Cloudflare fournit des services DNS de référence depuis plus d'une décennie. Notre service de DNS de référence héberge des millions de domaines sur de nombreux domaines de premier niveau (TLD, « Top Level Domain ») différents. Nous avons des clients de toutes tailles, allant de domaines uniques comptant quelques enregistrements seulement à des clients possédant des dizaines de millions d'enregistrements répartis sur une multitude de domaines. Nos clients entreprises exigent à juste titre de notre service DNS des performances, une fiabilité, une sécurité et une flexibilité inégalées, ainsi que des analyses de données détaillées. Nos clients adorent notre DNS de référence ; toutefois, nous sommes conscients qu'il est toujours possible de mieux faire, dans certaines de ces catégories. À cette fin, nous avons décidé d'apporter un certain nombre d'améliorations majeures à notre architecture DNS, avec de nouvelles fonctionnalités et des modifications structurelles. Nous appelons fièrement cette offre améliorée Foundation DNS.
Nouvelle offre de DNS de référence dédiée aux entreprises, Foundation DNS a été conçu pour améliorer la fiabilité, la sécurité, la flexibilité et les analyses de notre service DNS de référence existant. Avant de nous intéresser davantage aux spécificités de Foundation DNS, voici un bref récapitulatif des nouvelles fonctionnalités qu'apporte Foundation DNS à notre offre de DNS de référence :
Les serveurs de noms avancés améliorent encore davantage la fiabilité de DNS.
Les nouveaux paramètres DNS définis par zone permettent une configuration plus flexible des paramètres spécifiques à DNS.
Les clés DNSSEC uniques par compte et par zone offrent une sécurité et une flexibilité supplémentaires pour DNSSEC.
Les outils d'analyse de données DNS basés sur GraphQL fournissent des informations encore plus détaillées sur les requêtes DNS.
Un nouveau processus de déploiement assure aux clients entreprises une stabilité et une fiabilité maximales.
Une tarification de DNS plus simple, avec des quotas plus généreux pour les zones DNS uniquement et les enregistrements DNS.
Examinons maintenant de plus près chacune de ces nouvelles fonctionnalités de Foundation DNS :
Avec Foundation DNS, nous lançons les serveurs de noms avancés, spécifiquement conçus pour améliorer la fiabilité pour votre entreprise. Peut-être connaissez-vous nos serveurs de noms de référence standard, qui se présentent sous la forme d'une paire par zone et utilisent des noms au sein du domaine cloudflare.com. Voici un exemple :
Maintenant, examinons la même zone avec les serveurs de noms avancés de Foundation DNS :
Les serveurs de noms avancés améliorent la fiabilité de différentes manières. La première amélioration provient du fait que les serveurs DNS de référence de Foundation DNS sont répartis sur une multitude de domaines de premier niveau. Cette approche offre une protection contre les défaillances de DNS et les attaques DDoS de grande ampleur, susceptibles d'affecter l'infrastructure DNS à un niveau supérieur, notamment les serveurs de noms de domaines de premier niveau. Les serveurs de noms de référence de Foundation DNS sont désormais répartis dans différentes branches de l'arborescence mondiale de DNS, permettant ainsi d'isoler davantage nos clients de ces pannes et attaques potentielles.
