{"id":12390,"date":"2025-09-09T08:43:20","date_gmt":"2025-09-09T06:43:20","guid":{"rendered":"https:\/\/webhosting.de\/hetzner-dns-konfiguration-leitfaden-setup-power\/"},"modified":"2025-09-09T08:43:20","modified_gmt":"2025-09-09T06:43:20","slug":"guida-alla-configurazione-dei-dns-hetzner-guida-allimpostazione-dellalimentazione","status":"publish","type":"post","link":"https:\/\/webhosting.de\/it\/hetzner-dns-konfiguration-leitfaden-setup-power\/","title":{"rendered":"Impostare correttamente le impostazioni DNS di Hetzner - esempio di configurazione con hetzner dns configuration"},"content":{"rendered":"<p><strong>Configurazione del DNS di Hetzner<\/strong> in modo che il sito web, i sottodomini e la posta elettronica funzionino senza interruzioni e che le modifiche abbiano effetto rapidamente. In questa guida vi mostro le impostazioni necessarie nel DNS di Hetzner, un esempio di configurazione collaudata e metodi di test pratici per evitare errori in anticipo e mantenere la zona pulita.<\/p>\n\n<h2>Punti centrali<\/h2>\n<p>I seguenti punti chiave forniranno una rapida panoramica di ci\u00f2 che \u00e8 importante per una zona DNS affidabile.<\/p>\n<ul>\n  <li><strong>Nameserver<\/strong> inserire correttamente con il registrar<\/li>\n  <li><strong>A\/AAAA<\/strong> per il Web, <strong>MX\/TXT<\/strong> per la posta<\/li>\n  <li><strong>TTL<\/strong> Selezionare in modo appropriato e attendere la propagazione<\/li>\n  <li><strong>SPF\/DKIM<\/strong> contro lo spam e lo spoofing<\/li>\n  <li><strong>Monitoraggio<\/strong> e test dopo le modifiche<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-konfiguration-8271.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Il DNS in breve: ci\u00f2 che serve davvero<\/h2>\n\n<p>Assegno un dominio tramite <strong>Registrazioni<\/strong> destinazioni specifiche, in modo che i browser e i server di posta possano trovare i miei servizi. A <strong>Record A<\/strong> punta a un indirizzo IPv4, un AAAA a un IPv6 e un MX definisce la consegna delle e-mail. Un CNAME forma un alias che punta a un nome diverso, mentre un TXT contiene informazioni per <strong>SPF<\/strong> o verifiche. Una linea di base pulita consiste in A\/AAA per il dominio principale, CNAME per il www, MX per la posta e un SPF-TXT. In questo modo mantengo la zona chiara, rapidamente manutenibile e aperta a estensioni successive.<\/p>\n\n<h2>Aggiungere il dominio alla console DNS di Hetzner<\/h2>\n\n<p>Nella console DNS, creo prima un nuovo file <strong>Zona<\/strong> e controllo che l'ortografia del dominio sia esattamente corretta. Poi attivo il mantenimento manuale di <strong>Registrazioni<\/strong>in modo da poter creare e modificare voci specifiche. Suggerimento: prendo nota degli indirizzi IP e delle destinazioni di posta elettronica in anticipo, in modo da poter inserire tutto senza interruzioni. In questo modo evito errori di battitura e imposto le voci in ordine sparso. Non appena la zona \u00e8 pronta, pianifico il cambio dei server dei nomi e i controlli successivi.<\/p>\n\n<h2>Inserire correttamente il server dei nomi con la societ\u00e0 di registrazione<\/h2>\n\n<p>Dopo aver creato la zona, si inserisce il comando <strong>Nameserver<\/strong> di Hetzner, in modo che l'amministrazione sia centralizzata nella console DNS. Le voci abituali sono <strong>ns1.first-ns.de<\/strong>, <em>robotns2.second-ns.de<\/em> e <em>robotns3.second-ns.com<\/em>. Per i domini .de o .at, ho configurato i miei server di nomi con <strong>Registrazioni a colla<\/strong>in modo da memorizzare i riferimenti e gli IP. Se non l'avete mai fatto prima, potete trovare i singoli passaggi nella guida a <a href=\"https:\/\/webhosting.de\/it\/configurare-il-proprio-nameserver-zone-dns-record-di-dominio-colla-guida-power\/\">Impostazione dei registri della colla<\/a>. Poi mi prendo un po' di tempo per il passaggio, dato che l'aggiornamento pu\u00f2 arrivare a velocit\u00e0 diverse in tutto il mondo.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetznerdnsmeeting4821.