Compartir a través de


Solución de problemas de DNS a través de HTTPS en el servidor DNS (versión preliminar)

Importante

DNS a través de HTTPS (DoH) para el servidor DNS en Windows Server se encuentra actualmente en versión preliminar. Esta información está relacionada con un producto de versión preliminar que puede modificarse sustancialmente antes de su lanzamiento. Microsoft no ofrece ninguna garantía, expresada o implícita, con respecto a la información proporcionada aquí.

¿Los clientes no pueden conectarse al servidor DNS mediante DoH o se producen errores en las consultas DNS cifradas sin un motivo claro? Este artículo le ayuda a identificar y corregir problemas comunes de DNS a través de HTTPS (DoH) en Windows DNS Server. Tanto si está tratando con errores de enlace de certificados, conflictos de puertos o problemas de rendimiento, encontrará instrucciones paso a paso para que DoH funcione correctamente.

Comience con la lista de comprobación de solución de problemas para identificar rápidamente el problema y siga las secciones específicas del síntoma para conocer los pasos de resolución detallados. Este artículo se aplica a Windows Server 2025 y versiones posteriores con la característica de vista previa de DoH habilitada.

Prerrequisitos

Antes de solucionar problemas de DoH, asegúrese de contar con:

  • Windows Server 2025 con la actualización de seguridad 2026-02 ((KB5075899)) o posterior instalada.

  • DNS a través de HTTPS en el servicio servidor DNS está habilitado mediante las instrucciones proporcionadas después de solicitar acceso mediante DoH en Windows DNS Server: Registro de versión preliminar pública.

  • Acceso administrativo o equivalente al servidor de Windows Server que hospeda el servicio servidor DNS.

Los certificados doH deben cumplir los siguientes requisitos:

  • Extensión de uso mejorado de clave: debe incluir el identificador de objeto de autenticación de servidor (1.3.6.1.5.5.7.3.1)

  • Nombre del sujeto o Nombre Alternativo del Sujeto: un certificado firmado con un Nombre Alternativo del Sujeto (SAN) que tiene el nombre de dominio completo o la dirección IP que coincide con la plantilla de URI de DoH configurada.

  • Clave privada: debe estar presente en el almacén del equipo local, asociado correctamente con el certificado y no debe tener habilitada la protección de clave privada segura.

  • Cadena de confianza: debe ser emitida por una entidad de certificación en la que confíen los clientes DNS.

Lista de verificación de solución de problemas

Trabaje con esta lista de comprobación para identificar su problema de DoH. Cada comprobación vincula a los pasos de resolución detallados.

1. Comprobar el estado de DoH

✅ DoH está habilitado: Get-DnsServerEncryptionProtocol muestra EnableDoh : True

✅ El servicio DNS se está ejecutando: Get-Service DNS muestra Running

✅ El puerto configurado está escuchando: netstat -an | findstr :<port> muestra LISTENING. El puerto predeterminado es 443.

Para resolver problemas de configuración del servicio, consulte Síntoma: DoH no configurado o en ejecución.

2. Comprobación de la inicialización de DoH

✅ El identificador de evento 822 aparece en el registro de eventos del servidor DNS después del reinicio del servicio

✅ Sin eventos de error (823, 824, 825, 826) en el registro de eventos

✅ El certificado está enlazado al puerto configurado: netsh http show sslcert

Para resolver errores de inicialización, consulte Síntoma: No se puede inicializar DoH.

3. Comprobación de la conectividad del cliente

✅ Los clientes pueden acceder al servidor DNS en el puerto doH configurado (prueba mediante un explorador), de forma predeterminada 443.

✅ Firewall permite TCP entrante en el puerto DoH configurado

✅ Los clientes confían en el certificado de servidor (sin advertencias de certificado)

Para resolver problemas de conectividad, consulte Síntoma: Los clientes no se pueden conectar mediante DoH.

4. Comprobación del procesamiento de consultas

✅ El identificador de evento 597 (consultas recibidas) aparece en el registro analítico.

✅ El identificador de evento 598 (respuestas enviadas) aparece en el registro analítico.

✅ Sin identificador de evento 599 (errores de respuesta) o identificador de evento 600 (consultas rechazadas)

Para resolver problemas de procesamiento de consultas, consulte Síntoma: Las consultas DoH fallan o expiran.

Sugerencia

Si el identificador de evento 597 no aparece, solucione primero la conectividad del cliente. Consulte Síntoma: Los clientes no se pueden conectar mediante DoH.

