{"id":12517,"date":"2025-09-16T15:14:37","date_gmt":"2025-09-16T13:14:37","guid":{"rendered":"https:\/\/webhosting.de\/hetzner-netzwerkkonfiguration-eigene-setups-servernetzwerk\/"},"modified":"2025-09-16T15:14:37","modified_gmt":"2025-09-16T13:14:37","slug":"hetzner-configuration-reseau-propres-configurations-reseau-de-serveurs","status":"publish","type":"post","link":"https:\/\/webhosting.de\/fr\/hetzner-netzwerkkonfiguration-eigene-setups-servernetzwerk\/","title":{"rendered":"Configuration r\u00e9seau Hetzner - Conseils de pros pour vos propres configurations"},"content":{"rendered":"<p>Je vais te montrer comment utiliser ton <strong>r\u00e9seau hetzner<\/strong> et que tu augmentes ainsi de mani\u00e8re cibl\u00e9e la performance, la s\u00e9curit\u00e9 et l'\u00e9volutivit\u00e9. Pour ce faire, je m'appuie sur la pratique : du panneau cloud aux variantes de routage, en passant par les IP de basculement, les MAC virtuels, IPv6, la s\u00e9curit\u00e9, le diagnostic des erreurs et la surveillance.<\/p>\n\n<h2>Points centraux<\/h2>\n<ul>\n  <li><strong>Espace d'adressage<\/strong> choisir : Utiliser proprement la RFC 1918, planifier des sous-r\u00e9seaux propres.<\/li>\n  <li><strong>Mode<\/strong> d\u00e9terminer le type de connexion : Routed, Bridge ou vSwitch en fonction de l'objectif d'utilisation.<\/li>\n  <li><strong>Linux<\/strong>-Maintenir la coh\u00e9rence de la configuration : ifupdown, netplan, systemd-networkd.<\/li>\n  <li><strong>Basculement<\/strong> &amp; MAC : attribuer correctement des MAC virtuels, d\u00e9finir des routes d'h\u00f4tes.<\/li>\n  <li><strong>S\u00e9curit\u00e9<\/strong> &amp; Surveillance : \u00e9tablir une segmentation, des pare-feux, des logs et des contr\u00f4les.<\/li>\n<\/ul>\n\n<h2>Principes de base de la configuration du r\u00e9seau Hetzner<\/h2>\n<p>Une planification soign\u00e9e \u00e9vite des d\u00e9penses ult\u00e9rieures et fournit des r\u00e9sultats tangibles. <strong>Performance<\/strong>. Je s\u00e9pare les syst\u00e8mes internes dans un r\u00e9seau cloud d\u00e9di\u00e9, j'isole les composants sensibles et je maintiens le vecteur d'attaque public \u00e0 un niveau faible, ce qui <strong>S\u00e9curit\u00e9<\/strong> a consid\u00e9rablement augment\u00e9. Les r\u00e9seaux priv\u00e9s dans le cloud Hetzner me permettent un contr\u00f4le granulaire, des voies claires pour les flux de donn\u00e9es et moins de bruit de diffusion. Je d\u00e9finis tr\u00e8s t\u00f4t quels serveurs ont besoin d'adresses publiques et lesquels ne parlent qu'en interne, afin que le routage, les pare-feux et l'attribution des IP restent logiques. Cette clart\u00e9 s'av\u00e8re payante d\u00e8s que le failover, le load balancer ou l'orchestration de conteneurs entrent en jeu et que je dois g\u00e9rer plusieurs serveurs. <strong>Sous-r\u00e9seaux<\/strong> de mani\u00e8re claire.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/netzwerksetup-hetzner-7231.