Tout savoir sur les enregistrements DNS
Objectif
Le sigle DNS, signifiant Domain Name System, est un ensemble d'éléments (serveurs DNS, zones DNS, etc.) permettant de faire correspondre un nom de domaine avec une adresse IP.
Au préalable, nous vous recommandons de consulter nos guides « Tout savoir sur les serveurs DNS » et « Tout savoir sur la zone DNS » dans cet ordre.
La zone DNS d’un nom de domaine constitue le fichier de configuration de ce dernier. Elle se compose d’informations techniques, appelées enregistrements DNS. La zone DNS est, en quelque sorte, un centre d'aiguillage pour un nom de domaine.
Ce guide a pour objectif de vous présenter les différents types d'enregistrements DNS disponibles dans une zone DNS gérée chez OVHcloud. Il est complémentaire aux guides suivants :
- Créer une zone DNS OVHcloud
- Éditer une zone DNS OVHcloud
- Gérer l’historique d'une zone DNS OVHcloud
- Supprimer une zone DNS OVHcloud
Découvrez les différents types d'enregistrements DNS disponibles dans une zone DNS OVHcloud.
En pratique
Les enregistrements DNS
L'édition d'une zone DNS est une manipulation sensible : réaliser un changement inopportun pourrait, par exemple, rendre indisponible l'accès à votre site internet ou la réception de nouveaux messages sur vos adresses e-mail.
La liste ci-dessous reprend les objectifs et spécificités de chaque enregistrement. Elle vous permettra de mieux appréhender vos manipulations sur vos services DNS.
Enregistrements de pointage
Sélectionnez l'enregistrement de votre choix en cliquant sur chacun des onglets ci-dessous.
Address
Relie un nom de domaine à une adresse IPv4 X.X.X.X (où les X sont des chiffres compris entre 0 et 255). Par exemple, l'adresse IPv4 du serveur où est hébergé votre site web.
4 lettres A car cet enregistrement est encodé sur quatre fois plus de bits que le champ de pointage A historique.
Relie un nom de domaine à une adresse IPv6. Par exemple, l'adresse IPv6 du serveur où est hébergé votre site web.
Les adresses IPv6 sont progressivement mises en place pour pallier au manque d'adresses IPv4 dû à l'expansion continue des usages numériques. L'encodage sur 128 bits des adresses IPv6 permet ainsi de fournir un plus grand nombre d'adresses IP.
Cependant, si votre serveur dispose déjà d'une IPv4, nous vous recommandons de privilégier l'utilisation de celle-ci à votre IPv6.
En effet, les IPv6 ne sont pas encore correctement interprétées sur l'ensemble du réseau Internet, ce qui peut engendrer des perturbations d'affichage ou d'accès.
Canonical NAME
Utilise l'adresse IP d'un autre nom de domaine en créant un lien appelé alias. Par exemple, si www.domain.tld est un alias de domain.tld, cela indique que www.domain.tld utilisera l'adresse IP de domain.tld.
Un enregistrement TXT utilisant le même domaine ou sous-domaine qu'un enregistrement CNAME perturbe le fonctionnement de ce dernier. Votre enregistrement CNAME ne fonctionnera alors que partiellement ou pas du tout.
Par convention, les champs CNAME ne peuvent pas être directement utilisés par un nom de domaine dans sa propre zone DNS. En effet, le domaine seul doit obligatoirement et directement pointer vers une adresse IP avec un champ de type A (ou AAAA s’il s’agit d’une IPv6).
Pour reprendre l’exemple donné ci-dessus, vous ne pourrez pas créer un champ CNAME pour le domaine domain.tld dans la zone DNS que vous avez créée pour celui-ci. Vous pourrez cependant créer des champs CNAME avec tous les sous-domaines (exemple : subdomain.domain.tld ou www.domain.tld) du nom de domaine domain.tld dans la zone DNS créée pour domain.tld.
Si vous souhaitez aller plus loin techniquement sur ce sujet, vous pouvez retrouver, en bas de cette page, un cas particulier d’usage concernant les CNAME et les zones DNS créées pour des sous-domaines.
Delegation NAME
Permet de générer un « alias » pour l’ensemble des sous-domaines d’un nom de domaine. Cet enregistrement évite de créer une multitude d’enregistrements CNAME. En effet, un champ CNAME ne redirige indépendamment qu'un seul sous-domaine vers une seule cible.