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Esempio di configurazione: rendere eseguibili il sito web e la posta elettronica<\/h2>\n\n<p>Per una tipica presenza sul web utilizzo un <strong>Record A<\/strong> per il dominio principale, un CNAME per www e record di posta adeguati. Un SPF-TXT impedisce ai server esterni di inviare e-mail con il nome del dominio. Facoltativamente, aggiungo un record AAAA se il web server <strong>IPv6<\/strong> fornisce. Per i servizi di posta esterni, come ForwardMX, personalizzo gli MX e ne memorizzo le specifiche. La tabella seguente mostra un solido punto di partenza per molte configurazioni.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Nome<\/strong><\/th>\n      <th><strong>Tipo<\/strong><\/th>\n      <th><strong>Valore<\/strong><\/th>\n      <th><strong>Suggerimento<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>@<\/td>\n      <td>A<\/td>\n      <td>195.201.210.43<\/td>\n      <td>Server web IPv4<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>AAAA<\/td>\n      <td>Facoltativo: 2a01:4f8:xxxx:xxxx::1<\/td>\n      <td>Server web IPv6<\/td>\n    <\/tr>\n    <tr>\n      <td>www<\/td>\n      <td>CNAME<\/td>\n      <td>@<\/td>\n      <td>Alias su root<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>MX<\/td>\n      <td>mx1.forwardmx.net<\/td>\n      <td>Prio 10<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>TXT<\/td>\n      <td>\"v=spf1 include:_spf.forwardmx.net -all\"<\/td>\n      <td>SPF contro lo spoofing<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Attivare il protocollo DNSSEC e impostare il record DS<\/h2>\n<p>Se per me la sicurezza della manipolazione \u00e8 importante, attivo <strong>DNSSEC<\/strong> per la zona. Nella console di Hetzner, genero le chiavi di firma per questo e poi ricevo la necessaria <strong>Dati DS<\/strong>che deposito presso la societ\u00e0 di registrazione. Verifico che l'algoritmo e il digest siano stati trasferiti correttamente. Attendo quindi che la catena dalla societ\u00e0 di registrazione alla zona venga convalidata correttamente. Prima di importanti rotazioni di chiavi, abbasso il TTL e pianifico una finestra temporale in modo che i risolutori vedano le nuove firme in tempo utile. Importante: se si verifica un errore durante la modifica, le convalide falliscono per i destinatari; per questo motivo ho pronto un rollback (non cancellare le vecchie chiavi troppo presto) e faccio un test con i resolver di convalida.<\/p>\n\n<h2>Impostare correttamente il TTL e comprendere la propagazione<\/h2>\n\n<p>Il sito <strong>TTL<\/strong> determina la durata della cache dei resolver per una voce. Per le conversioni, scelgo un tempo breve <strong>TTL<\/strong> (ad esempio 300 secondi) in modo che le modifiche siano visibili rapidamente. Dopo la configurazione finale, aumento nuovamente i valori per risparmiare richieste e ottenere una risoluzione coerente. Coloro che effettuano distribuzioni frequenti preferiscono attenersi a 600-1200 secondi, mentre coloro che effettuano modifiche raramente utilizzano 3600-14400. Una panoramica pratica della decisione \u00e8 fornita dal mio sguardo al <a href=\"https:\/\/webhosting.de\/it\/confronto-prestazioni-dns-ttl-flusso-ottimale\/\">Selezione TTL ottimale<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-einstellungen-guide-4829.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Dominio Apex, CAA e certificati sotto controllo<\/h2>\n<p>Per gli obiettivi SaaS su <strong>Zona Apex<\/strong> Ricordo che <em>CNAME<\/em> non \u00e8 consentito su @. Pertanto, utilizzo l'A\/AAA del provider o imposto un reindirizzamento a www a livello di server web. Per l'assegnazione del certificato controllo con <strong>Record CAA<\/strong>quali CA sono autorizzate a emettere certificati. Ad esempio, mantengo solo la CA che uso effettivamente e aggiungo facoltativamente un indirizzo di posta per le segnalazioni. Se cambio la CA, aumento brevemente il TTL e aggiorno la CAA prima di emettere il certificato. Per quanto riguarda i caratteri jolly tramite ACME DNS-01, mi assicuro che i record TXT sotto <em>_acme-challenge<\/em> possono essere impostati rapidamente e ripuliti automaticamente, in modo che non rimangano vecchie sfide.