Aller au contenu principal

Recherche enregistrement NS (serveurs de noms)

Identifiez les serveurs DNS autoritaires de votre domaine

Problème de délégation DNS ? Vérifiez que vos enregistrements NS pointent vers les bons serveurs et que ceux-ci répondent correctement.

En mode trace itérative, le résolveur est ignoré.
Interroge plusieurs résolveurs publics pour comparer les réponses.

Serveurs autoritaires

Découvrez quels serveurs DNS sont responsables de votre zone. Vérifiez leur cohérence et disponibilité.

Multi-résolveur

Comparez les réponses de Google, Cloudflare et Quad9 pour détecter les problèmes de propagation.

Vérification de délégation

Assurez-vous que les NS de la zone parente correspondent à ceux de votre zone. Détectez les incohérences.

TTL et migration

Consultez le TTL de chaque enregistrement pour planifier vos changements de serveurs DNS sereinement.

Gratuit et illimité

Testez autant de domaines que nécessaire. Aucune inscription requise.

Comment bien utiliser les différentes options du moteur de recherche DNS ?

Qu'est-ce que la trace itérative ?

La trace exécute la résolution pas à pas. Le résolveur interroge d'abord les serveurs de la racine, puis ceux du TLD (.com, .fr, .eu), puis les serveurs autoritaires de la zone cible. À chaque étape, la page affiche le serveur interrogé, la réponse, le RCODE et la latence.

  1. 1. Racine

    Découverte des serveurs du TLD pour le nom demandé.

  2. 2. TLD

    Référence vers les NS de la zone (délégation).

  3. 3. Autoritaires

    Réponse finale (ou erreur) avec TTL et latence.

À quoi ça sert ?

  • Comparer les réponses selon les résolveurs et les régions
  • Détecter un cache chaud, un TTL trop long ou une délégation incomplète
  • Expliquer une différence de latence ou un RCODE inattendu

Astuce : gardez la trace désactivée pour les vérifications rapides ; activez-la quand vous enquêtez ou préparez un ticket/post-mortem.

Qu'est-ce que la trace classique ?

La trace classique interroge uniquement le résolveur sélectionné (UDP ou DoH) et restitue la réponse telle qu'elle est perçue depuis ce point du réseau. Vous obtenez le RCODE, les sections de réponse et la latence du trajet client → résolveur.

  1. 1. Résolveur choisi

    Utilise le preset ou la configuration personnalisée pour lancer la requête exactement comme votre service.

  2. 2. Protocole conservé

    Respecte le transport sélectionné (UDP, TCP ou DoH) afin de reproduire le comportement réel.

  3. 3. Réponse détaillée

    Affiche les sections question, answer, authority/additional quand elles existent, avec TTL et métadonnées utiles.

Pourquoi l'utiliser ?

  • Vérifier la vision d'un résolveur spécifique avant de suspecter la délégation
  • Confirmer les valeurs en cache et l'impact d'un TTL ou d'un flush
  • Documenter une résolution telle qu'un client ou un microservice la voit

Astuce : laissez l'option de trace itérative désactivée quand vous auditez un résolveur donné ; activez-la ensuite pour comparer avec le parcours root → TLD → autoritaire.

Comment fonctionne le test de propagation ?

Le test interroge en parallèle un ensemble de résolveurs publics (Google, Cloudflare, Quad9, OpenDNS, FAI…) et groupe les réponses par contenu et RCODE. Vous visualisez instantanément qui a déjà pris en compte la mise à jour.

  1. 1. Résolveurs multipoints

    Active les presets de propagation pour interroger plusieurs acteurs répartis dans le monde.

  2. 2. Comparaison automatique

    Regroupe les réponses identiques et signale les divergences ou les erreurs propres à un résolveur.

  3. 3. Synthèse exploitable

    Fournit un résumé clair, la liste des résolveurs, leurs latences et l'état de chaque groupe.

Quand l'utiliser ?

  • Suivre la diffusion d'un changement DNS à l'échelle mondiale
  • Identifier les caches encore anciens et décider d'un flush ciblé
  • Partager un état de propagation dans un ticket ou un post-mortem

Astuce : pendant le test de propagation, la sélection de résolveur est figée. Désactivez le mode pour revenir au diagnostic unitaire.

Qu'est-ce qu'un enregistrement NS ?

Un enregistrement NS (Name Server) désigne les serveurs DNS autoritaires pour une zone. Ces serveurs détiennent les données DNS du domaine et répondent aux requêtes des résolveurs récursifs.

Structure d'un enregistrement NS :

ChampDescriptionExemple
NomApex ou sous-domaine@ ou sous-domaine
TypeToujours NSNS
CibleNom du serveur DNSns1.provider.com.
TTLDurée de cache en secondes86400

Exemples d'utilisation

Serveurs à l'apex

Déclaration standard des serveurs autoritaires :

captaindns.com.  86400  IN  NS  ns1.provider.com.
captaindns.com.  86400  IN  NS  ns2.provider.com.

Délégation de sous-domaine

Déléguer un sous-domaine à des serveurs dédiés :

api.captaindns.com.  3600  IN  NS  ns1.api-provider.com.
api.captaindns.com.  3600  IN  NS  ns2.api-provider.com.

Glue records

Quand le serveur NS est dans le domaine qu'il sert :

captaindns.com.      86400  IN  NS  ns1.captaindns.com.
ns1.captaindns.com.  86400  IN  A   203.0.113.10

Règles importantes

Cohérence obligatoire

RègleExplication
Zone = RegistrarLes NS doivent être identiques dans la zone et chez le registrar
Minimum 2 NSRedondance obligatoire pour la disponibilité
Réseaux différentsLes serveurs doivent être géographiquement distribués

Bonnes pratiques

PratiquePourquoi
3-4 serveurs NSMeilleure résilience
TTL long (86400)Stabilité de la zone
Glue si nécessaireÉvite les boucles de résolution

Problèmes courants

Incohérence NS

Les NS dans la zone diffèrent de ceux chez le registrar. Résolution intermittente.

  1. Vérifiez les NS dans votre zone DNS
  2. Comparez avec la délégation chez le registrar
  3. Synchronisez les deux listes

Serveur NS injoignable

Un des serveurs NS ne répond pas.

  1. Testez chaque serveur individuellement
  2. Vérifiez que les glue records sont corrects
  3. Retirez temporairement le serveur défaillant

Délégation non fonctionnelle

Le sous-domaine délégué ne résout pas.

  1. Vérifiez les NS dans la zone parente
  2. Assurez-vous que les serveurs cibles sont opérationnels
  3. Ajoutez des glue records si les NS sont dans le sous-domaine

Vérification en ligne de commande

Linux/Mac

dig NS captaindns.com

Vérifier la cohérence avec la zone parente :

dig NS captaindns.com @a.gtld-servers.net

Windows

nslookup -type=ns captaindns.com

Migration de serveurs DNS

Procédure recommandée

  1. Préparer : Configurer les nouveaux serveurs avec la zone complète
  2. Réduire le TTL : Passer le TTL des NS à 300 secondes, attendre l'ancien TTL
  3. Mettre à jour la zone : Ajouter les nouveaux NS dans la zone
  4. Mettre à jour le registrar : Modifier la délégation chez le bureau d'enregistrement
  5. Vérifier : Tester depuis plusieurs réseaux
  6. Finaliser : Supprimer les anciens NS, remonter le TTL

Outils complémentaires

OutilUtilité
Recherche AVérifier les IP des serveurs NS
Recherche SOAVérifier les métadonnées de zone
Propagation DNSVérifier la propagation mondiale

Ressources utiles