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Hetzner Cloud Panel : Cr\u00e9er un r\u00e9seau et choisir l'espace d'adressage<\/h2>\n<p>Dans le panneau Cloud, je cr\u00e9e un nouveau r\u00e9seau, j'attribue un nom unique \u00e0 chaque projet et je choisis un espace d'adresses RFC-1918 tel que 10.0.0.0\/8, 172.16.0.0\/12 ou 192.168.0.0\/16 comme <strong>Bloc IP<\/strong>. Je planifie les sous-r\u00e9seaux \u00e0 l'avance, par exemple \/24 pour les couches d'applications, \/28 pour les acc\u00e8s administratifs ou \/26 pour les bases de donn\u00e9es, afin que la croissance reste bien repr\u00e9sent\u00e9e. Ensuite, j'int\u00e8gre des serveurs, des \u00e9quilibreurs de charge et des services suppl\u00e9mentaires pour que la communication soit imm\u00e9diatement \u00e9tablie. Pour les d\u00e9butants dans la plate-forme, je livre volontiers le <a href=\"https:\/\/webhosting.de\/fr\/hetzner-cloud-server-vue-densemble-entree-hebergement-vainqueur-du-test-future\/\">Pr\u00e9sentation du serveur cloud<\/a>qui r\u00e9sume les principales options. D\u00e8s que le r\u00e9seau est pr\u00eat, je teste l'accessibilit\u00e9 de base et je v\u00e9rifie les groupes de s\u00e9curit\u00e9 pour m'assurer qu'aucun port inutile n'est ouvert et que mes utilisateurs ne se sentent pas en danger. <strong>Pare-feu<\/strong>-Les r\u00e8gles de l'UE s'appliquent.<\/p>\n\n<h2>Conception de sous-r\u00e9seaux et planification IP en d\u00e9tail<\/h2>\n<p>Je travaille avec des conventions de nom et de num\u00e9rotation claires, afin de pouvoir reconna\u00eetre intuitivement les sous-r\u00e9seaux par la suite. Chaque zone (p. ex. app, db, mgmt, edge) re\u00e7oit une plage de num\u00e9ros fixe et une taille standard document\u00e9e. Je r\u00e9serve d\u00e9lib\u00e9r\u00e9ment des zones tampons entre les sous-r\u00e9seaux afin de permettre des extensions sans renum\u00e9rotation. Lorsque les services \u00e9voluent horizontalement, je pr\u00e9f\u00e8re pr\u00e9voir plusieurs \/25 ou \/26 plut\u00f4t qu'un grand \/22 ; les ACL et les routes restent ainsi l\u00e9g\u00e8res. Pour les acc\u00e8s admin, je pr\u00e9vois un 28 de gestion s\u00e9par\u00e9 que je durcis de bout en bout et que je rends accessible via VPN ou des h\u00f4tes bastion. Lorsque je connecte des sites externes, je d\u00e9finis d\u00e8s le d\u00e9part des zones claires qui ne se chevauchent pas et j'\u00e9tablis des routes statiques de mani\u00e8re cibl\u00e9e afin d'\u00e9viter tout conflit.<\/p>\n\n<h2>Routed, Bridge ou vSwitch : le mode appropri\u00e9<\/h2>\n<p>Je mise sur trois variantes principales : <strong>Routed<\/strong> pour les sous-r\u00e9seaux suppl\u00e9mentaires et les adresses de basculement, le pont lorsque les invit\u00e9s doivent agir comme leurs propres serveurs, ainsi que vSwitch pour les configurations flexibles et la NAT. Avec le mod\u00e8le Routed, les adresses suppl\u00e9mentaires d\u00e9pendent du MAC principal de l'h\u00f4te ; j'active le renvoi d'IP pour IPv4 et IPv6 et je d\u00e9finis des routes d'h\u00f4te vers la passerelle. Avec Bridge, les invit\u00e9s ont besoin d'un MAC visible sur le r\u00e9seau ; je demande un MAC virtuel par IP attribu\u00e9e et je l'associe \u00e0 l'invit\u00e9. Je combine vSwitch avec le masquerading pour que les VM avec des adresses priv\u00e9es puissent acc\u00e9der \u00e0 Internet, tandis que les services internes restent prot\u00e9g\u00e9s. Cette s\u00e9lection contr\u00f4le plus tard l'effort, <strong>Transparence<\/strong> et la tol\u00e9rance aux pannes de ma plateforme.