...

Reconocimiento de errores de configuración de DNS: Ejemplos prácticos, herramientas y análisis de errores

Los errores de DNS suelen provocar problemas graves, como la caída de sitios web, la entrega defectuosa de correo electrónico o vulnerabilidades de seguridad, y a menudo pueden evitarse. En este artículo, utilizaré ejemplos prácticos para mostrarte cómo identificar y analizar de forma fiable los errores de configuración DNS y solucionarlos utilizando las herramientas adecuadas.

Puntos centrales

  • Errores típicosLas entradas obsoletas, las direcciones de servidor incorrectas o los registros DNS no propagados suelen causar problemas.
  • Herramientas de diagnósticoNSLOOKUP, DIG y Online DNS Checker ayudan a visualizar las fuentes de error.
  • Mensajes de errorNotas como "DNS_PROBE_FINISHED_NXDOMAIN" indican errores de configuración.
  • Caché y cortafuegosLas cachés DNS locales y los mecanismos de protección de la red suelen bloquear la resolución correcta.
  • Protección permanenteLas comprobaciones y controles periódicos evitan errores recurrentes.

Las configuraciones DNS son la clave para que los sitios web y los servicios de correo electrónico funcionen de forma fiable. Como las entradas DNS son esenciales, debes comprobarlas a intervalos regulares y asegurarte de que todas las entradas son correctas, están actualizadas y claramente definidas. Incluso pequeños errores en un registro A, un registro MX olvidado o una entrada TXT defectuosa pueden tener consecuencias de gran alcance. Por eso es tan importante conocer las fuentes típicas de error y poder rectificarlas rápidamente.

Causas típicas de los errores de configuración de DNS

Las entradas DNS incorrectas suelen deberse a pequeños pero graves descuidos. Direcciones IP obsoletas o registros MX incorrectamente configurados son sólo algunos de los errores clásicos. Añadir o cambiar registros bajo presión de tiempo también suele jugar un papel importante. Los administradores y operadores de sitios web a veces pasan por alto el hecho de que los cambios no se replican en todos los servidores de nombres, o sólo parcialmente.

Se observan otros escollos comunes en diversos ámbitos. Por ejemplo, un proceso de transferencia inadecuado al cambiar de proveedor puede provocar que el nuevo servidor no se vincule correctamente al dominio si las entradas DNS antiguas siguen activadas. Del mismo modo, una documentación poco clara suele dar lugar a que se vinculen subdominios o servicios incorrectos de forma inadvertida durante la siguiente actualización, lo que a su vez puede provocar interrupciones. Si además establece los valores TTL (Time to Live) de forma descuidada, se arriesga a retrasos innecesarios en la propagación y la resolución de problemas.

  • Entradas A o AAAA incorrectas se refieren a servidores que ya no existen.
  • Faltan registros MX garantizar que no se pueda entregar ningún correo electrónico.
  • A CNAME idéntico en varios subdominios provoca conflictos.
  • Entradas SPF no válidas en el registro TXT favorecen el filtrado de spam de correos legítimos.

Estos errores suelen producirse al cambiar de alojamiento o de servidor de correo y se complican aún más por la falta de documentación. Si desea familiarizarse con los conceptos básicos, encontrará una buena introducción en la página Cómo funciona el DNS. El tiempo también desempeña un papel importante: quien espere que todos los servidores del mundo apunten a las direcciones IP correctas inmediatamente después de un cambio de DNS, por ejemplo, puede llevarse una decepción. La distribución mundial y la actualización de los datos DNS correspondientes pueden tardar hasta 48 horas.

Herramientas de diagnóstico: cómo reconocer errores DNS de forma fiable

Yo prefiero utilizar herramientas de línea de comandos como NSLOOKUP en Windows o DIG en Linux/macOS: proporcionan rápidamente información sobre las entradas DNS y su integridad. Estas herramientas son especialmente populares entre los administradores, ya que son flexibles y pueden utilizarse independientemente de las interfaces gráficas de usuario. Consejo: NSLOOKUP y DIG también pueden integrarse fácilmente en scripts para realizar comprobaciones automáticas.

