Verbessere Darstellung der DNS-Einträge

This commit is contained in:
phil 2024-03-22 20:59:03 +01:00
parent 697855df7f
commit 01f5405012
7 changed files with 43 additions and 33 deletions

View file

@ -33,20 +33,21 @@ Die DNS-Einstellungen kannst du in der Weboberfläche deines Domainanbieters vor
### A-Eintrag
Du kannst deine Mailinglisten bequem per Weboberfläche über die Adresse `https://example.com` verwalten. Lege dazu einen so genannten A-Eintrag an:
- Record-Type: A
- Record-Name: example.org
- Inhalt/Ziel: 51.75.71.249
| Record-Type | Name | Ziel |
|--|--|--|
| A | example.org | 51.75.71.249 |
### MX-Eintrag
Für die Subdomain deiner Wahl musst du einen MX_Resource_Record anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
Für die Subdomain deiner Wahl musst du einen [MX Resource Record](https://de.wikipedia.org/wiki/MX_Resource_Record) anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
Folgende MX-Einträge sind für deine Domain notwendig:
```Plain
NAME INHALT Priorität TTL
example.org mx1.systemausfall.org 20 86400
example.org mx2.systemausfall.org 80 86400
```
| Record-Type | Name | Priorität |
|--|--|--|
| MX | mx1.systemausfall.org | 20 |
| MX | mx2.systemausfall.org | 80 |
### SPF-Eintrag

View file

@ -1,5 +1,7 @@
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
Erstelle dafür einen CNAME-Eintrag:
- Record-Type: CNAME
- Record-Name: mail._domainkey
- Ziel: dkim01.senselab.org
| Record-Type | Name | Ziel |
|--|--|--|
| CNAME | mail._domainkey | dkim01.senselab.org |
| CNAME | dkim._domainkey | dkim02.senselab.org |

View file

@ -1,5 +1,6 @@
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
Erstelle dafür einen CNAME-Eintrag:
- Record-Type: CNAME
- Record-Name: mail._domainkey
- Ziel: dkim01.systemausfall.org
| Record-Type | Name | Ziel |
|--|--|--|
| CNAME | mail._domainkey | dkim01.systemausfall.org |
| CNAME | dkim._domainkey | dkim02.systemausfall.org |

View file

@ -1,6 +1,7 @@
Mit einem [DMARC](https://de.wikipedia.org/wiki/DMARC)-Eintrag kann der Missbrauch von E-Mails reduziert werden.
Prinzipiell kritisieren wir DMARC. Allerdings scheinen einige große Mailanbieter Domains schlechter zu bewerten, wenn diese keinen DMARC-Eintrag haben.
Deshalb sollte ein DMARC-Eintrag in der folgenden Form eingerichtet werden:
- Record-Type: TXT
- Record-Name: _dmarc.example.org
- Inhalt/Ziel: `v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org`
| Record-Type | Name | Inhalt |
|--|--|--|
| TXT | _dmarc | v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org |

View file

@ -1,9 +1,9 @@
In den DNS-Einstellungen deines Domainanbieters müssen zwei Einträge angelegt werden. Hier am Beispiel der Domain example.org:
| Typ | Name | Ziel | TTL |
| Record-Typ | Name | Ziel |
|-----|------|------|-----|
| A | example.org | 51.75.71.249 | 86400 |
| CNAME | www.example.org | example.org | 86400
| A | example.org | 51.75.71.249 |
| CNAME | www.example.org | example.org |
Ob deine Einstellungen korrekt gespeichert wurden, kannst du mit dem Linux-Programm `dig` testen.
- Prüfen des A-Eintrags:

View file

@ -1,11 +1,13 @@
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
Absenderfälschung sein. SPF hat allerdings auch
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
- Record-Type: TXT
- Record-Name: example.org.
- Inhalt: `v=spf1 redirect=mail.senselab.org`
| Record-Type | Name | Inhalt |
|--|--|--|
| TXT | example.org | v=spf1 redirect=mail.senselab.org |
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),

View file

@ -1,11 +1,14 @@
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
Absenderfälschung sein. SPF hat allerdings auch
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
- Record-Type: TXT
- Record-Name: example.org.
- Inhalt: `v=spf1 redirect=systemausfall.org`
| Record-Type | Name | Inhalt |
|--|--|--|
| TXT | example.org | v=spf1 redirect=systemausfall.org |
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),