5. Comprobar el rendimiento

✅ Contador de solicitudes de DoH eliminados por segundo = 0

✅ Respuestas de DoH enviadas por segundo ≈ Solicitudes de DoH recibidas por segundo

✅ La latencia de consulta es aceptable

Para resolver problemas de rendimiento, consulte Síntoma: Problemas de rendimiento de DoH.

Síntoma: DoH no configurado o no operativo

Intenta usar DoH, pero los clientes continúan usando DNS sin cifrar o no puede comprobar que DoH está habilitado en el servidor.

Causas comunes:

  • DoH no habilitado en el servidor

  • Servicio DNS detenido

  • Error de configuración en los ajustes de DoH

Cómo realizar el diagnóstico:

Para comprobar la configuración de DoH, ejecute el siguiente comando:

Get-DnsServerEncryptionProtocol

Si DoH está configurado correctamente, debería ver lo siguiente:

EnableDoh   : True
UriTemplate : https://dns.contoso.com:443/dns-query

Para comprobar el estado del servicio DNS, ejecute el siguiente comando:

Get-Service DNS

La salida debe mostrar Status: Running.

Para comprobar que el puerto configurado está escuchando, ejecute el siguiente comando. Reemplace por 443 el puerto configurado si es diferente:

netstat -an | findstr :443

Debería ver entradas TCP en el estado LISTENING.

Para obtener procedimientos detallados de supervisión, consulte Supervisión de DNS a través de HTTPS.

Cómo resolverlo:

Si EnableDoh es False, para habilitar DoH, ejecute el siguiente comando:

Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"

Reemplace por dns.contoso.com el FQDN del servidor DNS que coincida con la SAN del certificado.

Para reiniciar el servicio servidor DNS, ejecute el siguiente comando:

Restart-Service -Name DNS

Si DoH no se configuró anteriormente, consulte Habilitación de DNS a través de HTTPS en Windows DNS Server para obtener instrucciones de configuración completas, incluidos los requisitos de certificado.


Síntoma: DoH falla al inicializarse

Habilitas DoH, pero el servicio no se inicializa correctamente. Los clientes no se pueden conectar mediante DoH.

Causas comunes:

  • Problemas de enlace de certificados (id. de evento 823).

  • Conflictos de puertos (id. de evento 825, 826).

  • Configuración de plantilla de URI no válida.

Cómo realizar el diagnóstico:

Compruebe el Visor de eventos de Windows para ver los eventos del servidor DNS. Vaya a Aplicaciones y Servicios>Servidor DNS.

Para obtener detalles completos del evento, consulte Supervisión de DNS a través de HTTPS: eventos de servidor.

Compruebe si hay estos eventos específicos:

  • Id. de evento 823 (DNS_EVENT_HTTP_SERVER_INIT_FAILED):error de inicialización del servidor HTTP, normalmente debido a problemas de enlace de certificados o conflictos de puerto.

  • Id. de evento 824 (DNS_EVENT_HTTP_SERVER_SESSION_FAILED):error en la creación de la sesión del servidor HTTP, normalmente debido a restricciones de recursos.

  • Id. de evento 825 (DNS_EVENT_HTTP_CREATE_URL_FAILED):error en el registro de direcciones URL debido a conflictos de puerto o formato de URI no válidos.

Busque el identificador de evento 822 (DNS_EVENT_HTTP_URL_REGISTERED), que indica la inicialización correcta. Si falta este evento después del reinicio del servicio, se produjo un error en la inicialización.

Cómo resolverlo:

Problemas de enlace de certificados

Si ve el identificador de evento 823, ejecute el siguiente comando para comprobar el enlace de certificados:

netsh http show sslcert

Busque una entrada que coincida con la dirección IP y el puerto (por ejemplo, 0.0.0.0:443). Confirme que muestra la huella digital del certificado del servidor DNS.

Si el certificado no está enlazado o muestra una huella digital incorrecta, consulte Enlazar el certificado para ver los pasos para enlazar el certificado correcto.

Asegúrese de que el certificado cumple estos requisitos:

  • Certificado SSL/TLS válido en LocalMachine\My store

  • Nombre alternativo del sujeto (SAN) coincide con el FQDN del URI de DoH

  • La clave privada está instalada

  • No ha expirado

Para obtener información detallada sobre la configuración del certificado, consulte Habilitación de DNS a través de HTTPS en Windows DNS Server.