Así es como funciona un cheque típico:

nslookup -querytype=MX ejemplo.es

El comando muestra qué servidores de correo son responsables del dominio. Esto es especialmente útil si los usuarios se quejan de que las direcciones de correo electrónico no funcionan. DIG proporciona detalles adicionales, por ejemplo en caso de problemas con los registros PTR:

dig ejemplo.de ANY

Herramientas de rastreo DNS también permiten realizar comprobaciones basadas en la ubicación. Esto me permite, por ejemplo, reconocer si sólo están afectados los usuarios de un país. Dependiendo del error, utilizo DNSChecker, Constellix o DNS Propagation Checker, entre otros. Esta cuestión de la ubicación es muy relevante, sobre todo en empresas con un enfoque internacional, ya que un servicio completo puede fallar en determinadas regiones sin que funcione la resolución.

Ejemplos de mensajes de error y su significado

Los mensajes de error en el navegador o en el cliente de correo proporcionan información valiosa sobre la causa del error en el sistema DNS. Merece la pena analizarlos detenidamente para localizar el problema con mayor rapidez. En algunos casos, estos mensajes también ayudan a identificar más rápidamente los cortafuegos o los problemas de enrutamiento, ya que pueden referirse específicamente a las conexiones DNS. He aquí los más comunes:

Mensaje de error Posible causa
El servidor DNS no responde Servidor DNS no disponible, cortafuegos bloqueado
DNS_PROBE_FINISHED_NXDOMAIN Dominio aún no propagado, falta registro
Tiempo de espera para la resolución DNS Servidor incompetente, problema de enrutamiento
No se puede entregar el correo Errores MX o SPF en los registros DNS

Recto DNS_PROBE_FINISHED_NXDOMAIN es un clásico y puede causar confusión si el dominio está realmente registrado correctamente. La comprobación de propagación DNS mencionada anteriormente suele ayudar en este caso para garantizar que las entradas DNS se transfieren correctamente a todo el mundo. Además, debería comprobar siempre si está utilizando la ortografía correcta de su dominio y subdominio para descartar errores tipográficos.

Lista de comprobación para la resolución de problemas: paso a paso

Siempre empiezo con pruebas sencillas y, si es necesario, profundizo en la configuración de forma eficaz y comprensible. Es importante registrar claramente los resultados de cada paso para no repetir los mismos pasos varias veces al solucionar problemas. La documentación para todo el equipo también es esencial para evitar malentendidos más adelante.

  1. NSLOOKUP y DIG localmente para comprobar los registros A, MX y CNAME.
  2. Herramientas en línea como DNSLookup o MxToolbox complementan la comprobación.
  3. Comprobar la sincronización¿Son idénticos los datos del registrador, del panel de alojamiento y del servidor de nombres?
  4. Esperar a la propagación: Después de los cambios puede tardar hasta 48 horas.
  5. Borrar caché DNS:
    ipconfig /flushdns (Windows)
    sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder (macOS)

Un enfoque sistemático es esencial para evitar trabajar en varios sitios al mismo tiempo y arriesgarse a perder la visión de conjunto. Esto garantiza que cada cambio en el DNS se supervise y valide específicamente. Si se utiliza un sistema de versiones para los archivos de configuración, se puede hacer un seguimiento rápido de qué entradas se han modificado y cuándo. Combinar los cambios de DNS con un proceso de gestión de cambios también reduce el riesgo de entradas incorrectas accidentales.

Configurar correctamente las entradas DNS en el entorno WordPress

A menudo veo que los operadores de sitios web confían en la configuración automática de DNS y, por tanto, transfieren involuntariamente datos incorrectos. Mejor: control específico. Especialmente en el entorno WordPress, donde muchos hosters ofrecen ajustes DNS preconfigurados, merece la pena comprobar manualmente si todos los registros coinciden con la instancia de WordPress instalada. Esto se aplica a subdominios, por ejemplo para entornos de desarrollo o sistemas de staging, así como a servicios adicionales como correo electrónico, analítica o servicios CDN.

