El sistema de nombres de dominio (DNS) hace posible que un usuario pueda acceder a la web que desee con tan solo teclear el nombre de un dominio en el navegador. Las unidades de red se comunican en realidad mediante di­re­c­cio­nes IP que, sin embargo, son largas y co­m­pli­ca­das. Por eso, al usuario le basta con teclear el nombre de la web, que es traducido au­to­má­ti­ca­me­n­te al formato de secuencia numérica. ¿Pero cómo se produce esta tra­du­c­ción?

¿Qué son los registros DNS?

Al in­tro­du­cir una dirección de Internet en el navegador, el sistema primero tiene que encontrar la dirección IP que co­rre­s­po­n­da con el dominio. A veces, la dirección se encuentra ya en la memoria del propio ordenador, a menudo en las bases de datos del proveedor de Internet o en otros se­r­vi­do­res DNS. En caso de duda, incluso, se puede encontrar a través de uno de los grandes root servers o se­r­vi­do­res raíz que controlan, como instancia de autoridad, todo el sistema de nombres de dominio. Para realizar una re­so­lu­ción de nombres hay que buscar registros DNS (DNS records o resource records) en las bases de datos del servidor DNS o servidor de nombres, donde cada dirección IP (que el servidor reconozca) tiene asignado un nombre de dominio.

El sistema de nombres de dominio o DNS tiene una es­tru­c­tu­ra je­rá­r­qui­ca y de­s­ce­n­tra­li­za­da. En cada nivel hay se­r­vi­do­res que se encargan de su llamado espacio de nombres. Esto significa que, para buscar la dirección IP de www.ejemplo.com, el servidor raíz solo puede ayudar revelando qué servidor es el re­s­po­n­sa­ble del dominio de nivel superior (top level domain o TLD). Así se va ana­li­za­n­do cada uno de los niveles para llevar a cabo la re­so­lu­ción de nombres. Eso significa que la dirección IP de la web o servidor de correo ele­c­tró­ni­co en cuestión se encuentra, al fin y al cabo, en el host final. De ahí la im­po­r­ta­n­cia, para todo ad­mi­ni­s­tra­dor de páginas webs, de entender el concepto de los registros de recursos.

DNS gratuito
Reduce el tiempo de carga de tus páginas web
  • Re­so­lu­ción rápida de dominios para una página web siempre di­s­po­ni­ble
  • Mayor pro­te­c­ción contra fallos y tiempos de inac­ti­vi­dad
  • No requiere tra­n­s­fe­re­n­cia de dominio

¿Cómo funcionan los registros DNS?

Los registros DNS se en­cue­n­tran sobre todo en archivos de zona. Una zona, en el contexto del DNS, es un ámbito de or­ga­ni­za­ción. Un dominio puede constar de una sola zona, pero los dominios extensos suelen estar divididos en varias. Cada servidor DNS es el re­s­po­n­sa­ble de una zona. Si un cliente desea visitar un dominio concreto, el servidor DNS buscará los registros co­rre­s­po­n­die­n­tes entre los archivos de zona y reenviará la solicitud a otro servidor de un nivel más profundo, re­pi­tie­n­do el proceso hasta llegar al dominio deseado.

Sintaxis de los registros DNS

Los registros de recursos siguen un sistema sencillo, co­di­fi­ca­do en ASCII. Hay una línea para cada registro DNS. Los registros suelen tener la siguiente forma:

<name> <ttl> <class> <type> <rdlength> <radata>

Cada una de las in­fo­r­ma­cio­nes se separa de las demás mediante un espacio, pero algunos datos son op­cio­na­les, es decir, algunos tipos de registro tienen campos adi­cio­na­les. ¿Qué indican las etiquetas de registro más im­po­r­ta­n­tes?

  • <name>: el nombre del dominio es lo que el usuario suele teclear en el navegador, por ejemplo.
  • <ttl>: TTL son las iniciales de time to live e indican el tiempo (en segundos) durante el que el registro estará guardado en la memoria caché. Una vez tra­n­s­cu­rri­do este tiempo, ya no se puede ga­ra­n­ti­zar que el registro de recurso siga siendo actual. Es un dato opcional.
  • <class>: aunque en teoría existen muchos tipos de registros DNS, en la práctica todos se refieren a Internet (ide­n­ti­fi­ca­do como IN), por lo que este dato también es opcional.
  • <type>: en un archivo de zona suele haber varios tipos de registros DNS (más sobre este tema a co­n­ti­nua­ción).
  • <rdlength>: este campo también es opcional y se usa para indicar la extensión de la etiqueta siguiente.
  • <rdata>: los datos sobre recursos (resource data) son las in­fo­r­ma­cio­nes a partir de las cuales se quiere descifrar el nombre del dominio como, por ejemplo, la dirección IP.

