{"id":12390,"date":"2025-09-09T08:43:20","date_gmt":"2025-09-09T06:43:20","guid":{"rendered":"https:\/\/webhosting.de\/hetzner-dns-konfiguration-leitfaden-setup-power\/"},"modified":"2025-09-09T08:43:20","modified_gmt":"2025-09-09T06:43:20","slug":"hetzner-dns-configuratiegids-setup-power","status":"publish","type":"post","link":"https:\/\/webhosting.de\/nl\/hetzner-dns-konfiguration-leitfaden-setup-power\/","title":{"rendered":"Hetzner DNS-instellingen correct instellen - voorbeeldconfiguratie met hetzner dns configuration"},"content":{"rendered":"<p><strong>Hetzner DNS-configuratie<\/strong> zodat de website, subdomeinen en mail zonder omwegen werken en wijzigingen snel effect hebben. In deze handleiding laat ik je de benodigde instellingen in het Hetzner DNS zien, een beproefde voorbeeldconfiguratie en praktische testmethoden zodat je fouten in een vroeg stadium kunt voorkomen en je zone schoon kunt houden.<\/p>\n\n<h2>Centrale punten<\/h2>\n<p>De volgende belangrijke punten geven een snel overzicht van wat belangrijk is voor een betrouwbare DNS-zone.<\/p>\n<ul>\n  <li><strong>Naamserver<\/strong> correct invoeren bij de registrar<\/li>\n  <li><strong>A\/AAAA<\/strong> voor web, <strong>MX\/TXT<\/strong> voor post<\/li>\n  <li><strong>TTL<\/strong> Selecteer op de juiste manier en wacht op voortplanting<\/li>\n  <li><strong>SPF\/DKIM<\/strong> tegen spam en spoofing<\/li>\n  <li><strong>Controle<\/strong> en testen na wijzigingen<\/li>\n<\/ul>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-konfiguration-8271.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>DNS in een notendop: wat u echt nodig hebt<\/h2>\n\n<p>Ik wijs een domein toe via <strong>Records<\/strong> specifieke bestemmingen zodat browsers en mailservers mijn diensten kunnen vinden. A <strong>A-Record<\/strong> wijst naar een IPv4-adres, een AAAA naar IPv6 en een MX definieert de aflevering van e-mails. Een CNAME vormt een alias die naar een andere naam verwijst, terwijl TXT informatie bevat voor <strong>SPF<\/strong> of verificaties. Een schone basislijn bestaat uit A\/AAAA voor het hoofddomein, CNAME voor www, MX voor mail en een SPF-TXT. Op deze manier houd ik de zone overzichtelijk, snel te onderhouden en open voor latere uitbreidingen.<\/p>\n\n<h2>Domein toevoegen aan de Hetzner DNS-console<\/h2>\n\n<p>In de DNS-console maak ik eerst een nieuwe <strong>Zone<\/strong> en controleer of de spelling van het domein precies goed is. Vervolgens activeer ik het handmatige onderhoud van <strong>Records<\/strong>zodat ik specifieke items kan maken en wijzigen. Tip: Ik noteer IP-adressen en mailbestemmingen van tevoren, zodat ik alles ongestoord kan invoeren. Zo voorkom ik typefouten en zet ik de vermeldingen in een rustige volgorde. Zodra de zone klaar is, plan ik de wijziging van de naamservers en de daaropvolgende controles.<\/p>\n\n<h2>Voer de naamserver correct in bij de registrar<\/h2>\n\n<p>Nadat ik de zone heb gemaakt, voer ik de <strong>Naamserver<\/strong> van Hetzner zodat het beheer wordt gecentraliseerd in de DNS-console. De gebruikelijke ingangen zijn <strong>ns1.first-ns.de<\/strong>, <em>robotns2.second-ns.de<\/em> en <em>robotns3.second-ns.com<\/em>. Voor .de- of .at-domeinen stel ik mijn eigen nameservers in met <strong>Lijmkoorden<\/strong>zodat de referenties en IP's worden opgeslagen. Als je dit nog nooit hebt gedaan, kun je de afzonderlijke stappen vinden in de handleiding bij <a href=\"https:\/\/webhosting.de\/nl\/je-eigen-nameserver-instellen-dns-zones-domein-glue-records-guide-power\/\">Lijmrecords instellen<\/a>. Ik neem dan wat tijd voor het overschakelen, omdat de update met verschillende snelheden kan aankomen over de hele wereld.