

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Diagnostique problemas de conectividade de DNS com o Route 53 Global Resolver
<a name="gr-diagnose-connectivity-issues"></a>

O Route 53 Global Resolver fornece resolução de DNS confiável, mas problemas de conectividade podem ocorrer ocasionalmente devido a problemas de configuração, autenticação ou rede. Quando os dispositivos cliente não conseguem resolver nomes de domínio usando o Route 53 Global Resolver, use essas abordagens sistemáticas para identificar e resolver problemas de conectividade.

## Os dispositivos cliente não conseguem resolver domínios
<a name="gr-client-devices-cannot-resolve-domains"></a>

Siga estas etapas para diagnosticar falhas de resolução:

1. **Verifique se as consultas chegam ao resolvedor global**
   + Verifique os registros de consultas de DNS em busca de consultas do endereço IP do dispositivo cliente afetado
   + Confirme se o dispositivo cliente está configurado com os endereços IP anycast corretos
   + Teste a conectividade de rede do dispositivo cliente com o anycast IPs

1. **Verifique a autenticação do dispositivo cliente**
   + Verifique se o dispositivo cliente está autenticado na visualização correta do DNS
   + Verifique as regras da fonte de acesso para o endereço IP ou bloco CIDR do dispositivo cliente
   + Confirme se os tokens de acesso são válidos e não expiraram (para autenticação baseada em tokens)

1. **Revise as regras de firewall**
   + Verifique se as regras de firewall estão bloqueando as consultas
   + Revise a prioridade da regra e garanta que as regras de permissão tenham maior prioridade do que as regras de bloqueio
   + Verifique as configurações de comportamento de abertura de falhas do firewall

1. **Confirme as associações de visualização do DNS**
   + Verifique associações de zonas hospedadas privadas para domínios internos
   + Verifique se os registros DNS existem nas zonas hospedadas privadas associadas
   + Certifique-se de que os nomes de domínio nas consultas correspondam exatamente aos nomes das zonas

## Falhas de resolução intermitentes
<a name="gr-intermittent-resolution-failures"></a>

Para problemas esporádicos de resolução de DNS, investigue estas possíveis causas:

Problemas de autenticação  
+ Verifique os padrões de expiração e renovação do token de acesso
+ Analise os registros de autenticação em busca de tentativas de autenticação malsucedidas
+ Verifique a sincronização do relógio do dispositivo cliente para validação do token

Conectividade de rede  
+ Monitore alterações no caminho da rede ou problemas de roteamento
+ Verifique se há alterações na configuração do firewall ou do dispositivo NAT
+ Verifique o roteamento consistente de anycast para a região mais próxima

Integridade de serviço  
+ Verifique os problemas do Route 53 Global Resolver no AWS Service Health Dashboard
+ Analise CloudWatch as métricas para picos na taxa de erro
+ Monitore o status da associação de zona hospedada privada

## Resolução pública inesperada
<a name="gr-unexpected-public-resolution"></a>

Quando as consultas são resolvidas para DNS público em vez de zonas hospedadas privadas:

1. **Verificar a configuração da zona hospedada privada**
   + Confirme se a zona hospedada privada contém os registros DNS esperados
   + Verifique se os nomes dos registros correspondem exatamente ao domínio consultado
   + Verifique se os tipos de registro correspondem ao tipo de consulta (A, AAAA, CNAME etc.)

1. **Verifique as associações de visualização do DNS**
   + Verifique se a zona hospedada privada está associada à visualização correta do DNS
   + Confirme se o dispositivo cliente está autenticado na visualização DNS
   + Verifique o status da associação no console

1. **Revise as regras de firewall**
   + Verifique as regras de firewall que possam estar bloqueando consultas em zonas privadas
   + Verifique a ordem e a prioridade da avaliação da regra
   + Analise os registros de consultas de DNS para ver as ações de firewall