...

Processus de transfert de domaine d'un point de vue technique : Guide complet

Je décris le Processus de transfert de domaine technique, étape par étape, du déverrouillage à la confirmation finale dans le registre. Comment planifier le code Auth, les procédures EPP et le Mise à jour du DNS propre, afin que le site web et le courrier restent accessibles.

Points centraux

  • Débloquer et vérifier les données du titulaire
  • Code Auth demander à temps
  • EPP-Démarrer le transfert auprès d'un nouveau registraire
  • Mise à jour du DNS préparer à l'avance
  • Règles TLD et respecter les délais

Préparation : débloquer le domaine et vérifier les données

Je commence par le blocage des transferts : je désactive les Verrouillage du registraire dans le portail client pour que le changement soit possible. Ensuite, je contrôle les données de contact WHOIS, surtout les Courrier électronique du titulaire pour les confirmations. Si les données ne correspondent pas, le processus s'arrête souvent inutilement. Je documente également la configuration actuelle afin de pouvoir comparer ultérieurement de manière fiable. Enfin, je prépare des listes de contrôle pour n'oublier aucune étape technique.

Stratégie DNS avant le lancement

Avant les déménagements productifs, je planifie le Mise à jour du DNS actif afin d'éviter les pannes. Je configure une zone DNS identique chez le nouveau fournisseur et je teste les enregistrements A, AAAA, MX et CNAME. Ceux qui utilisent des serveurs de noms externes les conservent pendant le changement et réduisent ainsi sensiblement les risques. Je vérifie les valeurs Time-to-Live (TTL) et les diminue de manière ciblée afin que les modifications arrivent plus rapidement dans le monde entier. Pour éviter les erreurs plus en profondeur, ce guide m'aide : Éviter les erreurs lors du transfert, Je le passe en revue avant le départ.

Demander un code Auth (EPP) en toute sécurité

Sans Code Auth aucun transfert n'est en cours. Je demande le code à l'ancien registraire dans mon compte ou je le demande au support. De nombreux codes restent valables environ 30 jours, c'est pourquoi je les utilise rapidement. Pour le .de, je peux, en cas de problème, déclencher un code alternatif (AuthInfo2) via l'opérateur compétent. J'enregistre le code de manière cryptée et ne le partage jamais via une connexion non sécurisée. Courrier électronique.

Démarrer le transfert auprès d'un nouveau registraire

Je commence le changement proprement dit chez le nouveau fournisseur, je saisis le domaine et je tape le nom de domaine. Code Auth correctement. En arrière-plan, les systèmes se parlent via EPP, le protocole basé sur XML pour les registres. Le nouveau registraire envoie la demande, le registre vérifie et informe l'ancien fournisseur. Pour les gTLDs, il s'ensuit souvent un court délai d'opposition, après quoi le registre transfère le domaine. Si vous souhaitez lire le processus complet de manière compacte, consultez ce guide : Changer de registraire : Instructions, J'aime l'utiliser comme référence rapide.

Procédure technique dans le registre

Pour que tu comprennes le cheminement, je résume les étapes techniques en termes clairs et je place les Points forts sur les EPP et les confirmations. Le nouveau registraire transmet d'abord la demande de transfert avec le domaine et le code d'authentification au registre. Ensuite, des contrôles de statut sont effectués : Propriété, blocage, délais et éventuelles oppositions. L'ancien registraire peut donner son accord ou garder le silence ; l'absence de réaction signifie généralement l'accord après la fin des délais. Une fois l'approbation obtenue, le registre attribue le domaine au nouveau registraire et met à jour les contacts, les serveurs de noms et les Statut.

Utiliser les codes d'état EPP de manière ciblée

Je lis, en cas d'accrochage, les Codes de statut EPP Les personnes qui ont des problèmes de santé sont souvent les premières à les résoudre, car elles indiquent clairement où le bât blesse et quelle action est nécessaire :

  • okTout est prêt, aucun blocage n'est actif. Le transfert peut commencer.
  • clientTransferProhibited: Verrouillage du registraire activé. Je supprime le verrouillage dans le compte.
  • serverTransferProhibited: blocage du registre ou de la politique (par ex. procédure/UDRP). Je clarifie la raison avec le support.
  • pendingTransfer: Transfert en cours. J'attends la date limite ou je vérifie les e-mails de confirmation.
  • redemptionPeriod / pendingDeleteDomaine en cycle de suppression. Les transferts sont bloqués ; récupération possible d'abord, transfert ensuite.
  • clientUpdateProhibited: Mises à jour bloquées. Je supprime les verrous supplémentaires (Registry Lock) avant les modifications.

