{"id":12390,"date":"2025-09-09T08:43:20","date_gmt":"2025-09-09T06:43:20","guid":{"rendered":"https:\/\/webhosting.de\/hetzner-dns-konfiguration-leitfaden-setup-power\/"},"modified":"2025-09-09T08:43:20","modified_gmt":"2025-09-09T06:43:20","slug":"hetzner-dns-configuration-guide-setup-power","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/hetzner-dns-konfiguration-leitfaden-setup-power\/","title":{"rendered":"D\u00e9finir correctement les param\u00e8tres DNS de Hetzner - Exemple de configuration avec hetzner dns konfiguration"},"content":{"rendered":"<p><strong>Configuration DNS Hetzner<\/strong> de mani\u00e8re \u00e0 ce que le site web, les sous-domaines et le courrier \u00e9lectronique fonctionnent sans d\u00e9tours et que les modifications prennent effet rapidement. Dans ce guide, je pr\u00e9sente les r\u00e9glages n\u00e9cessaires dans le DNS Hetzner, un exemple de configuration \u00e9prouv\u00e9 ainsi que des m\u00e9thodes de contr\u00f4le pratiques, afin que tu puisses \u00e9viter les erreurs \u00e0 un stade pr\u00e9coce et que ta zone reste propre.<\/p>\n\n<h2>Points centraux<\/h2>\n<p>Les points cl\u00e9s suivants te donnent un aper\u00e7u rapide de ce qui est important pour une zone DNS fiable.<\/p>\n<ul>\n  <li><strong>Serveur de noms<\/strong> s'inscrire correctement aupr\u00e8s du registraire<\/li>\n  <li><strong>A\/AAAA<\/strong> pour le web, <strong>MX\/TXT<\/strong> pour le courrier<\/li>\n  <li><strong>TTL<\/strong> choisir le bon et attendre la propagation<\/li>\n  <li><strong>SPF\/DKIM<\/strong> contre le spam et le spoofing<\/li>\n  <li><strong>Suivi<\/strong> et tests apr\u00e8s modifications<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-konfiguration-8271.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Le DNS en bref : ce dont tu as vraiment besoin<\/h2>\n\n<p>J'attribue \u00e0 un domaine <strong>Records<\/strong> des objectifs concrets pour que les navigateurs et les serveurs de messagerie trouvent mes services. Un <strong>A-Record<\/strong> pointe vers une adresse IPv4, un AAAA vers IPv6 et un MX d\u00e9finit la distribution des e-mails. Un CNAME constitue un alias qui pointe vers un autre nom, tandis que TXT fournit des indications pour <strong>SPF<\/strong> ou des v\u00e9rifications. Une ligne de base propre se compose de A\/AAAA pour le domaine principal, CNAME pour www, MX pour Mail et un SPF-TXT. Je garde ainsi la zone claire, rapidement maintenable et ouverte \u00e0 des extensions ult\u00e9rieures.<\/p>\n\n<h2>Ajouter un domaine \u00e0 la console DNS Hetzner<\/h2>\n\n<p>Dans la console DNS, je commence par cr\u00e9er un nouveau <strong>Zone<\/strong> et v\u00e9rifie que l'orthographe du domaine est exacte. Ensuite, j'active la gestion manuelle de <strong>Records<\/strong>Je peux ainsi cr\u00e9er et modifier des entr\u00e9es de mani\u00e8re cibl\u00e9e. Astuce : je note au pr\u00e9alable les adresses IP et les destinations des e-mails afin de tout inscrire sans interruption. J'\u00e9vite ainsi les fautes de frappe et je place les entr\u00e9es dans un ordre tranquille. D\u00e8s que la zone est pr\u00eate, je planifie le changement des serveurs de noms et les v\u00e9rifications qui s'ensuivent.<\/p>\n\n<h2>Inscrire correctement le serveur de noms aupr\u00e8s du registraire<\/h2>\n\n<p>Apr\u00e8s avoir cr\u00e9\u00e9 la zone, j'inscris aupr\u00e8s du registraire la <strong>Serveur de noms<\/strong> de Hetzner, afin que la gestion soit centralis\u00e9e dans la console DNS. Les entr\u00e9es habituelles sont <strong>ns1.first-ns.de<\/strong>, <em>robotns2.second-ns.fr<\/em> et <em>robotns3.second-ns.com<\/em>. Pour les domaines .de ou .at, je mets en place, si n\u00e9cessaire, mes propres serveurs de noms avec <strong>Glue-Records<\/strong>pour que les r\u00e9f\u00e9rences et les IP soient enregistr\u00e9es. Pour ceux qui n'ont jamais fait cela, les diff\u00e9rentes \u00e9tapes sont d\u00e9crites dans le guide de <a href=\"https:\/\/webhosting.de\/fr\/configurer-son-propre-serveur-de-noms-zones-dns-domain-glue-records-guide-power\/\">Configurer les enregistrements Glue<\/a>. Je me laisse ensuite un peu de temps pour la conversion, car la mise \u00e0 jour peut arriver \u00e0 des vitesses diff\u00e9rentes dans le monde entier.