Una zona DNS es una porción contigua del namespace DNS gestionada por una organización o administrador específico. Las zonas definen límites administrativos en la jerarquía DNS, permitiendo que diferentes entidades controlen diferentes partes de un dominio. La delegación de zona transfiere la autoridad de un subdominio a diferentes servidores de nombres, permitiendo la gestión distribuida del sistema DNS global entre miles de organizaciones.
Las zonas DNS contienen registros de recursos (A, AAAA, MX, CNAME, TXT, NS, SOA) que definen cómo los nombres de dominio se resuelven a direcciones IP y servicios. La zona inicia en un dominio específico (zone apex) e incluye todos los subdominios debajo de él, a menos que se deleguen explícitamente a otro lugar. Por ejemplo, la zona example.com incluye example.com y www.example.com, api.example.com, pero sub.example.com puede delegarse a una zona separada con sus propios servidores de nombres.
La delegación de zona permite una gestión DNS escalable y distribuida. La zona root delega .com a los servidores de nombres de Verisign. La zona .com delega example.com a los servidores de nombres de la organización. Esa organización puede delegar sub.example.com a los servidores de nombres de un equipo diferente. Cada punto de delegación transfiere autoridad y responsabilidad, evitando que una sola organización gestione todo el namespace DNS.
Last updated: 2026-04-22
Cómo Funcionan las Zonas DNS
Una zona DNS representa una porción del namespace DNS bajo control administrativo único. El administrador de la zona mantiene el archivo de zona que contiene los registros de recursos para todos los nombres dentro de esa zona. Cuando llega una consulta DNS para un nombre en la zona, el servidor de nombres autoritativo responde desde su archivo de zona.
Las zonas inician en el zone apex (también llamado zone origin) e incluyen todos los nombres descendientes a menos que ocurra una delegación. El zone apex tiene el mismo nombre que la zona misma. Un archivo de zona para example.com define registros para example.com (apex), www.example.com, api.example.com, y cualquier otro subdominio no delegado a otro lugar.
El registro Start of Authority (SOA) identifica la zona y contiene metadatos: servidor de nombres primario, email del responsable, número de serie (para transferencias de zona), temporizadores refresh/retry/expire para servidores secundarios, y TTL mínimo para negative caching. Cada zona debe tener exactamente un registro SOA en el apex.
Los registros NS especifican los servidores de nombres autoritativos para la zona. Estos servidores de nombres contienen el archivo de zona y responden consultas autoritativamente. Una zona típicamente tiene múltiples registros NS (mínimo dos) para redundancia. Cada registro NS apunta a un hostname de servidor de nombres, el cual debe tener registros A o AAAA (glue records si está dentro de la misma zona).
Delegación de Zona
La delegación de zona transfiere la autoridad de un subdominio a un conjunto diferente de servidores de nombres. La delegación crea un nuevo límite administrativo: la zona padre ya no controla los registros en el subdominio delegado, solo apunta a los servidores de nombres delegados.
La delegación requiere registros NS en la zona padre apuntando a los servidores de nombres de la zona hija. Por ejemplo, delegar sub.example.com requiere agregar registros NS para sub.example.com en el archivo de zona de example.com:
sub.example.com. IN NS ns1.sub.example.com.sub.example.com. IN NS ns2.sub.example.com.Los glue records proporcionan direcciones IP para servidores de nombres dentro de la zona delegada. Dado que ns1.sub.example.com está dentro del subdominio delegado, los resolvers no pueden resolverlo sin crear una dependencia circular. Los glue records rompen este ciclo:
ns1.sub.example.com. IN A 192.0.2.1ns2.sub.example.com. IN A 192.0.2.2Sin glue records, los resolvers necesitarían consultar los servidores de nombres de sub.example.com para resolver ns1.sub.example.com, pero necesitan la IP de ns1.sub.example.com para consultar los servidores de nombres—una dependencia circular. Los glue records almacenados en la zona padre resuelven esto.
Tipos de Zonas DNS
Zona Primaria (Master)
La fuente original y autoritativa para los datos de la zona. El archivo de zona se edita directamente en el servidor primario. Los cambios realizados aquí se propagan a los servidores secundarios mediante transferencias de zona. Un solo servidor primario por zona (modelo tradicional). Los sistemas DNS modernos pueden usar cambios basados en API sin roles distintos de primario/secundario.
Zona Secundaria (Slave)
Copia de la zona transferida desde el servidor primario. Copia de solo lectura: los cambios deben realizarse en el primario. Las transferencias de zona periódicas mantienen al secundario sincronizado con el primario. Proporciona redundancia y distribución de carga. Múltiples servidores secundarios son comunes para alta disponibilidad.