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Mode<\/th>\n      <th>Utilisation<\/th>\n      <th>Conditions pr\u00e9alables<\/th>\n      <th>Avantages<\/th>\n      <th>Les pi\u00e8ges \u00e0 \u00e9viter<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>Routed<\/td>\n      <td>Sous-r\u00e9seaux suppl\u00e9mentaires, IP de basculement<\/td>\n      <td>Transfert IP, route h\u00f4te<\/td>\n      <td>Routage clair, bonne <strong>Mise \u00e0 l'\u00e9chelle<\/strong><\/td>\n      <td>G\u00e9rer proprement la passerelle\/l'itin\u00e9raire d'accueil<\/td>\n    <\/tr>\n    <tr>\n      <td>Pont<\/td>\n      <td>Les invit\u00e9s comme \"propres serveurs<\/td>\n      <td>MAC virtuel par IP<\/td>\n      <td>Visibilit\u00e9 r\u00e9elle par invit\u00e9<\/td>\n      <td>Gestion des MAC dans le <strong>Robot<\/strong> n\u00e9cessaire<\/td>\n    <\/tr>\n    <tr>\n      <td>vSwitch + NAT<\/td>\n      <td>VMs priv\u00e9es avec Internet<\/td>\n      <td>Masquerading, pare-feu<\/td>\n      <td>Isolation interne \u00e9lev\u00e9e<\/td>\n      <td>G\u00e9rer proprement les r\u00e8gles NAT<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_setup_meeting_5827.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Configurations hybrides : cloud, d\u00e9di\u00e9 et transitions<\/h2>\n<p>Dans les environnements hybrides, je connecte des r\u00e9seaux cloud \u00e0 des serveurs d\u00e9di\u00e9s via des instances de routeurs explicites. Un sous-r\u00e9seau de transit clairement d\u00e9fini et des routes statiques garantissent que les deux parties ne voient que les pr\u00e9fixes n\u00e9cessaires. Selon les besoins en mati\u00e8re de s\u00e9curit\u00e9, je fais passer le trafic par une instance Edge via NAT ou je route les sous-r\u00e9seaux de mani\u00e8re transparente. Il est important que la passerelle soit con\u00e7ue de mani\u00e8re \u00e0 \u00eatre hautement disponible - par exemple avec deux VM de routeur qui v\u00e9rifient mutuellement l'\u00e9tat et prennent le relais de mani\u00e8re transparente en cas de panne. Je tiens \u00e9galement une liste de contr\u00f4le \u00e0 disposition : routes correctes dans le panneau cloud, forwarding actif, \u00e9tats de pare-feu coh\u00e9rents, et health checks qui v\u00e9rifient non seulement ICMP, mais aussi les ports pertinents.<\/p>\n\n<h2>Configuration Linux : utiliser correctement ifupdown, netplan et systemd-networkd<\/h2>\n<p>Sous Debian\/Ubuntu avec ifupdown, je place la configuration dans \/etc\/network\/interfaces ou sous \/etc\/network\/interfaces.d et je maintiens la touche <strong>Route h\u00f4te<\/strong> est correct. Pour l'adressage IP de l'h\u00f4te, j'utilise \/32 (255.255.255.255) et je d\u00e9finis la passerelle comme pointopoint pour que le noyau connaisse le voisin. Sous netplan (Ubuntu 18.04, 20.04, 22.04), je d\u00e9finis des adresses, des routes et on-link pour que la route par d\u00e9faut corresponde imm\u00e9diatement. Si je change de mat\u00e9riel, je v\u00e9rifie la d\u00e9signation de l'interface et la modifie de eth0 \u00e0 enp7s0, par exemple, afin que la carte r\u00e9seau puisse remonter. Pour systemd-networkd, je g\u00e8re les fichiers .network et .netdev, je recharge les services et je teste ensuite toujours le DNS, le routage et le <strong>Connectivit\u00e9<\/strong>.<\/p>\n\n<h2>R\u00e9glage du r\u00e9seau : MTU, d\u00e9lestage, routage des politiques<\/h2>\n<p>Je v\u00e9rifie le MTU de bout en bout, surtout lorsque des VPN, des overlays ou des tunnels entrent en jeu. Si les valeurs ne sont pas correctes, il y aura une fragmentation ou des drops. Sur les passerelles, j'active le TCP-MTU-Probing et je place des clamps MSS aux endroits appropri\u00e9s afin de maintenir des connexions robustes. J'utilise consciemment les fonctions de d\u00e9chargement (GRO\/LRO\/TSO) : je les d\u00e9sactive partiellement