Casi todas las entradas como A, MX, CNAME y TXT pueden editarse en el panel de alojamiento o a través de los paneles de WordPress. Cualquiera que trabaje con IONOS encontrará información útil al respecto en la sección Guía DNS para IONOS. También es importante comprobar regularmente si los plugins de WordPress (por ejemplo, para funciones SMTP o de seguridad) requieren entradas DNS adicionales. Por ejemplo, muchos plugins de seguridad recomiendan entradas TXT independientes para utilizar determinados mecanismos de autenticación (como DMARC).

Control y buenas prácticas de protección

Es fundamental realizar comprobaciones periódicas después de cada corrección. Para ello, utilizo herramientas que supervisan e informan automáticamente de los cambios de DNS. Estos mecanismos de supervisión no sólo son útiles para las grandes empresas, sino también para los proyectos más pequeños. A largo plazo, esto evita que las entradas queden obsoletas sin ser detectadas o que se acceda por error a nombres de servidores internos.

Estas herramientas incluyen tanto servicios sencillos de monitorización de DNS como plataformas completas que vigilan toda la red. Por ejemplo, comprueban a intervalos fijos si un registro DNS sigue correspondiendo a la IP almacenada, si se puede acceder a determinados subdominios y si los registros MX responden correctamente. Si se detectan desviaciones, se le puede notificar automáticamente por correo electrónico o mensaje de texto. Esto le permite prevenir posibles fallos en una fase temprana.

Deberías comprobarlo regularmente:

  • Documentación mantener todos los registros DNS de forma centralizada
  • Servidores de nombres redundantes configuración (por ejemplo, servidor secundario)
  • Monitoreo Integración con la función de notificación
  • Evitar dependencias a resolvedores externos

Los proveedores de servicios fiables, como webhoster.de, ofrecen funciones completas de supervisión de DNS y también son líderes en términos de asistencia:

Proveedor Herramientas DNS-Check Control automático Apoyo
webhoster.de excelente
Proveedor B restringido bien
Proveedor C no media

Otro aspecto importante es el establecimiento de DNSSEC (Extensiones de seguridad del sistema de nombres de dominio). Esto permite evitar que los atacantes infiltren entradas DNS falsas. DNSSEC garantiza que el resolver pueda comprobar si la respuesta a una consulta DNS no ha cambiado. Muchos proveedores ya soportan DNSSEC, por lo que puede activarlo en su panel. Sin embargo, se requiere una configuración cuidadosa para garantizar que el proceso de firma funcione sin problemas.

Casos prácticos típicos

Al trasladar un sitio web, a menudo los cambios de DNS no se aplican correctamente. En un caso, el registro A seguía apuntando al servidor antiguo, a pesar de que ya se habían migrado todos los datos. Tras una consulta WHOIS, pude identificar y corregir los servidores de nombres obsoletos.

Otro ejemplo: Un servidor de correo recién configurado quedó inoperativo. Causa: faltaba el registro MX y la entrada SPF correspondiente tenía un formato incorrecto. Especialmente al enviar correos electrónicos, esto puede provocar que los mensajes no lleguen en absoluto o sean rechazados como spam potencial. Por tanto, SPF, DKIM y DMARC deben configurarse correctamente y comprobarse con regularidad, sobre todo si cambian las direcciones IP o los nombres de los servidores.

También muy común: Un cliente configuró un nuevo dominio y se vio sorprendido por el mensaje de error "DNS_PROBE_FINISHED_NXDOMAIN". El dominio estaba registrado correctamente, pero faltaba el registro CNAME que apuntaba al servidor web real. Lo que inicialmente parecía una simple errata resultó ser una redirección que faltaba. En un caso así, basta con introducir correctamente el registro CNAME adecuado, pero sin las herramientas de diagnóstico adecuadas ni conocimientos previos, la resolución del problema suele llevar mucho tiempo.