Conflictos de puertos

Si ve el identificador de evento 825 o 826, es posible que otro servicio use el puerto 443. Para comprobar lo que usa el puerto, ejecute el siguiente comando:

netstat -ano | findstr :443

Si otro proceso usa el puerto 443, haga lo siguiente:

  • Detener el servicio en conflicto o
  • Para configurar DoH para que use un puerto diferente, ejecute el siguiente comando:
Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:8443/dns-query"

A continuación, enlace el certificado al nuevo puerto y actualice las reglas de firewall en consecuencia.

Errores de configuración

Compruebe que la plantilla de URI tiene el formato correcto:

  • Empieza por https://

  • Incluye el FQDN que coincide con la SAN del certificado.

  • Incluye la ruta de acceso /dns-query

  • Ejemplo: https://dns.contoso.com:443/dns-query

Para comprobar la configuración actual de la plantilla de URI, ejecute el siguiente comando:

Get-DnsServerEncryptionProtocol | Select-Object UriTemplate

Si la plantilla de URI es incorrecta o falta, ejecute el siguiente comando para volver a configurarla:

Set-DnsServerEncryptionProtocol -EnableDoh $true -UriTemplate "https://dns.contoso.com:443/dns-query"

Reemplace por dns.contoso.com el FQDN del servidor DNS. Asegúrese de que el FQDN coincide exactamente con el nombre alternativo del firmante (SAN) en el certificado.

Después de resolver problemas, ejecute el siguiente comando para reiniciar el servicio DNS. Busque el identificador de evento 822 para confirmar la inicialización correcta.

Restart-Service -Name DNS

Síntoma: Los clientes no se pueden conectar mediante DoH

Configura y inicia DoH en el servidor, pero los clientes no pueden conectarse o reciben errores de certificado.

Causas comunes:

  • Red o firewall que bloquea el puerto DoH configurado, que es 443 de forma predeterminada.

  • Problemas de confianza de certificados.

  • Cliente que usa un URI o una configuración incorrectos.

Cómo realizar el diagnóstico:

Pruebe la conectividad desde un equipo cliente abriendo un explorador web yendo al URI de DoH (por ejemplo, https://dns.contoso.com/dns-query). Debería ver uno de los siguientes resultados:

  • Una página en blanco o una respuesta mínima indica que el servidor está escuchando y la conectividad de red funciona.

  • Un error de certificado indica problemas de confianza de certificados, pero confirma que las reglas de firewall y conectividad de red son correctas.

  • Un tiempo de espera de conexión indica problemas de red o firewall que impiden el acceso al servidor DNS mediante DoH.

Para comprobar las reglas de firewall en el servidor DNS, ejecute el siguiente comando:

Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*DNS*" -or $_.DisplayName -like "*443*"} | Format-Table DisplayName, Enabled, Direction, Action

Compruebe la confianza del certificado de cliente mediante el examen de los detalles del certificado en el explorador. Compruebe si la cadena de certificados es válida y de confianza.

Cómo resolverlo:

Conectividad de red

En primer lugar, compruebe la conectividad de red desde el cliente al servidor DNS a través de HTTPS. Ejecute el comando siguiente y reemplace el puerto si configuró un puerto no predeterminado:

Test-NetConnection -ComputerName dns.contoso.com -Port 443

Si TcpTestSucceeded devuelve False, compruebe el enrutamiento de red y las reglas de firewall entre el cliente y el servidor.

Para crear una nueva regla de Firewall de Windows en el servidor para permitir conexiones entrantes, ejecute el siguiente comando. Reemplace por 443 el puerto configurado si es diferente:

New-NetFirewallRule -DisplayName "DNS over HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow

Si usa un firewall de hardware o un grupo de seguridad de red, asegúrese de que permite el tráfico TCP entrante en el puerto DoH configurado al servidor DNS.

Confianza en el certificado

Si usa una entidad de certificación privada (CA):

  1. Asegúrese de que los clientes DNS confían en esa entidad de certificación.

  2. Instale el certificado de entidad de certificación raíz en las máquinas cliente.

  3. Compruebe que la cadena de certificados está completa en el servidor.

Como alternativa, use un certificado firmado por una entidad de certificación de confianza pública que los clientes ya confíen.

Para probar la conectividad de red con el puerto DoH del servidor DNS desde un cliente, ejecute el siguiente comando. Reemplace por 443 el puerto configurado si es diferente:

Test-NetConnection -ComputerName dns.contoso.com -Port 443

Para comprobar que el cliente confía en el certificado, abra un explorador web y vaya a https://dns.contoso.com/dns-query. Si el explorador muestra una advertencia de certificado, el cliente no confía en la cadena de certificados.