sur les hyperviseurs ou lors de l'interception de paquets, je les laisse activ\u00e9es sur les chemins de donn\u00e9es purs - en fonction des valeurs mesur\u00e9es. Si j'ai plusieurs flux ascendants ou des politiques de sortie diff\u00e9renci\u00e9es, j'utilise le routage bas\u00e9 sur des politiques avec mes propres tables de routage et r\u00e8gles ip. Je documente chaque r\u00e8gle sp\u00e9ciale afin d'\u00e9viter que des modifications ult\u00e9rieures ne d\u00e9clenchent des effets de bord sans que je m'en aper\u00e7oive.<\/p>\n\n<h2>IP de basculement, MAC virtuels et \u00e9quilibreurs de charge dans la pratique<\/h2>\n<p>Pour les IP suppl\u00e9mentaires, je demande dans le <a href=\"https:\/\/webhosting.de\/fr\/hetzner-robot-surface-administration-serveur-conseils-guide-comparaison-power\/\">Robot Hetzner<\/a> par adresse, une adresse virtuelle <strong>MAC<\/strong> et je les affecte \u00e0 l'invit\u00e9 pour que l'ARP fonctionne correctement. Dans la configuration rout\u00e9e, le MAC principal reste sur l'h\u00f4te et je route les sous-r\u00e9seaux explicitement vers l'invit\u00e9. Dans les sc\u00e9narios de pont, l'invit\u00e9 re\u00e7oit son propre MAC visible, ce qui le fait appara\u00eetre comme un serveur autonome. Pour le basculement, je d\u00e9finis quelle machine occupe actuellement l'IP ; en cas de changement, j'adapte le routage et, le cas \u00e9ch\u00e9ant, l'ARP de gratuit\u00e9 pour que le trafic arrive imm\u00e9diatement. Avec les load balancers, je d\u00e9couple le trafic frontal des syst\u00e8mes backend, je veille \u00e0 une r\u00e9partition r\u00e9guli\u00e8re et j'augmente ainsi la performance. <strong>Disponibilit\u00e9<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerksetup-tipps-8043.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Concevoir proprement les commutations IP<\/h2>\n<p>Pour les commutations actives, je mise sur des m\u00e9canismes clairs : soit l'instance active annonce une IP via ARP\/NDP et la passive reste muette, soit je tire de mani\u00e8re cibl\u00e9e la route par d\u00e9faut vers la nouvelle machine active. Des outils comme les impl\u00e9mentations VRRP aident, mais je teste toujours l'ensemble de l'interaction, y compris les pare-feux, les caches voisins et les \u00e9ventuels timeframes ARP. Important : apr\u00e8s le changement, je v\u00e9rifie l'accessibilit\u00e9 aussi bien depuis le r\u00e9seau interne que depuis des points de contr\u00f4le externes. Pour les services avec de nombreuses connexions TCP, je pr\u00e9vois de courtes p\u00e9riodes de gr\u00e2ce afin que les sessions ouvertes expirent proprement ou soient rapidement r\u00e9\u00e9tablies.<\/p>\n\n<h2>Mettre en place IPv6 : Mettre en \u0153uvre proprement la double pile<\/h2>\n<p>J'active IPv6 parall\u00e8lement \u00e0 IPv4 pour que les clients puissent utiliser des <strong>Connectivit\u00e9<\/strong> et les pare-feux font double emploi. Pour chaque interface, je d\u00e9finis les pr\u00e9fixes attribu\u00e9s, la route de la passerelle et je v\u00e9rifie la d\u00e9couverte des voisins ainsi que l'attribution SLAAC ou statique. Je contr\u00f4le si les services doivent \u00e9couter sur : : et 0.0.0.0 ou si des bindings s\u00e9par\u00e9s sont judicieux. Des tests avec ping6, tracepath6 et curl sur des enregistrements AAAA me montrent si le DNS et le routage sont corrects. Dans les pare-feux, je refl\u00e8te les r\u00e8gles pour IPv4 vers IPv6, afin qu'aucune faille ne reste ouverte et que je puisse utiliser le m\u00eame <strong>Degr\u00e9 de s\u00e9curit\u00e9<\/strong> de l'atteindre.