<\/p>\n\n<h2>Creare sottodomini e servizi in modo pulito<\/h2>\n\n<p>Per ogni sottodominio creo un apposito <strong>A<\/strong>- o <strong>CNAME<\/strong>-a seconda che il sottodominio punti direttamente a un IP o a un nome. Esempio: blog.example.de come record A per la VM del blog, cdn.example.de come CNAME per un nome CDN. Per le API, faccio una distinzione rigorosa tra nomi interni e pubblici per evitare rischi. Nomi standardizzati come api, app, img aiutano la manutenzione e il monitoraggio. In questo modo, mantengo la zona strutturata e posso assegnare chiaramente le modifiche.<\/p>\n\n<h2>Caratteri jolly, SRV e tipi di record speciali<\/h2>\n<p>Uso <strong>Wildcard Records<\/strong> (*.example.de), ad esempio per le configurazioni con pi\u00f9 client. Mi assicuro che le voci esatte abbiano sempre la precedenza sui caratteri jolly. Per i servizi come SIP, Matrix o Autodiscover, creo <strong>Registri SRV<\/strong> e controllare il formato e le priorit\u00e0. <strong>Registrazioni TXT<\/strong> con contenuti lunghi (ad esempio, DKIM a 2048 bit) sono suddivisi in diversi segmenti di quote, in modo che i parser possano unirli correttamente. Evito i record SPF multipli e combino le voci in un SPF valido per non infrangere il limite di ricerca.<\/p>\n\n<h2>Consegna affidabile delle e-mail: SPF, DKIM e DMARC<\/h2>\n\n<p>Per la posta elettronica di fiducia, utilizzo la funzione <strong>MX<\/strong> un SPF-TXT pulito che copra i miei sistemi di invio. Attivo anche <strong>DKIM<\/strong> al servizio di posta utilizzato e pubblicare il selettore DKIM come TXT sotto selector._domainkey. Utilizzo il DMARC per definire il modo in cui i destinatari gestiscono le e-mail che non superano SPF\/DKIM. Spesso inizio con \"p=none\", valuto le segnalazioni e successivamente passo a \"quarantena\" o \"rifiuto\". Questa sequenza riduce i rischi e aumenta gradualmente la qualit\u00e0 della consegna.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_config_8452.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Approfondire SPF\/DKIM\/DMARC nella pratica<\/h2>\n<p>Mantengo l'SPF il pi\u00f9 possibile ridotto: solo il necessario. <em>includere<\/em>-e mai pi\u00f9 di un SPF per hostname. Per rispettare il limite dei 10 lookup DNS, riduco le catene o utilizzo i meccanismi IP4\/IP6 se sono stabili. Per <strong>Rotazione DKIM<\/strong> Gestisco due selettori attivi (vecchio\/nuovo), pubblico la nuova chiave, cambio il servizio di posta e cancello quella vecchia solo dopo qualche giorno. Con <strong>DMARC<\/strong> Inizialmente imposto gli indirizzi di segnalazione (rua\/ruf) e controllo l'allineamento (aspf\/adkim). Per i sottodomini posso usare <em>sp=<\/em> definire una politica separata se inviano separatamente. In questo modo reagisco ai dati di traffico reali invece che alle ipotesi.<\/p>\n\n<h2>DNS inverso (PTR) per la consegna della posta pulita<\/h2>\n<p>Oltre a MX, SPF e DKIM, ho configurato <strong>DNS inverso<\/strong> (PTR) per i server di posta in uscita. Il PTR dell'IP punta a un nome host, che a sua volta si risolve correttamente allo stesso IP tramite A\/AAAA (<em>Corrispondenza avanti\/indietro<\/em>). Imposto il PTR per IP direttamente con il proprietario dell'IP (ad esempio nell'interfaccia del server), non nella gestione delle zone del dominio. Utilizzo il formato nibble per IPv6. Un PTR adeguato riduce le classificazioni dello spam e aiuta la reputazione. Se la posta viene inviata tramite un servizio esterno, lascio il suo PTR cos\u00ec com'\u00e8 ed evito fonti mittenti miste senza personalizzazione SPF.<\/p>\n\n<h2>Errori tipici e soluzioni rapide<\/h2>\n\n<p>Se un dominio non si risolve, controllo innanzitutto <strong>TTL<\/strong>le voci del server dei nomi e l'ortografia corretta dei record. Il secondo sguardo va al <strong>Propagazione<\/strong>Alcuni resolver effettuano una cache pi\u00f9 lunga, soprattutto dopo l'aumento del TTL. Confronto la risoluzione utilizzando diversi DNS checker per riconoscere le differenze regionali. In caso di problemi locali, passo temporaneamente a resolver pubblici come 1.1.1.1 o 8.8.8.8. Se l'errore si verifica solo nelle reti interne, controllo i resolver interni e le regole delle configurazioni dei container, di Kubernetes o di CoreDNS.