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetznerdnsmeeting4821.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Voorbeeldconfiguratie: De website en e-mail uitvoerbaar maken<\/h2>\n\n<p>Voor een typische webaanwezigheid gebruik ik een <strong>A-Record<\/strong> voor het hoofddomein, een CNAME voor www en geschikte mailrecords. Een SPF-TXT voorkomt dat externe servers e-mails versturen in de naam van het domein. Optioneel voeg ik een AAAA-record toe als de webserver <strong>IPv6<\/strong> levert. Voor externe maildiensten zoals ForwardMX pas ik de MX aan en sla ik hun specificaties op. De volgende tabel toont een solide uitgangspunt voor veel opstellingen.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Naam<\/strong><\/th>\n      <th><strong>Type<\/strong><\/th>\n      <th><strong>Waarde<\/strong><\/th>\n      <th><strong>Tip<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>@<\/td>\n      <td>A<\/td>\n      <td>195.201.210.43<\/td>\n      <td>Webserver IPv4<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>AAAA<\/td>\n      <td>Optioneel: 2a01:4f8:xxxx:xxxx::1<\/td>\n      <td>Webserver IPv6<\/td>\n    <\/tr>\n    <tr>\n      <td>www<\/td>\n      <td>CNAME<\/td>\n      <td>@<\/td>\n      <td>Alias op root<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>MX<\/td>\n      <td>mx1.forwardmx.net<\/td>\n      <td>Prio 10<\/td>\n    <\/tr>\n    <tr>\n      <td>@<\/td>\n      <td>TXT<\/td>\n      <td>\"v=spf1 include:_spf.forwardmx.net -all\"<\/td>\n      <td>SPF tegen spoofing<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>DNSSEC activeren en DS-record instellen<\/h2>\n<p>Als manipulatiebeveiliging belangrijk voor me is, activeer ik <strong>DNSSEC<\/strong> voor de zone. In de Hetzner-console genereer ik hiervoor handtekeningsleutels en ontvang vervolgens de benodigde <strong>DS-gegevens<\/strong>die ik deponeer bij de registrar. Ik controleer of het algoritme en de digest correct zijn overgedragen. Vervolgens wacht ik tot de keten van de registrar naar de zone goed gevalideerd is. Voor grote sleutelrotaties verlaag ik de TTL en plan ik een tijdvenster zodat resolvers de nieuwe handtekeningen op tijd zien. Belangrijk: Als er een fout optreedt tijdens de wijziging, mislukken de validaties voor ontvangers - ik houd daarom een rollback gereed (verwijder oude sleutels niet te vroeg) en test met validatieresolvers.<\/p>\n\n<h2>TTL correct instellen en propagatie begrijpen<\/h2>\n\n<p>De <strong>TTL<\/strong> bepaalt hoe lang resolvers een item cachen. Voor conversies kies ik een korte <strong>TTL<\/strong> (bijv. 300 seconden) zodat veranderingen snel zichtbaar worden. Na de definitieve instelling verhoog ik de waarden weer om aanvragen te besparen en een consistente resolutie te bereiken. Degenen die vaak implementeren houden het graag bij 600-1200 seconden, terwijl degenen die zelden wijzigingen aanbrengen 3600-14400 gebruiken. Een praktisch overzicht van de beslissing wordt gegeven door mijn blik op de <a href=\"https:\/\/webhosting.de\/nl\/dns-ttl-prestatievergelijking-optimale-flux\/\">Optimale TTL-selectie<\/a>.