<\/p>\n\n<h2>S\u00e9curit\u00e9 : segmentation, r\u00e8gles, durcissement<\/h2>\n<p>Je segmente les r\u00e9seaux par fonction, comme l'application, les donn\u00e9es, la gestion, et je s\u00e9curise les transitions avec des r\u00e8gles claires. <strong>ACLs<\/strong>. Chaque service ne re\u00e7oit que l'acc\u00e8s dont il a besoin, tandis que les acc\u00e8s administratifs passent par des VPN ou des h\u00f4tes Bastion. Les pare-feu bloquent par d\u00e9faut tout ce qui entre, puis j'autorise des ports cibl\u00e9s pour les services. Je s\u00e9curise SSH avec des cl\u00e9s, des contr\u00f4les de port, des limites de d\u00e9bit et, en option, un blocage de port pour invalider les analyses. Je teste les modifications de mani\u00e8re contr\u00f4l\u00e9e, je les documente imm\u00e9diatement et, en cas de probl\u00e8mes, je fais rapidement marche arri\u00e8re afin que les <strong>S\u00e9curit\u00e9 de fonctionnement<\/strong> reste \u00e9lev\u00e9.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerk-setup-3982.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Orchestrer des pare-feux cloud et h\u00f4tes<\/h2>\n<p>Je combine des pare-feux en nuage avec des r\u00e8gles bas\u00e9es sur l'h\u00f4te. Les premi\u00e8res me donnent une couche centrale qui limite de mani\u00e8re fiable les acc\u00e8s de base, les secondes prot\u00e8gent les charges de travail de mani\u00e8re granulaire et peuvent \u00eatre modul\u00e9es. La coh\u00e9rence est importante : les ports standard et les acc\u00e8s de gestion re\u00e7oivent des r\u00e8gles identiques dans toutes les zones. Je maintiens les politiques d'acc\u00e8s restrictives afin que seuls les objectifs d\u00e9finis soient accessibles. Pour les environnements sensibles, je mise en outre sur des h\u00f4tes Jump avec des acc\u00e8s de courte dur\u00e9e et une protection multifactorielle. Je corrige les journaux de mani\u00e8re centralis\u00e9e afin de comprendre rapidement les blocages et de r\u00e9duire les fausses alertes.<\/p>\n\n<h2>Troubleshooting : identifier rapidement les erreurs typiques<\/h2>\n<p>Si un serveur n'a pas de r\u00e9seau apr\u00e8s l'\u00e9change, je v\u00e9rifie d'abord le nom de l'interface et j'adapte les <strong>Configuration<\/strong> sur le r\u00e9seau. En cas de panne de routage, je r\u00e9active le renvoi IP et je contr\u00f4le les routes h\u00f4tes et la passerelle par d\u00e9faut. Les fautes de frappe dans les adresses, les masques de r\u00e9seau ou les liens entra\u00eenent souvent une inaccessibilit\u00e9 ; je compare la config et les routes r\u00e9elles du noyau. En cas de probl\u00e8mes de pont, je contr\u00f4le les MAC virtuels et les tables ARP pour m'assurer que les correspondances sont correctes. Les journaux sous \/var\/log\/syslog, journalctl et dmesg me fournissent des indications sur les pilotes, les erreurs DHCP ou les blocages. <strong>Paquets<\/strong>.<\/p>\n\n<h2>D\u00e9pistage syst\u00e9matique des erreurs et diagnostic des paquets<\/h2>\n<ul>\n  <li>Contr\u00f4le de la couche : Link up, vitesse\/duplex, statut VLAN\/pont, puis IP\/route, puis services.<\/li>\n  <li>Comparaison r\u00e9el\/th\u00e9orique : ip addr\/route\/rule vs. fichiers de config, consigner les \u00e9carts par \u00e9crit.