Exemple : en créant un enregistrement DNAME de domain.tld vers ovh.com, tous les sous-domaines de domain.tld (tels que dname.domain.tld et xxx.domain.tld) seront redirigés respectivement vers les sous-domaines de ovh.com (tels que dname.ovh.com et xxx.ovh.com).
En d’autres termes, l’enregistrement DNAME indique que dname.domain.tld et xxx.domain.tld doivent respectivement afficher les résultats de dname.ovh.com et xxx.ovh.com.
En revanche, domain.tld en tant que domaine n’affichera pas la cible du nom de domaine ovh.com car l’enregistrement DNAME n’est valable que pour les sous-domaines des noms de domaine définis dans l’enregistrement DNAME.
De plus, en reprenant l'un des exemples ci-dessus, si le sous-domaine cible xxx.ovh.com ne pointe nulle part, alors l’enregistrement DNAME n’affichera rien non plus pour xxx.domain.tld.
L’enregistrement DNAME est généralement utilisé dans le cadre d’un changement de nom de société. Il peut aussi être mis en place lorsqu’un utilisateur dispose de plusieurs extensions de noms de domaine (.fr, .net, .com, .info, etc.) pour les rediriger entre eux facilement.
Name Server
Définit les serveurs DNS associés à votre zone DNS. Par exemple, si les enregistrements NS de votre zone DNS affichent les serveurs dnsXX.ovh.net et nsXX.ovh.net, vous devrez alors utiliser ces derniers dans l'onglet Serveurs DNS de votre espace client OVHcloud. Consultez notre documentation « Modifier les serveurs DNS d’un nom de domaine OVHcloud » pour plus d'informations.
Si vous éditez une zone DNS OVHcloud, ne modifiez pas, via le bouton Modifier en mode textuel, les enregistrements NS de votre zone DNS au profit de serveurs DNS externes à OVHcloud. En effet, cette zone DNS fonctionne uniquement avec des serveurs DNS OVHcloud.
Enregistrements e-mail
Sélectionnez l'enregistrement de votre choix en cliquant sur chacun des onglets ci-dessous.
Mail eXchanger
Relie un nom de domaine à un serveur e-mail. Par exemple, l'adresse 10 mx1.mail.ovh.net correspond à l'un des serveurs e-mail OVHcloud lorsque vous possédez une offre e-mail OVHcloud. Il est probable que votre fournisseur e-mail dispose de plusieurs serveurs e-mail : plusieurs champs MX doivent donc être créés. Consultez notre documentation « Ajouter un champ MX à la configuration de son nom de domaine ».
De manière générale, il est recommandé de n’utiliser qu’un ou plusieurs serveurs d’un même fournisseur e-mail dans votre zone DNS. En effet, si vous disposez déjà de services e-mail chez un autre fournisseur e-mail et que vous ajoutez en parallèle (sans remplacer) les serveurs e-mail de votre nouveau fournisseur e-mail, vous risquez de recevoir aléatoirement vos e-mails chez l’un ou l’autre de vos deux fournisseurs.
Sender Policy Framework
Permet d'éviter les potentielles usurpations d’identité sur les adresses e-mail utilisant votre nom de domaine (spoofing). Par exemple, l'enregistrement v=spf1 include:mx.ovh.com ~all indique que seuls les serveurs d'envoi liés à votre offre mail OVHcloud peuvent être considérés comme légitimes par le serveur de réception. Vous pouvez renseigner cet enregistrement sous la forme d'un champ TXT ou via notre système de configuration automatique.
Consultez notre documentation « Ajouter un champ SPF à la configuration de son nom de domaine » pour en savoir plus.
DomainKeys Identified Mail
Permet de vérifier l'authenticité du nom de domaine de l'expéditeur et assurer l'intégrité de l'e-mail envoyé. L'enregistrement DKIM se présente sous la forme d'une clé composée de plusieurs caractères. La clé DKIM est fournie par votre prestataire e-mail (si cette fonctionnalité est proposée par ce dernier). Il est possible de la renseigner sous la forme d'un champ TXT.
Consultez notre documentation « Configurer un enregistrement DKIM » pour en savoir plus.
Domain-based Message Authentication, Reporting and Conformance
Contribue à l'authentification des e-mails en association avec les méthodes SPF et/ou DKIM. Cette valeur vous sera donnée par votre fournisseur e-mail (si cette fonctionnalité est proposée par ce dernier). Elle sera au minimum associée à un enregistrement SPF ou DKIM.
