DNSLookup.fr

Soumettre au test

Patientez ...
Vous étes connecté avec l'adresse IP 52.23.219.12 [US] <=> ec2-52-23-219-12.compute-1.amazonaws.com.

>>> Lancer l'analyse de edu.tw sur NS.Tools <<<


Analyse de yzu.edu.tw


Whois

Connexion au serveur whois.twnic.net.tw [734 ms]

Domain Name: edu.tw

reserved name


DNS

Réponse de f.root-servers.net pour tw. [34 ms]
ns.twnic.net. <=> 192.83.166.11 [TW]
b.dns.tw. <=> 210.201.138.58 [TW]
c.dns.tw. <=> 203.66.87.201 [TW]
d.dns.tw. => 60.199.165.186 [TW] <=> 60-199-165-186.static.tfn.net.tw.
e.dns.tw. => 211.20.231.11 [TW] <=> 211-20-231-11.hinet-ip.hinet.net.
f.dns.tw. <=> 163.28.1.10 [TW]
g.dns.tw. <=> 220.229.225.195 [TW]
a.dns.tw. => 203.73.24.25 [TW] => Pas de PTR
h.dns.tw. <=> 204.61.216.119 [US]
anytld.apnic.net. => 202.12.31.53 [AU] <=> ns4.apnic.net.
Serveurs DNS du WhoIs sur whois.twnic.net.tw [734 ms] Réponse de ns.twnic.net. pour edu.tw. [235 ms] Réponse de moemoon.edu.tw. pour yzu.edu.tw. [538 ms] Réponse de ns-1940.awsdns-50.co.uk. pour yzu.edu.tw. [374 ms]
Aucun serveur de nom renvoyé par le Whois moemoon.edu.tw. <=> 192.83.166.17 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
edudns-a1.edu.tw. <=> 192.83.166.18 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
edudns-a2.edu.tw. <=> 140.111.34.133 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
a.twnic.net.tw. => 211.73.64.22 [TW] => Pas de PTR => Serveur DNS parent considéré comme serveurs DNS TLD
moestar.edu.tw. <=> 163.28.6.21 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
b.twnic.net.tw. => 103.235.88.1 [?] => Pas de PTR => Serveur DNS parent considéré comme serveurs DNS TLD
c.twnic.net.tw. <=> 168.95.192.10 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
edudns-a3.edu.tw. <=> 140.111.34.134 [TW] => Serveur DNS parent considéré comme serveurs DNS TLD
d.twnic.net.tw. => 202.169.175.130 [TW] => Pas de PTR => Serveur DNS parent considéré comme serveurs DNS TLD
ns-1940.awsdns-50.co.uk. <=> 205.251.199.148 [US]
ns-752.awsdns-30.net. <=> 205.251.194.240 [US]
ns-283.awsdns-35.com. <=> 205.251.193.27 [US]
ns-1458.awsdns-54.org. <=> 205.251.197.178 [US]
ns-1458.awsdns-54.org. <=> 205.251.197.178 [US]
ns-1940.awsdns-50.co.uk. <=> 205.251.199.148 [US]
ns-283.awsdns-35.com. <=> 205.251.193.27 [US]
ns-752.awsdns-30.net. <=> 205.251.194.240 [US]

Vérification si les serveurs renvoyés par le serveur DNS du TLD sont contenus dans les serveurs de noms renvoyés par les DNS de Zone
et si les serveurs DNS du TLD sont cohérents avec les serveurs du Whois
Il y a incohérence avec le whois
Nameservers du DNS TLD
moemoon.edu.tw. :
Nameservers du Whois
  • Aucun serveur DNS renvoyé par le whois
Le serveur DNS TLD renvoie des serveurs de noms qui ne sont pas fournis par le Whois donc :
Vérification de la synchronisation de tous les TLD
check
Les tlds sont synchronisés donc nous effectuerons les tests sur la liste qu'ils renvoient