<\/li>\n  <li>Interception de paquets : cibl\u00e9e sur l'interface et l'h\u00f4te, tenir compte du d\u00e9chargement, v\u00e9rifier TLS-SNI\/ALPN.<\/li>\n  <li>Contre-essai : tests \u00e0 partir de plusieurs sources (internes\/externes) afin de d\u00e9tecter les probl\u00e8mes asym\u00e9triques.<\/li>\n  <li>Capacit\u00e9 de retour en arri\u00e8re : planifier un retour en arri\u00e8re d\u00e9fini avant chaque modification.<\/li>\n<\/ul>\n\n<h2>Mettre en place un monitoring, une documentation et une mise \u00e0 l'\u00e9chelle cibl\u00e9s<\/h2>\n<p>Je surveille la latence, la perte de paquets et la gigue \u00e0 l'aide de contr\u00f4les ICMP, de contr\u00f4les de ports et d'analyses de flux, afin de pouvoir d\u00e9tecter rapidement les anomalies et les corriger. <strong>Tendances<\/strong> reconna\u00eetre les erreurs. Je sauvegarde les versions de configuration, je d\u00e9cris les modifications avec pr\u00e9cision et je tiens des playbooks \u00e0 disposition. Pour les enregistrements DNS et les conventions de nommage propres, je m'appuie sur l'outil compact <a href=\"https:\/\/webhosting.de\/fr\/hetzner-dns-configuration-guide-setup-power\/\">Guide du DNS<\/a>J'ai donc besoin d'une solution coh\u00e9rente pour les services. Au fur et \u00e0 mesure de la croissance de la plate-forme, j'\u00e9largis les sous-r\u00e9seaux, j'ajoute des \u00e9quilibreurs de charge et je standardise les groupes de s\u00e9curit\u00e9. Ainsi, j'\u00e9volue en toute s\u00e9curit\u00e9, je limite les pannes et je conserve une vision claire de la situation. <strong>Structures<\/strong>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_setup_schreibtisch_8427.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatisation : Terraform, Ansible et d\u00e9ploiements coh\u00e9rents<\/h2>\n<p>Je construis des r\u00e9seaux reproductibles : Le nommage, les sous-r\u00e9seaux, les routes, les pare-feux et les affectations de serveurs sont repr\u00e9sent\u00e9s sous forme de code. Je g\u00e9n\u00e8re ainsi des topologies de staging et de production identiques, je teste les modifications au pr\u00e9alable et je r\u00e9duis les erreurs de frappe. Au niveau de l'h\u00f4te, je g\u00e9n\u00e8re des fichiers de configuration \u00e0 partir de mod\u00e8les et j'injecte des param\u00e8tres tels que l'IP, la passerelle, les routes et le MTU par r\u00f4le. J'utilise Cloud-init pour d\u00e9finir directement le r\u00e9seau et les bases SSH lors du provisionnement du serveur. En cas de modifications, la r\u00e8gle est la suivante : d'abord valider en staging, puis mettre en production par petits lots et observer attentivement la t\u00e9l\u00e9m\u00e9trie.<\/p>\n\n<h2>Gestion du changement et des capacit\u00e9s<\/h2>\n<p>Je planifie des fen\u00eatres de maintenance et je d\u00e9finis des niveaux de repli. Chaque changement de r\u00e9seau re\u00e7oit un petit plan de test avec des points de mesure avant\/apr\u00e8s le changement. Pour la capacit\u00e9, je regarde le d\u00e9bit par zone, les charges de connexion aux passerelles et l'\u00e9volution des connexions\/minute. J'ajoute rapidement des passerelles suppl\u00e9mentaires ou je s\u00e9pare les voies de communication (est\/ouest vs nord\/sud) avant que des goulets d'\u00e9tranglement ne se forment. Je garde la documentation vivante : Les plans IP, les esquisses de routage, les politiques de pare-feu et les responsabilit\u00e9s sont \u00e0 jour et faciles \u00e0 trouver pour l'\u00e9quipe.