Je suis conscient que les gTLDs, en plus du Code Auth de plus en plus du terme TAC (Transfer Authorization Code) - le principe reste identique : un jeton sensible et limité dans le temps qui légitime le transfert.

Verrous, règles des 60 jours et rejets autorisés

Je prévois des marges de temps pour les politiques qui ont tendance à être ignorées. Après l'enregistrement ou un transfert réussi, de nombreux registraires définissent un Verrouillage de 60 jours, Durant cette période, les transferts ultérieurs sont généralement refusés. Un changement de titulaire (Change of Registrant) peut également déclencher une période de blocage pour les gTLD, à moins qu'un opt-out n'ait été défini au préalable. Les motifs NACK autorisés de l'ancien registraire sont entre autres : blocages actifs, absence de paiement, conflits d'identité ou procédures juridiques. Si rien de tout cela n'existe, un transfert ne doit pas être retardé sans raison. Je vérifie donc au préalable : payé ? Débloqué ? Contacts corrects ? J'évite ainsi les boucles inutiles.

Mise à jour du DNS sans défaillance

Je maintiens le site accessible en mettant en miroir de manière contrôlée la zone DNS avant le démarrage et en utilisant les TTL de l'année précédente. Pendant la distribution mondiale (propagation), il peut y avoir de brèves différences de résolution. Je teste la cible à partir de plusieurs réseaux et vérifie les enregistrements A et MX avec des outils comme dig ou nslookup. Si nécessaire, je mets temporairement en place les deux infrastructures en parallèle jusqu'à ce que tous les caches soient convertis. Si vous souhaitez en outre connaître les détails des fenêtres temporelles, vous pouvez utiliser ma remarque ci-dessous sur l'utilisation de l'interface. Durée.

Migrer proprement les DNSSEC

Avec DNSSEC je tiens compte de l'entrée DS dans le registre. Si le serveur de noms et donc la clé changent, j'ai deux stratégies sûres :

  • Transformation avec écart : Juste avant la commutation, je retire le DS du registre, j'attends la mise à jour globale (un TTL bas aide), je passe à de nouveaux serveurs de noms et je place ensuite le nouveau DS. Cela évite les SERVFAILs dus à des signatures erronées.
  • Rollover sans faille : Je dépose la nouvelle clé DNSKEY en parallèle (rollover KSK), je la fais signer et je mets ensuite à jour le DS. Ce n'est qu'ensuite que je supprime l'ancienne clé. Cela réduit les risques de validation dans le cas de résolveurs à validation stricte.

Soutenir le registre et les fournisseurs CDS/CDNSKEY, La mise à jour de DS peut être partiellement automatisée. Sans automatisation, je contrôle l'ordre manuellement et j'enregistre les moments afin de pouvoir vérifier rapidement en cas de dysfonctionnement.

Serveurs de noms enfants et enregistrements Glue

Si le domaine utilise ses propres serveurs de noms (par ex. ns1.mondomaine.tld), existent Objets hôte/enregistrements bleus au niveau du registre. Je planifie séparément ici :

  • Avant le transfert, j'ajoute des IP supplémentaires de la nouvelle infrastructure aux objets hôtes (double pile, double fournisseur) afin de garantir la fiabilité de la résolution pendant la phase de transition.
  • Après le transfert, je supprime à nouveau les anciennes IP dès que tous les caches pointent en toute sécurité vers le nouveau chemin.
  • Je vérifie si le nouveau registraire prend directement en charge la gestion des objets hôtes ; si ce n'est pas le cas, je coordonne étroitement le changement avec les deux services d'assistance.

J'évite ainsi que les domaines qui se trouvent sur mes serveurs de noms enfants ne soient plus résolubles de manière inattendue suite au transfert.