El registro DNS para el servidor web de ejemplo.com tiene esta forma:

www.ejemplo.com. 12879 IN A 93.184.216.34

El registro puede ser guardado por un cliente durante 12 879 segundos (unas 3 horas y media) en la memoria caché antes de que el servidor DNS tenga que solicitar la in­fo­r­ma­ción de nuevo. En este caso se trata de un registro DNS en Internet (IN) y de tipo A (A). El dominio es ide­n­ti­fi­ca­do a partir de una dirección IP.

También existe otro tipo de notación:

$TTL 12879
$ORIGIN ejemplo.com.
www A 93.184.216.34

Esta notación, por su parte, indica que el ordenador con el nombre www es parte del dominio ejemplo.com. De la misma manera, se pueden ubicar otros or­de­na­do­res como mail o ftp en un dominio de origen.

Nota

El nombre de un dominio acaba (o más bien empieza, ya que se lee de derecha a izquierda) con un punto. En los registros DNS se usan FQDN (nombres de dominio co­m­ple­ta­me­n­te ca­li­fi­ca­dos), en los cuales también aparece la etiqueta raíz (root label), que está vacía. Suele aparecer tras el punto.

Los tipos de registros DNS más im­po­r­ta­n­tes

Según su tipo, un registro guarda una clase de in­fo­r­ma­ción u otra. Además de la re­so­lu­ción o tra­du­c­ción de nombres de dominio, los registros DNS tienen muchas otras funciones.

Registros A

La mayor parte de re­so­lu­cio­nes de nombres de dominio en Internet se producen mediante registros tipo A, que contienen una dirección IPv4 en su campo de datos. Gracias a ellos, los usuarios de Internet pueden in­tro­du­cir un nombre de dominio en el navegador y hacer que el cliente envíe au­to­má­ti­ca­me­n­te una solicitud HTTP a la dirección IP co­rre­s­po­n­die­n­te. Puesto que el tamaño de las di­re­c­cio­nes IP siempre es de 4 bytes, el valor de rdlength también es siempre 4, si es que aparece.

Registros AAAA

Los registros AAAA, también llamados quad-A, funcionan igual que los registros A salvo que, en lugar de usar una dirección IPv4, usan una dirección Ipv6. Puesto que las IPv6 necesitan 128 bits (16 bytes), en este caso el valor de rdlength también es fijo. La de­no­mi­na­ción AAAA surge de la longitud del campo de datos, que es cuatro veces más larga que la de un registro A.

Registros SOA

SOA son las iniciales de Start of Authority. Los registros de este tipo contienen in­fo­r­ma­ción sobre la zona que se organiza a través del archivo de zona (del servidor DNS) y, por ello, son es­pe­cia­l­me­n­te im­po­r­ta­n­tes para la tra­n­s­fe­re­n­cia de zonas. En estas tra­n­s­fe­re­n­cias se copian archivos de zona en otros se­r­vi­do­res para evitar fallos. La tra­n­s­fe­re­n­cia de zonas controla la pro­pa­ga­ción regular del archivo original. En estos registros DNS se encuentra, junto a la dirección de correo ele­c­tró­ni­co del ad­mi­ni­s­tra­dor co­rre­s­po­n­die­n­te, un número de serie que aumenta cada vez que se actualiza el archivo.

Registros CNAME

Un registro CNAME (canonical name record) contiene un alias, es decir, un nombre al­te­r­na­ti­vo para un dominio, y remite a otro registro A o AAAA ya existente. El campo rdata en este tipo de registros lo ocupa, por lo tanto, un nombre de dominio pre­via­me­n­te enlazado con una dirección IP. Así se pueden remitir varias di­re­c­cio­nes di­fe­re­n­tes al mismo servidor.

Registros MX

El nombre del registro MX es una abre­via­ción de mail exchange, in­te­r­ca­m­bio que se produce mediante un servidor SMTP de correo ele­c­tró­ni­co. Aquí se definen uno o varios se­r­vi­do­res de correo ele­c­tró­ni­co que pe­r­te­ne­z­can al dominio en cuestión. Si se usan varios se­r­vi­do­res de correo, por ejemplo, para compensar fallos, se es­ta­ble­cen niveles de prioridad. De esta manera, el DNS reconoce en qué orden debe realizar las so­li­ci­tu­des de contacto.