<\/p>\n\n<h2>Comparaison des fournisseurs pour les projets n\u00e9cessitant une mise en r\u00e9seau intensive<\/h2>\n<p>J'\u00e9value les fournisseurs en fonction de la connectivit\u00e9, de l'\u00e9tendue des fonctions, de la facilit\u00e9 d'utilisation et de la qualit\u00e9 des services. <strong>Flexibilit\u00e9<\/strong>. Pour les projets avec des exigences \u00e9lev\u00e9es en mati\u00e8re de r\u00e9seau, je place webhoster.de en t\u00eate en raison de ses r\u00e9seaux d\u00e9di\u00e9s et de ses adaptations multiples. Hetzner fournit de puissants serveurs cloud et d\u00e9di\u00e9s qui conviennent tr\u00e8s bien \u00e0 de nombreux sc\u00e9narios et marquent clairement des points. Strato couvre les cas d'utilisation standard, tandis que IONOS offre de bonnes options dans certains cas, mais fournit moins de marge de man\u0153uvre pour les configurations sp\u00e9ciales. Cette classification m'aide \u00e0 choisir la base la plus appropri\u00e9e et, plus tard, \u00e0 choisir le syst\u00e8me le plus adapt\u00e9. <strong>Goulots d'\u00e9tranglement<\/strong> d'\u00e9viter.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th>Place<\/th>\n      <th>Fournisseur<\/th>\n      <th>Caract\u00e9ristiques du r\u00e9seau<\/th>\n      <th>Performance<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>1<\/td>\n      <td>webhoster.de<\/td>\n      <td>R\u00e9seaux d\u00e9di\u00e9s, connexion rapide, grande adaptabilit\u00e9<\/td>\n      <td>Exceptionnel<\/td>\n    <\/tr>\n    <tr>\n      <td>2<\/td>\n      <td>Hetzner<\/td>\n      <td>Un cloud puissant et des serveurs d\u00e9di\u00e9s<\/td>\n      <td>Tr\u00e8s bon<\/td>\n    <\/tr>\n    <tr>\n      <td>3<\/td>\n      <td>Strato<\/td>\n      <td>Fonctions r\u00e9seau standard<\/td>\n      <td>Bon<\/td>\n    <\/tr>\n    <tr>\n      <td>4<\/td>\n      <td>IONOS<\/td>\n      <td>Options haut de gamme, marge de man\u0153uvre limit\u00e9e pour les configurations personnalis\u00e9es<\/td>\n      <td>Bon<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Kubernetes et les r\u00e9seaux de conteneurs dans la pratique<\/h2>\n<p>Pour l'orchestration de conteneurs, je pose les bases sur le r\u00e9seau. Les travailleurs ont des interfaces dans le r\u00e9seau priv\u00e9, le plan de contr\u00f4le est clairement segment\u00e9 et les pods \u00e0 forte charge d'adresses ont un chemin NAT d\u00e9fini. Je choisis une CNI adapt\u00e9e \u00e0 la configuration : Les variantes bas\u00e9es sur le routage me facilitent la recherche d'erreurs et permettent d'\u00e9conomiser les frais g\u00e9n\u00e9raux de superposition, les superpositions apportent souvent plus de flexibilit\u00e9 en mati\u00e8re d'isolation. Les Load Balancers d\u00e9couplent Ingress des backends ; les Health-Checks sont identiques \u00e0 ceux de l'App, pas seulement de simples TCP-Checks. J'exploite \u00e9galement la double pile dans le cluster afin que les services soient proprement accessibles via les enregistrements AAAA. Pour les services stateful, je d\u00e9finis des politiques r\u00e9seau claires (est\/ouest) afin que seuls les ports n\u00e9cessaires soient ouverts entre les pods. Je teste toujours les mises \u00e0 jour des composants CNI et Kube dans un cluster de staging, y compris le d\u00e9bit, la latence et les sc\u00e9narios d'\u00e9chec.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-netzwerksetup-9842.