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetznerdnsmeeting4821.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Exemple de configuration : rendre le site web et le courrier \u00e9lectronique op\u00e9rationnels<\/h2>\n\n<p>Pour une pr\u00e9sence typique sur le web, je mets en place un <strong>A-Record<\/strong> pour le domaine racine, un CNAME pour www et des enregistrements de messagerie appropri\u00e9s. Un SPF-TXT emp\u00eache les serveurs \u00e9trangers d'envoyer des e-mails au nom du domaine. En option, j'ajoute un enregistrement AAAA au cas o\u00f9 le serveur web <strong>IPv6<\/strong> est mis \u00e0 disposition. Pour les services de messagerie externes comme ForwardMX, j'adapte le MX et j'enregistre leurs sp\u00e9cifications. Le tableau suivant montre une base de d\u00e9part solide pour de nombreuses configurations.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Nom<\/strong><\/th>\n      <th><strong>Type<\/strong><\/th>\n      <th><strong>Valeur<\/strong><\/th>\n      <th><strong>Remarque<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>@<\/td>\n      <td>A<\/td>\n      <td>195.201.210.43<\/td>\n      <td>Serveur web IPv4<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>AAAA<\/td>\n      <td>Facultatif : 2a01:4f8:xxxx:xxxx::1<\/td>\n      <td>Serveur web IPv6<\/td>\n    <\/tr>\n    <tr>\n      <td>www<\/td>\n      <td>CNAME<\/td>\n      <td>@<\/td>\n      <td>Alias \u00e0 la racine<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>MX<\/td>\n      <td>mx1.forwardmx.net<\/td>\n      <td>Prio 10<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>TXT<\/td>\n      <td>\"v=spf1 include:_spf.forwardmx.net -all\"<\/td>\n      <td>SPF contre le spoofing<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Activer le DNSSEC et d\u00e9finir l'enregistrement DS<\/h2>\n<p>Si la s\u00e9curit\u00e9 de manipulation est importante pour moi, j'active <strong>DNSSEC<\/strong> pour la zone. Dans la console Hetzner, je g\u00e9n\u00e8re pour cela des cl\u00e9s de signature et j'obtiens ensuite les donn\u00e9es n\u00e9cessaires. <strong>Donn\u00e9es DS<\/strong>que je d\u00e9pose aupr\u00e8s du registraire. Je v\u00e9rifie que l'algorithme et le digest ont \u00e9t\u00e9 correctement repris. Ensuite, j'attends que la cha\u00eene du registraire \u00e0 la zone soit valid\u00e9e proprement. Avant les grandes rotations de cl\u00e9s, j'abaisse le TTL et je pr\u00e9vois une fen\u00eatre de temps pour que les r\u00e9solveurs voient les nouvelles signatures \u00e0 temps. Important : si une erreur se produit pendant le changement, les validations \u00e9chouent chez les destinataires - je tiens donc un rollback \u00e0 disposition (ne pas supprimer les anciennes cl\u00e9s trop t\u00f4t) et je teste avec des r\u00e9solveurs de validation.<\/p>\n\n<h2>D\u00e9finir correctement le TTL et comprendre la propagation<\/h2>\n\n<p>Le <strong>TTL<\/strong> d\u00e9termine la dur\u00e9e de mise en cache d'une entr\u00e9e par le r\u00e9solveur. Pour les changements, je choisis une courte <strong>TTL<\/strong> (par exemple 300 secondes) pour que les changements soient rapidement visibles. Apr\u00e8s la configuration finale, j'augmente \u00e0 nouveau les valeurs afin d'\u00e9conomiser les requ\u00eates et d'obtenir une r\u00e9solution uniforme. Ceux qui d\u00e9ploient souvent restent volontiers \u00e0 600-1200 secondes, ceux qui modifient rarement utilisent 3600-14400. Un aper\u00e7u pratique pour prendre une d\u00e9cision est fourni par mon regard sur la <a href=\"https:\/\/webhosting.de\/fr\/comparaison-des-performances-dns-ttl-flux-optimal\/\">s\u00e9lection optimale du TTL<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-einstellungen-guide-4829.