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-einstellungen-guide-4829.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Apex-domein, CAA en certificaten onder controle<\/h2>\n<p>Voor SaaS-doelen op <strong>Zone Apex<\/strong> Ik herinner me dat <em>CNAME<\/em> is niet toegestaan op @. Daarom gebruik ik de A\/AAAA van de provider of stel ik op webserverniveau een redirect in naar www. Voor de certificaattoewijzing controleer ik met <strong>CAA-gegevens<\/strong>welke CA's geautoriseerd zijn om certificaten uit te geven. Ik onderhoud bijvoorbeeld alleen de CA die ik daadwerkelijk gebruik en voeg optioneel een mailadres toe voor rapporten. Als ik de CA wijzig, verhoog ik kort de TTL en werk ik CAA bij voordat ik het certificaat uitgeef. Voor wildcards via ACME DNS-01 zorg ik ervoor dat TXT-records onder <em>_acme-uitdaging<\/em> kan snel worden ingesteld en automatisch worden opgeschoond zodat er geen oude uitdagingen achterblijven.<\/p>\n\n<h2>Maak netjes subdomeinen en services aan<\/h2>\n\n<p>Voor elk subdomein maak ik een geschikte <strong>A<\/strong>- of <strong>CNAME<\/strong>-record, afhankelijk van of het subdomein rechtstreeks naar een IP of naar een naam verwijst. Voorbeeld: blog.example.de als A-record naar de blog VM, cdn.example.de als CNAME naar een CDN-naam. Voor API's maak ik een strikt onderscheid tussen interne en openbare namen om risico's te vermijden. Gestandaardiseerde namen zoals api, app, img helpen bij onderhoud en monitoring. Op deze manier houd ik de zone gestructureerd en kan ik wijzigingen duidelijk toewijzen.<\/p>\n\n<h2>Wildcards, SRV en speciale recordtypes<\/h2>\n<p>Ik gebruik <strong>Wildcard Records<\/strong> (*.example.de), bijvoorbeeld voor opstellingen met meerdere clients. Ik zorg ervoor dat exacte vermeldingen altijd voorrang hebben op jokertekens. Voor services zoals SIP, Matrix of Autodiscover maak ik <strong>SRV-records<\/strong> en controleer het formaat en de prioriteiten. <strong>TXT records<\/strong> met lange inhoud (bijv. 2048-bits DKIM) worden opgesplitst in meerdere aanhalingsegmenten zodat parsers ze correct kunnen samenvoegen. Ik vermijd meerdere SPF-records en combineer vermeldingen in een geldige SPF om de opzoeklimiet niet te doorbreken.<\/p>\n\n<h2>Betrouwbare e-mailaflevering: SPF, DKIM en DMARC<\/h2>\n\n<p>Voor betrouwbare e-mail gebruik ik de <strong>MX<\/strong> een schone SPF-TXT die mijn verzendsystemen dekt. Ik activeer ook <strong>DKIM<\/strong> bij de gebruikte mailservice en publiceer de DKIM selector als TXT onder selector._domainkey. Ik gebruik DMARC om te defini\u00ebren hoe ontvangers omgaan met mails die niet door SPF\/DKIM komen. Ik begin vaak met \"p=none\", evalueer rapporten en schakel later over op \"quarantaine\" of \"afwijzen\". Deze volgorde vermindert risico's en verhoogt geleidelijk de afleverkwaliteit.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_config_8452.