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Performance sous charge : optimiser de mani\u00e8re mesurable<\/h2>\n<p>Je mesure r\u00e9guli\u00e8rement : la latence de base \u00e0 l'int\u00e9rieur des zones, la latence vers les points d'acc\u00e8s publics, le d\u00e9bit de port \u00e0 port, et les exigences RTO\/RPO pour les services critiques. Les goulets d'\u00e9tranglement apparaissent souvent en quelques points : Passerelles NAT, pare-feux stateful surcharg\u00e9s, tables de suivi des connexions trop petites, ou tout simplement trop peu de CPU sur les routeurs. J'augmente syst\u00e9matiquement la capacit\u00e9, je r\u00e9partis les flux, j'active les files d'attente multiples sur les NIC et je veille \u00e0 l'\u00e9quilibrage Pinning\/IRQ lorsque cela est judicieux. Il est important d'\u00e9viter les inspections stateful inutiles sur les backbones purement est\/ouest et d'y d\u00e9finir des ACL claires. Pour le d\u00e9chargement TLS, je s\u00e9pare le trafic de donn\u00e9es du trafic de contr\u00f4le afin que les charges de travail L7 ne soient pas en concurrence avec les connexions de gestion. Je documente tout cela avec des valeurs de d\u00e9part et des valeurs cibles - les optimisations ne sont \"termin\u00e9es\" que lorsqu'elles apportent des avantages mesurables.<\/p>\n\n<h2>Bilan rapide : comment mettre en place efficacement les r\u00e9seaux Hetzner<\/h2>\n<p>Je commence par un plan clair, je d\u00e9finis des espaces d'adresses, je choisis le <strong>Mode<\/strong> et je documente chaque \u00e9tape. Ensuite, je configure les r\u00e9seaux Linux de mani\u00e8re coh\u00e9rente, j'active le renvoi IP si n\u00e9cessaire et je teste minutieusement le routage et le DNS. J'int\u00e8gre les IP de basculement et les MAC virtuels de mani\u00e8re structur\u00e9e afin que les commutations se d\u00e9roulent correctement. La s\u00e9curit\u00e9 est maintenue \u00e0 un niveau \u00e9lev\u00e9 gr\u00e2ce \u00e0 la segmentation, \u00e0 des pare-feux puissants et \u00e0 des correctifs cons\u00e9quents, tandis que la surveillance permet de d\u00e9tecter rapidement les irr\u00e9gularit\u00e9s. C'est ainsi que je tire profit du <strong>hetzner<\/strong> La configuration du r\u00e9seau permet d'obtenir des performances fiables tout en conservant la flexibilit\u00e9 de la plateforme pour la croissance.<\/p>","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez tous les conseils de professionnels et hetzner netzwerk einstellungen pour vos propres configurations chez Hetzner dans notre guide optimis\u00e9 pour le SEO.<\/p>","protected":false},"author":1,"featured_media":12510,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[676],"tags":[],"class_list":["post-12517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-server_vm"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":"1758229864:1","_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"2824","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"hetzner netzwerk","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12510","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/comments?post=12517"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/posts\/12517\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media\/12510"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/media?parent=12517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/categories?post=12517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/fr\/wp-json\/wp\/v2\/tags?post=12517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}