También encontramos situaciones con subdominios comodín creados accidentalmente (como *.ejemplo.com) que responden a las resoluciones de subdominios inexistentes. Esto no sólo puede desencadenar bucles de tráfico, sino también crear vulnerabilidades de seguridad. Estos casos ilustran lo importante que es tener un concepto claro en el DNS para que sólo se autoricen los subdominios explícitos. Una auditoría periódica de la zona DNS puede ayudar en este sentido.

Otro paso práctico es familiarizarse con las funciones avanzadas de DNS. Especialmente cuando se alojan varios dominios o diferentes servicios (por ejemplo, soluciones SaaS, tienda online, procesamiento de pagos externos), puede ser necesario realizar delegaciones específicas. Esto significa que los subdominios individuales se remiten a otros servidores de nombres, que a su vez son responsables del servicio correspondiente. Los errores en esta delegación pueden provocar fácilmente que partes del sitio web dejen de ser accesibles.

También merece la pena pensar si los valores TTL muy cortos tienen realmente sentido: aunque aceleran la transferencia de cambios, también pueden ser perjudiciales para el rendimiento si se realizan innumerables consultas DNS cada vez que se llama a una página. En la práctica, lo mejor suele ser encontrar un equilibrio entre flexibilidad y rendimiento.

A prueba de futuro gracias a la prevención de errores y la precaución

Evitar las configuraciones erróneas de DNS implica un aprendizaje constante, un mantenimiento cuidadoso y el uso de herramientas inteligentes. Si se trabaja de forma sistemática, se mantiene el control sobre todas las entradas DNS relevantes y se garantiza una accesibilidad permanentemente segura. Dado que los sitios web modernos suelen estar estrechamente interconectados con servicios externos, como redes de distribución de contenidos, proveedores de correo electrónico o herramientas de análisis, debe vigilar siempre su propio DNS como elemento central de control.

Compruebo regularmente todos los registros DNS relevantes mediante consultas automáticas y sistemas de notificación y documento cada cambio - esto ahorra una enorme cantidad de tiempo en caso de error. Si mantienes bien la documentación DNS, puedes volver rápidamente a la configuración original en caso de fallo o hacer los cambios necesarios de forma selectiva. Un buen sistema se centra en la transparencia y la trazabilidad para que quede claro quién hace qué cambios y cuándo.

También un Redirección DNS correctamente configurada puede ser crucial cuando se fusionan o redirigen dominios. Si estos ajustes se almacenan de forma incorrecta, existe el riesgo de que se produzcan pérdidas de SEO y un descenso en el número de visitantes. El contenido duplicado o las redirecciones incoherentes tienen un efecto negativo en el ranking y también pueden confundir a los usuarios. Con un concepto de URL estandarizado y las correspondientes redirecciones DNS, podrá evitar estos problemas a largo plazo.

Si se familiariza con los entresijos del DNS desde el principio, podrá evitar de antemano errores comunes. Al registrar un dominio, ya debería saber qué entradas DNS son absolutamente necesarias: A/AAAA para el sitio principal, CNAME para los subdominios y MX para la recepción de correos suelen constituir el marco básico. Los registros TXT adicionales como SPF, DKIM o DMARC aumentan la seguridad del correo electrónico y deberían configurarse en una fase temprana en consulta con el proveedor correspondiente.

En última instancia, una configuración de DNS con visión de futuro merece la pena de muchas maneras: Los visitantes pueden acceder a los sitios web de forma segura y con un alto rendimiento, los correos electrónicos aterrizan de forma fiable en la bandeja de entrada y los procesos informáticos internos funcionan sin problemas. Quienes también utilizan la supervisión y DNSSEC minimizan el riesgo de interrupciones y problemas de protección de datos. Esto significa que el DNS no es sólo un marco invisible, sino que se convierte en un factor estratégico para la estabilidad y el éxito de los negocios en línea.

Artículos de actualidad