Afficher la réponse DNS

Serveur ayant répondu => ns-1940.awsdns-50.co.uk. <=> 205.251.199.148 [US] [374 ms]
Enregistrements MX
Domaine TTL Classe Type Poids Serveur
yzu.edu.tw.86400INMX10mx3.yzu.edu.tw.
Enregistrements NS
Domaine TTL Classe Type Serveur
yzu.edu.tw.172800INNSns-1458.awsdns-54.org.
yzu.edu.tw.172800INNSns-1940.awsdns-50.co.uk.
yzu.edu.tw.172800INNSns-283.awsdns-35.com.
yzu.edu.tw.172800INNSns-752.awsdns-30.net.
Enregistrements SOA
Domaine TTL Classe Type Détail du SOA
yzu.edu.tw.900INSOA
Serveur DNS maîtrens-1458.awsdns-54.org.
Contact emailawsdns-hostmaster@amazon.com
Serial1
Refresh7200
Retry900
Expire1209600
Minimum TTL86400
Enregistrements CNAME
Alias TTL Classe Type Nom d'hôte cible
Aucun enregistrement CNAME
Enregistrements A
Nom d'hôte TTL Classe Type Adresse IP
www.yzu.edu.tw.60INA99.86.119.121
www.yzu.edu.tw.60INA99.86.119.67
www.yzu.edu.tw.60INA99.86.119.78
www.yzu.edu.tw.60INA99.86.119.31
Enregistrements TXT
Domaine TTL Classe Type Détail du TXT
yzu.edu.tw.86400INTXT"Bav2d0ujMJqC4ulhgk6niJN/ekSGf57IddoUo3ODxBg4HMYuBNNKfhVc1L5OmbHvT+UwHqbg7D7NYeIzMLkjCQ=="
yzu.edu.tw.86400INTXT"MS=ms87179534"
yzu.edu.tw.86400INTXT"etm4pphqg27nfv19e8sefbnrbu"
yzu.edu.tw.86400INTXT"facebook-domain-verification=cf8cdy08hhzqpw4dubyh9d074rerq1"
yzu.edu.tw.86400INTXT"lR1KTxjj6TRR6uX1vFrpK6h_o5LlBkmi-6Hdm7-QNl0"
yzu.edu.tw.86400INTXT"qmrgh4v2vhmae5rahksj993fum"
yzu.edu.tw.86400INTXT"v=spf1 include:spf.protection.outlook.com Ip4:140.138.36.2 ip4:140.138.36.119 ip4:140.138.36.118 ip4:140.138.36.186 ip4:140.138.4.168 ~all"

Altospam

Tests DNS

Tests de la réponse DNS
Synchronisation des serveurs DNSLes serveurs suivants sont synchronisés (MX, NS, SOA, WWW identiques) avec le serveurs de nom de départ :
Nombre d'enregistrements NSLe domaine possède au moins 2 serveurs de noms check
Adresses IP des enregistrements NSLes adresses IP des enregistrements NS sont différentes check
Réseau des enregistrements NSLes 4 serveurs de noms sont sur des réseaux de classe C différents check
Enregistrement SOA
  • Le serial du SOA doit se former de la manière suivante : AAAAMMJJnn où AAAA est l'année, MM le mois, JJ le jour durant lequel le fichier a été créé et nn représente l'id
    Cela permet aux seveurs de noms secondaire de savoir si leurs fichiers sont à jour. => 1 info
Version des serveurs DNSLa version n'est pas accessible pour les serveurs dns check
Nombre d'enregistrements MXAttention le domaine ne possède qu'un seul champ MX, cela réduit la disponibilité des serveurs de réception de mails :
Adresses IP des enregistrements MXLes adresses IP des enregistrements MX sont différentes check
Les enregistrements MX possèdent tous des noms d'hôtes check
Les champs MX peuvent être résolus et possèdent un PTR :
Réseau des enregistrements MXLes 1 serveurs de messagerie sont sur des réseaux de classe C différents check
Conformité des enregistrements CNAMELes enregistrements NS et MX ne sont pas utilisés avec des enregistrements CNAME check
Enregistrement pour WWWLe domaine possède un enregistrement pour WWW check
Enregistrement A pour le domaineAucun enregistrement pour le domaine check
BlacklistsLa liste des blacklists de domaine :
Il y a 1 tests non validés :
  • Un seul MX, risque d'indisponibilité
    (Réglez simplement et rapidement ce problème avec ALTOSPAM)

Tests SMTP

Test sur les serveurs SMTP
Connexion SMTP des enregistrements MXCes serveurs sont accessibles :
Banner SMTPLes s des serveurs de messagerie contiennent les noms des serveurs de messagerie check
Balise SPFLe domaine possède une balise SPF :
  • "v=spf1 include:spf.protection.outlook.com Ip4:140.138.36.2 ip4:140.138.36.119 ip4:140.138.36.118 ip4:140.138.36.186 ip4:140.138.4.168 ~all" check
Acceptation de abuse et postmaterLe domaine n'accepte pas l'adresse abuse@yzu.edu.tw. : Le domaine n'accepte pas l'adresse postmaster@yzu.edu.tw. :
Relais de mail ouvert (Open Relay)Les serveurs de mails ne sont pas configurés en relais de mail ouvert (Open Relay) check
Simulation d'envoi de mail sans expéditeurLe serveur de messagerie primaire n'accepte pas les mails sans expéditeur à l'adresse check

Simulation d'envoi de mail


Simuler mail

Les champs MX possèdent les serveurs SMTP suivants :Le domaine possède les champs SPF suivants :
  • v=spf1 include:spf.protection.outlook.com Ip4:140.138.36.2 ip4:140.138.36.119 ip4:140.138.36.118 ip4:140.138.36.186 ip4:140.138.4.168 ~all"
(Pour vérifier si la liste des serveurs est exhaustive : Cf. FAQ #15)

Il y a 2 tests non validés :
  • Le domaine n'accepte pas l'adresse abuse@yzu.edu.tw.
  • Le domaine n'accepte pas l'adresse postmaster@yzu.edu.tw.