Registros PTR

El registro PTR (pointer) es un registro DNS que permite una búsqueda inversa o reverse lookup. Con ella, el servidor DNS puede indicar qué nombres de host pe­r­te­ne­cen a una dirección IP concreta. Para cada dirección IP usada en registros tipo A o AAAA existe, por co­n­si­guie­n­te, un registro PTR. La dirección IP se forma en este caso en orden opuesto y se le añade, además, el nombre de una zona.

Registros NS

Un registro NS hace re­fe­re­n­cia al servidor de nombres de un archivo de zona y determina dónde recae la re­s­po­n­sa­bi­li­dad de una zona concreta. Es, por ello, un registro obli­ga­to­rio en todo archivo de zona. Este registro de recurso indica al servidor DNS si es re­s­po­n­sa­ble de una solicitud o no, es decir, si tiene que organizar la zona en cuestión, o bien a quién tiene que reenviar la solicitud.

Registros TXT

Los registros TXT contienen texto, ya sea como fuente de in­fo­r­ma­ción para usuarios humanos o para ser leído ma­qui­na­l­me­n­te. En estos registros DNS, el ad­mi­ni­s­tra­dor puede alojar texto no es­tru­c­tu­ra­do (a di­fe­re­n­cia de los datos es­tru­c­tu­ra­dos de otros registros DNS). Se pueden añadir también, por ejemplo, detalles sobre la empresa a la que pertenece el dominio.

Registros SRV

Mediante un registro SRV, un servidor puede informar acerca de los servicios di­s­po­ni­bles del dominio. Para ello, se indica el servicio, in­clu­ye­n­do el puerto en el que se puede encontrar. Además, el protocolo usado es parte del nombre. Así, un cliente puede, por ejemplo, obtener in­fo­r­ma­ción acerca de servicios LDAP o XMPP a través del registro DNS.

Registros LOC

Mediante un registro LOC se puede dar a conocer la ubicación física del servidor. Con este fin se indican, al final del registro, la latitud, la longitud, la altura sobre el nivel del mar y el margen de error.

Consejo

Descubre más sobre "¿Qué es la pro­pa­ga­ción de DNS?" en el siguiente artículo detallado.

Archivos de zona

Los archivos de zona (simples archivos de texto) enumeran todos los registros DNS. Para que los datos puedan ser pro­ce­sa­dos co­rre­c­ta­me­n­te, deben cumplirse re­qui­si­tos concretos, de lo contrario el DNS no puede funcionar y el cliente recibe el aviso de error SERVFAIL. Por ello, los registros se ajustan a una es­tru­c­tu­ra concreta: primero se indica el nombre de la zona y luego, en muchos casos, el time to live. Al incluir el TTL di­re­c­ta­me­n­te aquí, no es necesario repetirlo en cada uno de los registros de recurso, ya que el tiempo se refiere a la zona entera.

$ORIGIN ejemplo.com.
$TTL 12879

El primer registro DNS es un registro SOA, sin el cual el archivo de zona no puede funcionar. De hecho, un archivo de zona también es válido si úni­ca­me­n­te hay un registro SOA. A co­n­ti­nua­ción, aparecen los registros referidos a los se­r­vi­do­res de nombres y luego los registros tipo A y AAAA.

Si se quieren añadir co­me­n­ta­rios al archivo, por ejemplo, para fa­ci­li­tar­les el trabajo a otros ad­mi­ni­s­tra­do­res, se usa el punto y coma. Así se pueden in­tro­du­cir in­fo­r­ma­cio­nes en un registro DNS sin que el servidor procese el texto. Para es­tru­c­tu­rar los registros se pueden incluir líneas en blanco, que también son ignoradas por el sistema a la hora de procesar el archivo. Cada registro ocupa una línea y acaba con un salto de línea. Si, en cambio, se quiere realizar un registro que ocupe varias líneas, se utilizan pa­ré­n­te­sis.

Resumen de todos los tipos de registro DNS

Además de los tipos pre­se­n­ta­dos, en los archivos de zona se pueden encontrar muchas otras formas de registros de recurso, si bien no son tan fre­cue­n­tes como las an­te­rio­res. La siguiente tabla presenta de forma concisa todos los tipos y sus re­s­pe­c­ti­vas funciones.

Nota

La autoridad de asi­g­na­ción de números de Internet (IANA), re­s­po­n­sa­ble, entre otras cosas, de asignar di­re­c­cio­nes IP, ha asignado también un valor (como número de ide­n­ti­fi­ca­ción) a cada tipo de registro DNS.