Spécificités et délais du TLD

Les délais et les autorisations changent en fonction de l'extension, c'est pourquoi je jette un coup d'œil attentif à la TLD. les gTLD tels que .com ou .net utilisent généralement un délai d'opposition de quelques jours avant que le changement ne prenne effet. Le .de change presque en temps réel lorsque le code valide est disponible. Les extensions spécifiques aux pays (ccTLDs) se comportent différemment et suivent leurs propres règles. La vue d'ensemble suivante classe les points les plus importants et aide à Planification.

TLD Processus de transfert Particularités Code/confirmation Comportement du nameser
.com / .net / .org Requête via EPP, courte phase d'opposition L'ancienne page reste accessible si elle est correctement DNS-préparation Code d'authentification obligatoire, le titulaire reçoit des e-mails Créer une nouvelle zone au préalable ou conserver des serveurs de noms externes
.de Transfert en temps réel après la saisie du code Code alternatif optionnel (AuthInfo2) possible Code Auth obligatoire, confirmation souvent directement dans le processus L'ancienne zone peut être supprimée, donc préparer la zone chez le nouveau fournisseur
ccTLDs (divers) Très variable, dépend du registre Preuves ou délais supplémentaires partiels Parfois code, parfois autres partages Vérifier au préalable s'il reste des serveurs de noms externes

Décompte, échéances et phases d'expiration

Je perds la Logique de prolongation ne sont pas perdus de vue : Pour de nombreux gTLDs, un transfert réussi prolonge la durée d'un an (jusqu'à la limite maximale). Certains ccTLDs - dont .de - ne connaissent pas cette prolongation automatique lors du transfert. Si un domaine expire bientôt, j'évite ainsi les mauvaises surprises :

  • Je ne lance pas les transferts à la dernière minute. Si le domaine tombe dans le Grace- ou bien Phase de rédemption, Les transferts sont souvent bloqués ou ne sont possibles qu'après une restauration.
  • L'auto-renouvellement auprès de l'ancien registraire peut entraîner des factures intermédiaires ; après un transfert réussi, celles-ci sont souvent annulées pour les gTLD. Je documente proprement les moments.
  • Après le changement, j'active auprès du nouveau registraire Auto-Renew pour éviter les lacunes.

Planification et horaire TTL

Pour les projets critiques, je me réserve une petite Plan du runbook à juste titre :

  • T-7 à T-3 jours : Mettre en miroir la zone, mettre en place un monitoring (HTTP, MX, DNS). Réduire les TTL des enregistrements pertinents à 300-600 secondes.
  • J-2 jours : Vérifier le code Auth, supprimer les blocages, revalider les contacts.
  • J-1 jour : Effectuer la dernière comparaison de zones, mettre en œuvre le plan DNSSEC (suppression de DS ou rollover).
  • T (en dehors des périodes de pic) : Déclencher le transfert, observer les logs et le statut dans les deux portails.
  • T à T+1 : Après une reprise réussie, répéter les tests, finaliser les DS/enregistrements, démonter l'ancienne infrastructure de manière ordonnée.
  • T+2 : Augmenter progressivement les TTL, terminer la documentation.

Éviter les écueils fréquents

J'évite les données WHOIS obsolètes, car les e-mails mal orientés coûtent inutilement cher. Temps. Un blocage de transfert actif bloque tout démarrage, c'est pourquoi je le vérifie d'abord. Des valeurs TTL trop élevées entraînent une longue propagation, c'est pourquoi je les baisse au préalable. Des niveaux de zone différents chez l'ancien et le nouveau fournisseur entraînent des résolutions contradictoires. Je compare donc méticuleusement les enregistrements avant le démarrage et documente chaque Modification.

Planifier séparément le déménagement de la messagerie et de l'hébergement

Le transfert ne concerne que le registre, pas les fichiers ou les boîtes aux lettres, et je m'en tiens toujours à cela. clair. Je migre les contenus web via SFTP ou Backup-Restore et je les teste avant la mise en ligne. Je déplace les boîtes aux lettres par synchronisation IMAP ou par exportation/importation afin qu'aucun message ne manque. Je transfère proprement SPF, DKIM et DMARC dans la nouvelle zone. Ce n'est que lorsque tout est en place que j'augmente à nouveau le TTL et sécurise les Stabilité.