Tests Web

Test sur le serveur Web
Connexion au serveur WebLe serveur Web est accessible :
Header-http, titre, description, et début du site
  • Header [10 ms]
Connexion au serveur www.yzu.edu.tw.
HTTP/1.1 301 Moved Permanently
Server: CloudFront
Date: Mon, 29 Nov 2021 09:37:30 GMT
Content-Type: text/html
Content-Length: 183
Connection: keep-alive
Location: https://www.yzu.edu.tw/
X-Cache: Redirect from cloudfront
Via: 1.1 f6486ebc6b1047af524348c38ba450e5.cloudfront.net (CloudFront)
X-Amz-Cf-Pop: LHR61-C1
X-Amz-Cf-Id: RmnckAQX0ednepijAX7uT54WF4cXi3_8a6DO3y5neZY-KVJhFEJh-Q==


  • Titre,description et début du texte [1.07 s]
元智大學 Yuan Ze University - 元智大學
元智大學全球資訊網(Yuan Ze University World Wide Web)
元智大學首頁 YZU Homepage 繁體中文 English 行事曆 註冊繳費 資訊服務 個人信箱 個人Portal 顧客服務 網路資源 合法授權軟體 頻寬測試 常見問題 學生宿舍網路使用申請 辦學資訊公開 校務資訊 學校沿革 組織架構 基本數據及趨勢 學校特色與發展願景 學校績效表現 私立校董事會相關資訊 財務資訊 學校收入支出分析 學雜費與就學補助 學雜費與就學補助資訊(內含學生平均教學成本、校內外助學措施資訊等) 學雜費調整之用途規劃說明 學雜費調整校內審議程序說明 其他資訊 預算編審程序 會計師查核報告 學校採購及處分重大資產情形 開課與師資資訊 學校活動查詢 內控內稽 內部控制制度 近三年稽核計畫及報告 水電及空氣品質即時概況 職涯資訊 我飛網-職涯資訊服務網 元智首頁 認識元智 沿革 創辦人 董事會 校長 副校長 林志民 副校長 李清庭 副校長 教育理念目標 捐資興學 校訓 校徽 校歌 吉祥物 校園導覽 招生資訊 高中生專區 大學部 研究所 新住民招生 推廣教育 報名系統 陸生招生專區 僑生招生專區 外籍生招生專區 表單下載 相關法規 歷年考題 常見問題 學術研究單位 工程學院 機械工程學系 化學工程與材料科學學系 工業工程與管理學系 工程學院英語學士班 生物科技與工程研究所 資訊學院 資訊工程學系 資訊管理學系 資訊傳播學系 生物與醫學資訊碩士學程 資訊學院英語學 ...
Liens du moteur de recherche
  • Résultats du moteur de recherche [262 ms]
Résultats de la recherche :








Le serveur web est www.yzu.edu.tw. => 99.86.119.67 [US] <=> server-99-86-119-67.lhr61.r.cloudfront.net. nmap :
  • Titre : 元智大學 Yuan Ze University - 元智大學
  • Description : 元智大學全球資訊網(Yuan Ze University World Wide Web)

16 / 20   (87)


Certifié de qualité par DNSLookUp
Affichez un sceau sur votre site

Copiez/collez le code ci-dessous sur votre site:


En direct du blog

L’administrateur système et la gestion DNS
Publié le mardi 16 fvrier, 2021

Un administrateur système est un professionnel qui est tenu responsable de la configuration du réseau, de la maintenance annuelle des serveurs tels que les serveurs de messagerie et les serveurs de fichiers, et bien plus encore. Selon les exigences d’une organisation et d’autres infrastructures de TI, un administrateur de système est chargé de fournir un...

Quel résolveur DNS public choisir ?
Publié le jeudi 16 mai, 2019

Traditionnellement, le serveur DNS par défaut d’une connexion est donné par le fournisseur d’accès, Orange pour ses abonnements ADSL ou fibre et OVH pour ses serveurs hébergés par exemple (plus de détails sur la définition et le fonctionnement du DNS dans cet article). Cette habitude a de bons côtés, notamment en termes de facilité d’accès,...

Les attaques DNS augmentent en raison des nouveaux malwares
Publié le samedi 11 mai, 2019

Le groupe de cybercriminels à l’origine de la fameuse campagne de malware “DNSpionage” a commencé à travailler avec de nouveaux outils et logiciels malveillants pour mieux cibler l’attaquant et dissimuler ses activités. Découvertes pour la première fois en novembre dernier, les attaques DNSpionage ont utilisé des sites compromis et créé des documents malveillants pour infecter...