Búsqueda DNS

Consulta los registros DNS de cualquier dominio mediante DNS-over-HTTPS de Cloudflare.

Tipos de registros DNS explicados

A · asocia un dominio a una dirección IPv4

AAAA · asocia un dominio a una dirección IPv6

CNAME · alias que apunta a otro dominio

MX · servidores de correo (con prioridad)

TXT · texto arbitrario (SPF, DKIM, verificación de dominio)

NS · servidores de nombres autorizados para el dominio

SOA · Start of Authority, información del servidor de nombres principal

PTR · DNS inverso, asocia una IP a un dominio

Cómo funciona

  1. Introduce un dominio: escribe un nombre de dominio (incluidos subdominios) en el campo.
  2. Selecciona los tipos de registro: elige qué tipos de registros DNS consultar: A, AAAA, MX, CNAME, TXT, NS, SOA o todos.
  3. Consulta los resultados: los resultados se obtienen de un proveedor público de DNS-over-HTTPS y se muestran con los valores TTL y los datos.
  4. Diagnostica: compara los resultados entre tipos de registro para identificar una mala configuración, retrasos de propagación o registros faltantes.

¿Por qué usar la búsqueda DNS?

Los problemas DNS están entre las causas más frecuentes de indisponibilidad de sitios web, fallos de entrega de correo y problemas de migración de dominio. Poder consultar los registros DNS directamente desde el navegador, sin recurrir a herramientas de línea de comandos como dig o nslookup: es valioso para desarrolladores, DevOps y administradores de sistemas. Esta herramienta consulta los registros mediante DNS-over-HTTPS para privacidad y evitar firewalls. Úsala para verificar los registros MX tras un cambio de proveedor de correo, confirmar los registros A/CNAME tras una migración DNS, verificar los registros TXT para la autenticación SPF/DKIM y diagnosticar retrasos de propagación.

Tipos de registros DNS

40 años de DNS: de RFC 882 a DNS sobre QUIC

El Domain Name System fue diseñado por Paul Mockapetris en USC/ISI y especificado en RFC 882 y RFC 883 (noviembre de 1983), reemplazando el archivo plano HOSTS.TXT que ARPANET había superado. El sistema fue revisado y formalizado en RFC 1034 y RFC 1035 (noviembre de 1987), los documentos aún citados hoy. Jon Postel coordinó la asignación de los 13 servidores raíz originales, etiquetados a.root-servers.net a m.root-servers.net, un número fijado no por capacidad sino por el límite de tamaño de paquete UDP de 512 bytes de la época. Dos grandes choques remodelaron el DNS en este siglo. En julio de 2008, Dan Kaminsky reveló un ataque de envenenamiento de caché que permitía a los atacantes inyectar registros falsificados en los resolvers en segundos. La industria respondió con un parche coordinado (aleatorización del puerto fuente) y renovado interés en DNSSEC (RFC 4033-4035, marzo de 2005), que firma los registros criptográficamente. El segundo choque fue la privacidad: las consultas viajaban en texto plano por el puerto UDP 53 durante 35 años. DNS sobre TLS (DoT, RFC 7858, mayo de 2016) envuelve las consultas en TLS por el puerto 853. DNS sobre HTTPS (DoH, RFC 8484, octubre de 2018) tuneliza las consultas a través de HTTPS por el puerto 443, ocultando incluso el hecho de que está ocurriendo DNS. DNS sobre QUIC (RFC 9250, mayo de 2022) es el más reciente, usando el mismo transporte que impulsa HTTP/3. Los resolvers públicos 1.1.1.1 (Cloudflare, lanzado el 1 de abril de 2018), 8.8.8.8 (Google Public DNS, diciembre de 2009) y 9.9.9.9 (Quad9, noviembre de 2017) todos soportan DoH y DoT hoy.

Tipos de registros en profundidad

Donde la búsqueda DNS realmente ayuda

Errores DNS que rompen sitios y email

Más preguntas frecuentes

¿Por qué esta herramienta a veces devuelve resultados diferentes que dig?

Dos razones principales. Primero, esta herramienta consulta vía DNS sobre HTTPS a través del resolver 1.1.1.1 de Cloudflare, mientras dig en tu laptop consulta el resolver que tengas configurado (a menudo tu ISP). Diferentes resolvers cachean por diferentes duraciones y pueden tener datos obsoletos. Segundo, EDNS Client Subnet (ECS, RFC 7871) envía una pista sobre tu red a los servidores autoritativos, que pueden devolver respuestas GeoDNS adaptadas; Cloudflare 1.1.1.1 elimina explícitamente ECS por privacidad, así que el geo-targeting te ve como «viniendo de Cloudflare» en lugar de tu ubicación real. dig +short en un ISP residencial a menudo verá el resultado personalizado GeoDNS.

¿Cuál es la diferencia entre resolvers autoritativos y recursivos?

Los resolvers autoritativos contienen la copia maestra de una zona (Cloudflare DNS, Route 53, DigitalOcean DNS, etc.) y solo responden por los dominios para los que están configurados. Los resolvers recursivos (1.1.1.1, 8.8.8.8, tu ISP) toman consultas de clientes y recorren el árbol DNS en su nombre: root → TLD → autoritativo. Cachean respuestas hasta el TTL, por lo cual un cambio de registro puede tardar en «propagarse». Esta herramienta habla con un resolver recursivo (Cloudflare 1.1.1.1), así que la respuesta que ves es la vista cacheada que ese resolver recursivo actualmente tiene.

¿Cuánto tarda realmente la propagación DNS?

«Propagación» es un nombre engañoso: el DNS no empuja actualizaciones, los resolvers recursivos en todo el mundo simplemente mantienen copias cacheadas hasta que su TTL expire. Si tu registro A existente tenía un TTL de 300 segundos, cada caché se refrescará en 5 minutos. Si era 86400 (24 horas, un default común), el peor caso es 24 horas. Algunos resolvers mal comportados ignoran el TTL y cachean más tiempo; algunos navegadores y SOs demasiado ansiosos cachean localmente también (el caché DNS interno de Chrome dura 1 minuto). Baja TTL bajo antes de un cambio planeado, luego súbelo de nuevo después.

¿Es DNS sobre HTTPS realmente «privado»?

Oculta consultas de tu ISP y de observadores en ruta en Wi-Fi, pero el resolver que elijas aún puede ver cada consulta. La confianza se mueve de tu ISP a quien sea que ejecute el endpoint DoH (Cloudflare, Google, Quad9, NextDNS). Algunos, como Cloudflare 1.1.1.1, publican auditorías independientes de su política no-logs; otros no. DoH tampoco oculta la dirección IP a la que finalmente te conectas, el campo SNI de tu siguiente handshake TLS revela el dominio destino a observadores de red, hasta que ECH (Encrypted Client Hello, RFC 9180) esté universalmente desplegado. A 2024, ECH es soportado por Cloudflare, Firefox, Chrome (detrás de una bandera) pero aún no es omnipresente.

¿Por qué necesito conexión de red si esta es una herramienta «basada en navegador»?

La UI corre completamente en tu navegador (sin código propietario en nuestro servidor), pero la búsqueda DNS en sí es por definición una operación de red: consulta un servidor de nombres autoritativo o recursivo remoto. Esta herramienta envía una sola petición HTTPS por búsqueda al endpoint público 1.1.1.1 DoH de Cloudflare en cloudflare-dns.com/dns-query. El dominio que consultas es visible para Cloudflare; nada más (sin IP, sin huella) es enviado.

Herramientas relacionadas