<\/p>\n\n<h2>Metodi di test: dig, nslookup e end-to-end<\/h2>\n<p>Non mi limito a testare i record, ma l'intero percorso:<\/p>\n<ul>\n  <li><strong>scavare<\/strong> A\/AAAA\/CNAME\/MX\/TXT: controllo delle risposte, TTL e autorit\u00e0<\/li>\n  <li><strong>scava +traccia<\/strong>Vedere catena di delegazione e comportamento del server dei nomi<\/li>\n  <li><strong>Test SMTP<\/strong>Controllare HELO\/EHLO, TLS e banner<\/li>\n  <li><strong>HTTPS reale<\/strong>Catena di certificati, nome host, reindirizzamenti<\/li>\n<\/ul>\n<p>In questo modo, riconosco anche gli errori che non sono visibili nelle risposte DNS pure, come ad esempio mappature di VirtualHost errate o certificati in scadenza. Dopo aver apportato le modifiche, attendo almeno un TTL prima di trarre conclusioni definitive.<\/p>\n\n<h2>Lavorare in modo efficiente con la console Hetzner<\/h2>\n\n<p>Raggruppamento di elementi correlati <strong>Entrate<\/strong> tempo, imposto un breve TTL prima di apportare modifiche importanti e poi pubblico tutto in una volta sola. Prima di salvare, controllo di nuovo <strong>MX<\/strong>-priorit\u00e0, la sintassi SPF e l'IP di destinazione del record A. Per l'amministrazione e i processi del server, le istruzioni compatte a <a href=\"https:\/\/webhosting.de\/it\/hetzner-robot-surface-server-amministrazione-suggerimenti-guida-confronto-potenza\/\">Suggerimenti per i robot Hetzner<\/a>. Dopo le implementazioni, verifico http, https e mail con richieste reali, non solo tramite ping. Questo mi permette di riconoscere gli errori che le semplici query DNS non mostrano.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_setup_arbeitsplatz_3842.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automazione: API, modelli e ACME<\/h2>\n<p>Risparmio tempo grazie all'automazione. Per le distribuzioni regolari, uso il metodo <strong>API<\/strong> della console DNS per creare, modificare o eliminare i record. Lavoro con i modelli per gli schemi ricorrenti (ad esempio, Web + Mail + DMARC) e inserisco solo i valori specifici del progetto. Per Let's Encrypt DNS-01, includo una scrittura automatica di record TXT e la integro nel flusso di lavoro di rinnovo. Importante: tratto i token API come password, li assegno a progetti specifici e revoco l'accesso quando non sono pi\u00f9 necessari.<\/p>\n\n<h2>Configurazioni avanzate: Split-Horizon, CDN e ACME<\/h2>\n\n<p>Se necessario, separo gli utenti interni da quelli esterni <strong>DNS<\/strong>-in modo che l'applicazione interna punti a IP privati e i visitatori a destinazioni pubbliche. Devo utilizzare un <strong>CDN<\/strong>Riferisco i sottodomini al nome del CDN tramite CNAME e attivo il TLS. Per i certificati automatici tramite ACME\/Let's Encrypt, imposto facoltativamente le sfide DNS-01 tramite TXT se HTTP-01 non corrisponde. L'automazione \u00e8 importante in questo caso, in modo che i rinnovi avvengano in tempo utile. I registri e le notifiche aiutano a riconoscere tempestivamente gli errori.<\/p>\n\n<h2>Modelli di prestazioni e disponibilit\u00e0<\/h2>\n<p>Aumento la disponibilit\u00e0 con mezzi semplici: Diversi <strong>Registri A\/AAAA<\/strong> (round robin) condividono il carico senza servizi aggiuntivi, a condizione che i backend siano stateless o condividano sessioni. Durante la manutenzione, rimuovo temporaneamente singoli IP e poi rilancio la voce. Un TTL troppo breve pu\u00f2 mettere a dura prova i resolver; trovo un equilibrio tra la velocit\u00e0 di risposta e la frequenza di accesso alla cache. Impostiamo processi chiari per i failover senza controlli sullo stato di salute: In caso di guasto, scambio le voci, le monitoro attivamente e le ripristino dopo il ripristino.<\/p>\n\n<h2>Sicurezza e igiene della zona<\/h2>\n<p>Disattivazione di un'attivit\u00e0 non necessaria <strong>Trasferimenti di zona<\/strong> (AXFR) e pubblicare solo il <strong>NS<\/strong>che sono veramente autorevoli. Elimino regolarmente i sottodomini vecchi o orfani, in modo che non si creino superfici d'ombra. Per gli IDN, controllo il <strong>Punycode<\/strong>-per evitare errori di battitura e di caratteri speciali. L'accesso alla console basato sui ruoli assicura che solo le persone giuste modifichino le zone. E in modo molto pragmatico: documento brevemente le modifiche nello strumento del team, riducendo in modo significativo le interrogazioni durante le operazioni.