Consultez notre documentation « Configurer un enregistrement DMARC sur votre nom de domaine » pour en savoir plus.
Enregistrements étendus
Sélectionnez l'enregistrement de votre choix en cliquant sur chacun des onglets suivants.
TeXT
Permet d'ajouter la valeur de votre choix, au format textuel, dans la zone DNS de votre nom de domaine. Cet enregistrement est souvent utilisé lors de processus de vérification/validation ou de sécurité.
L'enregistrement TXT est limité à 255 caractères. Il est cependant possible, dans certains cas, de scinder votre valeur en plusieurs enregistrements. Renseignez-vous auprès de votre prestataire lorsque celui-ci vous demande de renseigner une valeur dépassant le quota des 255 caractères.
Cette limite n'est cependant pas existante si vous passez par la fonctionnalité Modifier en mode textuel décrite dans notre guide « Éditer une zone DNS OVHcloud » (pour les utilisateurs avertis).
SeRVice resource
Permet d'indiquer l'adresse d'un serveur gérant un service. Par exemple, il peut indiquer l'adresse d'un serveur SIP ou celle d'un serveur permettant la configuration automatique d'un logiciel de messagerie.
Certification Authority Authorization
Permet de lister les autorités de certification autorisées à délivrer des certificats SSL pour un nom de domaine.
Si vous configurez une entrée CAA pour un nom de domaine, cette configuration s'appliquera également à tous les sous-domaines de ce même nom de domaine.
Si vous utilisez un certificat SSL Let's Encrypt avec votre nom de domaine sur un hébergement mutualisé OVHcloud et que vous utilisez un enregistrement CAA, ce dernier empêchera la régénération du certificat SSL Let's Encrypt.
Name Authority PoinTeR
Utilisé en télécommunication pour diriger une requête émise par un terminal mobile vers un serveur. Un enregistrement SRV peut y être associé pour générer de façon dynamique des URIs (Uniform Resource Identifier) cibles.
LOCation
Utilisé pour renseigner les informations de position géographique (notamment avec la latitude, la longitude et l'altitude).
Secure SHell FingerPrint
Utilisé pour renseigner l'empreinte d'une clé publique SSH.
Transport Layer Security Authentification
Utilisé pour renseigner l'empreinte d'un certificat SSL/TLS. Il va permettre de conserver le hash d'un certificat directement dans la zone DNS de votre nom de domaine via un enregistrement DNS.
Cet enregistrement est utilisé dans le cadre du protocole DNS-based Authentication of Named Entities (DANE).
Le protocole DANE permet a un client (navigateur internet, client de messagerie e-mail, client FTP, client SSH, etc.) de consulter l'enregistrement TLSA. Ainsi, il s'assure qu'un certificat SSL/TLS utilisé pour un nom de domaine est bien celui certifiant ce même nom de domaine.
Si besoin, retrouvez plus de détails sur le site de l'Internet Engineering Task Force (IETF) (EN).
Responsible Person
Cet enregistrement permet d'indiquer l'adresse e-mail de la personne responsable du nom de domaine. Cet enregistrement peut également être combiné à un enregistrement DNS de type TXT pour fournir de plus amples informations.
Si besoin, retrouvez plus de détails sur le site de l'Internet Engineering Task Force (IETF) (EN).
SerViCe Binding
Cet enregistrement DNS peut regrouper plusieurs informations pour permettre une connexion plus rapide et plus efficace à votre site web. Il permet aussi, par exemple, d'indiquer directement au navigateur Internet que le site web est compatible HTTP 2 ou HTTP 3, qu'il doit prioriser l'utilisation d'une adresse IP (IPv4 et/ou IPv6) mentionnée en paramètre ou encore de passer par un port d'accès spécifique. Cela permet ainsi au navigateur Internet de récupérer plusieurs informations en une seule requête.
Cet enregistrement dispose de 2 modes :
- Mode Alias : ce mode s'active lorsque vous précisez une priorité égale à 0. Contrairement aux enregistrements DNS de type CNAME, elle permet de rediriger un nom de domaine depuis sa propre zone DNS (apex) vers un autre nom de domaine ou sous-domaine.
