Aller au contenu principal

Recherche enregistrement TXT

Vérifiez SPF, DKIM, DMARC et vos configurations textuelles

Problèmes d'authentification email ? Vérifiez que vos enregistrements TXT pour SPF, DKIM et DMARC sont correctement publiés et propagés.

En mode trace itérative, le résolveur est ignoré.
Interroge plusieurs résolveurs publics pour comparer les réponses.

SPF, DKIM, DMARC

Affichez les enregistrements d'authentification email. Identifiez rapidement les erreurs de syntaxe ou les records manquants.

Vérifications de domaine

Consultez les tokens de vérification (Google, Microsoft, etc.) publiés dans votre zone DNS.

Syntaxe complète

Visualisez la valeur entière de chaque TXT, même les enregistrements longs avec concaténation.

Multi-résolveurs

Comparez les réponses de Google, Cloudflare, Quad9 pour détecter les problèmes de propagation.

Gratuit et illimité

Testez autant de domaines que nécessaire. Aucune inscription requise.

Comment bien utiliser les différentes options du moteur de recherche DNS ?

Qu'est-ce que la trace itérative ?

La trace exécute la résolution pas à pas. Le résolveur interroge d'abord les serveurs de la racine, puis ceux du TLD (.com, .fr, .eu), puis les serveurs autoritaires de la zone cible. À chaque étape, la page affiche le serveur interrogé, la réponse, le RCODE et la latence.

  1. 1. Racine

    Découverte des serveurs du TLD pour le nom demandé.

  2. 2. TLD

    Référence vers les NS de la zone (délégation).

  3. 3. Autoritaires

    Réponse finale (ou erreur) avec TTL et latence.

À quoi ça sert ?

  • Comparer les réponses selon les résolveurs et les régions
  • Détecter un cache chaud, un TTL trop long ou une délégation incomplète
  • Expliquer une différence de latence ou un RCODE inattendu

Astuce : gardez la trace désactivée pour les vérifications rapides ; activez-la quand vous enquêtez ou préparez un ticket/post-mortem.

Qu'est-ce que la trace classique ?

La trace classique interroge uniquement le résolveur sélectionné (UDP ou DoH) et restitue la réponse telle qu'elle est perçue depuis ce point du réseau. Vous obtenez le RCODE, les sections de réponse et la latence du trajet client → résolveur.

  1. 1. Résolveur choisi

    Utilise le preset ou la configuration personnalisée pour lancer la requête exactement comme votre service.

  2. 2. Protocole conservé

    Respecte le transport sélectionné (UDP, TCP ou DoH) afin de reproduire le comportement réel.

  3. 3. Réponse détaillée

    Affiche les sections question, answer, authority/additional quand elles existent, avec TTL et métadonnées utiles.

Pourquoi l'utiliser ?

  • Vérifier la vision d'un résolveur spécifique avant de suspecter la délégation
  • Confirmer les valeurs en cache et l'impact d'un TTL ou d'un flush
  • Documenter une résolution telle qu'un client ou un microservice la voit

Astuce : laissez l'option de trace itérative désactivée quand vous auditez un résolveur donné ; activez-la ensuite pour comparer avec le parcours root → TLD → autoritaire.

Comment fonctionne le test de propagation ?

Le test interroge en parallèle un ensemble de résolveurs publics (Google, Cloudflare, Quad9, OpenDNS, FAI…) et groupe les réponses par contenu et RCODE. Vous visualisez instantanément qui a déjà pris en compte la mise à jour.

  1. 1. Résolveurs multipoints

    Active les presets de propagation pour interroger plusieurs acteurs répartis dans le monde.

  2. 2. Comparaison automatique

    Regroupe les réponses identiques et signale les divergences ou les erreurs propres à un résolveur.

  3. 3. Synthèse exploitable

    Fournit un résumé clair, la liste des résolveurs, leurs latences et l'état de chaque groupe.

Quand l'utiliser ?

  • Suivre la diffusion d'un changement DNS à l'échelle mondiale
  • Identifier les caches encore anciens et décider d'un flush ciblé
  • Partager un état de propagation dans un ticket ou un post-mortem

Astuce : pendant le test de propagation, la sélection de résolveur est figée. Désactivez le mode pour revenir au diagnostic unitaire.

