जब पनि तपाईं browser मा URL type गर्नुहुन्छ — जस्तै github.com — त्यसबेला एक अदृश्य प्रक्रिया सुरु हुन्छ जसले human-readable नाम लाई machine-readable IP address मा रूपान्तरण गर्छ। यही प्रक्रिया DNS resolution हो र यसको आधार हो Domain Name System (DNS)। एउटा DNS lookup उपकरण ले तपाईंलाई OS cache वा browser cache bypass गरेर कुनै पनि domain को live DNS records सिधै query गर्न दिन्छ।
नेपालको IT sector मा web developers, sysadmins र students सबैका लागि DNS बुझ्नु आवश्यक छ — चाहे होस्टिङ setup गर्दा, email delivery समस्या diagnose गर्दा, वा cybersecurity audit गर्दा। यो guide मा real dig commands, zone file examples, DNS security best practices र Nepal-relevant hosting context सहित सम्पूर्ण जानकारी छ।
अहिलेनै DNS Lookup गर्नुहोस्
कुनै पनि domain को A, AAAA, MX, CNAME, TXT र सबै DNS record types query गर्नुहोस्। निःशुल्क, login आवश्यक छैन, multiple global resolvers बाट real-time results।
DNS के हो र Domain Name Resolution कसरी काम गर्छ?
DNS एउटा globally distributed, hierarchical database हो। जब तपाईंको computer ले api.github.com resolve गर्न खोज्छ, त्यसबेला recursive resolution नामको multi-step प्रक्रिया हुन्छ:
DNS Resolution का चरणहरू
- Local cache check — OS पहिले आफ्नो local DNS cache हेर्छ। Linux मा:
resolvectl statistics, Windows मा:ipconfig /displaydns - Recursive resolver — Cache miss भएमा query configured resolver मा जान्छ (जस्तै Google को
8.8.8.8वा Cloudflare को1.1.1.1) - Root nameservers — Resolver 13 root nameserver clusters लाई सोध्छ कि
.comTLD को nameserver कुन हो - TLD nameservers —
.comTLD nameserver लेgithub.comका authoritative nameservers फर्काउँछ - Authoritative nameserver — वास्तविक record फर्काइन्छ (जस्तै
api.github.comको A record)
# dig ले full resolution trace देखाउँछ
dig +trace api.github.com A
# Output मा देखिन्छ:
# Root → .com TLD → github.com NS → final A record
# api.github.com. 60 IN A 140.82.112.6
Nepal को Web Hosting र DNS
नेपालमा धेरै websites Nepal Telecom, Vianet, WorldLink जस्ता ISPs को DNS resolvers प्रयोग गर्छन्। यी resolvers ले global DNS changes delayed cache गर्न सक्छन्। Nepal को users का लागि DNS propagation status check गर्न dig @202.79.32.10 (Nepal Telecom's DNS) प्रयोग गर्न सकिन्छ।
DNS Record Types: A, AAAA, MX, CNAME, TXT, NS, SOA — विस्तृत व्याख्या
DNS records zone file मा store भएका individual entries हुन्। प्रत्येक type को specific purpose हुन्छ।
| Record Type | उद्देश्य | Example Value | प्रयोग |
|---|---|---|---|
| A | Domain → IPv4 address | 93.184.216.34 | Web servers, APIs |
| AAAA | Domain → IPv6 address | 2606:2800:220:1:248:... | Dual-stack sites |
| CNAME | अर्को domain को alias | myapp.vercel.app. | CDN, subdomains |
| MX | Email routing with priority | 10 mail.example.com. | Email delivery |
| TXT | Arbitrary text / verification | v=spf1 include:_spf.google.com ~all | SPF, DKIM, DMARC |
| NS | Authoritative nameservers | ns1.cloudflare.com. | Domain delegation |
| SOA | Zone metadata | Serial, refresh, retry | Zone management |
| PTR | Reverse DNS (IP → domain) | mail.example.com. | Email reputation |
| CAA | SSL cert authority authorization | 0 issue "letsencrypt.org" | SSL security |
वास्तविक Zone File Examples
; A record — website को IP
example.com.np. 3600 IN A 203.0.113.10
; MX records — email routing
example.com.np. 3600 IN MX 1 aspmx.l.google.com.
example.com.np. 3600 IN MX 5 alt1.aspmx.l.google.com.
; TXT — SPF record (email spoofing रोक्न)
example.com.np. 3600 IN TXT "v=spf1 include:_spf.google.com ~all"
; CNAME — subdomain alias
blog.example.com.np. 3600 IN CNAME myapp.vercel.app.