- Mode Service : ce mode s'active lorsque vous précisez une priorité différente de 0. C'est dans ce mode que vous pourrez définir les paramètres que vous souhaitez appliquer à votre nom de domaine (exemples de paramètres : apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", etc.). En mode Service, vous pouvez appliquer ces paramètres directement pour votre nom de domaine, même si ce dernier n'est pas à utiliser comme alias d'un autre nom de domaine.
Si besoin, retrouvez plus de détails sur le site de l'Internet Engineering Task Force (IETF) (EN).
Hyper Text Transfer Protocol Secure
Cet enregistrement fonctionne comme l'enregistrement DNS de type SVCB mais, contrairement à celui-ci, il est plus spécifique au protocole HTTP. Il peut regrouper plusieurs informations pour permettre une connexion plus rapide et plus efficace à votre site web. Il permet aussi, par exemple, d'indiquer directement au navigateur Internet que le site web est compatible HTTP 2 ou HTTP 3, qu'il doit prioriser l'utilisation d'une adresse IP (IPv4 et/ou IPv6) mentionnée en paramètre ou encore de passer par un port d'accès spécifique. Cela permet ainsi au navigateur Internet de récupérer plusieurs informations en une seule requête.
Cet enregistrement dispose de 2 modes :
- Mode Alias : ce mode s'active lorsque vous précisez une priorité égale à 0. Contrairement aux enregistrements DNS de type CNAME, elle permet de rediriger un nom de domaine depuis sa propre zone DNS (apex) vers un autre nom de domaine ou sous-domaine.
- Mode Service : ce mode s'active lorsque vous précisez une priorité différente de 0. C'est dans ce mode que vous pourrez définir les paramètres que vous souhaitez appliquer à votre nom de domaine (exemples de paramètres : apln="h2,h3", ipv4hint="203.0.113.0", ipv6hint="2001:db8:1:1b00:203:0:113:0", port="XXXX", etc.). En mode Service, vous pouvez appliquer ces paramètres directement pour votre nom de domaine, même si ce dernier n'est pas à utiliser comme alias d'un autre nom de domaine.
Si besoin, retrouvez plus de détails sur le site de l'Internet Engineering Task Force (IETF) (EN).
Retrouvez ci-dessous un exemple concret de mise en place d'un alias (apex) via un enregistrement DNS de type HTTPS :
Le site web domain.tld est hébergé derrière une infrastructure CDN (par exemple : cdn.provider.tld). Grâce à l'enregistrement DNS de type HTTPS, le nom de domaine domain.tld peut indiquer directement aux navigateurs Internet compatibles que le service HTTPS doit être résolu auprès du fournisseur du CDN cdn.provider.tld. Ceci sans redirections et sans gestion manuelle des adresses IP.
Pour cela, l'enregistrement DNS de type HTTPS doit indiquer :
- En priorité : 0.
- En cible : cdn.provider.tld.
- En paramètre : Laissez le champ vide.
Ainsi, c'est la résolution de cdn.provider.tld qui indiquera les paramètres à utiliser pour domain.tld.
Cas particulier d'usage : l'utilisation des enregistrements CNAME
Certains utilisateurs créent des zones DNS directement pour le sous-domaine d’un nom de domaine (par exemple subdomain-with-its-own-DNS-zone.domain.tld). La règle précisée plus haut dans l'onglet « CNAME » de la partie « Enregistrements de pointage » s’applique alors également dans ce cas de figure.
La zone DNS étant créée pour le sous-domaine (dans notre exemple subdomain-with-its-own-DNS-zone.domain.tld), ce dernier est alors considéré comme un nom de domaine à part entière dans sa zone DNS.
De ce fait et dans ce cas bien spécifique, vous ne pourrez pas créer un champ CNAME pour subdomain-with-its-own-DNS-zone.domain.tld dans la zone DNS que vous avez créé pour celui-ci. Vous pourrez cependant créer des champs CNAME tels que subdomain.subdomain-with-its-own-DNS-zone.domain.tld ou xxx.subdomain-with-its-own-DNS-zone.domain.tld.
Aller plus loin
Ajouter un champ SPF à la configuration de son nom de domaine
Protégez votre nom de domaine contre le Cache Poisoning avec le DNSSEC
Pour des prestations spécialisées (référencement, développement, etc), contactez les partenaires OVHcloud.
Si vous souhaitez bénéficier d'une assistance à l'usage et à la configuration de vos solutions OVHcloud, nous vous proposons de consulter nos différentes offres de support.
Échangez avec notre communauté d'utilisateurs.