Qu'est-ce qu'un enregistrement TXT ?

Un enregistrement TXT (Text) publie du texte arbitraire associé à un nom de domaine. C'est un format polyvalent utilisé pour de nombreuses applications, notamment l'authentification email et la vérification de propriété.

Structure d'un enregistrement TXT :

ChampDescriptionExemple
NomLe domaine ou sous-domaine@ ou _dmarc
TypeToujours TXTTXT
ValeurTexte libre"v=spf1 include:_spf.google.com -all"
TTLDurée de cache en secondes3600

Enregistrements TXT courants

SPF (Sender Policy Framework)

Publié à la racine du domaine. Définit les serveurs autorisés à envoyer des emails.

captaindns.com.  3600  IN  TXT  "v=spf1 include:_spf.google.com -all"

Éléments clés :

  • v=spf1 : Version SPF (obligatoire)
  • include: : Domaines autorisés
  • ip4: / ip6: : Adresses IP autorisées
  • -all : Rejeter les autres (strict) / ~all : Soft fail

DKIM (DomainKeys Identified Mail)

Publié sur selector._domainkey.domaine.com. Contient la clé publique pour vérifier les signatures.

selector._domainkey.captaindns.com.  3600  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBg..."

Éléments clés :

  • v=DKIM1 : Version DKIM
  • k=rsa : Algorithme de clé
  • p= : Clé publique (base64)

DMARC (Domain-based Message Authentication)

Publié sur _dmarc.domaine.com. Définit la politique en cas d'échec SPF/DKIM.

_dmarc.captaindns.com.  3600  IN  TXT  "v=DMARC1; p=quarantine; rua=mailto:dmarc@captaindns.com"

Éléments clés :

  • v=DMARC1 : Version DMARC
  • p=none|quarantine|reject : Politique
  • rua= : Adresse pour les rapports agrégés

Vérification de domaine

Token temporaire fourni par un service (Google, Microsoft, etc.).

captaindns.com.  300  IN  TXT  "google-site-verification=abc123..."

Bonnes pratiques

SPF

RègleExplication
Un seul enregistrement SPFPlusieurs v=spf1 causent des échecs
Maximum 10 lookups DNSComptez les include, a, mx (pas les ip4/ip6)
Terminer par -all ou ~allDéfinit le comportement par défaut
Inclure tous les expéditeursN'oubliez pas les services tiers (newsletters, CRM)

DKIM

RègleExplication
Clé minimum 2048 bitsRSA 1024 bits est obsolète
Un sélecteur par serviceFacilite la rotation et la révocation
Ne pas modifier manuellementCopier-coller exact depuis le fournisseur

DMARC

RègleExplication
Commencer par p=noneObserve sans bloquer pendant la mise en place
Configurer ruaRecevez les rapports pour diagnostiquer
Progresser vers p=quarantine, p=rejectUne fois SPF/DKIM validés

Diagnostic des problèmes courants

SPF échoue (PermError)

  1. Vérifiez qu'il n'y a qu'UN seul enregistrement SPF
  2. Comptez les lookups DNS (max 10)
  3. Vérifiez la syntaxe (pas d'espaces en trop, guillemets corrects)

DKIM non trouvé

  1. Vérifiez le sélecteur exact (sensible à la casse)
  2. Le format est selector._domainkey.domaine.com
  3. La clé doit être en une seule chaîne (ou correctement concaténée)

DMARC non détecté

  1. Vérifiez que l'enregistrement est sur _dmarc.domaine.com
  2. La valeur doit commencer par v=DMARC1
  3. Syntaxe : point-virgule entre les tags, pas de virgule

Vérifier en ligne de commande

SPF

dig TXT captaindns.com

DKIM

dig TXT selector._domainkey.captaindns.com

DMARC

dig TXT _dmarc.captaindns.com

Outils complémentaires

OutilUtilité
Inspecteur SPFAnalyse détaillée et validation SPF
Inspecteur DKIMVérification de la clé et signature DKIM
Inspecteur DMARCAnalyse de la politique DMARC
Testeur d'emailTest complet SPF/DKIM/DMARC depuis votre serveur
Générateur DMARCCréer un enregistrement DMARC valide

Ressources utiles