ZeroTool Workbench

DNS 查询工具

通过 DNS-over-HTTPS 在浏览器直接查询任意域名的 DNS 记录,支持 A、AAAA、CNAME、MX、TXT、NS、SOA、CAA、PTR、SRV,使用 Cloudflare 或 Google 解析器,免费、纯浏览器、零上传。

100% 浏览器端运行 数据不离开你的设备 免费 · 无需注册
Try:

使用方法

  1. 输入域名——裸主机名、完整 URL、带末尾点的形式都可以,工具会自动归一化。
  2. 选择记录类型。ALL 一次并行查询 A、AAAA、CNAME、MX、TXT、NS、SOA、CAA 八种常用类型。
  3. 选择解析器:Cloudflare(1.1.1.1)Google(8.8.8.8)
  4. 点击 查询,或者按 Enter
  5. 记录原文(dig 风格输出)、JSON(DoH 原始响应)三个标签页之间切换。

支持的记录类型

  • A — IPv4 地址。
  • AAAA — IPv6 地址。
  • CNAME — 别名,指向另一个名字。
  • MX — 邮件交换主机及其优先级。
  • TXT — 自由文本。承载 SPF、DKIM、DMARC、域名归属验证、HTTP/3 origin 等。
  • NS — 区域的权威名称服务器。
  • SOA — Start of Authority:主 NS、联系人、序列号、刷新计时器。
  • CAA — 哪些 CA 可以为该域签发证书。
  • PTR — 反向 DNS。请自行输入 x.y.z.w.in-addr.arpa 这种名字,工具只发普通 PTR 查询。
  • SRV — 服务定位,含 priority / weight / port / target。

为什么用 DNS-over-HTTPS

浏览器无法直接开 UDP/53 socket,所以浏览器端工具不能讲传统 DNS 协议。 DoH 把 DNS 消息包在 HTTPS 里,普通的 fetch() 就能向公共解析器查询任意记录。 Cloudflare 和 Google 都暴露 JSON 接口(Cloudflare 用 application/dns-json, Google 原生 JSON),且 CORS 全开。本工具不过是去调用这些接口并把响应渲染成可读视图。

怎么看顶部的状态标签

  • NOERROR / NXDOMAIN / SERVFAIL — DNS RCODE。NXDOMAIN 是合法响应,意味”域名不存在”;SERVFAIL 表示解析器无法回答。
  • N 条记录 — 应答记录数。NOERROR 但 0 条,意味该域名在所查类型下没有记录。
  • DNSSEC ✓ — AD 位为 true,解析器完成了签名验证。
  • Resolver — 本次响应来自哪个 DoH 端点。
  • 延迟 — 从 fetch() 开始到 JSON 解析结束的往返时间。

典型用途

  • 验证 A / CNAME 修改是否已经在某个解析器上生效。
  • 启用新邮件域名前确认 MX、SPF(TXT)、DKIM(TXT)、DMARC(TXT)配置。
  • 对比两个公共解析器看到的记录——传播期内 Cloudflare 和 Google 可能不一致。
  • 签发证书前检查 CAA,避免 “CAA mismatch” 失败。
  • 迁移注册商时核对 NS 委派是否正确。

本工具的边界

这是一次性的递归解析客户端。它不会为反向 IP 查询自动转换 ARPA 名(PTR 请自己输入 in-addr.arpa 名字), 不直接查询权威服务器(只问公共递归),也不做历史快照、WHOIS、黑名单或多解析器传播对比。 传播图请用 whatsmydns.net;只查权威服务器请本地执行 dig @ns1.example.com

ZeroTool 上的相关工具

FAQ

查询会发送到 ZeroTool 服务器吗?

不会。DoH 请求由浏览器直接发往 cloudflare-dns.com 或 dns.google。ZeroTool 没有 DNS 代理,看不到任何查询内容;你的 IP 和查询的域名仅对所选解析器可见。

用的是哪两个 DoH 解析器,能换吗?

Cloudflare(1.1.1.1)和 Google(8.8.8.8),下拉切换。本工具按设计只内置这两家——它们提供稳定的 JSON DoH 接口且开启了 CORS。如果要走私有解析器,请本地执行 dig +https=https://你的-doh-端点。

为什么结果跟我本地 dig 不一样?

两个原因:1) 你查的是公共递归解析器,可能命中缓存或返回 geo-routed 结果,与你本地递归不同;2) 本地 dig 可能命中 split-horizon、公司 VPN、/etc/hosts、内网 DNS 等公共 DoH 看不到的记录。DoH 结果反映的是公网视角。

DNSSEC 标识(AD 位)是什么意思?

AD = Authenticated Data。AD 为 true 表示解析器成功用 DNSSEC 链一路验证到信任锚;false 表示域未签名、签名校验失败,或解析器未开启验证。本工具发请求时 cd=0,强制解析器执行验证。

为什么长 TXT 记录被切成多段带引号的字符串?

DNS 协议(RFC 1035)规定单个 TXT 字符串最多 255 字节,超长 SPF、DKIM、DMARC 记录会以多段形式存在同一条 TXT 里。DoH JSON 原样保留这些带引号片段,把它们无分隔符拼接起来就是逻辑值。