Zona Forward
Zona estándar que contiene mapeos de nombre a dirección. Los registros A mapean nombres a direcciones IPv4. Los registros AAAA mapean nombres a direcciones IPv6. El tipo de zona más común para resolver nombres de dominio.
Zona Reverse
Mapea direcciones IP de vuelta a nombres de dominio. Los registros PTR proporcionan reverse DNS lookups. Requerido para reputación de servidores de email, troubleshooting de red, y logging de seguridad. Nombrada usando un dominio especial: in-addr.arpa para IPv4, ip6.arpa para IPv6.
Zona Stub
Contiene solo registros esenciales de otra zona: SOA, NS, y glue A/AAAA records. Usada para mantener una lista actualizada de servidores autoritativos para una zona. Reduce la latencia de consultas DNS cross-domain. Útil para organizaciones con múltiples dominios internos.
Estructura del Archivo de Zona
Los archivos de zona son archivos de texto que contienen registros de recursos en formato master file. Cada línea típicamente contiene un registro de recurso:
$ORIGIN example.com.$TTL 86400
@ IN SOA ns1.example.com. admin.example.com. ( 2026042201 ; Serial 3600 ; Refresh 1800 ; Retry 604800 ; Expire 86400 ; Minimum TTL )
@ IN NS ns1.example.com.@ IN NS ns2.example.com.@ IN A 192.0.2.10@ IN MX 10 mail.example.com.www IN A 192.0.2.11api IN A 192.0.2.12ns1 IN A 192.0.2.53ns2 IN A 192.0.2.54La directiva $ORIGIN establece el nombre de la zona. El símbolo @ representa el zone apex. El formato del registro de recurso es: nombre [TTL] [clase] tipo valor. El registro SOA abarca múltiples líneas con paréntesis. El número de serie se incrementa en cada cambio para disparar las transferencias de zona.
Zona DNS vs Dominio DNS
Un dominio DNS es un nodo en el árbol del namespace DNS. Los dominios son jerárquicos: www.example.com es un dominio (subdominio de example.com), que es un subdominio de com, que es un subdominio de la raíz (.).
Una zona DNS es un límite administrativo. Una zona puede abarcar un dominio entero o dividirse en múltiples zonas mediante delegación. Una zona puede gestionar example.com y todos sus subdominios, o example.com puede delegar engineering.example.com y marketing.example.com a zonas separadas.
Diferencia clave: dominio se refiere a la jerarquía del namespace, zona se refiere al control administrativo. Múltiples zonas pueden existir dentro de un solo dominio mediante delegación. Una sola zona puede controlar múltiples dominios relacionados en algunas configuraciones (aunque típicamente una zona por dominio).
Cuándo Delegar una Zona
Delega una zona cuando:
- Un equipo u organización diferente gestiona el subdominio
- El subdominio requiere infraestructura DNS independiente
- La distribución geográfica demanda control DNS local
- Se necesita aislamiento de seguridad entre zonas
- Escalar la gestión DNS en organizaciones grandes
- Requerimientos específicos de compliance o regulaciones para el subdominio
No delegues cuando:
- Un solo equipo gestiona toda la jerarquía del dominio
- La simplicidad supera la complejidad de la delegación
- El subdominio no requiere infraestructura independiente
- Existe riesgo de mala configuración por gestión distribuida
Señales de que Necesitas Delegación de Zona
- Organización grande con múltiples departamentos que requieren autonomía DNS
- Empresa adquirida que mantiene infraestructura IT separada
- Aplicación cloud-native que despliega servicios independientes
- Oficinas geográficas que requieren control DNS local
- Zonas de seguridad que requieren gestión DNS aislada
- Subdominios de partners o clientes gestionados externamente
Métricas y Medición
Métricas de Salud de Zona:
- Tasa de éxito de transferencia de zona: Porcentaje de transferencias AXFR/IXFR exitosas (objetivo: 100%)
- Latencia de transferencia de zona: Tiempo para propagar cambios a servidores secundarios (objetivo: <5 minutos)
- Sincronización de número de serie: Todos los servidores de nombres sirviendo la misma versión de zona (objetivo: 100%)
- Tiempo de respuesta de consulta SOA: Tiempo para recuperar el registro SOA (objetivo: <50ms)
Métricas de Salud de Delegación:
- Precisión de glue records: Los glue de la zona padre coinciden con las IPs de servidores de nombres de la zona hija (objetivo: 100%)
- Tasa de delegación lame: Consultas a servidores de nombres no autoritativos para la zona delegada (objetivo: 0%)
- Consistencia de delegación: Todos los registros NS del padre coinciden con los registros NS de la zona hija (objetivo: 100%)
- Profundidad de delegación: Niveles de delegación desde la raíz (monitorear por profundidad excesiva)
Según mediciones DNS de APNIC (2024), aproximadamente 3% de las delegaciones DNS sufren de delegación lame (servidores de nombres que no responden autoritativamente). Los glue records desactualizados causan 2% de las fallas de delegación. El mantenimiento adecuado de delegación reduce estos errores.