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Verdieping SPF\/DKIM\/DMARC in de praktijk<\/h2>\n<p>Ik houd SPF zo beperkt mogelijk: alleen noodzakelijk <em>opnemen<\/em>-mechanismen en nooit meer dan \u00e9\u00e9n SPF per hostnaam. Om te voldoen aan de limiet van 10 DNS lookups, verklein ik ketens of gebruik ik IP4\/IP6-mechanismen als deze stabiel zijn. Voor <strong>DKIM rotatie<\/strong> Ik gebruik twee actieve selectors (oud\/nieuw), publiceer de nieuwe sleutel, schakel de e-mailservice over en verwijder de oude pas na een paar dagen. Met <strong>DMARC<\/strong> In eerste instantie stel ik rapportageadressen in (rua\/ruf) en controleer ik de uitlijning (aspf\/adkim). Voor subdomeinen kan ik het volgende gebruiken <em>sp=<\/em> een afzonderlijk beleid defini\u00ebren als ze afzonderlijk verzenden. Op deze manier reageer ik op echte verkeersgegevens in plaats van aannames.<\/p>\n\n<h2>Omgekeerde DNS (PTR) voor schone mailaflevering<\/h2>\n<p>Naast MX, SPF en DKIM heb ik het volgende ingesteld <strong>Omgekeerde DNS<\/strong> (PTR) voor uitgaande mailservers. De PTR van het IP wijst naar een hostnaam, die op zijn beurt correct naar hetzelfde IP verwijst via A\/AAAA (<em>Vooruit\/achteruit match<\/em>). Ik stel PTR per IP direct in bij de IP-eigenaar (bijv. in de serverinterface) - niet in het zonebeheer van het domein. Ik gebruik het nibble-formaat voor IPv6. Een geschikte PTR vermindert spamclassificaties en helpt bij reputatie. Als mail via een externe service loopt, laat ik zijn PTR zoals hij is en vermijd ik gemengde afzenderbronnen zonder SPF-aanpassing.<\/p>\n\n<h2>Typische fouten en snelle oplossingen<\/h2>\n\n<p>Als een domein niet wordt omgezet, controleer ik eerst <strong>TTL<\/strong>naamserververmeldingen en de juiste spelling van de records. De tweede blik gaat naar de <strong>Propagatie<\/strong>Sommige resolvers cachen langer, vooral nadat de TTL is verhoogd. Ik vergelijk de resolutie met verschillende DNS-checkers om regionale verschillen te herkennen. Bij lokale problemen schakel ik tijdelijk over op publieke resolvers zoals 1.1.1.1 of 8.8.8.8. Als de fout alleen optreedt in interne netwerken, controleer ik interne resolvers en regels in containers, Kubernetes of CoreDNS-configuraties.<\/p>\n\n<h2>Testmethoden: dig, nslookup en end-to-end<\/h2>\n<p>Ik test niet alleen records, maar het hele pad:<\/p>\n<ul>\n  <li><strong>graven<\/strong> A\/AAAA\/CNAME\/MX\/TXT: Antwoorden, TTL en autoriteit controleren<\/li>\n  <li><strong>graven + opsporen<\/strong>Zie delegatieketen en naamservergedrag<\/li>\n  <li><strong>SMTP-tests<\/strong>Controleer HELO\/EHLO, TLS en banner<\/li>\n  <li><strong>HTTPS echt<\/strong>Certificaatketen, hostnaam, omleidingen<\/li>\n<\/ul>\n<p>Op deze manier herken ik ook fouten die niet zichtbaar zijn in pure DNS-reacties, zoals onjuiste VirtualHost-toewijzingen of verlopen certificaten. Na het aanbrengen van wijzigingen wacht ik ten minste \u00e9\u00e9n TTL af voordat ik definitieve conclusies trek.<\/p>\n\n<h2>Effici\u00ebnt werken met de Hetzner console<\/h2>\n\n<p>Ik groepeer verwante <strong>Inzendingen<\/strong> tijd, stel een korte TTL in voordat ik grote wijzigingen aanbreng en publiceer alles dan in \u00e9\u00e9n keer. Voordat ik opsla, controleer ik nogmaals <strong>MX<\/strong>-prioriteiten, SPF-syntaxis en het doel-IP van het A-record. Voor serverbeheer en -processen zijn de compacte instructies op <a href=\"https:\/\/webhosting.de\/nl\/hetzner-robot-surface-server-beheer-tips-gids-vergelijking-macht\/\">Hetzner Robot tips<\/a>. Na implementaties test ik http, https en mail met echte verzoeken, niet alleen via ping. Hierdoor kan ik fouten herkennen die pure DNS-query's niet laten zien.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner_dns_setup_arbeitsplatz_3842.