Contrôlez quelles autorités peuvent émettre des certificats SSL/TLS
Sécurisez vos certificats SSL/TLS en vérifiant que seules les autorités autorisées peuvent en émettre pour votre domaine.
En mode trace itérative, le résolveur est ignoré.
Interroge plusieurs résolveurs publics pour comparer les réponses.
Politique de certification
Découvrez quelles autorités de certification (Let's Encrypt, DigiCert, etc.) sont autorisées à émettre des certificats pour le domaine.
Multi-résolveur
Comparez les réponses de Google, Cloudflare et Quad9 pour détecter les problèmes de propagation.
Tags issue et issuewild
Analysez les autorisations pour les certificats standard et wildcard séparément.
Alertes iodef
Vérifiez si une adresse de notification est configurée pour les tentatives d'émission non autorisées.
Gratuit et illimité
Testez autant de domaines que nécessaire. Aucune inscription requise.
Comment bien utiliser les différentes options du moteur de recherche DNS ?
Qu'est-ce que la trace itérative ?
La trace exécute la résolution pas à pas. Le résolveur interroge d'abord les serveurs de la racine, puis ceux du TLD (.com, .fr, .eu), puis les serveurs autoritaires de la zone cible. À chaque étape, la page affiche le serveur interrogé, la réponse, le RCODE et la latence.
1. Racine
Découverte des serveurs du TLD pour le nom demandé.
2. TLD
Référence vers les NS de la zone (délégation).
3. Autoritaires
Réponse finale (ou erreur) avec TTL et latence.
À quoi ça sert ?
Comparer les réponses selon les résolveurs et les régions
Détecter un cache chaud, un TTL trop long ou une délégation incomplète
Expliquer une différence de latence ou un RCODE inattendu
Astuce : gardez la trace désactivée pour les vérifications rapides ; activez-la quand vous enquêtez ou préparez un ticket/post-mortem.
Qu'est-ce que la trace classique ?
La trace classique interroge uniquement le résolveur sélectionné (UDP ou DoH) et restitue la réponse telle qu'elle est perçue depuis ce point du réseau. Vous obtenez le RCODE, les sections de réponse et la latence du trajet client → résolveur.
1. Résolveur choisi
Utilise le preset ou la configuration personnalisée pour lancer la requête exactement comme votre service.
2. Protocole conservé
Respecte le transport sélectionné (UDP, TCP ou DoH) afin de reproduire le comportement réel.
3. Réponse détaillée
Affiche les sections question, answer, authority/additional quand elles existent, avec TTL et métadonnées utiles.
Pourquoi l'utiliser ?
Vérifier la vision d'un résolveur spécifique avant de suspecter la délégation
Confirmer les valeurs en cache et l'impact d'un TTL ou d'un flush
Documenter une résolution telle qu'un client ou un microservice la voit
Astuce : laissez l'option de trace itérative désactivée quand vous auditez un résolveur donné ; activez-la ensuite pour comparer avec le parcours root → TLD → autoritaire.
Comment fonctionne le test de propagation ?
Le test interroge en parallèle un ensemble de résolveurs publics (Google, Cloudflare, Quad9, OpenDNS, FAI…) et groupe les réponses par contenu et RCODE. Vous visualisez instantanément qui a déjà pris en compte la mise à jour.
1. Résolveurs multipoints
Active les presets de propagation pour interroger plusieurs acteurs répartis dans le monde.
2. Comparaison automatique
Regroupe les réponses identiques et signale les divergences ou les erreurs propres à un résolveur.
3. Synthèse exploitable
Fournit un résumé clair, la liste des résolveurs, leurs latences et l'état de chaque groupe.
Quand l'utiliser ?
Suivre la diffusion d'un changement DNS à l'échelle mondiale
Identifier les caches encore anciens et décider d'un flush ciblé
Partager un état de propagation dans un ticket ou un post-mortem
Astuce : pendant le test de propagation, la sélection de résolveur est figée. Désactivez le mode pour revenir au diagnostic unitaire.
Un enregistrement CAA (Certificate Authority Authorization) définit quelles autorités de certification (CA) sont autorisées à émettre des certificats SSL/TLS pour un domaine. C'est une mesure de sécurité qui empêche l'émission non autorisée de certificats.
; Autoriser Let's Encrypt pour tous les certificats
captaindns.com. 3600 IN CAA 0 issue "letsencrypt.org"
captaindns.com. 3600 IN CAA 0 issuewild "letsencrypt.org"
; Notifications de sécurité
captaindns.com. 3600 IN CAA 0 iodef "mailto:security@captaindns.com"