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Domaine Apex, CAA et certificats sous contr\u00f4le<\/h2>\n<p>Pour les objectifs SaaS le <strong>Zone Apex<\/strong> je pense que <em>CNAME<\/em> n'est pas autoris\u00e9 sur @. J'utilise donc les A\/AAAA du fournisseur ou je mets une redirection vers www au niveau du serveur web. Pour l'attribution des certificats, je contr\u00f4le avec <strong>CAA-Records<\/strong>quelles CA sont autoris\u00e9es \u00e0 \u00e9mettre des certificats. Je ne g\u00e8re par exemple que l'AC que j'utilise effectivement et j'ajoute en option une adresse e-mail pour les rapports. Si je change d'AC, j'augmente bri\u00e8vement le TTL et j'actualise CAA avant l'\u00e9mission. Pour les wildcards via ACME DNS-01, je m'assure que les enregistrements TXT sous <em>_acme-challenge<\/em> \u00eatre rapidement d\u00e9finis et automatiquement nettoy\u00e9s afin d'\u00e9viter que d'anciens challenges ne restent en suspens.<\/p>\n\n<h2>Cr\u00e9er proprement des sous-domaines et des services<\/h2>\n\n<p>Pour chaque sous-domaine, je cr\u00e9e un nom de domaine correspondant. <strong>A<\/strong>- ou bien <strong>CNAME<\/strong>selon que le sous-domaine pointe directement sur une IP ou sur un nom. Exemple : blog.exemple.fr comme A-Record vers la VM du blog, cdn.exemple.fr comme CNAME vers un nom de CDN. Pour les API, je s\u00e9pare strictement les noms internes et publics afin d'\u00e9viter les risques. Des noms uniformes comme api, app, img aident \u00e0 la maintenance et au monitoring. Ainsi, je garde la zone structur\u00e9e et je peux clairement attribuer les modifications.<\/p>\n\n<h2>Wildcards, SRV et types d'enregistrements sp\u00e9ciaux<\/h2>\n<p>J'utilise <strong>Enregistrements Wildcard<\/strong> (*.example.de), par exemple pour les configurations multi-clients. Je veille \u00e0 ce que les entr\u00e9es exactes aient toujours la priorit\u00e9 sur les caract\u00e8res g\u00e9n\u00e9riques. Pour les services tels que SIP, Matrix ou Autodiscover, je cr\u00e9e au besoin des <strong>Enregistrements SRV<\/strong> et v\u00e9rifie le format et les priorit\u00e9s. <strong>Enregistrements TXT<\/strong> avec des contenus longs (par ex. DKIM 2048 bits), je les divise en plusieurs segments de guillemets pour que les analyseurs puissent les assembler correctement. J'\u00e9vite les enregistrements SPF multiples et je combine les entr\u00e9es en un SPF valide afin de ne pas rompre la limite de recherche.<\/p>\n\n<h2>Livrer les e-mails de mani\u00e8re fiable : SPF, DKIM et DMARC<\/h2>\n\n<p>Pour les e-mails de confiance, je mets en plus du <strong>MX<\/strong> un SPF-TXT propre qui couvre mes syst\u00e8mes \u00e9metteurs. En outre, j'active <strong>DKIM<\/strong> aupr\u00e8s du service de messagerie utilis\u00e9 et publie le s\u00e9lecteur DKIM au format TXT sous selector._domainkey. Avec DMARC, je d\u00e9finis comment les destinataires traitent les messages qui ne passent pas SPF\/DKIM. Je commence souvent avec \"p=none\", j'\u00e9value les rapports et je passe plus tard \u00e0 \"quarantine\" ou \"reject\". Cet ordre permet de r\u00e9duire les risques et d'am\u00e9liorer progressivement la qualit\u00e9 de la distribution.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_config_8452.