Verbessere Darstellung der DNS-Einträge
This commit is contained in:
parent
697855df7f
commit
01f5405012
7 changed files with 43 additions and 33 deletions
|
@ -33,20 +33,21 @@ Die DNS-Einstellungen kannst du in der Weboberfläche deines Domainanbieters vor
|
|||
### A-Eintrag
|
||||
|
||||
Du kannst deine Mailinglisten bequem per Weboberfläche über die Adresse `https://example.com` verwalten. Lege dazu einen so genannten A-Eintrag an:
|
||||
- Record-Type: A
|
||||
- Record-Name: example.org
|
||||
- Inhalt/Ziel: 51.75.71.249
|
||||
|
||||
| Record-Type | Name | Ziel |
|
||||
|--|--|--|
|
||||
| A | example.org | 51.75.71.249 |
|
||||
|
||||
### MX-Eintrag
|
||||
|
||||
Für die Subdomain deiner Wahl musst du einen MX_Resource_Record anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
|
||||
Für die Subdomain deiner Wahl musst du einen [MX Resource Record](https://de.wikipedia.org/wiki/MX_Resource_Record) anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
|
||||
|
||||
Folgende MX-Einträge sind für deine Domain notwendig:
|
||||
```Plain
|
||||
NAME INHALT Priorität TTL
|
||||
example.org mx1.systemausfall.org 20 86400
|
||||
example.org mx2.systemausfall.org 80 86400
|
||||
```
|
||||
|
||||
| Record-Type | Name | Priorität |
|
||||
|--|--|--|
|
||||
| MX | mx1.systemausfall.org | 20 |
|
||||
| MX | mx2.systemausfall.org | 80 |
|
||||
|
||||
### SPF-Eintrag
|
||||
|
||||
|
|
|
@ -1,5 +1,7 @@
|
|||
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
||||
Erstelle dafür einen CNAME-Eintrag:
|
||||
- Record-Type: CNAME
|
||||
- Record-Name: mail._domainkey
|
||||
- Ziel: dkim01.senselab.org
|
||||
|
||||
| Record-Type | Name | Ziel |
|
||||
|--|--|--|
|
||||
| CNAME | mail._domainkey | dkim01.senselab.org |
|
||||
| CNAME | dkim._domainkey | dkim02.senselab.org |
|
||||
|
|
|
@ -1,5 +1,6 @@
|
|||
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
||||
Erstelle dafür einen CNAME-Eintrag:
|
||||
- Record-Type: CNAME
|
||||
- Record-Name: mail._domainkey
|
||||
- Ziel: dkim01.systemausfall.org
|
||||
| Record-Type | Name | Ziel |
|
||||
|--|--|--|
|
||||
| CNAME | mail._domainkey | dkim01.systemausfall.org |
|
||||
| CNAME | dkim._domainkey | dkim02.systemausfall.org |
|
||||
|
|
|
@ -1,6 +1,7 @@
|
|||
Mit einem [DMARC](https://de.wikipedia.org/wiki/DMARC)-Eintrag kann der Missbrauch von E-Mails reduziert werden.
|
||||
Prinzipiell kritisieren wir DMARC. Allerdings scheinen einige große Mailanbieter Domains schlechter zu bewerten, wenn diese keinen DMARC-Eintrag haben.
|
||||
Deshalb sollte ein DMARC-Eintrag in der folgenden Form eingerichtet werden:
|
||||
- Record-Type: TXT
|
||||
- Record-Name: _dmarc.example.org
|
||||
- Inhalt/Ziel: `v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org`
|
||||
|
||||
| Record-Type | Name | Inhalt |
|
||||
|--|--|--|
|
||||
| TXT | _dmarc | v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org |
|
||||
|
|
|
@ -1,9 +1,9 @@
|
|||
In den DNS-Einstellungen deines Domainanbieters müssen zwei Einträge angelegt werden. Hier am Beispiel der Domain example.org:
|
||||
|
||||
| Typ | Name | Ziel | TTL |
|
||||
| Record-Typ | Name | Ziel |
|
||||
|-----|------|------|-----|
|
||||
| A | example.org | 51.75.71.249 | 86400 |
|
||||
| CNAME | www.example.org | example.org | 86400
|
||||
| A | example.org | 51.75.71.249 |
|
||||
| CNAME | www.example.org | example.org |
|
||||
|
||||
Ob deine Einstellungen korrekt gespeichert wurden, kannst du mit dem Linux-Programm `dig` testen.
|
||||
- Prüfen des A-Eintrags:
|
||||
|
|
|
@ -1,11 +1,13 @@
|
|||
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
|
||||
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
|
||||
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
|
||||
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
|
||||
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
|
||||
Absenderfälschung sein. SPF hat allerdings auch
|
||||
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
|
||||
|
||||
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
||||
- Record-Type: TXT
|
||||
- Record-Name: example.org.
|
||||
- Inhalt: `v=spf1 redirect=mail.senselab.org`
|
||||
|
||||
| Record-Type | Name | Inhalt |
|
||||
|--|--|--|
|
||||
| TXT | example.org | v=spf1 redirect=mail.senselab.org |
|
||||
|
||||
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
||||
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
||||
|
|
|
@ -1,11 +1,14 @@
|
|||
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
|
||||
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
|
||||
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
|
||||
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
|
||||
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
|
||||
Absenderfälschung sein. SPF hat allerdings auch
|
||||
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
|
||||
|
||||
|
||||
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
||||
- Record-Type: TXT
|
||||
- Record-Name: example.org.
|
||||
- Inhalt: `v=spf1 redirect=systemausfall.org`
|
||||
|
||||
| Record-Type | Name | Inhalt |
|
||||
|--|--|--|
|
||||
| TXT | example.org | v=spf1 redirect=systemausfall.org |
|
||||
|
||||
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
||||
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
||||
|
|
Loading…
Reference in a new issue