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Automatisering: API, sjablonen en ACME<\/h2>\n<p>Ik bespaar tijd door te automatiseren. Voor regelmatige implementaties gebruik ik de <strong>API<\/strong> van de DNS-console om records aan te maken, te wijzigen of te verwijderen. Ik werk met sjablonen voor terugkerende patronen (bijv. Web + Mail + DMARC) en voeg alleen projectspecifieke waarden toe. Voor Let's Encrypt DNS-01 voeg ik een geautomatiseerde TXT-recordschrijver toe en integreer deze in de vernieuwingsworkflow. Belangrijk: ik behandel API tokens als wachtwoorden, wijs ze toe aan specifieke projecten en trek de toegang in als ze niet langer nodig zijn.<\/p>\n\n<h2>Geavanceerde opstellingen: Split-Horizon, CDN en ACME<\/h2>\n\n<p>Ik scheid interne en externe gebruikers indien nodig <strong>DNS<\/strong>-views zodat de interne app naar priv\u00e9-IP's wijst en bezoekers naar openbare bestemmingen. Gebruik ik een <strong>CDN<\/strong>Ik verwijs subdomeinen naar de CDN-naam via CNAME en activeer TLS daar. Voor automatische certificaten via ACME\/Let's Encrypt stel ik optioneel DNS-01 uitdagingen in via TXT als HTTP-01 niet overeenkomt. Automatisering is hier belangrijk zodat vernieuwingen op tijd worden uitgevoerd. Logs en meldingen helpen om fouten op tijd te herkennen.<\/p>\n\n<h2>Prestatie- en beschikbaarheidspatronen<\/h2>\n<p>Ik verhoog de beschikbaarheid met eenvoudige middelen: Verschillende <strong>A\/AAAA records<\/strong> (round robin) belasting delen zonder extra diensten, op voorwaarde dat de backends stateless zijn of sessies delen. Tijdens onderhoud verwijder ik tijdelijk individuele IP's en verhoog dan de entry weer. Een te korte TTL kan resolvers belasten; ik vind een balans tussen reactiesnelheid en cache hit rate. Ik stel duidelijke processen in voor failovers zonder health checks: In het geval van een fout verwissel ik entries, controleer ze actief en reset ze weer na herstel.<\/p>\n\n<h2>Veiligheid en zonehygi\u00ebne<\/h2>\n<p>Ik deactiveer onnodige <strong>Zoneoverdrachten<\/strong> (AXFR) en publiceer alleen de <strong>NS<\/strong>die echt gezaghebbend zijn. Ik verwijder regelmatig oude of verweesde subdomeinen zodat er geen schaduwvlakken ontstaan. Voor IDN's controleer ik de <strong>Punycode<\/strong>-spelling om typefouten en fouten met speciale tekens te voorkomen. Rolgebaseerde toegang in de console zorgt ervoor dat alleen de juiste mensen zones wijzigen. En heel pragmatisch: ik documenteer wijzigingen kort in de teamtool - dit vermindert het aantal vragen tijdens het gebruik aanzienlijk.<\/p>\n\n\n<figure class=\"wp-block-image size-full is-resized\">\n  <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/webhosting.de\/wp-content\/uploads\/2025\/09\/hetzner-dns-setup-4837.webp\" alt=\"\" width=\"1536\" height=\"1024\"\/>\n<\/figure>\n\n\n<h2>Migratie- en terugdraaistrategie<\/h2>\n<p>Voor een verhuizing verlaag ik de TTL (24-48 uur van tevoren), spiegel alle <strong>Records<\/strong> in de nieuwe zone en test de resolutie rechtstreeks via de nieuwe nameservers. Pas als alles correct is, stel ik de <strong>Naamserver<\/strong> bij de registrar. Na de delegatie controleer ik het verkeer en de fouten. Als er iets fout gaat, rol ik dit gecontroleerd terug of corrigeer ik afzonderlijke vermeldingen. Ik plan DNSSEC-migraties bijzonder conservatief en laat de oude handtekeningsketen op zijn plaats totdat de nieuwe veilig is. Tot slot zet ik de TTL terug naar productieconforme waarden.