Peut-être avez-vous également remarqué qu'un autre serveur de noms est répertorié avec Foundation DNS. Certes, il s'agit d'une amélioration ; toutefois, sa raison d'être n'est pas celle que vous pourriez penser. En résolvant chacun de ces serveurs de noms vers leurs adresses IP correspondantes, nous pouvons faciliter la compréhension du processus. C'est ce que nous allons faire ici, en commençant par nos serveurs de noms standard :
Il existe au total six adresses IP pour les deux serveurs de noms. En réalité, il s'agit de l'unique aspect dont les résolveurs DNS se préoccupent lors de l'interrogation de serveurs de noms de référence. Les résolveurs DNS ne suivent généralement pas les noms de domaine réels des serveurs de référence ; ils gèrent simplement une liste non ordonnée d'adresses IP qu'ils peuvent utiliser pour résoudre les requêtes pour un domaine donné. Ainsi, avec nos serveurs de noms de référence, nous fournissons aux résolveurs six adresses IP devant être utilisées pour résoudre les requêtes DNS. Maintenant, examinons les adresses IP de nos serveurs de noms avancés dans Foundation DNS :
\n
$ dig kelly.ns.cloudflare.com. +noall +answer\nkelly.ns.cloudflare.com. 86353 IN A 108.162.194.91\nkelly.ns.cloudflare.com. 86353 IN A 162.159.38.91\nkelly.ns.cloudflare.com. 86353 IN A 172.64.34.91\n\n$ dig christian.ns.cloudflare.com. +noall +answer\nchristian.ns.cloudflare.com. 86353 IN A 108.162.195.247\nchristian.ns.cloudflare.com. 86353 IN A 162.159.44.247\nchristian.ns.cloudflare.com. 86353 IN A 172.64.35.247
\n
Tiens donc ! Le service Foundation DNS fournit les mêmes adresses IP pour chacun des serveurs de noms de référence que nous fournissons à une zone. Dans ce cas, nous avons fourni trois adresses IP seulement que les résolveurs peuvent utiliser pour résoudre les requêtes DNS. Peut-être vous demandez-vous « Six, ce n'est pas mieux que trois ? Ce n'est pas pire, plutôt que mieux ? » Il s'avère que la supériorité numérique n'est pas toujours un avantage en soi. Examinons maintenant pourquoi.
\n
$ dig blue.foundationdns.com. +noall +answer\nblue.foundationdns.com. 300 IN A 108.162.198.1\nblue.foundationdns.com. 300 IN A 162.159.60.1\nblue.foundationdns.com. 300 IN A 172.64.40.1\n\n$ dig blue.foundationdns.net. +noall +answer\nblue.foundationdns.net. 300 IN A 108.162.198.1\nblue.foundationdns.net. 300 IN A 162.159.60.1\nblue.foundationdns.net. 300 IN A 172.64.40.1\n\n$ dig blue.foundationdns.org. +noall +answer\nblue.foundationdns.org. 300 IN A 108.162.198.1\nblue.foundationdns.org. 300 IN A 162.159.60.1\nblue.foundationdns.org. 300 IN A 172.64.40.1
\n
Vous avez probablement connaissance de l'utilisation d'Anycast par Cloudflare ; et comme vous pouvez le supposer, nos services DNS utilisent Anycast pour garantir que nos serveurs DNS de référence sont disponibles dans le monde entier, aussi près que possible des utilisateurs et des résolveurs sur l'ensemble d'Internet. Nos serveurs de noms standard sont tous annoncés depuis chaque datacenter de Cloudflare par un groupe Anycast unique. Si nous effectuons un zoom sur l'Europe, vous pouvez voir que dans un déploiement de serveur de noms standard, les deux serveurs de noms sont annoncés depuis chaque datacenter.
Nous pouvons prendre les six adresses IP de nos serveurs de noms standard mentionnés ci-dessus et effectuer une recherche pour leur enregistrement TXT « hostname.bind », qui nous indiquera le code de l'aéroport ou l'emplacement physique du datacenter le plus proche, depuis lequel nos requêtes DNS sont résolues. Ce résultat explique pourquoi la supériorité numérique n'est pas toujours un avantage en soi.
\n \n \n \n \n
Comme vous pouvez le constater, lorsque les requêtes sont transmises depuis la périphérie de Londres, l'ensemble de ces six adresses IP sont routées vers le même datacenter de Londres (LHR). Cela signifie que lorsqu'un résolveur à Londres résout les requêtes DNS pour un domaine avec le DNS de référence standard de Cloudflare, quelle que soit l'adresse IP du serveur de noms interrogé, le résolveur se connecte toujours au même emplacement physique.
Vous vous demandez peut-être, « Et alors ? Qu'est-ce que ça signifie pour moi ? » Examinons un exemple. Si vous souhaitez résoudre un domaine avec les serveurs de noms standard de Cloudflare situés à Londres, et moi, j'utilise un résolveur public également situé à Londres, le résolveur se connectera toujours au datacenter LHR de Cloudflare, quel que soit le serveur de noms qu'il essaie d'atteindre. Il n'a pas d'autre choix, en raison d'Anycast.
En raison d'Anycast, si le datacenter LHR était complètement hors ligne, tout le trafic destiné à LHR serait acheminé vers d'autres datacenters situés à proximité, et les résolveurs continueraient à fonctionner normalement. Cependant, dans le scénario improbable où le datacenter LHR est en ligne, mais nos services DNS ne sont pas en mesure de répondre aux requêtes DNS, le résolveur n'aurait aucun moyen de résoudre ces requêtes DNS, car il ne pourrait contacter aucun autre datacenter. Dans ce scénario, nous pourrions avoir 100 adresses IP sans que cela ne nous aide. À terme, les réponses en cache expireront et le domaine ne sera plus résolu.
