Si mai has vist errors rars en carregar pàgines, correus que no arriben o enllaços que semblen fantasma, és molt possible que el DNS estigui donant guerra. El sistema de noms de domini és el “listí telefònic” d'Internet i, quan falla, tota la resta trontolla: rendiment, disponibilitat i fins i tot la seguretat.
La bona notícia és que detectar què passa no requereix màgia negra. Amb unes comprovacions ordenades, eines adequades i unes quantes ordres és possible localitzar on s'encalla la resolució, accelerar les respostes i blindar la infraestructura davant d'atacs i errors de configuració.
Què és el DNS i per què afecta rendiment i seguretat
DNS són les sigles de Domain Name System. La seva funció és traduir noms llegibles (com www.exemple.com) a adreces IP que les màquines entenen. Si tot va bé, les pàgines carreguen ràpidament des de qualsevol lloc del món; si no, apareixen demores, timeouts i serveis que deixen de respondre.
A més de fer Internet utilitzable, el DNS és una baula clau de la seguretat. Configuracions fràgils permeten segrestos o suplantacions que redirigeixen l'usuari a llocs fraudulents, o obren portes a filtracions de dades. Per això convé tractar-lo amb cura i monitoritzar-lo.
Problemes habituals i efectes en un lloc web
Hi ha patrons que es repeteixen quan el DNS fluixeja. La lentitud en resoldre consultes augmenta el TTFB i empitjora lexperiència dusuari, especialment en mòbils o connexions saturades.
Una altra casuística habitual són les caigudes del servei: si els servidors DNS deixen de respondre, la teva web pot quedar inaccessible i limpacte en vendes o reputació arriba ràpid.
Finalment, els errors de configuració (registres mal posats, delegacions trencades, TTLs abusius) desencadenen cerques fallides, encaminaments erronis o propagacions eternes després d'un canvi.
Registres DNS que heu de conèixer abans de diagnosticar
Per investigar amb cap cal tenir clar què guarda cada registre. A mostra adreces IPv4; AAAA, adreces IPv6; CNAME crea àlies que apunten a noms (no a IPs); MX defineix el servidor SMTP; TXT allotja dades com SPF, DKIM o DMARC; i NS llista els servidors autoritatius per a la zona.
Amb aquest mapa, podràs comprovar què respon cada consulta i detectar incoherències entre allò esperat i allò que realment publica la zona.
Com mesurar el rendiment del teu DNS
Abans de “tocar cables”, convé mesurar. Les plataformes de monitorització en temps real (per exemple, PerfOps o equivalents) us permeten seguir latències per regió, disparen alertes quan pugen els temps i generen informes històrics per veure tendències. També és útil recolzar-se en guies pràctiques per a comprovar si una web funciona i validar l'experiència des de diversos punts.
Realitza bateries de proves sintètiques i de càrrega: simula consultes en diferents ubicacions i hores per identificar pics de latència, i estressa el servei per avaluar-ne el comportament sota pressió.
L'històric és or: comparar rendiment abans i després de canvis et revela si una optimització ha funcionat o si una nova regla ha introduït regressió.
Comprovacions ràpides amb WHOIS i consola
Quan canvieu de hosting o ajusteu DNS, el primer és validar els servidors de noms. Consulta al panell del proveïdor quins han de ser els nameservers i compara'ls amb el que veu WHOIS.
Amb eines WHOIS online pots verificar el domini: si els nameservers coincideixen, tot apunta bé. Si no, toca corregir al registrador. Compte: hi ha TLD menys comuns el WHOIS dels quals viu en portals propis i pot no mostrar NS estàndard.
En consola també és bufar i fer ampolles. A Windows utilitza nslookup -type=ns tudomini.tld per veure NS actuals; a Linux i macOS, dig +short ns tudomini.tld simplifica el resultat a allò essencial.
Recorda la propagació: després d'actualitzar registres o canviar nameservers, els canvis poden trigar hores a 48-72 h segons TTL, registrador i ISP. La paciència aquí evita falses alarmes.
Errors comuns en validar DNS i com interpretar-los
Si WHOIS diu que el domini està “lliure” o no torna NS, revisa l'ortografia o utilitza una altra eina. En dominis recent registrats, alguns WHOIS triguen a reflectir dades i poden mostrar informació desactualitzada.
