Propagation & diagnostics

Comparez plusieurs résolveurs et analysez les réponses servies.

Outils

Une suite complète pour explorer et diagnostiquer vos zones DNS

Une collection d'outils pour comprendre, tester et surveiller votre infrastructure. Commencez par la suite DNS pour explorer vos enregistrements mesurer la latence et suivre la propagation à l'échelle mondiale.

DNS

Suite DNS complète. Lookup A AAAA MX TXT en UDP TCP et DoH. Trace itérative de la racine à l'autoritaire. Mesure de latence et suivi de propagation via résolveurs publics.

IP

Regroupez vos analyses IP : résolution inverse PTR, WHOIS IP et détection de votre propre adresse IPv4/IPv6 avec géolocalisation et fournisseur.

Authentification e-mail (SPF, DKIM, DMARC)

Analyse et assistant pour vos enregistrements SPF, DKIM et DMARC : découverte des records, validation des clés, vérification de l'alignement, politique (p=none/quarantine/reject), rapports rua/ruf et bonnes pratiques anti-spoofing.

Texte

Convertissez rapidement un texte et mesurez en parallèle le nombre de mots ou de caractères.

Certificats

Analysez un CSR, inspectez un certificat VMC et validez votre chaîne de confiance avant publication.

Outils images

Validez vos logos BIMI et visuels avant publication pour garantir la conformité Tiny-PS et la délivrabilité.

Pourquoi analyser régulièrement vos zones DNS

Ce qu'une analyse DNS révèle vraiment

Une zone DNS semble simple. En pratique beaucoup d'erreurs passent inaperçues. Un CNAME posé au même endroit qu'un A casse la conformité. Un CNAME à l'apex bloque d'autres enregistrements essentiels. Des NS incohérents entre la zone parente et la zone elle-même créent des réponses différentes selon les résolveurs. Un SOA avec un serial figé trahit une zone qui ne se met plus à jour.

L'analyse liste ce qui répond aujourd'hui. Pas des valeurs théoriques. On vérifie A et AAAA pour l'accessibilité. On confirme MX et leurs cibles. On lit TXT pour SPF DKIM DMARC. On contrôle CAA pour l'émission de certificats. On regarde SVCB et HTTPS si tu annonces des paramètres côté web. On valide DS et DNSKEY quand DNSSEC est actif.

Le TTL raconte la vie réelle des réponses. Un TTL court aide pendant une migration. Un TTL long stabilise le trafic. Trop court, il sollicite les serveurs autoritaires et complique le cache. Trop long, il retarde un correctif. L'analyse met ces choix en face de leur effet visible.

Enfin l'analyse aide à repérer les zones mortes. Un sous domaine délégué sans serveurs joignables. Un enregistrement oublié qui pointe vers une adresse privée. Un PTR absent sur une adresse qui envoie du courrier. Ces petits détails expliquent souvent une panne longue et coûteuse.

Mesure de latence et trace de résolution

Regarder la latence sert à comprendre les écarts perçus par les utilisateurs. Une adresse accessible, mais lente reste un problème. La mesure par résolveur et par région montre où le trajet s'alourdit. Une hausse soudaine peut venir d'un point d'entrée saturé ou d'un relais distant choisi par erreur.

La trace itérative suit le parcours habituel. Racine puis TLD puis serveurs autoritaires. Chaque étape renvoie une réponse et ajoute une latence. La trace met en évidence un serveur autoritaire qui répond mal. Elle révèle aussi un résolveur public qui garde une vision ancienne. Tu documentes l'incident avec des faits. Tu évites les suppositions.

L'historique des requêtes complète le tableau. Tu compares avant et après un changement. Tu montres l'heure et la valeur reçue. Tu relies une baisse de latence à un ajustement précis. Tu peux revenir en arrière si nécessaire, car tu gardes une trace fiable de ce qui a été vu.

Pourquoi l'authentification e-mail est devenue incontournable ?

SPF DKIM DMARC comment ils travaillent ensemble

SPF décrit qui a le droit d'envoyer au nom du domaine. La vérification se fait côté serveur receveur. La règle se lit dans un TXT à l'apex. Trop permissif, il laisse passer des abus. Trop strict, il bloque des flux légitimes. Il faut viser juste.

DKIM signe le message. Une clé privée signe. La clé publique se trouve dans un TXT sous selector point _domainkey. Une signature valide prouve que le message n'a pas été modifié. Elle identifie aussi le domaine qui l'a signé. La qualité de la clé compte. Une clé tronquée casse la vérification. Un mauvais sélecteur rend la clé introuvable.

DMARC réunit identité et politique. Il relie l'adresse visible à SPF et DKIM par l'alignement. Quand l'un des deux passes et qu'il est aligné avec le domaine affiché le message est considéré comme conforme. La politique dit ce qu'il faut faire en cas d'échec. None pour observer. Quarantine pour freiner. Reject pour bloquer. Les rapports rua et ruf donnent une vision quotidienne des flux.

BIMI s'appuie sur DMARC avec politique active. Ce n'est pas un système de sécurité au sens strict. C'est un signal d'identité dans certains clients. Il souligne un niveau d'hygiène élevé. Il n'existe pas sans DMARC correctement appliqué. L'analyse côté outils vérifie la présence des enregistrements et leur cohérence. Elle montre aussi si la politique est réellement appliquée.

Erreurs fréquentes et contrôles utiles

Deux entrées SPF sur le même nom se neutralisent. Il faut fusionner en une seule valeur. Un record trop long dépasse la limite de requêtes permises et finit par échouer. Un sélecteur DKIM mal orthographié rend la clé invisible. Une clé publique copiée avec un retour à la ligne en trop devient illisible. Un MX qui pointe vers un CNAME sort de la conformité. Une adresse d'envoi sans PTR cohérent fait chuter la délivrabilité.

Le contrôle opérationnel reste simple. Lire les TXT tels qu'ils répondent depuis plusieurs résolveurs. Vérifier SPF pour l'unicité et le nombre de mécanismes. Confirmer la présence des clés DKIM et leur longueur suffisante. Examiner DMARC pour l'alignement et la politique choisie. Activer les rapports et les suivre quelques jours. Ajuster sans précipitation.

Le TTL joue aussi ici. Un TTL court permet de corriger vite un SPF trop strict ou une erreur de clé. Un TTL moyen stabilise une configuration saine. Pendant une transition, il est prudent de poser un TTL bas. Après validation, on remonte pour alléger le trafic. L'outil montre l'effet réel sur le réseau. Tu vois quand les nouvelles valeurs sont servies.

Un dernier point concerne l'équipe et le processus. Documenter chaque changement évite les surprises. Indiquer la date la zone touchée et la raison. Conserver la valeur précédente. Tester depuis plusieurs réseaux. Lire une trace quand un serveur répond de manière étrange. Avec ces réflexes le diagnostic devient court et clair. Les incidents se règlent avec des faits. Pas avec des hypothèses.