Soumettre au test

Patientez ...
Vous étes connecté avec l'adresse IP [US] <=> ec2-3-238-132-225.compute-1.amazonaws.com.

>>> Lancer l'analyse de root-servers.net sur NS.Tools <<<

Analyse de d.root-servers.net


Connexion au serveur whois.verisign-grs.com [202 ms]

Registry Domain ID: 2751247_DOMAIN_NET-VRSN
Registrar WHOIS Server: whois.networksolutions.com
Registrar URL: http://networksolutions.com/
Updated Date: 2021-05-11T17:43:15Z
Creation Date: 1995-07-04T04:00:00Z
Registry Expiry Date: 2024-07-03T04:00:00Z
Registrar: Network Solutions, LLC
Registrar IANA ID: 2
Registrar Abuse Contact Email: abuse[_(a)_]web.com
Registrar Abuse Contact Phone: +1.8003337680
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2021-09-14T21:11:11Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and

Le domaine root-servers.net est g&eacute;r&eacute; par le serveur : Registrar WHOIS Server: whois.networksolutions.com
Registrar = Network Solutions, LLC
Date de creation = 1995-07-04T04:00:00Z
Date d'expiration = 2024-07-03T04:00:00Z


Réponse de f.root-servers.net pour root-servers.net. [284 ms]
e.root-servers.net. <=> [US]
j.root-servers.net. <=> [US]
c.root-servers.net. <=> [US]
l.root-servers.net. <=> [US]
f.root-servers.net. <=> [US]
a.root-servers.net. <=> [US]
b.root-servers.net. <=> [?]
i.root-servers.net. <=> [SE]
k.root-servers.net. <=> [NL]
h.root-servers.net. <=> [US]
g.root-servers.net. <=> [US]
m.root-servers.net. <=> [JP]
d.root-servers.net. <=> [US]
Serveurs DNS du WhoIs sur whois.verisign-grs.com [202 ms] Réponse de j.root-servers.net. pour root-servers.net. [179 ms] Réponse de a.root-servers.net. pour root-servers.net. [138 ms]
a.root-servers.net. <=> [US]
b.root-servers.net. <=> [?]
c.root-servers.net. <=> [US]
d.root-servers.net. <=> [US]
e.root-servers.net. <=> [US]
f.root-servers.net. <=> [US]
g.root-servers.net. <=> [US]
h.root-servers.net. <=> [US]
i.root-servers.net. <=> [SE]
j.root-servers.net. <=> [US]
k.root-servers.net. <=> [NL]
l.root-servers.net. <=> [US]
m.root-servers.net. <=> [JP]
a.root-servers.net. <=> [US]
b.root-servers.net. <=> [?]
c.root-servers.net. <=> [US]
d.root-servers.net. <=> [US]
e.root-servers.net. <=> [US]
f.root-servers.net. <=> [US]
g.root-servers.net. <=> [US]
h.root-servers.net. <=> [US]
i.root-servers.net. <=> [SE]
j.root-servers.net. <=> [US]
k.root-servers.net. <=> [NL]
l.root-servers.net. <=> [US]
m.root-servers.net. <=> [JP]
a.root-servers.net. <=> [US]
f.root-servers.net. <=> [US]
l.root-servers.net. <=> [US]
d.root-servers.net. <=> [US]
k.root-servers.net. <=> [NL]
c.root-servers.net. <=> [US]
j.root-servers.net. <=> [US]
b.root-servers.net. <=> [?]
i.root-servers.net. <=> [SE]
e.root-servers.net. <=> [US]
m.root-servers.net. <=> [JP]
g.root-servers.net. <=> [US]
h.root-servers.net. <=> [US]

Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois

Afficher la réponse DNS

Serveur ayant répondu => a.root-servers.net. <=> [US] [138 ms]
Enregistrements MX
Domaine TTL Classe Type Poids Serveur
Aucun enregistrement MX
Enregistrements NS
Domaine TTL Classe Type Serveur
Enregistrements SOA
Domaine TTL Classe Type Détail du SOA
Aucun enregistrement SOA
Enregistrements CNAME
Alias TTL Classe Type Nom d'hôte cible
Aucun enregistrement CNAME
Enregistrements A
Nom d'hôte TTL Classe Type Adresse IP
Enregistrements TXT
Domaine TTL Classe Type Détail du TXT
Aucun enregistrement TXT