DNS Propagation: परिवर्तनमा समय किन लाग्छ र Status कसरी Check गर्ने
DNS record change गरेपछि नयाँ value तुरुन्त सबैतिर देखिँदैन। प्रत्येक resolver ले पुरानो value cache गरेको हुन्छ र cache expire नहुन्जेल पुरानो नै serve गर्छ — यही DNS propagation हो।
Propagation को गणित
पुरानो A record TTL: 3600 seconds (१ घन्टा)
T+0 — IP परिवर्तन गर्नुभयो। Authoritative NS मा तुरुन्त update।
T+0 — अहिले query गर्ने resolvers ले नयाँ IP पाउँछन्।
T+60m — पछिल्लो १ घन्टामा query गरेका resolvers को cache expire।
T+60m — Propagation पूर्ण (TTL=3600 को लागि)।
TTL=86400 (24h) भए worst case 24–48 घन्टा लाग्छ।
Migration अघि TTL घटाउनुहोस्
# Step 1: 48 घन्टा अघि TTL 300s मा घटाउनुहोस्
# (DNS provider को dashboard मा)
# Step 2: Low TTL propagate भयो कि भएन verify गर्नुहोस्
dig +nocmd +noall +answer example.com.np A
# example.com.np. 300 IN A 203.0.113.10
# Step 3: DNS change गर्नुहोस्
# Step 4: ५ मिनेट wait गर्नुहोस्
# Step 5: Confirm भएपछि TTL 3600+ मा फर्काउनुहोस्
Global Resolvers बाट Propagation Check
for resolver in 8.8.8.8 1.1.1.1 9.9.9.9 208.67.222.222; do
echo -n "$resolver: "
dig @$resolver +short example.com.np A
done
सामान्य DNS समस्याहरू र Diagnosis कसरी गर्ने
समस्या १: NXDOMAIN — Domain फेला परेन
dig example.com.np A # status: NXDOMAIN
# Domain registration check गर्नुहोस्
whois example.com.np | grep -E "Expir|Status|Name Server"
dig example.com.np NS
समस्या २: SERVFAIL
dig example.com.np A # status: SERVFAIL
# DNSSEC issue check गर्नुहोस्:
dig +cd example.com.np A # +cd = checking disabled
# यो succeed भए DNSSEC broken छ
समस्या ३: Local Cache मा पुरानो IP
# Linux (systemd-resolved)
sudo resolvectl flush-caches
# Windows
ipconfig /flushdns
# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder
समस्या ४: Email Delivery Issues
dig example.com.np MX # Email routing
dig example.com.np TXT # SPF record
dig _dmarc.example.com.np TXT # DMARC policy
DNS सुरक्षा: DNSSEC, DNS over HTTPS र DNS Hijacking
DNS को सुरक्षा नेपालको cybersecurity context मा महत्वपूर्ण विषय हो। नेपाल सरकारको Cyber Bureau र Nepal Telecom Authority ले पनि DNS security guidelines जारी गरेका छन्।
DNSSEC — Cryptographic Integrity
# DNSSEC enabled छ कि छैन check गर्नुहोस्
dig +dnssec example.com A
# RRSIG record देखिनुपर्छ
# DNSSEC chain verify गर्नुहोस्
dig example.com DS # Parent zone मा DS record
dig example.com DNSKEY # Zone signing keys
DNS Hijacking का प्रकारहरू
| Attack | कसरी काम गर्छ | बचाउ |
|---|---|---|
| Cache Poisoning | Attacker ले resolver cache मा गलत records inject गर्छ | DNSSEC enable गर्नुहोस् |
| Registrar Hijacking | Registrar account hack गरेर NS change | 2FA, Registry Lock |
| ISP Interception | ISP ले DNS queries intercept गर्छ | DoH/DoT प्रयोग गर्नुहोस् |
| Malware DNS Changer | Malware ले system DNS server बदल्छ | Network monitoring |
Developer र Sysadmin Workflows मा DNS Lookup कहिले प्रयोग गर्ने
DNS lookup tool deployment verification, security auditing र infrastructure planning को अभिन्न अंग हो।
Deployment को बेला DNS Checklist
# १. A record सही server मा point गर्दैछ?
dig +short api.myapp.com.np A
# Expected: 203.0.113.42
# २. CAA record check — SSL cert को लागि
dig myapp.com.np CAA
# 0 issue "letsencrypt.org"
# ३. Email infrastructure verify गर्नुहोस्
dig myapp.com.np MX
dig myapp.com.np TXT
Automation — DNS Health Check Script
#!/bin/bash
DOMAIN="api.myapp.com.np"
EXPECTED_IP="203.0.113.42"
ACTUAL_IP=$(dig +short $DOMAIN A | head -1)
if [ "$ACTUAL_IP" = "$EXPECTED_IP" ]; then
echo "DNS ठीक छ: $DOMAIN → $ACTUAL_IP"
exit 0
else
echo "DNS मेल खाँदैन: expected $EXPECTED_IP, got $ACTUAL_IP"
