¿Cómo funciona el DNS y cómo puedo solucionar los errores de DNS parciales o intermitentes?
Quiero solucionar errores de DNS parciales o intermitentes.
Solución
Introducción al DNS
El DNS traduce nombres fáciles de recordar, como www.example.com, en direcciones IP numéricas, como 192.0.2.1, y luego dirige al usuario a las aplicaciones de Internet. Este proceso se denomina «resolución de DNS». Para obtener más información, consulte ¿Qué es DNS?
Escenarios de errores de DNS parciales, temporales o intermitentes
En algunos casos, un cliente experimenta errores de DNS durante un breve periodo de tiempo o de forma intermitente. A continuación se presentan algunos escenarios habituales en los que se pueden producir errores de DNS parciales:
Configuración incorrecta de servidores de nombres en el registrador
A veces, la configuración de uno o varios servidores de nombres en el registrador es incorrecta. La búsqueda whois proporciona los servidores de nombres configurados en el registrador del dominio. Durante la resolución DNS, si los servidores de nombres registrados no responden o responden con información inesperada, el solucionador local devuelve un mensaje SERVFAIL. En algunos casos, los solucionadores locales pueden probar la solicitud con otro servidor de nombres que no esté mal configurado. Cuando lo hacen, reciben la respuesta DNS esperada.
Además, los solucionadores locales pueden almacenar en caché los servidores de nombres incorrectos durante el periodo TTL y enviar la consulta siguiente al servidor de nombres mal configurado.
Modificación de servidores de nombres en la zona alojada
Cuando el registro de NS de un dominio tiene una configuración incorrecta en la zona alojada, se puede producir un error de DNS parcial. O bien se han actualizado los servidores de nombres existentes, o bien se han agregado servidores de nombres adicionales al valor del registro de NS. Si el solucionador intenta resolver el dominio con un servidor de nombres incorrecto, es posible que se produzca un error parcial de DNS.
El solucionador de DNS del cliente no puede resolver el dominio
A veces, se configuran resoluciones incorrectas en el archivo de configuración del solucionador, como resolv.conf en Linux. Cuando resuelve el dominio desde una instancia de Amazon Elastic Compute Cloud (Amazon EC2) en una Amazon Virtual Private Cloud (Amazon VPC), la instancia de EC2 utilizará los servidores de nombres definidos en resolv.conf.
Un servidor DNS proporcionado por Amazon limita las consultas de DNS
Los servidores DNS proporcionados por Amazon imponen un límite de 1024 paquetes por segundo por interfaz de red elástica. Los servidores DNS proporcionados por Amazon rechazan cualquier tráfico que supere este límite. Debido a la limitación del DNS, los tiempos de espera del DNS se agotan de forma intermitente. Para solucionar este problema, puede activar el almacenamiento en caché en la instancia o aumentar el temporizador de reintentos de DNS en la aplicación.
La URL del dominio se resuelve desde Internet, pero no desde la instancia de EC2
Las consultas de DNS para su dominio siempre se resuelven desde la zona alojada privada si:
- Ha creado una zona alojada privada con el mismo nombre que el dominio.
- Ha asociado su VPC a la zona alojada privada y a las opciones de DHCP de la VPC configuradas con AmazonProvidedDNS.
Si el registro consultado del dominio no está presente en la zona alojada privada, se producirá un error en la consulta de DNS. Además, la consulta de DNS no se reenvía al dominio público. Dado que el registro DNS está presente en la zona de dominio público, se resuelve desde Internet.
Configuración incorrecta de la regla de firewall DNS en Route 53
Si se cumple alguna de las siguientes condiciones para algún dominio, compruebe si el firewall DNS de Amazon Route 53 está configurado para su dominio.
- Se resuelve en Internet.
- Se resuelve mediante una resolución pública (es decir, 1.1.1.1 u 8.8.8.8 como IP de resolución).
- No se resuelve desde un servidor privado virtual (VPS).
Configuración incorrecta de terminales de resolución de Route 53
Los puntos de enlace salientes y la regla de resolución de Route 53 Resolver se pueden configurar para enviar una consulta de DNS específica a un servidor DNS local. Asegúrese de que los puntos de enlace de Route 53, la regla de resolución y el servidor DNS local estén configurados correctamente. Para obtener más información, consulte ¿Cómo soluciono los problemas de resolución de DNS con los puntos de enlace de Route 53 Resolver?
Solución de errores de DNS en sistemas operativos basados en Linux
Utilice el comando dig para realizar una búsqueda en el servidor DNS del cliente configurado en el archivo /etc/resolv.conf del host.