Tests DNS

Tests de la réponse DNS
Synchronisation des serveurs DNSLes champs NS ne sont pas synchronisés avec le serveurs de nom de départ pour les serveurs suivants :
  • b.root-servers.net. check =====>
    • e.root-servers.net. check =====>
      • h.root-servers.net. check =====>
        • i.root-servers.net. check =====>
          • k.root-servers.net. check =====>
            • l.root-servers.net. check =====>
              Les serveurs suivants sont synchronisés (MX, NS, SOA, WWW identiques) avec le serveurs de nom de départ :
              Nombre d'enregistrements NSLe domaine possède au moins 2 serveurs de noms check
              Adresses IP des enregistrements NSLes adresses IP des enregistrements NS sont différentes check
              Réseau des enregistrements NSLes 13 serveurs de noms sont sur des réseaux de classe C différents check
              Enregistrement SOAAucun enregistrement SOA info
              Version des serveurs DNSLa version des serveurs DNS est exposée :
              • a.root-servers.net. => NSD check
              • b.root-servers.net. => knot 2.x warning
              • c.root-servers.net. => c-root check
              • d.root-servers.net. => NSD 4 check
              • e.root-servers.net. => cloudflare-e-root-20190930 check
              • f.root-servers.net. => 9.11.29 warning
              • h.root-servers.net. => NSD 4.3.5 warning
              • i.root-servers.net. => contact info@netnod.se check
              • j.root-servers.net. => NSD check
              • k.root-servers.net. => Knot DNS check
              • l.root-servers.net. => NSD 4 check
              • m.root-servers.net. => 9.11 warning
              Nombre d'enregistrements MXAucun enregistrement MX info
              Adresses IP des enregistrements MXAucun enregistrement MX info
              Réseau des enregistrements MXAucun enregistrement MX info
              Conformité des enregistrements CNAMELes enregistrements NS et MX ne sont pas utilisés avec des enregistrements CNAME check
              Enregistrement pour WWWAucun enregistrement WWW info
              Enregistrement A pour le domaineLe domaine possède un enregistrement A pour le domaine check
              BlacklistsLa liste des blacklists de domaine :
              Il y a 2 tests non validés :
              • Serveurs de noms mal synchronisés
              • La version des serveurs est exposée

              Tests IP sur d.root-servers.net. <=> 2001:500:2d::d [?]

              Résolution inverse DNS

              Serveur ayant répondu : ns1.umd.edu. => [US] <=> ns1.net.umd.edu. [461 ms]
              Enregistrements PTR
              Question TTL Classe Type Nom d'hôte
              Serveurs de nom autoritaire
              Question TTL Classe Type Nom d'hôte
              Aucun enregistrement NS
              Informations additionnelles
              Question TTL Classe Type Nom d'hôte
              Aucun enregistrement A
              L'adresse IP peut être résolue en 2001:0500:002d:0000:0000:0000:0000:000d [?] => d.root-servers.net. <=> [US]

              Whois IP

              Propriétaire du réseau = IANA-BLK
              Pas de réseau disponible.

              16 / 20   (85)

              Certifié de qualité par DNSLookUp
              Affichez un sceau sur votre site

              Copiez/collez le code ci-dessous sur votre site:

              En direct du blog

              L’administrateur système et la gestion DNS
              Publié le mardi 16 fvrier, 2021

              Un administrateur système est un professionnel qui est tenu responsable de la configuration du réseau, de la maintenance annuelle des serveurs tels que les serveurs de messagerie et les serveurs de fichiers, et bien plus encore. Selon les exigences d’une organisation et d’autres infrastructures de TI, un administrateur de système est chargé de fournir un...

              Quel résolveur DNS public choisir ?
              Publié le jeudi 16 mai, 2019

              Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...

              Les attaques DNS augmentent en raison des nouveaux malwares
              Publié le samedi 11 mai, 2019

              Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...