L'hébergement DNS

Nous offrons un hébergement DNS gratuit pour les domaines.

Le système vous permet de gérer les enregistrements principaux et secondaires pour les domaines.

Le domaine principal est le domaine qui possède des enregistrements DNS dans notre système. Ainsi, notre système se comporte comme un serveur DNS principal pour ce domaine. Ceci est une solution standard.

Le domaine secondaire est un domaine pour lequel nous n’enregistrons pas d’enregistrements DNS, mais que nous chargeons depuis un autre serveur DNS via AXFR. Ensuite, le système de ce domaine se comporte comme un serveur DNS secondaire. Ce domaine est défini uniquement sur les adresses IP à partir desquelles les enregistrements doivent être téléchargés. La période de chargement est déterminée par les données des enregistrements SOA du domaine correspondant (REFRESH, RETRY).

Nos serveurs DNS supportent pleinement IPv6.

Types d'enregistrement DNS pris en charge

Informations sur les enregistrements DNS de type A (pour spécifier une adresse IPv4 pour ce nom de domaine).

Cette entrée contient l’adresse IP IPv4. Cette adresse est stockée sous une forme lisible (toutefois, elles sont transmises dans le protocole DNS sous forme de numéro 32 bits).

Exemple d’entrée de configuration pour un domaine et tous les sous-domaines:

Nom | TTL | Type | Données
(nom vide) | 1800 | A | 81.2.199.30
* | 1800 | A | 81.2.199.30

Les informations sur les enregistrements DNS tapez AAAA pour spécifier l’adresse IPv6 de ce domaine.

C’est une adresse IPv6.

Un exemple d’entrée pour un domaine et tous les sous-domaines:

Nom | TTL | Type | Données
(nom vide) | 1800 | AAAA | 2a02:2b88:1:4::40
* | 1800 | AAAA | 2a02:2b88:1:4::40

Informations sur les enregistrements DNS de type NS, à l’aide desquelles nous déléguons un sous-domaine à un autre serveur DNS.

Ce type d’enregistrement est utilisé pour spécifier la liste des serveurs DNS faisant autorité pour ce domaine. Les noms de serveur (c’est-à-dire leurs noms de domaine) sont indiqués et non les adresses IP. Si l’appareil veut contacter le serveur DNS faisant autorité de n’importe quel domaine, il reconnaîtra d’abord tous les enregistrements NS du domaine souhaité, puis sélectionnez-en un et attribuez-lui une adresse IP via le protocole DNS.

Informations sur un enregistrement DNS de type CNAME, utilisé pour définir un alias pour un autre nom de domaine.

Un enregistrement CNAME indique que le domaine est un alias d’un autre domaine en ce sens qu’il possède des enregistrements DNS communs (mais pas le contenu général du site, etc.).

Exemple de configuration des enregistrements CNAME:
Nom | TTL | Type | Données
www1.domena.tld | 1800 | CNAME | cilovadomena.tld

Informations sur les enregistrements DNS MX pour spécifier les serveurs auxquels les messages électroniques doivent être envoyés pour ce domaine. L’entrée définit le nom du serveur de messagerie du domaine auquel le courrier doit être envoyé pour ce domaine. La priorité du serveur est indiquée par la priorité, ce qui est important s’il existe plusieurs enregistrements MX pour un nom.

Dans ce cas, les serveurs sont vérifiés en augmentant le nombre de priorités (c’est-à-dire que le serveur avec le nombre le plus bas a la priorité la plus élevée). Si le serveur ne répond pas, les éléments suivants sont vérifiés. Le deuxième serveur et les serveurs suivants, s’ils existent, servent de serveurs de messagerie de secours.

Exemple de paramétrage pour notre serveur de messagerie:
Nom | TTL | Type | Données
(prázdný název) | 1800 | MX | 1 wes1-mx1.wedos.net
(prázdný název) | 1800 | MX | 1 wes1-mx2.wedos.net
(prázdný název) | 1800 | MX | 10 wes1-mx-backup.wedos.net

Pour vous protéger contre les abus de nom de domaine en ce qui concerne le SPAM, il est recommandé d’installer un enregistrement SPF.

Description détaillée des instructions figurant dans la base de connaissances.

Informations sur le type d’enregistrement DNS SRV, qui sert à spécifier les serveurs qui fournissent certains services pour ce domaine. Par exemple, vous pouvez spécifier le sens des appels téléphoniques via SIP.

Les enregistrements SRV ont de nombreuses autres utilisations. Par exemple, Microsoft Windows les utilise pour rechercher un contrôleur de domaine et utiliser ses autres protocoles (XMMP, Kerberos, LDAP, etc.).

