diff --git a/content/mailinglisten/sympa/domain.md b/content/mailinglisten/sympa/domain.md index 32746bd..36ba5cc 100644 --- a/content/mailinglisten/sympa/domain.md +++ b/content/mailinglisten/sympa/domain.md @@ -33,20 +33,21 @@ Die DNS-Einstellungen kannst du in der Weboberfläche deines Domainanbieters vor ### A-Eintrag Du kannst deine Mailinglisten bequem per Weboberfläche über die Adresse `https://example.com` verwalten. Lege dazu einen so genannten A-Eintrag an: -- Record-Type: A -- Record-Name: example.org -- Inhalt/Ziel: 51.75.71.249 + +| Record-Type | Name | Ziel | +|--|--|--| +| A | example.org | 51.75.71.249 | ### MX-Eintrag -Für die Subdomain deiner Wahl musst du einen MX_Resource_Record anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist. +Für die Subdomain deiner Wahl musst du einen [MX Resource Record](https://de.wikipedia.org/wiki/MX_Resource_Record) anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist. Folgende MX-Einträge sind für deine Domain notwendig: -```Plain -NAME INHALT Priorität TTL -example.org mx1.systemausfall.org 20 86400 -example.org mx2.systemausfall.org 80 86400 -``` + +| Record-Type | Name | Priorität | +|--|--|--| +| MX | mx1.systemausfall.org | 20 | +| MX | mx2.systemausfall.org | 80 | ### SPF-Eintrag diff --git a/static/_includes/dkim_kahlo.md.part b/static/_includes/dkim_kahlo.md.part index 7a1d584..9adb33c 100644 --- a/static/_includes/dkim_kahlo.md.part +++ b/static/_includes/dkim_kahlo.md.part @@ -1,5 +1,7 @@ Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen, Erstelle dafür einen CNAME-Eintrag: -- Record-Type: CNAME -- Record-Name: mail._domainkey -- Ziel: dkim01.senselab.org + +| Record-Type | Name | Ziel | +|--|--|--| +| CNAME | mail._domainkey | dkim01.senselab.org | +| CNAME | dkim._domainkey | dkim02.senselab.org | diff --git a/static/_includes/dkim_sympa.md.part b/static/_includes/dkim_sympa.md.part index 164e1b8..0d288af 100644 --- a/static/_includes/dkim_sympa.md.part +++ b/static/_includes/dkim_sympa.md.part @@ -1,5 +1,6 @@ Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen, Erstelle dafür einen CNAME-Eintrag: -- Record-Type: CNAME -- Record-Name: mail._domainkey -- Ziel: dkim01.systemausfall.org +| Record-Type | Name | Ziel | +|--|--|--| +| CNAME | mail._domainkey | dkim01.systemausfall.org | +| CNAME | dkim._domainkey | dkim02.systemausfall.org | diff --git a/static/_includes/dmarc.md.part b/static/_includes/dmarc.md.part index 61a52c7..07c11be 100644 --- a/static/_includes/dmarc.md.part +++ b/static/_includes/dmarc.md.part @@ -1,6 +1,7 @@ Mit einem [DMARC](https://de.wikipedia.org/wiki/DMARC)-Eintrag kann der Missbrauch von E-Mails reduziert werden. Prinzipiell kritisieren wir DMARC. Allerdings scheinen einige große Mailanbieter Domains schlechter zu bewerten, wenn diese keinen DMARC-Eintrag haben. Deshalb sollte ein DMARC-Eintrag in der folgenden Form eingerichtet werden: -- Record-Type: TXT -- Record-Name: _dmarc.example.org -- Inhalt/Ziel: `v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org` + +| Record-Type | Name | Inhalt | +|--|--|--| +| TXT | _dmarc | v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org | diff --git a/static/_includes/dns.md.part b/static/_includes/dns.md.part index 57b6c94..450b27c 100644 --- a/static/_includes/dns.md.part +++ b/static/_includes/dns.md.part @@ -1,9 +1,9 @@ In den DNS-Einstellungen deines Domainanbieters müssen zwei Einträge angelegt werden. Hier am Beispiel der Domain example.org: -| Typ | Name | Ziel | TTL | +| Record-Typ | Name | Ziel | |-----|------|------|-----| -| A | example.org | 51.75.71.249 | 86400 | -| CNAME | www.example.org | example.org | 86400 +| A | example.org | 51.75.71.249 | +| CNAME | www.example.org | example.org | Ob deine Einstellungen korrekt gespeichert wurden, kannst du mit dem Linux-Programm `dig` testen. - Prüfen des A-Eintrags: diff --git a/static/_includes/spf.md.part b/static/_includes/spf.md.part index 100045c..91d0765 100644 --- a/static/_includes/spf.md.part +++ b/static/_includes/spf.md.part @@ -1,11 +1,13 @@ -Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft. -Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus. -Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen. +Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen, +welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen +Absenderfälschung sein. SPF hat allerdings auch +[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik). Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst: -- Record-Type: TXT -- Record-Name: example.org. -- Inhalt: `v=spf1 redirect=mail.senselab.org` + +| Record-Type | Name | Inhalt | +|--|--|--| +| TXT | example.org | v=spf1 redirect=mail.senselab.org | Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain. Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung), diff --git a/static/_includes/spf_cerebrum.md.part b/static/_includes/spf_cerebrum.md.part index bd573e9..a6ca813 100644 --- a/static/_includes/spf_cerebrum.md.part +++ b/static/_includes/spf_cerebrum.md.part @@ -1,11 +1,14 @@ -Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft. -Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus. -Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen. +Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen, +welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen +Absenderfälschung sein. SPF hat allerdings auch +[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik). + Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst: -- Record-Type: TXT -- Record-Name: example.org. -- Inhalt: `v=spf1 redirect=systemausfall.org` + +| Record-Type | Name | Inhalt | +|--|--|--| +| TXT | example.org | v=spf1 redirect=systemausfall.org | Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain. Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),