Para obtener instrucciones sobre la implementación de certificados, consulte Habilitación de DNS a través de HTTPS en Windows DNS Server.

Configuración de cliente

Compruebe que la configuración de DoH del cliente coincide exactamente con el URI del servidor:

  • Windows 11: Configuración de red e Internet > [conexión] > Configuración > de DNS

  • La plantilla de DoH debe coincidir con: https://dns.contoso.com:443/dns-query

  • Si usa un puerto no predeterminado, asegúrese de que los clientes lo especifiquen.

Si configura clientes pero siguen usando DNS sin cifrar, compruebe que la dirección IP del servidor DNS en la configuración de red del cliente coincide con el servidor DNS con DoH habilitado.


Síntoma: las consultas DoH producen un error o se agota el tiempo de espera

Los clientes se conectan al servidor DNS, pero las consultas producen un error o no reciben respuestas.

Causas comunes:

  • Problemas de resolución de DNS ascendentes (identificador de evento 599)

  • Incompatibilidad del protocolo de cliente (id. de evento 600)

  • Problemas de configuración de DoH en el cliente

  • Problemas de configuración del servidor DNS

Cómo realizar el diagnóstico:

Habilite el registro analítico para capturar eventos detallados por consulta:

  1. Abra el Visor de eventos y vaya a Registros de >microsoft>Windows>DNS-Server.

  2. Haga clic con el botón derecho en Analítico y seleccione Habilitar registro.

Para obtener procedimientos detallados de registro analítico, consulte Supervisión de DNS a través de HTTPS: eventos analíticos.

Compruebe estos eventos clave:

  • Id. de evento 597: Consulta doH recibida: confirma que las consultas DNS cifradas llegan al servidor

  • Id. de evento 598: Respuesta de DoH enviada: confirma respuestas correctas

  • Id. de evento 599: Error de respuesta de DoH: indica que el servidor intentó responder pero no pudo (probablemente problema de resolución ascendente)

  • Id. de evento 600: Consulta doH rechazada: el servidor está quitando activamente determinadas solicitudes de DoH

  • ID de evento 601: fallo del canal DoH - puede acompañar a 600 o 599 en algunos casos de error

Busque patrones:

  • Varias entradas de identificador de evento 597, pero ninguna entrada de identificador de evento 598, sugiere que el servidor no puede resolver consultas.

  • Las entradas de ID de evento 600 pueden indicar incompatibilidad de versiones HTTP o solicitudes mal formadas.

  • El identificador de evento 599 con SERVFAIL RCODE sugiere problemas del remitente aguas arriba.

Cómo resolverlo:

Problemas de DNS ascendentes (identificador de evento 599)

Si ve el identificador de evento 599 con SERVFAIL o errores similares, compruebe la configuración de DNS ascendente en el servidor DNS. Ejecute el siguiente comando:

Get-DnsServerForwarder

Para probar la conectividad con los reenviadores, ejecute el siguiente comando:

Test-NetConnection -ComputerName <forwarder-ip> -Port 53

Si los reenviadores no son accesibles o no están configurados correctamente, pruebe los reenviadores alternativos mediante el siguiente comando:

Set-DnsServerForwarder -IPAddress <new-forwarder-ip>

Para probar la resolución manualmente, ejecute el siguiente comando:

Resolve-DnsName -Name microsoft.com -Server localhost

Para ver la solución de problemas de DNS tradicional, consulte Solución de problemas de servidores DNS.

Rechazo de consultas (identificador de evento 600)

El identificador de evento 600 indica las consultas rechazadas. Las causas más comunes son:

  • Incompatibilidad de solicitudes HTTP: el servidor DNS rechaza la solicitud debido a características de solicitud HTTP no admitidas o no válidas.

  • Solicitudes con formato incorrecto: la consulta no se ajusta a RFC 8484.

  • Restricciones de directiva DNS: es posible que una directiva DNS esté quitando consultas.

  • Requisitos de solicitud del lado servidor no cumplidos: DoH no está habilitado en la interfaz receptora o hay una falta de coincidencia de plantilla de URI o comprobaciones de directiva, configuración o validación del lado servidor.

Compruebe los detalles del evento para conocer el motivo del rechazo. Si los clientes usan versiones HTTP incompatibles, actualice el software cliente o use diferentes aplicaciones cliente de DoH.