Casos de Uso Reales
Arquitectura DNS Empresarial
- Zona corporativa
company.comgestionada por IT - Zona delegada
engineering.company.comgestionada por el equipo de ingeniería - Zona delegada
marketing.company.comgestionada por el equipo de marketing - Cada equipo controla sus registros DNS independientemente
- IT corporativo mantiene supervisión y políticas
DNS de Plataforma Cloud
- Zona del proveedor cloud
cloudprovider.com - Zona delegada de cliente
customer123.cloudprovider.com - El cliente gestiona DNS mediante consola cloud o API
- La delegación automatiza el provisioning de nuevas zonas de cliente
- Arquitectura DNS multi-tenant escalable
Despliegues Multi-CDN
- Zona primaria
example.comdelegacdn.example.com - El proveedor CDN gestiona la zona
cdn.example.com - Enrutamiento dinámico de tráfico basado en geografía, carga, disponibilidad
- El cliente retiene control del dominio principal
- El CDN maneja lógica de enrutamiento compleja en la zona delegada
Zonas Reverse DNS
- El ISP gestiona la delegación de zona
in-addr.arpa - Zona reverse delegada al cliente para bloques IP asignados
- El cliente configura registros PTR para reputación de servidor de email
- El ISP delega
0-255.2.0.192.in-addr.arpaa los servidores de nombres del cliente - Esencial para deliverability de email y debugging de red
Distribución DNS Geográfica
- Zona global
global.example.comen headquarters - Delegación regional
us.example.com,eu.example.com,asia.example.com - Equipos regionales gestionan infraestructura DNS local
- Reduce latencia para consultas DNS regionales
- Compliance local y soberanía de datos
Errores Comunes y Soluciones
Error: Glue records faltantes para delegación de servidor de nombres in-zone Solución: Siempre incluye glue records A/AAAA en la zona padre cuando delegues a servidores de nombres dentro del subdominio delegado. Sin glue records, los resolvers encuentran una dependencia circular y no pueden resolver la delegación. Valida la delegación con herramientas de verificación DNS (dnsviz.net, Zonemaster) para detectar problemas de glue.
Error: Desactualización de registros NS entre zona padre e hija Solución: Asegura que los registros NS en la delegación de la zona padre coincidan con los registros NS en el apex de la zona hija. Las desactualizaciones causan retrasos y fallas de resolución. Al actualizar servidores de nombres, actualiza primero la zona hija, luego la delegación del padre, luego elimina los servidores de nombres antiguos después de que expire el TTL. Usa automatización para mantener las zonas sincronizadas.
Error: Delegación lame (servidor de nombres no autoritativo para la zona) Solución: Verifica que todos los servidores de nombres listados en registros NS estén configurados para servir la zona autoritativamente. Elimina servidores de nombres de los registros NS si no sirven la zona. Monitorea respuestas de delegación lame (flag AA no establecido en respuestas). Auditorías regulares previenen acumulación de delegación lame.
Error: Gestión incorrecta del número de serie SOA Solución: Incrementa el número de serie SOA en cada cambio de zona. Usa el formato YYYYMMDDNN para claridad. Los servidores secundarios usan el número de serie para determinar si se necesita transferencia de zona. Fallar en incrementar el número de serie previene que las actualizaciones de zona se propaguen. La automatización reduce errores de número de serie.
Error: Profundidad excesiva de delegación Solución: Evita cadenas de delegación profundas: sub.sub.sub.sub.example.com requiere múltiples consultas DNS, incrementando latencia y puntos de falla. Aplana la jerarquía DNS donde sea posible. Monitorea la profundidad de delegación y consolida zonas si la latencia de consultas se degrada.
Error: No implementar DNSSEC para firma de zona Solución: Firma zonas con DNSSEC para prevenir ataques de DNS spoofing. Los registros DS en la zona padre establecen cadena de confianza hacia la zona hija. La validación DNSSEC asegura la autenticidad de las respuestas DNS. Habilita DNSSEC tanto en el apex de la zona como en subdominios delegados.
Preguntas Frecuentes
¿Cuál es la diferencia entre una zona y un dominio? Un dominio es un nodo en el namespace DNS (ej., example.com, www.example.com). Una zona es un límite administrativo para gestionar registros DNS. Una zona puede gestionar un dominio entero y todos sus subdominios, o las zonas pueden dividirse mediante delegación. Dominio se refiere al namespace, zona se refiere a la administración.