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Approfondir SPF\/DKIM\/DMARC dans la pratique<\/h2>\n<p>Je garde le SPF aussi l\u00e9ger que possible : seulement les <em>include<\/em>-et jamais plus d'un SPF par nom d'h\u00f4te. Pour respecter la limite de 10 lookups DNS, je r\u00e9duis les cha\u00eenes ou j'utilise des m\u00e9canismes IP4\/IP6 lorsqu'ils sont stables. Pour <strong>Rotation des DKIM<\/strong> j'exploite deux s\u00e9lecteurs actifs (ancien\/nouveau), je publie la nouvelle cl\u00e9, je commute le service de messagerie et je ne supprime l'ancienne qu'apr\u00e8s quelques jours. Chez <strong>DMARC<\/strong> je d\u00e9finis initialement des adresses de rapport (rua\/ruf) et je v\u00e9rifie l'alignement (aspf\/adkim). Pour les sous-domaines, je peux utiliser <em>sp=<\/em> d\u00e9finir une politique propre lorsqu'ils envoient s\u00e9par\u00e9ment. Ainsi, je r\u00e9agis \u00e0 des donn\u00e9es de trafic r\u00e9elles plut\u00f4t qu'\u00e0 des suppositions.<\/p>\n\n<h2>Reverse DNS (PTR) pour une distribution propre du courrier \u00e9lectronique<\/h2>\n<p>En plus de MX, SPF et DKIM, je mets en place <strong>DNS invers\u00e9<\/strong> (PTR) pour les serveurs de messagerie sortants. Le PTR de l'IP pointe vers un nom d'h\u00f4te qui, \u00e0 son tour, se r\u00e9sout correctement par A\/AAAA sur la m\u00eame IP (<em>Match \u00e0 terme\/\u00e0 l'envers<\/em>). Je d\u00e9finis PTR par IP directement aupr\u00e8s du propri\u00e9taire de l'IP (par ex. dans l'interface du serveur) - pas dans la gestion des zones du domaine. Pour IPv6, j'utilise le format nibble. Un PTR adapt\u00e9 r\u00e9duit les classements de spam et contribue \u00e0 la r\u00e9putation. Si le courrier passe par un service externe, je laisse son PTR tel qu'il est d\u00e9fini et j'\u00e9vite les sources d'envoi mixtes sans adaptation du SPF.<\/p>\n\n<h2>Erreurs typiques et solutions rapides<\/h2>\n\n<p>Si un domaine ne se r\u00e9sout pas, je v\u00e9rifie d'abord <strong>TTL<\/strong>Les enregistrements du serveur de noms et l'orthographe correcte des enregistrements. Le deuxi\u00e8me regard se porte sur les <strong>Propagation<\/strong>Certains r\u00e9solveurs mettent plus longtemps en cache, surtout apr\u00e8s des augmentations TTL. Je compare la r\u00e9solution via diff\u00e9rents DNS-checkers pour identifier les diff\u00e9rences r\u00e9gionales. En cas de probl\u00e8mes locaux, je passe temporairement \u00e0 des r\u00e9solveurs publics comme 1.1.1.1 ou 8.8.8.8. Si l'erreur ne se produit que sur des r\u00e9seaux internes, je contr\u00f4le les r\u00e9solveurs internes et les r\u00e8gles dans les conteneurs, Kubernetes ou les configurations CoreDNS.<\/p>\n\n<h2>M\u00e9thodes de contr\u00f4le : dig, nslookup et end-to-end<\/h2>\n<p>Je ne teste pas seulement les enregistrements, mais le chemin complet :<\/p>\n<ul>\n  <li><strong>dig<\/strong> A\/AAAA\/CNAME\/MX\/TXT : v\u00e9rifier les r\u00e9ponses, TTL et l'autorit\u00e9<\/li>\n  <li><strong>dig +trace<\/strong>voir la cha\u00eene de d\u00e9l\u00e9gation et le comportement des nameservers<\/li>\n  <li><strong>Tests SMTP<\/strong>v\u00e9rifier HELO\/EHLO, TLS et banni\u00e8re<\/li>\n  <li><strong>HTTPS r\u00e9el<\/strong>: cha\u00eene de certificats, nom d'h\u00f4te, redirections<\/li>\n<\/ul>\n<p>Cela me permet de d\u00e9tecter des erreurs qui ne sont pas visibles dans les r\u00e9ponses DNS pures, comme des mappings VirtualHost incorrects ou des certificats qui expirent. Apr\u00e8s des modifications, j'attends au moins un TTL avant de tirer des conclusions d\u00e9finitives.<\/p>\n\n<h2>Travailler efficacement avec la console Hetzner<\/h2>\n\n<p>Je regroupe des objets associ\u00e9s <strong>Entr\u00e9es<\/strong> Je fais un petit TTL avant de faire des changements importants, puis je publie le tout en une seule fois. Avant de sauvegarder, je v\u00e9rifie encore une fois <strong>MX<\/strong>-priorit\u00e9s, la syntaxe SPF et l'IP de destination de l'enregistrement A. Pour l'administration du serveur et les proc\u00e9dures, les indications compactes sous <a href=\"https:\/\/webhosting.de\/fr\/hetzner-robot-surface-administration-serveur-conseils-guide-comparaison-power\/\">Conseils Hetzner Robot<\/a>. Apr\u00e8s les d\u00e9ploiements, je teste http, https et mail avec des requ\u00eates r\u00e9elles, pas seulement via ping. Cela me permet de d\u00e9tecter des erreurs que les requ\u00eates DNS pures ne montrent pas.