Para comprobar que ninguna directiva DNS interfiera, ejecute el siguiente comando:

Get-DnsServerQueryResolutionPolicy

Configuración de cliente DoH

Si las consultas fallan en clientes específicos, pero funcionan desde otros clientes, compruebe la configuración de DoH del cliente. Algunos problemas comunes son:

  • Plantilla de URI de DoH incorrecta
  • Dirección IP del servidor DNS que no coincide con el servidor DNS usado para DoH
  • Cliente no configurado para usar DoH

Para obtener instrucciones de configuración de cliente, consulte Protección del cliente DNS a través de HTTPS (DoH).

Configuración del servidor

Si se produce un error en las consultas por motivos distintos de los enumerados anteriormente en este artículo, compruebe la configuración general del servidor DNS:

  • Verifique que las indicaciones raíz estén configuradas correctamente.

  • Compruebe la carga de zona para las zonas autoritativas.

  • Revise la configuración de recursividad si el servidor debe realizar una resolución recursiva.

Para obtener una solución completa de problemas de DNS, consulte Solución de problemas de servidores DNS.

Para evitar una generación excesiva de eventos, deshabilite el registro analítico cuando se complete la solución de problemas.


Síntoma: Problemas de rendimiento de DoH

DoH funciona, pero ve una latencia alta, consultas eliminadas o un rendimiento deficiente en comparación con DNS sin cifrar.

Causas comunes:

  • Límites de capacidad del servidor

  • Sobrecarga del protocolo de enlace TLS

  • Congestión de red o uso elevado de CPU

Cómo realizar el diagnóstico:

Habilite la supervisión de los siguientes contadores mediante Supervisión de DNS a través de HTTPS: supervisar el rendimiento:

  • Solicitudes de DoH recibidas por segundo
  • Respuestas DoH enviadas por segundo
  • Solicitudes doH eliminadas por segundo

Indicadores clave de los problemas de rendimiento:

  • Solicitudes DoH descartadas/s > 0: El servidor descarta las consultas.

  • Solicitudes recibidas por segundo mucho más altas que las respuestas enviadas por segundo: muchas consultas no obtienen respuestas.

  • Uso elevado o puntual de CPU durante el procesamiento de consultas DoH.

Supervise también los recursos del sistema:

  • Uso de CPU

  • Uso de memoria

  • Rendimiento de red

Si solo algunas consultas son lentas, el problema podría ser externo a DoH. Por ejemplo, recursión lenta hacia servidores ascendentes para dominios específicos. Para aislar la sobrecarga de DoH de retrasos generales de DNS, compare el rendimiento de DoH y DNS sin cifrar para las mismas consultas. Si ambos son lentos, es probable que el problema esté en la resolución superior en lugar de ser específico de DoH.

Cómo resolverlo:

Consultas descartadas

Si DoH Requests Dropped/sec es mayor que 0, siga estos pasos:

  1. Correlacionar con el identificador de evento 600 en los registros del servidor DNS para identificar la causa de caídas.

  2. Compruebe si el servidor está restringido por recursos.

    Get-Counter '\Processor(_Total)\% Processor Time'
    Get-Counter '\Memory\Available MBytes'
    
  3. Si la CPU o la memoria son constantemente altas, tenga en cuenta lo siguiente:

    • Escalar el servidor con más recursos de CPU o RAM.
    • Agregar servidores DNS adicionales para distribuir la carga.
    • Implementación del equilibrio de carga de DNS.

Latencia alta

La sobrecarga del protocolo de enlace TLS puede aumentar la latencia de consulta en comparación con DNS sin cifrar. Para diagnosticar problemas de latencia:

  • Compare los tiempos de consulta de DoH con las líneas base dns sin cifrar para las mismas consultas.

  • Usa herramientas del lado del cliente para medir el tiempo de las consultas DoH de un extremo a otro.

  • Si tanto DoH como DNS sin cifrar son lentos para las mismas consultas, el problema es la resolución en origen en lugar de ser específico de DoH.

Para disminuir la latencia específica de DoH:

  1. Comprobación de la capacidad de CPU del servidor: las operaciones tls consumen mucha CPU. Para comprobar si la CPU es un cuello de botella durante el tráfico de DoH, ejecute el siguiente comando:

    Get-Counter '\Processor(_Total)\% Processor Time' -SampleInterval 1 -MaxSamples 30
    

    Si la CPU supera constantemente el 70-80% durante el tráfico de DoH, considere la posibilidad de actualizar los recursos del servidor o distribuir la carga.