\n \n \n \n \n
Les serveurs de noms avancés de Foundation DNS transforment la manière dont nous utilisons Anycast en tirant parti de deux groupes Anycast ; cette approche constitue une rupture avec le paradigme précédent, qui consistait à annoncer chaque adresse IP de serveur de noms de référence depuis chaque datacenter. L'utilisation de deux groupes Anycast signifie que les emplacements physiques des serveurs de noms de référence de Foundation DNS sont en réalité différents les uns des autres, au lieu d'être annoncés depuis chaque datacenter. Voici à quoi ressemblerait cette même région avec deux groupes Anycast :
\n \n \n \n \n
Maintenant que nous avons compris que Foundation DNS utilise deux groupes Anycast pour annoncer les serveurs de noms, terminons notre comparaison entre six adresses IP de référence pour le DNS de référence standard et trois adresses IP pour Foundation DNS. Observons depuis quels emplacements les serveurs de Foundation DNS sont annoncés, pour notre exemple :
\n \n \n \n \n
Regardez un peu ! L'une des trois adresses IP de notre serveur de noms est annoncée depuis un autre datacenter, Manchester (MAN), ce qui permet d'améliorer la fiabilité et la résilience de Foundation DNS dans le cadre du scénario d'une panne, décrit plus haut. Il convient de mentionner que dans certaines villes, Cloudflare opère depuis plusieurs datacenters, ce qui signifie que les trois requêtes renvoient le même code d'aéroport. Bien que nous puissions garantir qu'au moins l'une de ces adresses IP est annoncée depuis un autre datacenter, nous comprenons que certains clients souhaitent tester ce postulat par eux-mêmes. Dans ces cas, une requête supplémentaire peut révéler que des adresses IP sont annoncées depuis des datacenters différents.
Dans le texte en gras, le nombre précédant le caractère « m » représente le datacenter qui a répondu à la requête. Tant que ce nombre est différent dans l'une des trois réponses, vous savez que l'un des serveurs de noms de référence de Foundation DNS est annoncé depuis un emplacement physique différent.
Avec Foundation DNS, qui tire parti de deux groupes Anycast, le scénario de panne évoqué plus haut est géré avec fluidité. Les résolveurs DNS surveillent les requêtes adressées à tous les serveurs de noms de référence et renvoyées pour un domaine donné, mais utilisent principalement le serveur de noms renvoyant les réponses les plus rapides.
Avec cette configuration, les résolveurs DNS sont en mesure de transmettre des requêtes à deux datacenters Cloudflare différents ; ainsi, en cas de défaillance sur un site physique, les requêtes sont automatiquement transmises au deuxième datacenter, où elles peuvent être résolues correctement.
\n \n \n \n \n
Les serveurs de noms avancés de Foundation DNS représentent une avancée considérable en matière de fiabilité pour nos clients entreprises. Nous invitons nos clients entreprises à activer dès aujourd'hui des serveurs de noms avancés pour les zones existantes. La migration vers Foundation DNS n'entraînera pas non plus d'interruption de service, car même après l'activation des serveurs de noms avancés de Foundation DNS pour une zone donnée, les anciens serveurs de noms DNS de référence continueront à fonctionner et à répondre aux requêtes correspondant à cette zone. Les clients n'ont pas besoin de planifier un basculement ou tout autre événement affectant le service pour effectuer la migration vers les serveurs de noms avancés de Foundation DNS .
Par le passé, nous avons régulièrement reçu de nos clients entreprises des demandes d'ajustement de paramètres DNS spécifiques qui n'étaient pas exposés via notre API ou notre tableau de bord, tels que l'activation de mesures de remplacement de DNS secondaires. Lorsque les clients souhaitaient ajuster ces paramètres, ils devaient contacter l'équipe responsable de leur compte, qui se chargeait de modifier les configurations. Avec Foundation DNS, nous exposons les paramètres les plus fréquemment demandés via l'API et le tableau de bord, afin d'offrir à nos clients une flexibilité accrue avec leur solution DNS de référence Cloudflare.
