DNSLookup.fr

Soumettre au test

Patientez ...
Vous étes connecté avec l'adresse IP 3.239.50.33 [US] <=> ec2-3-239-50-33.compute-1.amazonaws.com.

>>> Lancer l'analyse de nic.hn sur NS.Tools <<<


Analyse de whois.nic.hn

http://www.nic.hn

Whois

Connexion au serveur whois.nic.hn [434 ms]

Domain Name: nic.hn
Registry Domain ID: 801711-CoCCA
Registry WHOIS Server:: whois.coccaregistry.org
Registrar URL:
Updated Date: 2021-06-23T20:16:43.846Z
Creation Date: 2002-02-26T05:00:00.0Z
Registry Expiry Date: 2025-02-26T05:00:00.0Z
Registrar Registration Expiration Date: 2025-02-26T05:00:00.0Z
Registrar: Honduras Adminstrators
Domain Status: ok https://icann.org/epp#ok
Registry Registrant ID: eqyRc-h7hjm
Registrant Name: Maria Raquel Isaula Peralta
Registrant Organization: Red de Desarrollo Sostenible Honduras
Registrant Street: Col. Las Colinas, Bloque RR, Casa 2016
Registrant City: Tegucigalpa
Registrant State/Province: Francisco Morazan
Registrant Postal Code: 4959
Registrant Country: HN
Registrant Phone: +504.22354141
Registrant Fax: +504.22355721
Registrant Email: raquel[_(a)_]rds.org.hn
Registry Admin ID: CC67U-T3Fqd
Admin Name: Maria Raquel Isaula Peralta
Admin Organization: Red de Desarrollo Sostenible Honduras
Admin Street: Col. Las Colinas, Bloque RR, Casa 2016
Admin City: Tegucigalpa
Admin State/Province: Francisco Morazan
Admin Postal Code: 4959
Admin Country: HN
Admin Phone: +504.22354141
Admin Fax: +504.22355721
Admin Email: raquel[_(a)_]rds.org.hn
Registry Tech ID: UoaTS-Tk3ev
Tech Name: Maria Raquel Isaula Peralta
Tech Organization: Red de Desarrollo Sostenible Honduras
Tech Street: Col. Las Colinas, Bloque RR, Casa 2016
Tech City: Tegucigalpa
Tech State/Province: Francisco Morazan
Tech Postal Code: 4959
Tech Country: HN
Tech Phone: +504.22354141
Tech Fax: +504.22355721
Tech Email: raquel[_(a)_]rds.org.hn
Registry Billing ID: eyOjn-C5JaP
Billing Name: Maria Raquel Isaula Peralta
Billing Organization: Red de Desarrollo Sostenible Honduras
Billing Street: Col. Las Colinas, Bloque RR, Casa 2016
Billing City: Tegucigalpa
Billing State/Province: Francisco Morazan
Billing Postal Code: 4959
Billing Country: HN
Billing Phone: +504.22354141
Billing Fax: +504.22355721
Billing Email: raquel[_(a)_]rds.org.hn
Name Server:evan.ns.cloudflare.com
Name Server:pat.ns.cloudflare.com
DNSSEC: unsigned
>>> Last update of WHOIS database: 2021-10-19T07:50:51.880Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

Términos de Uso: NIC.HN no se hace responsable por la veracidad de los datos proporcionados, ya que los mismos fueron proporci
onados por los Registrantes y Usuarios del Servicio de Registro. La información desplegada ha sido proporcionada por el Admini
strador de Nombre de Dominio que corresponda, dicha información no es generada por NIC.HN.

Queda absolutamente prohibido su uso para otros propósitos, incluyendo el envío de Correos Electrónicos no solicitados con f
ines publicitarios o de promoción de productos y servicios (SPAM) sin mediar la autorización de los afectados y de NIC.HN.

La base de datos generada a partir del sistema de delegación, está protegida por las leyes de Propiedad Intelectual y todos l
os tratados internacionales sobre la materia.

Si necesita mayor información sobre los registros aquí mostrados, favor de comunicarse a contacto[_(a)_]nic.hn

Le domaine nic.hn est g&eacute;r&eacute; par le serveur : Registry WHOIS Server:: whois.coccaregistry.org
Registrar = Honduras Adminstrators
Date de creation = 2002-02-26T05:00:00.0Z
Date d'expiration = 2025-02-26T05:00:00.0Z


DNS

Réponse de f.root-servers.net pour hn. [275 ms]
nicmx-anycast.rds.org.hn. => 200.33.111.1 [MX] <=> ns3.nic.mx.
pch-anycast.rds.org.hn. <=> 204.61.216.64 [US]
a.lactld.org. <=> 200.0.68.10 [BR]
Serveurs DNS du WhoIs sur whois.nic.hn [434 ms] Réponse de nicmx-anycast.rds.org.hn. pour nic.hn. [146 ms] Réponse de pat.ns.cloudflare.com. pour [34 ms]
evan.ns.cloudflare.com. <=> 173.245.59.165 [US]
pat.ns.cloudflare.com. <=> 172.64.32.139 [?]
pat.ns.cloudflare.com. <=> 108.162.192.139 [US]
evan.ns.cloudflare.com. <=> 172.64.33.165 [?]
Aucun NS n'est renvoyé pour le domaine

Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois
Il y a incohérence avec les serveurs de zone
Nameservers du DNS TLD
nicmx-anycast.rds.org.hn. :
Nameservers du DNS de zone
  • Aucun serveur DNS de zone
Le serveur DNS TLD renvoie des serveurs de noms qui ne sont pas fournis par les serveurs DNS de Zone donc :
Vérification de la synchronisation de tous les TLD
check
Les tlds sont synchronisés donc nous effectuerons les tests sur la liste qu'ils renvoient
Les serveurs DNS du domaine sont :

Aucune réponse n'est renvoyé par les serveurs DNS donc il est impossible de faire le moindre test.

1 / 20   (4)

En direct du blog

L’administrateur système et la gestion DNS
Publié le mardi 16 fvrier, 2021

Un administrateur système est un professionnel qui est tenu responsable de la configuration du réseau, de la maintenance annuelle des serveurs tels que les serveurs de messagerie et les serveurs de fichiers, et bien plus encore. Selon les exigences d’une organisation et d’autres infrastructures de TI, un administrateur de système est chargé de fournir un...

Quel résolveur DNS public choisir ?
Publié le jeudi 16 mai, 2019

Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...

Les attaques DNS augmentent en raison des nouveaux malwares
Publié le samedi 11 mai, 2019

Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...