TTL. Die TTL gibt an, wie lange die Antwort im lokalen Resolver zwischengespeichert bleibt.

Beispiel für DNS-Eintrag vom Typ CAA

NameTypFlagTagWertTTL in Sekunden
@CAA0issue"letsencrypt.org"3600

In diesem Beispiel erlaubt die Zone Let's Encrypt, Zertifikate für die Domain auszustellen. Die Flagge Null eignet sich für übliche Verwendungszwecke. Die TTL von 3600 entspricht einer Stunde.

Häufige Beispiele

NameTypFlagTagWertRolle
@CAA0issue"digicert.com"Eine Stelle autorisieren
@CAA0issuewild"letsencrypt.org"Wildcard-Zertifikate erlauben
@CAA0iodef"mailto:security@beispiel.com"Vorfallberichte empfangen
@CAA0issue";"Jede Ausstellung verbieten

Das Tag "issue" erlaubt die Ausstellung klassischer Zertifikate. Das Tag "issuewild" zielt auf Wildcard-Zertifikate ab. Das Tag "iodef" gibt an, wohin ein Bericht bei unbefugten Versuchen gesendet werden soll.

Grundlegende Regeln

CAA am Apex veröffentlichen, um die gesamte Domain abzudecken. Bei Bedarf Ausnahmen auf Subdomain-Ebene definieren.
Das Ziel eines MX oder anderen Dienstes ändert nichts am CAA. Die Ausstellungsentscheidung wird basierend auf dem Namen des beabsichtigten Zertifikats getroffen.
Die kritische Flagge gibt es für erweiterte Verwendungszwecke. Ein Wert von einhundertachtundzwanzig fordert die Stelle auf, das Tag zu verstehen, andernfalls verweigert sie.

TTL einfach erklärt

Eine kurze TTL macht eine Anpassung schneller sichtbar. Praktisch bei einem Wechsel der Zertifizierungsstelle.
Eine mittlere oder lange TTL reduziert die Anfragen an die autoritativen Server. Geeignet für eine stabile Richtlinie.
TTL einige Stunden vor der Umstellung reduzieren, dann nach Validierung wieder erhöhen.

Gut zu wissen
Vererbung ist entscheidend. Eine Regel auf shop.beispiel.com ersetzt die des Apex für diese Subdomain. Ohne lokale Regel gilt die übergeordnete Regel.

Wo ein CAA-Record verwendet wird

Am Apex zur Definition der allgemeinen Richtlinie. Auf einer Subdomain zur Gewährung einer kontrollierten Ausnahme wie einem von Dritten verwalteten Dienst. Anschließend die tatsächliche Ausstellung bei der beabsichtigten Stelle testen.

Zu vermeiden
Das iodef vergessen, das Meldungen erleichtert.
Zu viele Stellen autorisieren, was die Kontrolle erschwert.
Ein altes CAA nach einem Anbieterwechsel aktiv lassen.

Online überprüfen

Ein Online-DNS-Lookup ermöglicht die Eingabe eines Domainnamens. Das Ergebnis zeigt die CAA-Tags und die vom Internet aus sichtbare TTL. Das ist eine nützliche erste Kontrolle. Anschließend einen lokalen Test von der eigenen Maschine durchführen.

Unter Windows überprüfen

Windows stellt nslookup zur Verfügung. Man kann es im interaktiven Modus verwenden.

Lokaler Resolver
nslookup
set q=caa
beispiel.com
Spezifischer Resolver
nslookup
set q=caa
server 1.1.1.1
beispiel.com

Der erste Teil fragt entsprechend der Netzwerkkonfiguration der Maschine ab. Der zweite erzwingt die Verwendung eines Drittanbieters-Resolvers, hier den von Cloudflare.

Unter Linux und Mac überprüfen

Auf diesen Systemen ist der Befehl dig praktisch und einfach zu verwenden.

Lokaler Resolver
dig CAA beispiel.com
Spezifischer Resolver
dig CAA beispiel.com @1.1.1.1

Schnelles Lesen der Antworten

Das Vorhandensein eines Tags "issue" oder "issuewild" zeigt die autorisierte Stelle an. Ein Wert mit Semikolon allein verbietet die Ausstellung.
Eine hohe verbleibende TTL kann eine Verzögerung nach einer Änderung erklären.
Ein völliges Fehlen von CAA bedeutet keine Einschränkungen. Die Stellen können entsprechend ihren üblichen Kontrollen ausstellen.

Einfaches Migrationsverfahren

  1. Die gewählte Stelle und den eventuellen Wildcard-Bedarf auflisten.
  2. Die CAAs am Apex mit reduzierter TTL veröffentlichen.
  3. iodef zu einer funktionierenden Kontaktadresse hinzufügen.
  4. Die Ausstellung eines Testzertifikats bei der Stelle testen.
  5. Die TTL erhöhen, wenn alles validiert ist.

Praktischer Tipp
Eine Liste der veröffentlichten CAAs führen. Datum, TTL und Grund der Änderung notieren. Den Nachweis erfolgreicher Ausstellungstests aufbewahren.

Häufige Fälle

Auf einen einzigen Anbieter beschränken

Ein einziges Tag "issue" veröffentlichen. Überprüfen, dass alle Dienste über diese Stelle laufen.

Wildcard erlauben

"issuewild" für dieselbe Stelle hinzufügen. "issue" für Nicht-Wildcard-Zertifikate behalten.

Warnungen empfangen

"iodef" mit einer dedizierten E-Mail oder einer https-Empfangsadresse hinzufügen.

Schnelle Fehlerbehebung

  1. Wenn die Ausstellung fehlschlägt, überprüfen, dass das Tag "issue" oder "issuewild" die beabsichtigte Stelle erwähnt.
  2. Wenn die Stelle eine Korrektur verlangt, die Vererbung bis zum Apex überprüfen.
  3. Wenn die Änderung nicht berücksichtigt wird, das Ablaufen der TTL abwarten und wenn möglich den Cache des lokalen Resolvers leeren.

Zusammengefasst definiert ein CAA-Eintrag, wer Zertifikate für eine Domain ausstellen kann. Die Tags "issue", "issuewild" und "iodef" decken die Mehrzahl der Bedürfnisse ab. Die Vererbung leitet die Entscheidung. Eine angepasste TTL erleichtert den Übergang. Die Überprüfung erfolgt über ein Online-Tool, dann über nslookup und dig.
Mit diesen Anhaltspunkten bleibt die Verwaltung klar. Änderungen laufen stressfrei ab. Zertifikate werden entsprechend Ihrer Richtlinie ausgestellt.