Les clients entreprises peuvent désormais configurer les paramètres DNS suivants sur leurs zones :
Cette option vous permet d'activer la fonctionnalité de remplacement de DNS secondaire dans votre zone, afin de transmettre le trafic HTTP/S en proxy via Cloudflare.
DNSSEC, qui signifie Domain Name System Security Extensions, ajoute de la sécurité à un domaine ou à une zone en fournissant un moyen de vérifier que la réponse que vous recevez à une requête DNS est authentique et n'a pas été modifiée. DNSSEC empêche l'empoisonnement de cache DNS (usurpation de DNS), ce qui permet d'assurer que les résolveurs DNS répondent aux requêtes DNS avec les adresses IP correctes.
Depuis le lancement de Universal DNSSEC en 2015, nous avons apporté de nombreuses améliorations, telles que l'ajout de la prise en charge de DNSSEC pour les zones secondaires et du protocole DNSSEC multi-signataire. Par défaut, Cloudflare signe les enregistrements DNS à la volée (signature en direct) à mesure que nous répondons aux requêtes DNS. Ceci permet à Cloudflare d'héberger un domaine sécurisé par DNSSEC, tout en allouant dynamiquement des adresses IP aux serveurs d'origine traités en proxy. Cela permet également certains scénarios d'utilisation d'équilibrage de charge, car dans ces cas, les adresses IP servies dans la réponse DNS changent en fonction de la redirection.
Cloudflare utilise l'algorithme de signature à courbes elliptiques ECDSA P-256, qui est plus puissant que la plupart des clés RSA utilisées aujourd'hui. Il consomme moins de temps processeur pour générer des signatures, améliorant ainsi l'efficacité de leur génération à la volée. Généralement, deux clés sont utilisées dans le cadre de DNSSEC : la clé de signature de zone (ZSK, Zone Signing Key) et la clé de signature de clé (KSK, Key Signing Key). Au niveau le plus simple, la clé ZSK est utilisée pour signer les enregistrements DNS servis en réponse aux requêtes, et la clé KSK est utilisée pour signer les clés DNSKEY, notamment la clé ZSK, afin de garantir son authenticité.
Aujourd'hui, Cloudflare utilise une clé ZSK et une clé KSK partagées à l'échelle mondiale pour toutes les signatures DNSSEC, et puisque nous utilisons un algorithme cryptographique puissant, nous connaissons le niveau de sécurité qu'offre cet ensemble de clés ; par conséquent, nous ne pensons pas qu'il soit nécessaire de renouveler régulièrement les clés ZSK ou KSK – du moins, pas pour des raisons de sécurité. Certains clients, toutefois, ont appliqué des politiques qui exigent le renouvellement de ces clés à certains intervalles. C'est pour cette raison que nous avons ajouté aux nouveaux serveurs de noms avancés de Foundation DNS la possibilité de renouveler à la fois leur clé ZSK et leur clé KSK en fonction des besoins par compte ou par zone. Cette fonctionnalité sera tout d'abord accessible depuis l'API, puis par l'intermédiaire du tableau de bord Cloudflare. Ainsi, les clients dont le renouvellement des clés DNSSEC est soumis à des politiques strictes peuvent désormais répondre à ces exigences avec Cloudflare Foundation DNS.
Pour ceux qui ne le connaissent pas, GraphQL est un langage de création de requêtes pour API et un runtime dédié à l'exécution de ces requêtes. Il permet aux clients de demander exactement ce dont ils ont besoin, ni plus, ni moins, et leur permet ainsi d'agréger les données de différentes sources via un appel d'API unique et de prendre en charge les mises à jour en temps réel par le biais des abonnements.
Comme vous le savez peut-être, Cloudflare propose depuis quelque temps une API GraphQL ; dans le cadre de Foundation DNS, toutefois, nous ajoutons à cette API un nouvel ensemble de données DNS, disponible uniquement avec les nouveaux serveurs de noms avancés de Foundation DNS.
Le nouvel ensemble de données DNS de notre API GraphQL peut être utilisé pour récupérer des informations sur les requêtes DNS reçues par une zone. Cette alternative plus rapide et plus puissante à notre API DNS Analytics actuelle vous permet d'interroger rapidement et efficacement les données sur de longues périodes de temps, sans vous heurter à des limites ou des délais d'expiration. L'API GraphQL est plus flexible au regard des requêtes qu'elle accepte et expose plus d'informations que l'API DNS Analytics.
