Le DNS est la couche invisible qui fait fonctionner Internet, et pourtant la plupart des propriétaires de domaines n'interagissent avec lui que lorsque quelque chose ne fonctionne plus. Après avoir géré l'infrastructure DNS de milliers de domaines sur notre plateforme, nous avons compilé cette référence pour vous épargner l'approche par essais et erreurs qui gaspille des heures de débogage.
Enregistrements A — La fondation Un enregistrement A associe un nom de domaine à une adresse IPv4. C'est le type d'enregistrement DNS le plus basique et celui que votre navigateur utilise pour trouver un serveur web. Si vous tapez example.com dans un navigateur, le résolveur DNS consulte l'enregistrement A pour trouver l'adresse IP où ce site web est hébergé. Vous pouvez avoir plusieurs enregistrements A pour le même domaine afin de permettre l'équilibrage de charge par rotation. ``` example.com. IN A 203.0.113.50 example.com. IN A 203.0.113.51 ```
Enregistrements AAAA — L'équivalent IPv6 Identique en fonction à un enregistrement A, mais pointant vers une adresse IPv6 au lieu d'IPv4. À mesure que l'adoption d'IPv6 progresse, disposer à la fois d'enregistrements A et AAAA garantit que votre domaine est accessible quelle que soit la configuration réseau du visiteur. ``` example.com. IN AAAA 2001:db8::1 ```
Enregistrements MX — L'épine dorsale de l'email Les enregistrements MX (Mail Exchange) sont essentiels pour la livraison des emails. Ils indiquent aux serveurs de messagerie expéditeurs où livrer les emails pour votre domaine. Le numéro de priorité est important — les valeurs les plus basses signifient une priorité plus élevée. Une configuration typique avec un serveur de secours ressemble à ceci : ``` example.com. IN MX 10 mail.example.com. example.com. IN MX 20 backup.example.com. ```
Lorsque vous configurez un domaine dans EvilMail, les enregistrements MX sont automatiquement créés pour acheminer le courrier entrant vers nos serveurs. Des enregistrements MX mal configurés sont la cause numéro un des emails manquants — vérifiez-les toujours après toute modification DNS.
Enregistrements CNAME — L'alias Un enregistrement CNAME (Canonical Name) crée un alias d'un nom de domaine vers un autre. Il est couramment utilisé pour pointer des sous-domaines vers des services externes. Par exemple, pointer votre sous-domaine blog vers une plateforme hébergée : ``` blog.example.com. IN CNAME your-site.ghost.io. ```
Important : les enregistrements CNAME ne peuvent pas coexister avec d'autres types d'enregistrements au même nom. Vous ne pouvez pas avoir un CNAME et un enregistrement MX pour le même sous-domaine. C'est une règle de la spécification DNS, pas une limitation d'un fournisseur particulier.
Enregistrements TXT — Vérification et sécurité Les enregistrements TXT contiennent des données textuelles arbitraires et servent à de multiples usages dans le DNS moderne. Les utilisations les plus courantes sont la vérification de domaine (prouver que vous possédez un domaine auprès de Google, Microsoft ou d'autres services), les enregistrements SPF pour l'authentification des emails et les signatures DKIM. Un enregistrement SPF autorisant EvilMail à envoyer des emails en votre nom ressemblerait à : ``` example.com. IN TXT "v=spf1 include:evilmail.pro ~all" ```
Enregistrements NS — Délégation d'autorité Les enregistrements NS (Name Server) définissent quels serveurs DNS font autorité pour votre domaine. Lorsque vous enregistrez un domaine avec EvilMail et pointez vos serveurs de noms vers notre infrastructure, vous mettez à jour les enregistrements NS chez votre registraire pour déléguer l'autorité à nos serveurs : ``` example.com. IN NS storm.nesil.dev. example.com. IN NS void.nesil.dev. example.com. IN NS kraken.nesil.dev. example.com. IN NS pandora.nesil.dev. ```
Enregistrements SRV — Localisation de services Les enregistrements SRV spécifient l'emplacement de services spécifiques. Ils sont utilisés par des protocoles comme SIP, XMPP et LDAP. Le format inclut le nom du service, le protocole, la priorité, le poids, le port et la cible : ``` _sip._tcp.example.com. IN SRV 10 60 5060 sipserver.example.com. ```
Enregistrements CAA — Autorisation d'autorité de certification Les enregistrements CAA spécifient quelles autorités de certification sont autorisées à émettre des certificats SSL pour votre domaine. C'est une mesure de sécurité qui empêche l'émission non autorisée de certificats : ``` example.com. IN CAA 0 issue "letsencrypt.org" ```
TTL — Durée de vie Chaque enregistrement DNS possède une valeur TTL mesurée en secondes. Elle indique aux résolveurs DNS combien de temps mettre l'enregistrement en cache avant d'interroger à nouveau le serveur faisant autorité. Des valeurs TTL basses (300 secondes) signifient que les modifications se propagent plus rapidement mais génèrent plus de requêtes DNS. Des valeurs élevées (86400 secondes) réduisent la charge de requêtes mais retardent la propagation. Avant d'effectuer des modifications DNS critiques, abaissez votre TTL 24 heures à l'avance afin que les anciennes valeurs en cache expirent rapidement.
Débogage DNS pratique Lorsque quelque chose ne fonctionne pas, vérifiez vos enregistrements depuis plusieurs perspectives. Utilisez dig pour la vérification en ligne de commande : ``` dig +short MX example.com dig +short A example.com dig +short TXT example.com ```
Si les enregistrements semblent corrects mais que l'email ne fonctionne toujours pas, rappelez-vous que la propagation DNS n'est pas instantanée. Les nouveaux enregistrements peuvent mettre jusqu'à 48 heures pour être visibles dans le monde entier, en fonction des valeurs TTL et du comportement de mise en cache des résolveurs. La patience, en matière de gestion DNS, est véritablement une exigence technique.