Distribution du courrier et fonctionnement en parallèle

Je pense en particulier à Courrier électronique-Flüsse. Pendant la transition, les e-mails entrants peuvent, selon le résolveur, atterrir tantôt sur l'ancien, tantôt sur le nouveau MX. Voici comment je réagis :

  • Pour les volumes élevés, je prévois une courte période de gel pour les modifications de la structure des boîtes aux lettres, afin qu'aucun déplacement ne soit perdu.
  • J'utilise en cas de besoin Livraison double (temporairement deux destinations MX) ou un relais central desservant les deux backends - bien dosé et contrôlé.
  • Après le transfert, je vérifie à nouveau SPF, DKIM et DMARC et je contrôle l'évaluation des destinataires au moyen de rapports DMARC.

Contrôles de sécurité après le changement

Une fois la migration réussie, j'active la Interdiction de transfert à nouveau. Je définis l'authentification à deux facteurs dans le compte client et sauvegarde l'historique des codes d'authentification. Je vérifie à nouveau les données WHOIS afin que la visibilité et la protection des données soient compatibles. Je corrige immédiatement les erreurs dans DNSSEC, SPF ou DKIM, car les e-mails en souffrent fortement. Pour finir, je documente toutes les étapes et je garde une trace de mon travail. Sauvegardes prêt.

les travaux de suivi : Monitoring, Auto-Renew, Audit

Je contrôle les Auto-Renew-et, si disponible, je définis des notifications avant l'expiration. Je surveille activement le site web, les points d'accès API, MX, les contrôles SPF/DKIM et DNSSEC pendant 24 à 48 heures afin de détecter les cas de bord dans les caches. Pour les audits, j'archive les captures d'écran, les fichiers d'exportation, les états de zone et les événements EPP (par ex. pendingTransferok), afin que les demandes ultérieures puissent être prouvées proprement.

Confidentialité, RDAP et moyens de contact

En cas d'activité Confidentialité/Proxy je m'assure que les e-mails de confirmation me parviennent (les redirections fonctionnent, le système de tickets ne filtre pas). Certains registraires utilisent aujourd'hui des voies de contact basées sur le RDAP au lieu du WHOIS. Je garde les e-mails enregistrés cohérents et j'évite les changements de contact spontanés juste avant le transfert, afin qu'aucun blocage de validation ne s'applique.

Domaines internationalisés (IDN)

À l'adresse suivante : IDNs je vérifie l'orthographe et Punycode de manière conséquente dans tous les systèmes. Je contrôle les certificats (enregistrements SAN), les redirections et les applications qui, dans certaines circonstances, n'acceptent que les étiquettes ASCII. Un transfert n'y change rien, mais les erreurs se glissent volontiers lors de la reconstruction parallèle du DNS.

Transferts de piles et organisation

Si je transfère plusieurs domaines, je les regroupe en Transferts de piles avec une procédure identique : stratégie TTL uniforme, tableau central pour les codes Auth et les délais, voies d'escalade claires. Je donne la priorité aux zones critiques (par ex. fournisseur SSO, MX) et assure une surveillance accrue. Cela me permet de garder une vue d'ensemble et de réduire les changements de contexte au sein de l'équipe.

Dépannage : lorsque le transfert se bloque

Si le processus est bloqué, j'élabore une Liste à partir de. Je contrôle le verrouillage, la validité du code, les e-mails des titulaires et les enregistrements des serveurs de noms. Ensuite, je demande au nouveau registraire des journaux d'état et je demande à l'ancien fournisseur d'envoyer une réponse au registre. Pour le .de, je demande en cas d'urgence un nouveau code et je redémarre le processus. En cas de doute, je mets en pause les commutations productives jusqu'à ce que le DNS soit cohérent et que je puisse le modifier. sans perturbation est en cours.

En bref

Je tiens le Processus de transfert de domaine rationnel : d'abord déverrouiller et vérifier les données, puis sauvegarder le code Auth, ensuite lancer le transfert EPP. En parallèle, je mets en place la zone DNS chez le nouveau fournisseur et j'abaisse le TTL. Pendant les délais, j'observe les messages d'état et je teste la résolution et le courrier. Après la reprise, j'active le blocage du transfert, je place des contrôles de sécurité et j'augmente à nouveau le TTL. En respectant cet ordre, on transfère les domaines de manière contrôlée et on préserve la sécurité. Accessibilité.

Derniers articles