Par exemple, vous pouvez exécuter cette requête pour obtenir la moyenne et le 90e centile du temps de traitement de vos requêtes, groupées par adresse IP source, par compartiments de 15 minutes. Cette requête serait utile pour identifier les adresses IP qui interrogent le plus souvent vos enregistrements pour une plage de temps donnée :
Auparavant, il aurait été impossible de créer une requête comme celle-ci, et ce, pour plusieurs raisons. La première est que nous avons ajouté de nouveaux champs, tels que sourceIP, qui nous permet de filtrer les données en fonction des adresses IP des clients (généralement, des résolveurs) qui transmettent des requêtes DNS. La seconde réside dans le fait que la requête de l'API GraphQL est capable de traiter et de renvoyer des données sur des plages temporelles beaucoup plus vastes. Une zone DNS contenant des volumes de requêtes suffisamment importants ne pouvait auparavant générer que des requêtes couvrant quelques jours de trafic seulement, tandis que la nouvelle API GraphQL peut fournir des données sur une période allant jusqu'à 31 jours. Nous avons l'intention d'améliorer encore davantage cette plage, ainsi que d'offrir la possibilité de stocker et d'interroger des données historiques.
L'API GraphQL nous permet également d'ajouter une nouvelle section dédiée aux analyses de données DNS au tableau de bord de Cloudflare. Les clients seront en mesure de suivre les enregistrements les plus fréquemment interrogés, d'identifier les datacenters qui répondent à ces requêtes, de consulter le nombre de requêtes effectuées et bien davantage.
Le nouvel ensemble de données DNS de notre API GraphQL et la nouvelle page d'analyses de données DNS fonctionnent ensemble, afin d'aider les clients de notre DNS à surveiller, analyser et résoudre les incidents liés à leurs déploiements de Foundation DNS.
Le DNS de référence de Cloudflare reçoit des mises à jour logicielles environ une fois par semaine. Cloudflare dispose d'un processus de publication sophistiqué, qui permet d'éviter que les régressions n'affectent le trafic de production. Bien que cela soit rare, il est possible que des problèmes n'apparaissent que lorsque la nouvelle version est exposée au volume et à l'unicité du trafic de production.
Nos clients entreprises souhaitent plus de stabilité, plutôt que de nouvelles fonctionnalités ; par conséquent, les nouvelles versions seront soumises à un délai d'absorption de deux semaines avec nos serveurs de noms standard avant que les serveurs de noms avancés de Foundation DNS ne soient mis à niveau. Après deux semaines sans incident, les serveurs de noms avancés de Foundation DNS seront également mis à niveau.
Les zones utilisant les serveurs de noms avancés de Foundation DNS bénéficieront d'une fiabilité plus élevée, car elles sont mieux protégées contre les régressions liées aux nouvelles versions logicielles.
Historiquement, Cloudflare facturait son DNS de référence en fonction du nombre mensuel de requêtes DNS mensuelles et du nombre de domaines du compte. Les clients entreprises de notre service DNS pour entreprises sont souvent intéressés par les zones DNS uniquement, c'est-à-dire des zones DNS hébergées dans Cloudflare qui n'utilisent pas nos services de proxy inverse (couche 7), tels que notre réseau CDN, notre pare-feu WAF ou notre solution de gestion des bots. Avec Foundation DNS, nous simplifions la tarification pour l'immense majorité de ces clients en incluant par défaut 10 000 domaines DNS uniquement. Ce changement signifie que la plupart des clients paient uniquement pour le nombre de requêtes DNS qu'ils consomment.
Nous incluons également 1 million d'enregistrements DNS sur tous les domaines d'un compte. Cela ne signifie pas pour autant que nous ne pouvons pas en prendre en charge davantage. En réalité, la zone unique la plus vaste de notre plateforme contient plus de 3,9 millions d'enregistrements, tandis que notre compte DNS le plus important compte près de 30 millions d'enregistrements DNS répartis sur plusieurs zones. Avec Cloudflare DNS, la gestion des déploiements les plus vastes se déroule en toute simplicité.