Si has activat DNSSEC i no es propaga res, utilitza un comprovador DNSSEC: si apareix signat (p. ex., signedDelegation) i estàs canviant de DNS, coordina amb el registrador per desactivar-lo temporalment, aplica canvis i torna a signar després.
Diagnòstic pràctic: símptomes, ordres i rutes de fallada
Comença pel lloc del client. Comprova IP, màscara i gateway amb ipconfig /all (Windows) i verifiqueu quins servidors DNS té configurats l'equip o el router.
Proveu la resolució bàsica contra un servidor concret: nslookup nom 10.0.0.1 (substitueix pel teu IP de DNS). Si torna IP, aquest tram respon; si veieu temps d'espera o error de servidor, seguiu el rastre.
Buida caixets del costat servidor quan sospitis de dades caducades: al Windows Server pots utilitzar dnscmd /clearcache o, a PowerShell, Clear-DnsServerCache. Repeteix la prova després.
Els registres del sistema són els teus amics. Revisa Application, System i el log específic de DNS Server al visor d'esdeveniments per caçar errors de servei, sobrecàrregues o problemes de zona.
Quan el servidor DNS no respon: causes i arranjaments típics
Aquest missatge tan temut sol tenir explicació terrenal; consulta com solucionar- si necessites una guia pas a pas. Comença provant amb un altre navegador i actualitzant el que fas servir; elimina extensions rares i prova en mode segur del sistema per descartar interferències de programari.
Desactiva temporalment antivirus i tallafocs de l'equip: de vegades bloquegen consultes o ports i provoquen falsos negatius. Recordeu-vos de tornar a activar-los després de la prova.
Al Windows 10, deshabilita l'optimització de lliurament P2P d'actualitzacions: aquesta característica pot interferir amb el trànsit. Reinicia router i, si cal, desendolla'l 30 segons per purgar estats.
Controladors antics de l'adaptador de xarxa també causen sorpreses. Actualitza drivers amb eines fiables o des del fabricant i prova de nou. Si persisteix, buida la memòria cau de DNS i renova IP.
A Windows, obre Símbol del sistema com a admin i introdueix, en ordre: ipconfig / flushdns, ipconfig / registerdns, ipconfig / release, ipconfig / renew. A macOS, executa dscacheutil -flushcache a Terminal.
Un altre darrer cartutx al lloc: desactiva IPv6 temporalment per descartar problemes de pila i, si el DNS de l'operador va lent, substitueix per resolutors públics (p. ex., 8.8.8.8 i 8.8.4.4) a les propietats de TCP/IPv4 oa Preferències de Xarxa de macOS.
Diagnòstic avançat en servidors autoritatius i recursius
Quan falla la part autoritativa (la que publica la teva zona), distingeix si és servidor principal o secundari. Si és principal, cerca errors d'edició, replicació de Active Directory o actualitzacions dinàmiques que no hagin quallat.
Si és secundari, comprova el número de sèrie de la zona a banda i banda: el primari ha de tenir un serial més gran. Força transferència amb dnscmd /zonerefresh zonadomini i valideu que les dades s'han actualitzat.
Si persisteixen errors, mireu la pestanya de Transferències de la zona: alguns servidors restringeixen les AXFR a una llista d'IPs. Afegeix el teu secundari i desactiva transferències “ràpides” si el teu secundari (p. ex., BIND) no les suporta.
Quan el problema és de servei, comproveu que el procés DNS està aixecat. Arranca'l amb net start DNS a Windows i verifica que escolta a la IP correcta (propietats de servidor, pestanya Interfícies). Assegura a firewall que UDP/TCP 53 estan permesos end to end.
Recursivitat, reenviadors i suggeriments d'arrel
Si el DNS recursiu no resol dominis externs, la cadena es pot trencar en qualsevol salt. Comprova si el teu servidor està fent servir reenviadors (propietats, pestanya Reenviadors) i, si és així, valida que aquests reenviadors responen correctament.
Si no hi ha reenviadors o fins i tot falla, prova contra l'arrel. En mode interactiu de nslookup: server IP-del-servidor i després set q=NS per preguntar per servidors arrel o per dominis superiors i seguir la delegació.
Per detectar delegacions trencades, executa una seqüència sense recursivitat: set norecurse, set querytype=TIPUS i consulta el FQDN. Si falten NS o les NS no tenen registres A, afegeix o corregeix els A de glue a la zona delegant.