Valor Tipo De­s­cri­p­ción
1 A Address indica la dirección IPv4 de un host.
2 NS Na­me­se­r­ver establece la autoridad sobre una zona.
3 MD Mail De­s­ti­na­tion (obsoleto) ha sido su­s­ti­tui­do por el registro MX.
4 MF Mail Forwarder (obsoleto) ha sido su­s­ti­tui­do por el registro MX.
5 CNAME Canonical Name indica un alias.
6 SOA Start of Authority contiene detalles sobre la zona.
7 MB Mailbox Domain Name es ex­pe­ri­me­n­tal.
8 MG Mail Group Member es ex­pe­ri­me­n­tal.
9 MR Mail Rename Domain Name es ex­pe­ri­me­n­tal.
10 NULL Null Resource es ex­pe­ri­me­n­tal.
11 WKS Well Known Service (obsoleto) solía usarse para reenviar correos ele­c­tró­ni­cos.
12 PTR Pointer sirve para la búsqueda inversa (reverse lookup).
13 HINFO Host In­fo­r­ma­tion alberga detalles sobre el hardware y el software del host.
14 MINFO Mailbox In­fo­r­ma­tion es ex­pe­ri­me­n­tal.
15 MX Mail Exchange asigna un dominio a los se­r­vi­do­res de correo ele­c­tró­ni­co.
16 TXT Text permite in­tro­du­cir texto adicional.
17 RP Re­s­po­n­si­ble Person contiene in­fo­r­ma­cio­nes para los en­ca­r­ga­dos co­rre­s­po­n­die­n­tes.
18 AFSDB AFS Database está pensado es­pe­cia­l­me­n­te para clientes AFS.
19 X25 X.25 PSDN Address (obsoleto) contiene detalles sobre el en­ca­p­su­la­do con X.25.
20 ISDN Este registro (obsoleto) asigna un número ISDN al nombre DNS.
21 RT Route Through Record (obsoleto) es­pe­ci­fi­ca un host in­te­r­me­dio que enlaza con el host que el propio registro RT indica, sin dirección WAN.
22 NSAP Este registro (obsoleto) permite asignar nombres de dominio a los Network Service Access Points (puntos de acceso a servicio de red).
23 NSAP-PTR NSAP Pointer (obsoleto) ha sido su­s­ti­tui­do por PTR.
24 SIG Signature (obsoleto) ha sido su­s­ti­tui­do por RRSIG.
25 KEY Key (obsoleto) ha sido su­s­ti­tui­do por IPSECKEY.
26 PX Pointer to X.400 (obsoleto) alberga reglas de MIXER mapping.
27 GPOS Geo­gra­phi­cal Position (obsoleto) ha sido su­s­ti­tui­do por LOC.
28 AAAA AAAA indica la dirección IPv6 de un host.
29 LOC Location contiene in­fo­r­ma­ción sobre la ubicación.
30 NXT Next (obsoleto) ha sido su­s­ti­tui­do por NSEC.
31 EID Endpoint Ide­n­ti­fier (obsoleto) fue ideado para la ar­qui­te­c­tu­ra de routing Nimrod.
32 NIMLOC Nimrod Locator (obsoleto) fue ideado para la ar­qui­te­c­tu­ra de routing Nimrod.
33 SRV Service Locator informa acerca de otros servicios di­s­po­ni­bles.
34 ATMA ATM Address (obsoleto) da in­fo­r­ma­ción relativa al ATM (modo de tra­n­s­fe­re­n­cia asíncrona).
35 NAPTR Naming Authority Pointer es una am­plia­ción del registro A que permite usar patrones de búsqueda (términos fre­cue­n­tes).
36 KX Key Exchanger permite gestionar claves cri­p­to­grá­fi­cas.
37 CERT Cert guarda ce­r­ti­fi­ca­dos.
38 A6 A6 ha sido su­s­ti­tui­do por AAAA.
39 DNAME De­le­ga­tion Name indica alias para dominios enteros.
40 SINK Kitchen Sink (obsoleto) permite guardar di­fe­re­n­tes tipos de datos.
41 OPT Option es un pseu­do­re­gi­s­tro del ámbito de los me­ca­ni­s­mos de extensión de DNS (EDNS).
42 APL Address Prefix List enumera rangos de di­re­c­cio­nes en formato CIDR.
43 DS De­le­ga­tion Signer ide­n­ti­fi­ca zonas con firma DNSSEC.
44 SSHFP SSH Public Key Fi­n­ge­r­pri­nt muestra el fi­n­ge­r­pri­nt (huella digital) para claves SSH.
45 IPSECKEY IPsec Key contiene una clave para IPsec.
46 RRSIG RR Signature alberga una firma digital para DNSSEC.
47 NSEC Next Secure in­te­r­co­ne­c­ta zonas firmadas en DNSSEC.