¿Cuántos servidores de nombres debe tener una zona? Mínimo dos servidores de nombres para redundancia. Mejor práctica: 3-5 servidores de nombres en diferentes ubicaciones geográficas y redes. Muy pocos servidores de nombres crean puntos únicos de falla. Demasiados servidores de nombres incrementan la sobrecarga de gestión y complejidad de transferencia de zona sin beneficio proporcional de confiabilidad.
¿Qué es un glue record y cuándo lo necesito? Los glue records son registros A/AAAA para servidores de nombres dentro de una zona delegada, almacenados en la zona padre. Son requeridos cuando se delega a servidores de nombres cuyos hostnames están dentro del subdominio delegado. Sin glue, los resolvers encuentran una dependencia circular: necesitan la IP del servidor de nombres para resolver el hostname del servidor de nombres, pero necesitan consultar ese servidor de nombres.
¿Cómo funcionan las transferencias de zona? Las transferencias de zona replican datos de zona del servidor primario a secundarios. AXFR (transferencia de zona completa) copia toda la zona. IXFR (transferencia de zona incremental) copia solo los cambios desde la última transferencia. Los servidores secundarios inician transferencias basadas en el temporizador refresh del SOA o cuando son notificados por el primario. Las transferencias de zona usan TCP en el puerto 53.
¿Puedo delegar una zona sin gestionar la zona padre? No. La delegación requiere registros NS en la zona padre. Si controlas sub.example.com pero no example.com, debes coordinar con el administrador de la zona padre para crear los registros NS de delegación. Sin delegación del padre, tu zona no es detectable mediante resolución DNS normal.
¿Cuánto tiempo tarda la delegación de zona en propagarse? La propagación de delegación depende de los valores TTL en los registros NS de la zona padre y el comportamiento de caching de los resolvers. TTL típico de NS: 24-48 horas. Reducir el TTL antes de cambios de delegación reduce el tiempo de propagación. Después de actualizar la zona padre, espera a que expire el TTL anterior antes de esperar visibilidad global.
¿Qué sucede si los servidores de nombres delegados no están disponibles? Si todos los servidores de nombres delegados para una zona no están disponibles, las consultas para nombres en esa zona fallan. Los resolvers retornan SERVFAIL o timeout. Múltiples servidores de nombres en diferentes redes y ubicaciones proporcionan redundancia. Monitorea la disponibilidad de servidores de nombres y responde rápidamente a outages.
Cómo Aplica en la Práctica
La delegación de zona permite la gestión DNS escalable y distribuida esencial para el internet global. Entender zonas y delegación ayuda a arquitectos a diseñar infraestructura DNS, resolver fallas de resolución, y mantener servicios DNS confiables.
Mejores Prácticas de Gestión de Zona:
- Mantener mínimo 2-3 servidores de nombres por zona para redundancia
- Implementar firma DNSSEC para integridad de zona
- Usar automatización para gestión de archivos de zona e incrementos de número de serie
- Monitorear éxito de transferencia de zona y sincronización
- Validar configuración de delegación con herramientas de verificación DNS
Implementación de Delegación:
- Coordinar con el administrador de la zona padre para configuración de delegación
- Configurar glue records para servidores de nombres in-zone
- Asegurar consistencia de registros NS entre zonas padre e hija
- Probar delegación antes de cortar tráfico de producción
- Monitorear salud de zona delegada independientemente
Resolución de Problemas de Zona:
- Verificar sincronización del número de serie SOA entre servidores de nombres
- Verificar registros NS y precisión de glue records
- Probar resolución desde múltiples ubicaciones y resolvers
- Usar herramientas de validación DNSSEC para verificar cadena de confianza
- Monitorear logs de transferencia de zona por errores
Zonas DNS en Azion
Azion proporciona gestión DNS mediante Intelligent DNS:
- DNS autoritativo para tus zonas
- Red DNS anycast para rendimiento global y redundancia
- Soporte DNSSEC para firma y validación de zona
- Analytics DNS en tiempo real y logging de consultas
- Gestión de zona basada en API para automatización
- Integración con Applications para enrutamiento inteligente
La infraestructura DNS de Azion maneja delegación de zona, propagación, y resolución de consultas a través de una red anycast global, asegurando alta disponibilidad y baja latencia para consultas DNS worldwide.
Aprende más sobre Edge DNS y DNS Propagation.
Sources
- Mockapetris, P. “RFC 1035: Domain Names - Implementation and Specification.” IETF, 1987. https://tools.ietf.org/html/rfc1035
- Lewis, E. “RFC 1034: Domain Names - Concepts and Facilities.” IETF, 1987. https://tools.ietf.org/html/rfc1034
- APNIC. “DNS Delegation Health.” https://labs.apnic.net/index.php/2024/01/15/dns-delegation-health/
- Zonemaster. “DNS Zone Testing.” https://zonemaster.iis.se/en/