A servidors Windows, revisa les suggeriments d'arrel (root hints) en propietats i prova connectivitat IP cap a aquests root. Si no hi ha resposta, hi pot haver un problema de xarxa o llistes obsoletes de hints.
Ordres útils reunides
Un petit arsenal a mà accelera qualsevol diagnòstic; consulta la nostra guia de ordres CMD per a xarxes per a referències i exemples. Windows (client): ipconfig /all, nslookup -type=ns domini. Linux/macOS (client): dig +short ns domini, o dig registre domini.
Windows Server (DNS): dnscmd /clearcache y Clear-DnsServerCache per a memòria cau; dnscmd /zonerefresh zona per forçar transferència; net start DNS per iniciar el servei. nslookup interactiu per seguir la ruta: server IP, set q=NS, set no recórrer.
Millorar rendiment: encaminament, balanceig i redundància
Un cop localitzat el coll d'ampolla, toca optimitzar-lo. La gestió de trànsit amb encaminament geogràfic i equilibri de càrrega reparteix les consultes entre punts propers a lusuari i redueix latències.
L'encaminament intern també compta: afina rutes entre resolutors i autoritatius, elimina salts superflus i utilitza xarxes de baixa latència per a la part crítica.
Evita que una fallada et deixi a les fosques. Configura redundància (múltiples NS a xarxes i AS diferents), defineix polítiques de commutació per error i valida periòdicament que el failover realment entra en acció.
I no ho deixis a cegues: monitoritza temps de resposta, errors SERVFAIL i taxes de NXDOMAIN en temps real, i revisa històrics per detectar pics regionals o efectes de canvis.
Reforç de seguretat: DNSSEC, límits de freqüència i vigilància
Per protegir la integritat de les respostes, habilita DNSSEC a les teves zones i gestiona bé les claus (signat, rollover i ancoratge al registrador). Prevé enverinament i manipulació en trànsit.
Mitiga DDoS a nivell de DNS amb rate limiting (límits de freqüència per origen) i amb arquitectures anycast que dilueixen atacs distribuint-los entre molts nodes.
Finalment, vigila comportaments anòmals: pics de NXDOMAIN, respostes inusuals, canvis en patrons de consulta o TLDs inesperats consultats pels teus resolutors són senyals a investigar.
Eines web per a una revisió ràpida i efectiva
Per a validacions sense obrir terminal, hi ha utilitats molt arreglades. Cercadors DNS tipus Site24x7 llisten registres A, AAAA, MX, CNAME, TXT i NS i mostren latències per ubicació.
Si el dolor és al correu, les eines danàlisi de MX i diagnòstics de Workspace ajuden a verificar prioritats, registres SPF i claus DKIM, a més de resolucions inverses necessàries.
Quan busques una visió global, serveis com NSLookup.io ofereixen la fotografia completa de DNS públic, IPs i servidors de noms. Per seguir el camí complet d'una consulta, feu servir visors de delegacions i traces pas a pas.
Tipus de consulta i propagació: el que has d'esperar
Al món real veuràs consultes recursives (el client demana resposta final) i iteratives (els servidors van delegant). Comprendre aquesta diferència t'ajuda a ubicar errors quan una resposta es perd pel camí.
La propagació de canvis no és instantània: els resolutors escorcollen segons TTL i alguns ISPs afegeixen les seves pròpies capes. Normalment parlem de poques hores, però es pot allargar fins a 72 h en escenaris puntuals.
Checklist exprés abans d'escalar l'incident
1) Nameservers esperats a WHOIS? 2) Registres clau (A/AAAA, CNAME, MX, TXT) coherents? 3) La recursivitat externa funciona des de diversos ISPs? 4) Sense bloquejos a UDP/TCP 53? 5) Zones amb serial actualitzat i transferències OK?
Si aquesta llista passa i encara fa mal, documenta evidències (ordres, timestamps, traces) i eleva el teu proveïdor de DNS gestionat oa qui operi la infraestructura autoritativa/recursiva.
Convé quedar-se amb la idea principal: el DNS no és un misteri insondable. Amb validacions WHOIS, unes quantes consultes nslookup/dig, revisió d'esdeveniments i proves de recursivitat pots localitzar en minuts si el problema és al client, en xarxa, a la memòria cau, a la delegació oa la zona. A partir d'aquí, optimitzar latències amb gestió de trànsit, reforçar amb redundància i DNSSEC, i vigilar amb monitorització contínua t'evita ensurts i fa que la teva web respongui amb l'espurna que es mereix.