48 DNSKEY DNS Key contiene una clave pública para DNSSEC.
49 DHCID DHCP Ide­n­ti­fier enlaza nombres de dominio con clientes DHCP.
50 NSEC3 Next Secure 3 es una al­te­r­na­ti­va a NSEC.
51 NSEC3PARAM Este registro (parameter) contiene pa­rá­me­tros de NSEC3.
52 TLSA Este registro establece un enlace conocido como TLSA Ce­r­ti­fi­ca­te As­so­cia­tion con un nombre de dominio, de acuerdo con el protocolo DANE.
53 SMIMEA Este registro establece un enlace conocido como S/MIME Ce­r­ti­fi­ca­te As­so­cia­tion con un nombre de dominio.
54 n/a No asignado
55 HIP Host Identity Protocol separa la se­ña­li­za­ción del punto final y las funciones de lo­ca­li­za­ción de di­re­c­cio­nes IP.
56 NINFO NINFO da in­fo­r­ma­ción sobre el estatus de la zona (misma es­tru­c­tu­ra que TXT; obsoleto).
57 RKEY RKEY guarda claves (misma es­tru­c­tu­ra que KEY y DNSKEY; obsoleto).
58 TALINK Trust Anchor Link conecta dos nombres de dominio (obsoleto).
59 CDS Un Child DS es una copia de un registro DS.
60 CDNSKEY Un child DNSKEY es una copia de un registro DNSKEY.
61 OPE­N­P­G­P­KEY OpenPGP Key muestra claves públicas.
62 CSYNC Child-to-Parent Sy­n­ch­ro­ni­za­tion permite comparar parent zones (zonas que contienen otras) y child zones (zonas co­n­te­ni­das en una parent zone).
63 ZONEMD Message Digest for DNS Zone (obsoleto) es ex­pe­ri­me­n­tal.
64–98 n/a No asignado
99 SPF Sender Policy Framework (obsoleto) ha sido su­s­ti­tui­do por el registro TXT.
100 UINFO Reservado
101 UID Reservado
102 GID Reservado
103 UNSPEC Reservado
104 NID NodeID es ex­pe­ri­me­n­tal.
105 L32 32-bit Locator es ex­pe­ri­me­n­tal.
106 L64 64-bit Locator es ex­pe­ri­me­n­tal.
107 LP Locator Pointer es ex­pe­ri­me­n­tal.
108 EUI48 48-bit Extended Unique Ide­n­ti­fier encripta di­re­c­cio­nes.
109 EUI64 64-bit Extended Unique Ide­n­ti­fier encripta di­re­c­cio­nes.
110–248 n/a No asignado
249 TKEY Tra­nsac­tion Key permite el in­te­r­ca­m­bio de claves secretas (secret keys).
250 TSIG Tra­nsac­tion Signature sirve para la au­te­n­ti­ca­ción.
251 IXFR In­cre­me­n­tal Zone Transfer (obsoleto) permite ac­tua­li­zar partes de un archivo de zona en un segundo servidor.
252 AXFR AFXR (obsoleto) transmite archivos de zona enteros a otro servidor.
253 MAILB Mailbox (obsoleto) consulta todos los registros de un buzón de correo ele­c­tró­ni­co.
254 MAILA Mail Agent (obsoleto) ha sido su­s­ti­tui­do por el registro MX.
255 * * consulta todos los registros (obsoleto).
256 URI Uniform Resource Ide­n­ti­fier muestra la asi­g­na­ción de nombres de host a los URL.
257 CAA Ce­r­ti­fi­ca­te Authority Au­tho­ri­za­tion es­pe­ci­fi­ca las posibles au­to­ri­da­des de ce­r­ti­fi­ca­ción (CA) para un dominio.
258 AVC Ap­pli­ca­tion Vi­si­bi­li­ty and Control (obsoleto) contiene metadatos de apli­ca­ción para DNS-AS.
259 DOA DOA ya no está activo (obsoleto).
260 AMTRELAY Automatic Multicast Tunneling Relay (obsoleto) permite encontrar re­tra­n­s­mi­sio­nes AMT.
261–32767 n/a No asignado
32768 TA DNSSEC Trust Au­tho­ri­ties hacen posibles las DNSSEC (ex­te­n­sio­nes de seguridad para el sistema de nombres de dominio) sin signed root, es decir, sin ce­r­ti­fi­ca­do raíz.
32769 DLV DNSSEC Lookaside Va­li­da­tion muestra trust anchors (anclas de confianza, que son entidades au­to­ri­ta­rias) más allá de la cadena DNS normal.
32770–65279 n/a No asignado
65280–65534 n/a Para uso privado
65535 n/a Reservado
Ir al menú principal