Ce n'est qu'un début. À l'avenir, nous ajouterons d'autres fonctionnalités exclusives à Foundation DNS, notamment une fonctionnalité très demandée : les jetons d'API et les autorisations utilisateur limités en fonction de l'enregistrement. Ceci vous permettra de configurer les autorisations à un niveau encore plus granulaire. Par exemple, vous pourrez spécifier qu'un membre particulier de votre compte est uniquement autorisé à créer et gérer des enregistrements de type TXT et MX, afin d'éviter qu'il ne supprime ou ne modifie accidentellement les enregistrements d'adresses affectant le trafic web vers votre domaine. Un autre exemple sera la configuration d'autorisations en fonction du sous-domaine, afin de restreindre davantage la portée d'utilisateurs spécifiques.
Si vous êtes déjà client entreprise et vous souhaitez utiliser Foundation DNS, contactez l'équipe responsable de votre compte pour provisionner Foundation DNS sur votre compte.
"],"published_at":[0,"2024-04-12T14:00:12.000+01:00"],"updated_at":[0,"2024-11-20T18:50:21.442Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2hyjJ87RTQZTsRgOWxSGLA/ea7b5eeaeeb6daf717e95df5c02e5e6c/foundation-dns-launch.png"],"tags":[1,[[0,{"id":[0,"5fZHv2k9HnJ7phOPmYexHw"],"name":[0,"DNS (FR)"],"slug":[0,"dns"]}],[0,{"id":[0,"28ScICxPHuxYNbpZIqd6xS"],"name":[0,"Foundation DNS (FR)"],"slug":[0,"foundation-dns"]}],[0,{"id":[0,"6QktrXeEFcl4e2dZUTZVGl"],"name":[0,"Nouveautés produits"],"slug":[0,"product-news"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Hannes Gerhart"],"slug":[0,"hannes"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4NLFewzqaiZmAizzu5u0wA/1552ecba4be976c9c2cde1ad4ea1ffc2/hannes.jpg"],"location":[0,"Berlin, Germany"],"website":[0,"https://linkedin.com/in/hannesgerhart"],"twitter":[0,null],"facebook":[0,null]}],[0,{"name":[0,"Chris Ward"],"slug":[0,"cw"],"bio":[0,"Hi everyone! I am a technical marketing engineer at Cloudflare who loves to understand how things work. I have worked in the IT, networking, and collaboration (voice/video) space for almost 20 years. "],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6UvSxZgvKkupNj6jaIxQlM/237f2031e108f0e4f18cd3ae6349ae6a/cw.jpg"],"location":[0,"Boston, MA"],"website":[0,"https://www.linkedin.com/in/chrisaward"],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"We are launching Foundation DNS – our new enterprise-grade authoritative DNS offering. As our new enterprise authoritative DNS offering, Foundation DNS was designed to enhance the reliability, security, flexibility, and analytics of our authoritative DNS service."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"Improving authoritative DNS with the official release of Foundation DNS Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/foundation-dns-launch"],"metadata":[0,{"title":[0,"Améliorer le DNS de référence avec le lancement officiel de Foundation DNS"],"description":[0,"We are launching Foundation DNS – our new enterprise-grade authoritative DNS offering. As our new enterprise authoritative DNS offering, Foundation DNS was designed to enhance the reliability, security, flexibility, and analytics of our authoritative DNS service."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3Q8EQBACBBEGR30DJ9TlLb/3a9dccd3361ecd0ee35ce534a2b2aeda/foundation-dns-launch-7KDJzq.png"]}]}],"locale":[0,"fr-fr"],"translations":[0,{"posts.by":[0,"Par"],"footer.gdpr":[0,"RGPD"],"lang_blurb1":[0,"Cet article est également disponible en {lang1}."],"lang_blurb2":[0,"Cet article est également disponible en {lang1} et en {lang2}."],"lang_blurb3":[0,"Cet article est également disponible en {lang1}, en {lang2} et en {lang3}."],"footer.press":[0,"Presse"],"header.title":[0,"Le blog Cloudflare"],"search.clear":[0,"Effacer"],"search.filter":[0,"Filtrage"],"search.source":[0,"Source"],"footer.careers":[0,"Carrières"],"footer.company":[0,"L'entreprise"],"footer.support":[0,"Support technique"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filtres"],"footer.our_team":[0,"Notre équipe"],"footer.webinars":[0,"Webinaires"],"page.more_posts":[0,"Autres publications"],"posts.time_read":[0,"Lecture: {time} min."],"search.language":[0,"Langue"],"footer.community":[0,"Communauté"],"footer.resources":[0,"Ressources"],"footer.solutions":[0,"Solutions"],"footer.trademark":[0,"Marque commerciale"],"header.subscribe":[0,"S'abonner"],"footer.compliance":[0,"Conformité"],"footer.free_plans":[0,"Offre gratuite"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Suivre sur X"],"footer.help_center":[0,"Centre d'aide"],"footer.network_map":[0,"Carte du réseau"],"header.please_wait":[0,"Veuillez patienter"],"page.related_posts":[0,"Publications associées"],"search.result_stat":[0,"Résultats {search_range} sur {search_total} pour {search_keyword}"],"footer.case_studies":[0,"Études de cas"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Conditions d'utilisation"],"footer.white_papers":[0,"Livres blancs"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Portail de la communauté"],"footer.compare_plans":[0,"Comparer les offres"],"footer.contact_sales":[0,"Contacter le service commercial "],"header.contact_sales":[0,"Contacter le service commercial"],"header.email_address":[0,"Adresse e-mail"],"page.error.not_found":[0,"Page introuvable"],"footer.developer_docs":[0,"Documents pour développeurs"],"footer.privacy_policy":[0,"Politique de confidentialité"],"footer.request_a_demo":[0,"Demander une démo"],"page.continue_reading":[0,"Continuer à lire"],"footer.analysts_report":[0,"Rapports d'analyse"],"footer.for_enterprises":[0,"Pour les entreprises"],"footer.getting_started":[0,"Premiers pas"],"footer.learning_center":[0,"Centre d'apprentissage"],"footer.project_galileo":[0,"Projet Galileo"],"pagination.newer_posts":[0,"Publications récentes"],"pagination.older_posts":[0,"Anciennes publications"],"posts.social_buttons.x":[0,"Discuter sur X"],"search.icon_aria_label":[0,"Recherche"],"search.source_location":[0,"Source/Emplacement"],"footer.about_cloudflare":[0,"À propos de Cloudflare"],"footer.athenian_project":[0,"Projet Athenian"],"footer.become_a_partner":[0,"Devenir partenaire"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Services réseau"],"footer.trust_and_safety":[0,"Fiabilité et sécurité"],"header.get_started_free":[0,"Premiers pas avec l'offre gratuite"],"page.search.placeholder":[0,"Rechercher dans Cloudflare"],"footer.cloudflare_status":[0,"État des systèmes de Cloudflare"],"footer.cookie_preference":[0,"Préférences relatives aux cookies"],"header.valid_email_error":[0,"Veuillez saisir une adresse e-mail valide."],"search.result_stat_empty":[0,"Résultats {search_range} sur {search_total}"],"footer.connectivity_cloud":[0,"Connectivité cloud"],"footer.developer_services":[0,"Services pour développeurs"],"footer.investor_relations":[0,"Relations investisseurs"],"page.not_found.error_code":[0,"Code d'erreur : 404"],"search.autocomplete_title":[0,"Insérez une requête. Appuyez sur Entrée pour envoyer"],"footer.logos_and_press_kit":[0,"Logos et dossier de presse"],"footer.application_services":[0,"Services pour applications"],"footer.get_a_recommendation":[0,"Bénéficiez d'une recommandation"],"posts.social_buttons.reddit":[0,"Discuter sur Reddit"],"footer.sse_and_sase_services":[0,"Services SSE et SASE"],"page.not_found.outdated_link":[0,"Vous avez peut-être suivi un lien obsolète ou saisi l'adresse de manière incorrecte."],"footer.report_security_issues":[0,"Signaler des problèmes de sécurité"],"page.error.error_message_page":[0,"Nous sommes désolés. Impossible de trouver la page que vous cherchez."],"header.subscribe_notifications":[0,"Abonnez-vous pour recevoir des notifications sur les nouveaux articles :"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Inscription confirmée. Nous vous remercions pour votre abonnement !"],"posts.social_buttons.hackernews":[0,"Discuter sur Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversité, équité et inclusion"],"footer.critical_infrastructure_defense_project":[0,"Critical Infrastructure Defense Project"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Nous lançons Foundation DNS, notre nouvelle offre de DNS de référence dédiée aux entreprises. Foundation DNS, notre nouvelle offre de DNS de référence dédiée aux entreprises, a été conçu pour améliorer la fiabilité, la sécurité, la flexibilité et les analyses de données de notre service DNS de...