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_setup_arbeitsplatz_3842.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatisation : API, mod\u00e8les et ACME<\/h2>\n<p>Je gagne du temps gr\u00e2ce \u00e0 l'automatisation. Pour les d\u00e9ploiements r\u00e9guliers, j'utilise les <strong>API<\/strong> de la console DNS pour cr\u00e9er, modifier ou supprimer des enregistrements. Je travaille avec des mod\u00e8les pour les mod\u00e8les r\u00e9currents (par exemple, Web + Mail + DMARC) et je n'ins\u00e8re que des valeurs sp\u00e9cifiques au projet. Pour Let's Encrypt DNS-01, j'int\u00e8gre un enregistreur TXT automatis\u00e9 et je l'int\u00e8gre dans le flux de travail de renouvellement. Important : je traite les jetons d'API comme des mots de passe, je les attribue \u00e0 des projets sp\u00e9cifiques et je retire les acc\u00e8s lorsqu'ils ne sont plus n\u00e9cessaires.<\/p>\n\n<h2>Configurations avanc\u00e9es : Split-Horizon, CDN et ACME<\/h2>\n\n<p>Pour les utilisateurs internes et externes, je s\u00e9pare si n\u00e9cessaire <strong>DNS<\/strong>-pour que l'application interne pointe sur des IP priv\u00e9es et les visiteurs sur des destinations publiques. Est-ce que j'utilise un <strong>CDN<\/strong>je renvoie les sous-domaines au nom du CDN par CNAME et j'y active TLS. Pour les certificats automatiques via ACME\/Let's Encrypt, je d\u00e9finis en option des DNS-01 Challenges via TXT, si HTTP-01 ne convient pas. L'automatisation est importante ici, afin que les renouvellements se fassent \u00e0 temps. Les journaux et les notifications permettent de d\u00e9tecter \u00e0 temps les pannes.<\/p>\n\n<h2>Mod\u00e8les de performance et de disponibilit\u00e9<\/h2>\n<p>J'augmente la disponibilit\u00e9 avec des moyens simples : Plusieurs <strong>Enregistrements A\/AAAA<\/strong> (round-robin) partagent la charge sans services suppl\u00e9mentaires, \u00e0 condition que les backends soient sans \u00e9tat ou partagent des sessions. En cas de maintenance, je supprime temporairement certaines IP et rel\u00e8ve ensuite l'entr\u00e9e. Une ex\u00e9cution TTL continue trop courte peut solliciter les r\u00e9solveurs ; je trouve un juste milieu entre la vitesse de r\u00e9action et le taux d'occurrence du cache. Pour le basculement sans contr\u00f4le de sant\u00e9, je d\u00e9finis des processus clairs : En cas de panne, j'\u00e9change des entr\u00e9es, je les surveille activement et je les r\u00e9initialise apr\u00e8s le r\u00e9tablissement.<\/p>\n\n<h2>S\u00e9curit\u00e9 et hygi\u00e8ne de zone<\/h2>\n<p>Je d\u00e9sactive les <strong>Transferts de zones<\/strong> (AXFR) et ne publie que les <strong>NS<\/strong>qui font vraiment autorit\u00e9. Je supprime r\u00e9guli\u00e8rement les anciens sous-domaines ou les sous-domaines orphelins afin d'\u00e9viter les zones d'ombre. Pour les IDN, je v\u00e9rifie les <strong>Punycode<\/strong>-afin d'\u00e9viter les fautes de frappe et les erreurs de caract\u00e8res sp\u00e9ciaux. Les acc\u00e8s bas\u00e9s sur les r\u00f4les dans la console garantissent que seules les bonnes personnes modifient les zones. Et de mani\u00e8re tr\u00e8s pragmatique : je documente bri\u00e8vement les modifications dans l'outil d'\u00e9quipe - cela r\u00e9duit consid\u00e9rablement les demandes de pr\u00e9cisions dans l'entreprise.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-setup-4837.