<\/p>\n\n<h2>Korte vergelijking van providers voor prestaties en flexibiliteit<\/h2>\n\n<p>Prestaties, functies en <strong>DNS-vrijheid<\/strong> beslissen hoe flexibel ik projecten uitrol. In de praktijk leveren de grote hosters solide <strong>Reactietijden<\/strong>maar verschillen qua werking, functies en ondersteuning. Ik beoordeel de selectie op basis van prestaties, scala aan functies, kwaliteit van de hulp en DNS-opties. Het volgende overzicht geeft een beknopt beeld dat ik kan gebruiken om beslissingen te nemen. Uiteindelijk gaat het om wat mijn project echt nodig heeft, niet om de grootste lijst met functies.<\/p>\n\n<table>\n  <thead>\n    <tr>\n      <th><strong>Aanbieder<\/strong><\/th>\n      <th><strong>Prestaties<\/strong><\/th>\n      <th><strong>Functieomvang<\/strong><\/th>\n      <th><strong>Steun<\/strong><\/th>\n      <th><strong>DNS-flexibiliteit<\/strong><\/th>\n      <th><strong>Rangschikking<\/strong><\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <td>webhoster.de<\/td>\n      <td>Hoog<\/td>\n      <td>Zeer uitgebreid<\/td>\n      <td>Top<\/td>\n      <td>Maximaal<\/td>\n      <td>1<\/td>\n    <\/tr>\n    <tr>\n      <td>Hetzner<\/td>\n      <td>Hoog<\/td>\n      <td>Uitgebreid<\/td>\n      <td>Goed<\/td>\n      <td>Hoog<\/td>\n      <td>2<\/td>\n    <\/tr>\n    <tr>\n      <td>Contabo<\/td>\n      <td>Medium<\/td>\n      <td>Standaard<\/td>\n      <td>O. K.<\/td>\n      <td>Medium<\/td>\n      <td>3<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\n\n<h2>Kort samengevat<\/h2>\n\n<p>Ik stel een <strong>Hetzner DNS<\/strong>-zone op een gestructureerde manier: Zone aanmaken, naamserver opgeven bij registrar, core records instellen voor web en mail en dan testen. Met geschikte <strong>TTL<\/strong> Ik verkort de wisseltijden en verhoog ze weer na afloop voor minder belasting. SPF, DKIM en DMARC versterken de aflevering en beschermen het domein tegen misbruik. Ik houd subdomeinen consistent en scheid interne van publieke bestemmingen. Met deze voorbeeldconfiguratie en de dagelijkse controles blijft je hetzner dns-configuratie betrouwbaar, snel en eenvoudig te onderhouden.<\/p>","protected":false},"excerpt":{"rendered":"<p>Professionele gids voor hetzner dns-configuratie: hoe je DNS, naamservers en MX-records correct instelt.<\/p>","protected":false},"author":1,"featured_media":12383,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[674],"tags":[],"class_list":["post-12390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-web_hosting"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"3896","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"hetzner dns konfiguration","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"12383","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/12390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/comments?post=12390"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/posts\/12390\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media\/12383"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/media?parent=12390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/categories?post=12390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/nl\/wp-json\/wp\/v2\/tags?post=12390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}