La adopción masiva de HTTP/3 y QUIC ha modificado de forma profunda el perfil del tráfico DNS. Los navegadores modernos y sistemas operativos generan un volumen creciente de consultas HTTPS (Type 65) destinadas a descubrir parámetros del servicio antes de establecer nuevas conexiones. En resolutores recursivos locales —como Unbound— este comportamiento expone una ineficiencia estructural: los servidores autoritativos de grandes proveedores (Google, Amazon, Cloudflare) imponen TTLs negativos extremadamente bajos, comúnmente alrededor de 60 segundos.
Este documento presenta el diagnóstico forense de una degradación en la Cache Hit Rate y detalla una estrategia de optimización basada en el ajuste del TTL negativo, logrando un incremento del rendimiento del 30% al 60%, junto con mejoras observables en latencia y reducción de recursiones innecesarias.
1. Introducción: El Nuevo Estándar de Navegación
La evolución del ecosistema de Internet hacia protocolos de transporte más eficientes impulsó al IETF a estandarizar los registros SVCB y HTTPS mediante el RFC 9460. Estos registros permiten a los clientes negociar parámetros críticos —como ALPN— durante la resolución DNS, reduciendo latencias asociadas a rondas adicionales de negociación TCP/TLS.
Sin embargo, este enfoque inteligente orientado al borde introduce un coste operativo para los resolutores intermedios. Como advierte Bert Hubert (PowerDNS):
“El DNS se ha convertido en el plano de control para la optimización de entrega de contenido, pero esto frecuentemente entra en conflicto con la eficiencia del caché local.”
2. La Problemática Detectada
En un entorno de producción con Unbound 1.19.x y una política estricta de privacidad, la monitorización reveló un comportamiento anómalo:
- Síntoma: Métrica total.num.cachemiss persistentemente elevada bajo carga moderada.
- Dato empírico: Cache Hit Rate estable alrededor de 30.8%, inusualmente bajo para un entorno con patrones consistentes de navegación.
2.1 Análisis Forense de Tráfico
Mediante tcpdump con filtrado selectivo se aisló el tráfico responsable de la recursión excesiva:
sudo tcpdump -i eno1 port 53 -n -vvv | grep -i "HTTPS"
Hallazgos clave:
- Volumen: Entre 15% y 20% de las consultas eran de tipo HTTPS (TYPE65).
- Respuesta típica: La mayoría de dominios consultados no poseen este registro → respuestas NOERROR/NODATA.
- Detonante: La sección SOA indicaba un MINIMUM TTL ≈ 60 segundos.
Según el RFC 2308, los resolutores deben cachear respuestas negativas durante el tiempo indicado por el campo MINIMUM del SOA. En consecuencia, Unbound estaba obligado a “olvidar” la ausencia del registro cada 60 segundos, disparando nueva recursión ante cada repetición del cliente.
3. Estrategia de Solución
La solución superficial sería bloquear TYPE65, pero ello comprometería estándares modernos y degradaría experiencias basadas en QUIC.
La solución correcta consiste en gestionar de forma proactiva el TTL negativo.
3.1 Fundamento Teórico
El objetivo es desacoplar la política de TTL de los proveedores —que requieren cambios rápidos— de la realidad de una red local, donde la ausencia de un registro HTTPS es un estado estable y predecible.
3.2 Implementación en Unbound
Se decidió anular el TTL negativo impuesto por el servidor autoritativo, estableciendo un valor más coherente con el patrón real de tráfico.
server:
# TTL positivo
cache-min-ttl: 3600
# Optimización crítica
cache-max-negative-ttl: 3600
El efecto es claro: un evento que antes ocurría 60 veces por hora pasa a ejecutarse solo una vez.
4. Resultados y Validación
Tras 24 horas de operación continua (time.up = 91085), las métricas obtenidas mediante unbound-control stats_noreset mostraron:
| Métrica | Pre-Optimización | Post-Optimización | Delta |
|---|---|---|---|
| Comportamiento HTTPS | Recursión cada 60 s | Cacheo negativo 3600 s | +98% eficiencia |
| Latencia promedio | >300 ms | ≈276 ms (estable) | Mejora significativa |
| Cache Hit Rate | 30.82% | 59.48% | +28.6 puntos |
El sistema procesó 2,780 consultas HTTPS y cacheó 3,823 respuestas NODATA. Sin la optimización, cada una habría expirado en 60 segundos, generando miles de consultas externas adicionales.
5. Conclusión
Existe una tensión permanente entre las políticas de TTL de grandes proveedores y las necesidades de redes locales. Para administradores orientados al rendimiento, aceptar valores por defecto deja de ser una opción viable.
La optimización mediante un TTL negativo ampliado:
- reduce la carga de red,
- estabiliza la latencia,
- duplica la Cache Hit Rate,
- y mantiene compatibilidad con estándares modernos.
En la era de HTTP/3, los resolutores DNS requieren ajustes proactivos para sostener la eficiencia operativa.
Referencias
- RFC 9460: Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records), 2023.
- RFC 2308: Negative Caching of DNS Queries, 1998.
- NLnet Labs: Unbound Configuration Documentation – Cache Tuning.
- APNIC / G. Huston: DNS OARC Analysis on Query Volume & HTTPS RRs (2020).
- Análisis local basado en métricas de unbound-control y capturas tcpdump en infraestructura Linux/Debian.