exit 1
fi
Reverse DNS र Email Reputation
# Mail server को PTR record check गर्नुहोस्
dig -x 203.0.113.42 +short
# mail.myapp.com.np. ← Hostname match हुनुपर्छ
# PTR mismatch भए emails spam मा जान्छन्!
DNS Best Practices र नेपाल IT Sector सन्दर्भ
नेपालको IT infrastructure तेजीसँग बढिरहेको छ। Startups, government agencies र enterprises सबैका लागि DNS best practices महत्वपूर्ण छन्।
Production Domain Security Checklist
- Registry Lock enable गर्नुहोस् — DNS changes को लागि out-of-band verification आवश्यक हुन्छ
- DNSSEC enable गर्नुहोस् — Registrar र DNS provider दुवैले support गर्छन् भने अवश्य लगाउनुहोस्
- Registrar account मा 2FA — TOTP app प्रयोग गर्नुहोस्, SMS होइन
- CAA records थप्नुहोस् — Authorized CAs मात्रले SSL cert issue गर्न सकुन्
- DMARC p=reject set गर्नुहोस् — Email spoofing पूर्णतः block हुन्छ
- DNS changes को monitoring — Cloudflare, Route53 notifications setup गर्नुहोस्
# CAA record set गर्नुहोस् (DNS provider dashboard मा)
example.com.np. CAA 0 issue "letsencrypt.org"
example.com.np. CAA 0 issuewild "letsencrypt.org"
example.com.np. CAA 0 iodef "mailto:security@example.com.np"
# Verify गर्नुहोस्:
dig example.com.np CAA
How to Use the Tool (Step by Step)
- 1
Domain name enter गर्नुहोस्
DNS Lookup tool को input field मा कुनै पनि domain type गर्नुहोस् (जस्तै github.com वा example.com.np)। Subdomains पनि supported छन्।
- 2
Record type select गर्नुहोस्
A, AAAA, MX, CNAME, TXT, NS, SOA, PTR, SRV वा ALL मध्ये choose गर्नुहोस्। ALL select गर्दा एकै lookup मा सबै record types देखिन्छ।
- 3
DNS resolver choose गर्नुहोस् (optional)
Default resolver override गर्नुहोस्। 8.8.8.8 (Google), 1.1.1.1 (Cloudflare) वा 9.9.9.9 (Quad9) choose गरेर local cache bypass गर्नुहोस्।
- 4
Lookup run गर्नुहोस्
'Lookup' click गर्नुहोस्। Tool real-time मा DNS query गर्छ। १–३ seconds मा record values, TTL र response status देखिन्छ।
- 5
Results interpret गर्नुहोस्
प्रत्येक record को value, TTL (cache expire हुने seconds) र class (IN हुनुपर्छ) review गर्नुहोस्। NOERROR = success; NXDOMAIN = record छैन।
- 6
Multiple resolvers बाट compare गर्नुहोस्
Same lookup अलग-अलग resolvers बाट run गर्नुहोस्। Answers फरक भए DNS change अझै propagate भइरहेको छ।
Frequently Asked Questions
DNS propagation मा कति समय लाग्छ?+−
Propagation time = पुरानो record को TTL। Old A record को TTL 3600 (१ घन्टा) भए propagation १ घन्टामा complete हुन्छ। TTL 86400 (24h) भए 24–48 घन्टा लाग्न सक्छ। Best practice: कुनै पनि planned DNS change भन्दा 24–48 घन्टा अघि TTL 300 seconds मा घटाउनुहोस्।
A record र CNAME मा के फरक छ?+−
A record ले domain लाई directly IPv4 address सँग map गर्छ (example.com → 93.184.216.34)। CNAME ले अर्को domain name को alias बनाउँछ (www.example.com → example.com)। Zone apex (root domain) मा CNAME राख्न मिल्दैन।
DNSSEC के हो र enable गर्नुपर्छ?+−
DNSSEC ले DNS records मा digital signatures थप्छ ताकि resolvers ले records tamper भएको छैन भनेर verify गर्न सकुन्। Production domains का लागि — विशेषगरी financial, healthcare वा government sites का लागि — DNSSEC enable गर्नु recommended छ।
Email deliver हुँदैन — DNS बाट कसरी check गर्ने?+−
तीन कुरा check गर्नुहोस्: (१) MX record: dig example.com MX — email routing server, (२) SPF: dig example.com TXT | grep spf — authorized senders list, (३) DMARC: dig _dmarc.example.com TXT — policy। तीनवटै सही हुनुपर्छ नभए emails spam मा जान्छन्।
नेपालमा .com.np domain को DNS कसरी manage गर्ने?+−
नेपालमा .com.np domains Mercantile Communications (CANN) द्वारा नियन्त्रित छन्। NS records change गर्न CANN को portal वा registrar मार्फत request गर्नुपर्छ। Cloudflare, Route53 जस्ता international DNS providers प्रयोग गर्न सकिन्छ तर domain registration नेपाली registrar मार्फत नै हुन्छ।
अहिलेनै DNS Lookup गर्नुहोस्
कुनै पनि domain को A, AAAA, MX, CNAME, TXT र सबै DNS record types query गर्नुहोस्। निःशुल्क, login आवश्यक छैन, multiple global resolvers बाट real-time results।
DNS Lookup Tool खोल्नुहोस्Related Guides
URL Encode/Decode गाइड
URLs मा special characters र Nepali text encode गर्नुहोस् — web development र SEO को लागि।
JSON Formatter गाइड
JSON validate, format र debug — नेपाली IT professionals का लागि complete guide।
Regex Tester — Regular Expressions Test (2026)
Regex patterns test — real-time matching।