$ dig www.amazon.com ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.49.amzn1 <<>> www.amazon.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13150 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.amazon.com. IN A ;; ANSWER SECTION: www.amazon.com. 41 IN A 54.239.17.6 ;; Query time: 1 msec ;; SERVER: 10.108.0.2#53(10.108.0.2) ;; WHEN: Fri Oct 21 21:43:11 2016 ;; MSG SIZE rcvd: 48
En el ejemplo anterior, en la sección de la respuesta se indica que 54.239.17.6 es la dirección IP del servidor HTTP para www.amazon.com. Si agrega la variable +trace, el comando dig también puede realizar una búsqueda recursiva de un registro DNS. A continuación se muestra un ejemplo del comando dig con la variable +trace:
$ dig +trace www.amazon.com ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.49.amzn1 <<>> +trace www.amazon.com ;; global options: +cmd . 518400 IN NS J.ROOT-SERVERS.NET. . 518400 IN NS K.ROOT-SERVERS.NET. . 518400 IN NS L.ROOT-SERVERS.NET. ... ;; Received 508 bytes from 10.108.0.2#53(10.108.0.2) in 31 ms com. 172800 IN NS a.gtld-servers.net. com. 172800 IN NS b.gtld-servers.net. com. 172800 IN NS c.gtld-servers.net. ... ;; Received 492 bytes from 193.0.14.129#53(193.0.14.129) in 93 ms amazon.com. 172800 IN NS pdns1.ultradns.net. amazon.com. 172800 IN NS pdns6.ultradns.co.uk. ... ;; Received 289 bytes from 192.33.14.30#53(192.33.14.30) in 201 ms www.amazon.com. 900 IN NS ns-1019.awsdns-63.net. www.amazon.com. 900 IN NS ns-1568.awsdns-04.co.uk. www.amazon.com. 900 IN NS ns-277.awsdns-34.com. ... ;; Received 170 bytes from 204.74.108.1#53(204.74.108.1) in 87 ms www.amazon.com. 60 IN A 54.239.26.128 www.amazon.com. 1800 IN NS ns-1019.awsdns-63.net. www.amazon.com. 1800 IN NS ns-1178.awsdns-19.org. ... ;; Received 186 bytes from 205.251.195.251#53(205.251.195.251) in 7 ms
También puede realizar una consulta que devuelva solo los servidores de nombres.
$ dig -t NS www.amazon.com ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.49.amzn1 <<>> -t NS www.amazon.com ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 48631 ;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;www.amazon.com. IN NS ;; ANSWER SECTION: www.amazon.com. 490 IN NS ns-1019.awsdns-63.net. www.amazon.com. 490 IN NS ns-1178.awsdns-19.org. www.amazon.com. 490 IN NS ns-1568.awsdns-04.co.uk. www.amazon.com. 490 IN NS ns-277.awsdns-34.com. ;; Query time: 0 msec ;; SERVER: 10.108.0.2#53(10.108.0.2) ;; WHEN: Fri Oct 21 21:48:20 2016 ;; MSG SIZE rcvd: 170
En el ejemplo anterior, www.amazon.com tiene los siguientes cuatro servidores de nombres autorizados:
- ns-1019.awsdns-63.net.
- ns-1178.awsdns-19.org.
- ns-1568.awsdns-04.co.uk.
- ns-277.awsdns-34.com.
Cualquiera de estos cuatro servidores tiene autorización para responder a las preguntas sobre el nombre de host de www.amazon.com. Utilice el comando dig para dirigirse directamente a un servidor de nombres concreto. Compruebe si todos los servidores de nombres autorizados de un dominio determinado responden correctamente.
A continuación se muestra un ejemplo del resultado de una consulta de www.amazon.com a uno de sus servidores de nombres autorizados (ns-1019.awsdns-63.net). La respuesta del servidor muestra que www.amazon.com está disponible en 54.239.25.192:
$ dig www.amazon.com @ns-1019.awsdns-63.net.; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.37.rc1.49.amzn1 <<>> www.amazon.com @ns-1019.awsdns-63.net. ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 31712 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;www.amazon.com. IN A ;; ANSWER SECTION: www.amazon.com. 60 IN A 54.239.25.192 ;; AUTHORITY SECTION: www.amazon.com. 1800 IN NS ns-1019.awsdns-63.net. www.amazon.com. 1800 IN NS ns-1178.awsdns-19.org. www.amazon.com. 1800 IN NS ns-1568.awsdns-04.co.uk. ... ;; Query time: 7 msec ;; SERVER: 205.251.195.251#53(205.251.195.251) ;; WHEN: Fri Oct 21 21:50:00 2016 ;; MSG SIZE rcvd: 186
La siguiente línea muestra que ns-576.awsdns-08.net es un servidor de nombres autorizado para amazon.com:
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 0
La presencia de la marca aa muestra que el servidor de nombres ns-1019.awsdns-63.net ha proporcionado una respuesta autorizada para el registro de recursos www.amazon.com.
Solución de errores de DNS en sistemas operativos basados en Windows
Use la utilidad nslookup para devolver la dirección IP asociada a un nombre de host.
C:\>nslookup www.amazon.comServer: ip-10-20-0-2.ec2.internal Address: 10.20.0.2 Non-authoritative answer: Name: www.amazon.com Address: 54.239.25.192
Para determinar los servidores de nombres autorizados para un nombre de host mediante la utilidad nslookup, utilice la marca -type=NS:
C:\>nslookup -type=NS www.amazon.comServer: ip-10-20-0-2.ec2.internal Address: 10.20.0.2 Non-authoritative answer: www.amazon.com nameserver = ns-277.awsdns-34.com www.amazon.com nameserver = ns-1019.awsdns-63.net www.amazon.com nameserver = ns-1178.awsdns-19.org ...
Para comprobar si ns-277.awsdns-34.com responde correctamente a una solicitud para www.amazon.com, utilice la siguiente sintaxis:
C:\>nslookup www.amazon.com ns-277.awsdns-34.comServer: UnKnown Address: 205.251.193.21 Name: www.amazon.com Address: 54.239.25.200
- Etiquetas
- Amazon Route 53
- Idioma
- Español

Contenido relevante
- preguntada hace 2 meses
- preguntada hace 8 meses
- preguntada hace 5 meses
- preguntada hace 7 meses
OFICIAL DE AWSActualizada hace 2 años