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strat\u00e9gie de migration et de retour en arri\u00e8re<\/h2>\n<p>Avant un d\u00e9m\u00e9nagement, j'abaisse le TTL (24-48 heures avant), je fais un miroir de tous les <strong>Records<\/strong> dans la nouvelle zone et teste directement la r\u00e9solution via les nouveaux serveurs de noms. Ce n'est que lorsque tout est correct que je place les <strong>Serveur de noms<\/strong> aupr\u00e8s du registraire. Apr\u00e8s la d\u00e9l\u00e9gation, j'observe le trafic et les erreurs. Si quelque chose ne va pas, je fais un retour en arri\u00e8re contr\u00f4l\u00e9 ou je corrige certaines entr\u00e9es de mani\u00e8re cibl\u00e9e. Pour les transferts DNSSEC, je planifie de mani\u00e8re particuli\u00e8rement conservatrice et laisse l'ancienne cha\u00eene de signature en place jusqu'\u00e0 ce que la nouvelle soit s\u00fbre. Pour finir, je r\u00e9initialise le TTL \u00e0 des valeurs adapt\u00e9es \u00e0 la production.<\/p>\n\n<h2>Br\u00e8ve comparaison des fournisseurs pour la performance et la flexibilit\u00e9<\/h2>\n\n<p>Performance, fonctions et <strong>Libert\u00e9 DNS<\/strong> d\u00e9cider de la flexibilit\u00e9 avec laquelle je d\u00e9ploie les projets. Dans la pratique, les grands h\u00e9bergeurs fournissent de solides <strong>Temps de r\u00e9ponse<\/strong>Mais ils se distinguent par leur utilisation, leurs fonctionnalit\u00e9s et leur assistance. J'\u00e9value la s\u00e9lection en fonction des performances, des fonctionnalit\u00e9s, de la qualit\u00e9 de l'aide et des options DNS. L'aper\u00e7u suivant pr\u00e9sente une image condens\u00e9e que je peux utiliser pour prendre des d\u00e9cisions. Au final, ce qui compte, c'est ce dont mon projet a vraiment besoin, pas la plus grande liste de fonctionnalit\u00e9s.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Fournisseur<\/strong><\/th>\n      <th><strong>Performance<\/strong><\/th>\n      <th><strong>\u00c9tendue des fonctions<\/strong><\/th>\n      <th><strong>Soutien<\/strong><\/th>\n      <th><strong>Flexibilit\u00e9 du DNS<\/strong><\/th>\n      <th><strong>Classement<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Haute<\/td>\n      <td>Tr\u00e8s complet<\/td>\n      <td>Top<\/td>\n      <td>Maximum<\/td>\n      <td>1<\/td>\n    <\/tr>\n    <tr>\n      <td>Hetzner<\/td>\n      <td>Haute<\/td>\n      <td>Vaste<\/td>\n      <td>Bon<\/td>\n      <td>Haute<\/td>\n      <td>2<\/td>\n    <\/tr>\n    <tr>\n      <td>Contabo<\/td>\n      <td>Moyens<\/td>\n      <td>Standard<\/td>\n      <td>O. K.<\/td>\n      <td>Moyens<\/td>\n      <td>3<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>En bref<\/h2>\n\n<p>Je mets une <strong>DNS Hetzner<\/strong>-La zone est structur\u00e9e : Cr\u00e9er la zone, inscrire le serveur de noms aupr\u00e8s du registraire, d\u00e9finir les enregistrements de base pour le web et le courrier, puis tester. Avec un <strong>TTL<\/strong> je raccourcis les temps de conversion et augmente \u00e0 nouveau apr\u00e8s la fin pour une charge moindre. SPF, DKIM et DMARC renforcent la livraison et prot\u00e8gent le domaine contre les abus. Je garde les sous-domaines coh\u00e9rents et je s\u00e9pare les destinations internes des destinations publiques. Gr\u00e2ce \u00e0 cet exemple de configuration et aux contr\u00f4les effectu\u00e9s au quotidien, ta configuration hetzner dns reste fiable, rapide et facile \u00e0 entretenir.<\/p>","protected":false},"excerpt":{"rendered":"<p>Guide professionnel de la configuration hetzner dns : comment configurer correctement les DNS, les serveurs de noms et les enregistrements MX.<\/p>","protected":false},"author":1,"featured_media":12383,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[674],"tags":[],"class_list":["post-12390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3896","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"hetzner dns konfiguration","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12383","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=12390"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12390\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/12383"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=12390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=12390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=12390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}