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-setup-4837.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Strategia di migrazione e rollback<\/h2>\n<p>Prima di un trasloco, abbasso il TTL (24-48 ore prima), specchio tutte le <strong>Registrazioni<\/strong> nella nuova zona e verificare la risoluzione direttamente tramite i nuovi server dei nomi. Solo quando tutto \u00e8 corretto, imposto il parametro <strong>Nameserver<\/strong> presso la societ\u00e0 di registrazione. Dopo la delega, monitoro il traffico e gli errori. Se qualcosa va storto, eseguo un rollback controllato o correggo singole voci. Pianifico le migrazioni DNSSEC in modo particolarmente conservativo e lascio la vecchia catena di firme fino a quando la nuova non \u00e8 stata installata in modo sicuro. Infine, ripristino il TTL a valori conformi alla produzione.<\/p>\n\n<h2>Breve confronto tra i fornitori per prestazioni e flessibilit\u00e0<\/h2>\n\n<p>Prestazioni, funzioni e <strong>Libert\u00e0 DNS<\/strong> decidere con quanta flessibilit\u00e0 realizzare i progetti. In pratica, i grandi hoster forniscono un solido <strong>Tempi di risposta<\/strong>ma differiscono in termini di funzionamento, caratteristiche e supporto. Valuto la scelta in base alle prestazioni, alla gamma di funzioni, alla qualit\u00e0 dell'assistenza e alle opzioni DNS. La seguente panoramica mostra un quadro sintetico che posso utilizzare per prendere decisioni. Alla fine conta ci\u00f2 di cui il mio progetto ha realmente bisogno, non l'elenco di funzionalit\u00e0 pi\u00f9 ampio.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Fornitore<\/strong><\/th>\n      <th><strong>Prestazioni<\/strong><\/th>\n      <th><strong>Portata delle funzioni<\/strong><\/th>\n      <th><strong>Supporto<\/strong><\/th>\n      <th><strong>Flessibilit\u00e0 del DNS<\/strong><\/th>\n      <th><strong>Classifica<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Alto<\/td>\n      <td>Molto esteso<\/td>\n      <td>In alto<\/td>\n      <td>Massimo<\/td>\n      <td>1<\/td>\n    <\/tr>\n    <tr>\n      <td>Hetzner<\/td>\n      <td>Alto<\/td>\n      <td>Ampio<\/td>\n      <td>Buono<\/td>\n      <td>Alto<\/td>\n      <td>2<\/td>\n    <\/tr>\n    <tr>\n      <td>Contabo<\/td>\n      <td>Medio<\/td>\n      <td>Standard<\/td>\n      <td>O. K.<\/td>\n      <td>Medio<\/td>\n      <td>3<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Riassumendo brevemente<\/h2>\n\n<p>Ho impostato un <strong>Hetzner DNS<\/strong>-zona in modo strutturato: Creare la zona, inserire il server dei nomi con la societ\u00e0 di registrazione, impostare i record principali per il web e la posta, quindi eseguire il test. Con un'adeguata <strong>TTL<\/strong> Accorcio i tempi di cambio e li aumento di nuovo dopo il completamento per ridurre il carico. SPF, DKIM e DMARC rafforzano la consegna e proteggono il dominio dagli abusi. Mantengo la coerenza dei sottodomini e separo le destinazioni interne da quelle pubbliche. Con questa configurazione di esempio e i controlli quotidiani, la vostra configurazione hetzner dns rimane affidabile, veloce e facile da mantenere.<\/p>","protected":false},"excerpt":{"rendered":"<p>Guida professionale alla configurazione di hetzner dns: come impostare correttamente DNS, server dei nomi e record MX.<\/p>","protected":false},"author":1,"featured_media":12383,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[674],"tags":[],"class_list":["post-12390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3886","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"hetzner dns konfiguration","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12383","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/comments?post=12390"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/posts\/12390\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media\/12383"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/media?parent=12390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/categories?post=12390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/it\/wp-json\/wp\/v2\/tags?post=12390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}