  2. Revisar la longitud de la cadena de certificados: las cadenas de certificados más cortas se validan más rápido. Asegúrese de que los certificados intermedios están configurados correctamente para evitar búsquedas adicionales.

  3. Comprobar las rutas de acceso de red: la latencia de red alta entre los clientes y el servidor DNS afecta directamente al tiempo de consulta. Usa Test-NetConnection o traceroute para buscar cuellos de botella de red.

Restricciones de recursos

Si el servidor está infraaprovisionado:

  1. Supervise el uso de recursos de línea base durante las operaciones normales.

  2. Identificar los tiempos de uso máximos y correlacionarlos con el volumen de consultas.

  3. Ten en cuenta:

    • Escalado vertical (máquina virtual mayor o servidor físico).
    • Escalado horizontal (varios servidores DNS detrás de un equilibrador de carga).
    • Optimización de las configuraciones de zona DNS para reducir la sobrecarga de transferencia de zona.

Para supervisar tendencias a largo plazo y planear la capacidad, ejecute el siguiente comando:

Get-Counter '\DNS-over-HTTPS\DoH Requests Received/sec' -Continuous

Para obtener instrucciones de planeamiento de capacidad, consulte Supervisión de DNS a través de HTTPS: Supervisión del rendimiento.


Diagnósticos avanzados

Cuando la solución de problemas básica no resuelve el problema, use estas técnicas avanzadas para recopilar información detallada de diagnóstico.

Habilitación del registro analítico

El registro analítico del servidor DNS captura eventos detallados por consulta, incluidas las operaciones específicas de DoH. Al habilitar el registro, registra los identificadores de evento 597-600 para cada consulta de DoH, respuesta, error y rechazo.

Para obtener instrucciones paso a paso sobre cómo habilitar y usar el registro analítico, consulte Supervisión de DNS a través de HTTPS: eventos analíticos.

Importante

Deshabilite el registro analítico cuando termine, ya que genera un gran volumen de eventos en servidores ocupados.

Análisis detallado de eventos

Al revisar los eventos de DoH, examine estos campos de eventos para obtener pistas de diagnóstico:

  • QNAME: nombre de dominio consultado. Este campo le ayuda a identificar si los problemas son específicos del dominio.

  • QTYPE: tipo de registro DNS, como A, AAAA, MX y otros.

  • RCODE: el código de respuesta, como NOERROR, SERVFAIL, NXDOMAIN y otros.

  • Motivo: para el identificador de evento 600, este campo proporciona el motivo del rechazo.

  • IP del cliente: el origen de la consulta. Este campo le ayuda a identificar clientes problemáticos.

Correlacionar eventos con el tiempo:

  • Busque patrones. ¿Se producen errores en momentos específicos?

  • Compruebe si varios clientes experimentan el mismo problema.

  • Identifique si los errores se correlacionan con períodos de carga elevados.

Referencia cruzada con otros registros:

  • Registro del sistema para errores de TLS de Schannel.

  • Registro operativo del servidor de DNS para problemas con zonas y reenviadores.

  • Registro de aplicaciones para errores de nivel de servicio.

Análisis de rendimiento

Para un análisis profundo del rendimiento:

  1. Establezca las métricas de línea base durante las operaciones normales.

  2. Compare el rendimiento actual con la línea base.

  3. Identifique las desviaciones y correlacione con eventos o cambios de configuración.

Contadores clave de rendimiento para supervisar con el tiempo:

Get-Counter -Counter @(
    '\DNS-over-HTTPS\DoH Requests Received/sec',
    '\DNS-over-HTTPS\DoH Responses Sent/sec',
    '\DNS-over-HTTPS\DoH Requests Dropped/sec',
    '\Processor(_Total)\% Processor Time',
    '\Memory\Available MBytes'
) -SampleInterval 5 -MaxSamples 60

Este comando toma muestras de contadores cada 5 segundos durante 5 minutos, proporcionando datos de tendencias.

Analizar tendencias:

  • ¿El rendimiento se degrada con el tiempo?

  • ¿Las horas específicas del día muestran problemas?

  • ¿El rendimiento se correlaciona con el volumen de consultas?

Use estos datos para:

  • Planear las actualizaciones de capacidad.

  • Identificar cuellos de botella en la configuración.

  • Optimice la configuración del servidor DNS.

Para obtener instrucciones completas sobre la supervisión del rendimiento, consulte Supervisión de DNS a través de HTTPS.