Exemple de configuration d’un enregistrement SRV:
Nom | TTL | Type | Données
(priorité, priorité, numéro de port, hôte)
_sip._udp.domena.tld | 1800 | SRV | 10 100 5060 sip.domena.tld

Informations sur une entrée de type CAA (Certification Authority Authorization) permettant de déterminer les autorités de certification pouvant émettre des certificats pour ce nom de domaine.

En d’autres termes, si aucun enregistrement CAA n’est établi pour un domaine, toute autorité de certification peut alors émettre un certificat pour ce domaine sans restriction. Sinon, seule une autorité de certification spécifiée dans les enregistrements CAA peut émettre un certificat pour un domaine.

Exemple:
Nom | TTL | Type | Données
domena.tld | 1800 | CAA | 0 issue “letsencrypt.org”

Les enregistrements TXT pour différentes valeurs de texte (par exemple, les règles SPF) sont écrits sans guillemets au début et à la fin.

Exemple:
Nom | TTL | Type | Données
(nom vide) | 1800 | TXT | “v = spf1 IP4: 64.170.98.0/26 IP6: 2001: 1890: 1112: 1 :: 0/64 -all”

Informations sur le type d’enregistrement DANE / TLSA (association d’authentification d’entités nommées / TLS basée sur DNS). Le protocole DANE, qui initie un enregistrement DNS TLSA, a été créé dans le but d’accroître la sécurité lors de la vérification de l’origine du certificat fourni par le serveur.

L’enregistrement DNS TLSA définit le certificat de service pour la combinaison de données – le nom de domaine complet, le protocole et le port, qui contiennent ensemble le préfixe d’enregistrement. À l’aide de l’enregistrement TLSA, vous pouvez vérifier si un certificat n’a pas changé entre le destinataire et l’expéditeur.

En savoir plus sur l’entrée de type TLSA dans notre base de connaissances.

Informations sur le type d’enregistrement SSHFP. L’entrée sert à vérifier l’empreinte de la clé publique du serveur après l’établissement de la connexion à l’aide du protocole SSH. Lors de la connexion au serveur via le protocole SSH, une authentification entre le client et le serveur est effectuée afin que le serveur après la connexion envoie l’empreinte digitale de sa clé publique au client afin que celui-ci puisse vérifier l’identité du serveur.

La fiabilité et la sécurité de la connexion de cette manière dépendent du fait que l’utilisateur compare réellement l’empreinte digitale fournie par le serveur à l’empreinte attendue de la clé publique du serveur. L’établissement d’enregistrements DNS SSHFP (RFC 4255) pour les clients SSH crée une nouvelle méthode d’authentification en comparant l’empreinte fournie par le serveur à l’empreinte stockée dans la zone DNS du domaine pour le serveur FQDN.

Lors de la comparaison, tous les paramètres de l’enregistrement SSHFP doivent correspondre: l’algorithme utilisé pour générer la clé, l’algorithme utilisé pour générer l’empreinte de clé et enfin, l’empreinte de clé elle-même. Utiliser DNS SSHFP n’a de sens que si cet enregistrement est signé par la technologie DNSSEC et garantit ainsi que cet enregistrement ne peut être falsifié.

En savoir plus sur l’enregistrement SSHFP et sur la façon de le configurer dans notre base de connaissances.

Fonctions de la système avancées

  • l’histoire complete des modifications – modifications des paramètres, ajout, modification ou suppression d’entrées
  • définition de l’autorisation / interdiction de chargement de zone via AXFR (AXFR sortant) avec possibilité de spécifier des adresses IP spécifiques pouvant charger une zone de ce domaine
  • importation de données lors de la commutation à partir d’autres serveurs DNS – chargement via AXFR à partir d’un autre serveur, chargement d’un fichier de zone ou saisie manuelle
  • copie de domaines – créez facilement un nouveau domaine en copiant un autre domaine (avec tous les enregistrements et paramètres)
  • gestion des enregistrements inversés (pour les clients de nos services d’hébergement de serveurs)

Préparation de:

  • prise en charge de DNSSEC pour les domaines partagés. (DNSSEC est actuellement fourni uniquement pour les domaines CZ et EU)

Pour plus d’informations, consultez la base de connaissances: WEDOS DNS

Domaines aux prix les plus bas

Enregistrez et renouvelez des domaines avec un registraire accrédité au prix d’achat! Nous sommes le plus grand registraire de domaines .CZ en République tchèque. Nous nous développons le plus rapidement sur le marché.

Nous fournissons actuellement plus de400162 domaines!

Ce site utilise des cookies pour fournir des services, personnaliser la publicité et analyser le trafic. En utilisant ce site, vous acceptez cela. Plus d'info