Dès lors qu’on sait comment fonctionne une requête DNS et comment le résolveur DNS envoie les requêtes DNS vers ses divers adaptateurs de réseau, on peut commencer à travailler avec l’utilitaire ligne de commande Nslookup. C’est vraiment le couteau de l’armée suisse de la résolution et du dépannage DNS.
Nslookup
/>
Vous pouvez utiliser Nslookup comme une commande non interactive, et donc l’utiliser pour examiner les hôtes par le processus de résolution standard que le résolveur DNS Windows effectuerait normalement. Par exemple
nslookup www.windowsitpro.com
Mais, vous pouvez aussi intervenir sur le processus de résolution et diriger votre requête DNS vers un serveur spécifique (au lieu des serveurs configurés localement) en ajoutant l’adresse IP du serveur DNS spécifique à la fin de la ligne de commande. Par exemple,
nslookup www.windowsitpro.com 10.0.0.1
Cette option est utile si vous voulez être certains d’obtenir des réponses de la part d’un serveur DNS spécifique réputé capricieux.
Pour aller encore plus profond dans le processus de résolution, vous pouvez simplement utiliser Nslookup par elle-même et passer en mode interactif qui vous permet de contrôler une plus grande partie du processus de résolution, du genre : le serveur à utiliser, le type de requête (récursive ou itérative) et le niveau d’informations de débogage à fournir. Voyons de plus près quelques scénarios de dépannage.
On l’a vu, dans certaines circonstances, le processus de résolution DNS pourrait être obligé d’aller jusqu’au bout vers les serveurs du domaine racine sur Internet, dans le cas où aucun autre serveur sur le trajet n’aurait une réponse cachée et encore disponible dans le TTL défini par l’enregistrement. Vous pourriez aussi vouloir faire cela vousmême (et vérifier les réponses à chaque étape du parcours) pour déterminer où le processus de résolution s’interrompt. Pour simuler ce processus avec Nslookup, vous pouvez émettre des requêtes de consultation itératives (non récursives) pour un domaine cible – mais en commençant avec n’importe lequel des serveurs de domaines racine listés dans la table 1, comme le serveur DNS cible, puis suivre manuellement chaque référence que vous recevez jusqu’à obtenir une réponse finale.
J’ai effectué une consultation pour le nom de domaine entièrement qualifié (FQDN, fully qualified domain name) www.windowsitpro.com en configurant Nslookup pour utiliser des requêtes itératives. J’ai utilisé l’option Set Norecurse à l’invite puis démarré ma requête au niveau des serveurs racine en utilisant l’option Server, pour dire à Nslookup où il doit envoyer la requête. En suivant les références reçues le long du trajet, en changeant mon serveur cible à chaque fois, j’ai pu atteindre la réponse en faisant une itération au travers de tout le processus manuellement. Cette technique de dépannage fournit beaucoup plus de détails sur le processus de résolution que la simple émission d’une requête adressée au serveur DNS local et l’acceptation de la première réponse venue.
Si vous n’avez pas besoin de couvrir entièrement le processus de requête itérative mais si vous voulez simplement voir un peu plus de détails sur les requêtes sortant de votre système et les réponses reçues en retour, vous pouvez utiliser les options Set Debug ou Set D2 pour obtenir des détails de niveau débogage à propos du processus de requête DNS. La figure 5 montre un exemple de requête pour www.windowsitpro.com. De plus, en utilisant Nslookup avec l’option Set Type (et en spécifiant un nom de domaine), vous pouvez rapidement rechercher certains types d’enregistrements dans un domaine en spécifiant leur type – par exemple, enregistrements MX (mail exchange) et NS (name servers).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
