Verbessere Darstellung der DNS-Einträge
This commit is contained in:
parent
697855df7f
commit
01f5405012
7 changed files with 43 additions and 33 deletions
|
@ -33,20 +33,21 @@ Die DNS-Einstellungen kannst du in der Weboberfläche deines Domainanbieters vor
|
||||||
### A-Eintrag
|
### A-Eintrag
|
||||||
|
|
||||||
Du kannst deine Mailinglisten bequem per Weboberfläche über die Adresse `https://example.com` verwalten. Lege dazu einen so genannten A-Eintrag an:
|
Du kannst deine Mailinglisten bequem per Weboberfläche über die Adresse `https://example.com` verwalten. Lege dazu einen so genannten A-Eintrag an:
|
||||||
- Record-Type: A
|
|
||||||
- Record-Name: example.org
|
| Record-Type | Name | Ziel |
|
||||||
- Inhalt/Ziel: 51.75.71.249
|
|--|--|--|
|
||||||
|
| A | example.org | 51.75.71.249 |
|
||||||
|
|
||||||
### MX-Eintrag
|
### MX-Eintrag
|
||||||
|
|
||||||
Für die Subdomain deiner Wahl musst du einen MX_Resource_Record anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
|
Für die Subdomain deiner Wahl musst du einen [MX Resource Record](https://de.wikipedia.org/wiki/MX_Resource_Record) anlegen. Dieser gibt an, welcher Mailserver für deine Maildomain zuständig ist.
|
||||||
|
|
||||||
Folgende MX-Einträge sind für deine Domain notwendig:
|
Folgende MX-Einträge sind für deine Domain notwendig:
|
||||||
```Plain
|
|
||||||
NAME INHALT Priorität TTL
|
| Record-Type | Name | Priorität |
|
||||||
example.org mx1.systemausfall.org 20 86400
|
|--|--|--|
|
||||||
example.org mx2.systemausfall.org 80 86400
|
| MX | mx1.systemausfall.org | 20 |
|
||||||
```
|
| MX | mx2.systemausfall.org | 80 |
|
||||||
|
|
||||||
### SPF-Eintrag
|
### SPF-Eintrag
|
||||||
|
|
||||||
|
|
|
@ -1,5 +1,7 @@
|
||||||
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
||||||
Erstelle dafür einen CNAME-Eintrag:
|
Erstelle dafür einen CNAME-Eintrag:
|
||||||
- Record-Type: CNAME
|
|
||||||
- Record-Name: mail._domainkey
|
| Record-Type | Name | Ziel |
|
||||||
- Ziel: dkim01.senselab.org
|
|--|--|--|
|
||||||
|
| CNAME | mail._domainkey | dkim01.senselab.org |
|
||||||
|
| CNAME | dkim._domainkey | dkim02.senselab.org |
|
||||||
|
|
|
@ -1,5 +1,6 @@
|
||||||
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
Für die DKIM-Signatur legen wir den privaten Schlüssel an. Du musst lediglich darauf von deinem Domainanbieter verweisen,
|
||||||
Erstelle dafür einen CNAME-Eintrag:
|
Erstelle dafür einen CNAME-Eintrag:
|
||||||
- Record-Type: CNAME
|
| Record-Type | Name | Ziel |
|
||||||
- Record-Name: mail._domainkey
|
|--|--|--|
|
||||||
- Ziel: dkim01.systemausfall.org
|
| CNAME | mail._domainkey | dkim01.systemausfall.org |
|
||||||
|
| CNAME | dkim._domainkey | dkim02.systemausfall.org |
|
||||||
|
|
|
@ -1,6 +1,7 @@
|
||||||
Mit einem [DMARC](https://de.wikipedia.org/wiki/DMARC)-Eintrag kann der Missbrauch von E-Mails reduziert werden.
|
Mit einem [DMARC](https://de.wikipedia.org/wiki/DMARC)-Eintrag kann der Missbrauch von E-Mails reduziert werden.
|
||||||
Prinzipiell kritisieren wir DMARC. Allerdings scheinen einige große Mailanbieter Domains schlechter zu bewerten, wenn diese keinen DMARC-Eintrag haben.
|
Prinzipiell kritisieren wir DMARC. Allerdings scheinen einige große Mailanbieter Domains schlechter zu bewerten, wenn diese keinen DMARC-Eintrag haben.
|
||||||
Deshalb sollte ein DMARC-Eintrag in der folgenden Form eingerichtet werden:
|
Deshalb sollte ein DMARC-Eintrag in der folgenden Form eingerichtet werden:
|
||||||
- Record-Type: TXT
|
|
||||||
- Record-Name: _dmarc.example.org
|
| Record-Type | Name | Inhalt |
|
||||||
- Inhalt/Ziel: `v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org`
|
|--|--|--|
|
||||||
|
| TXT | _dmarc | v=DMARC1; p=none; pct=100; rua=mailto:dmarc-reports@senselab.org |
|
||||||
|
|
|
@ -1,9 +1,9 @@
|
||||||
In den DNS-Einstellungen deines Domainanbieters müssen zwei Einträge angelegt werden. Hier am Beispiel der Domain example.org:
|
In den DNS-Einstellungen deines Domainanbieters müssen zwei Einträge angelegt werden. Hier am Beispiel der Domain example.org:
|
||||||
|
|
||||||
| Typ | Name | Ziel | TTL |
|
| Record-Typ | Name | Ziel |
|
||||||
|-----|------|------|-----|
|
|-----|------|------|-----|
|
||||||
| A | example.org | 51.75.71.249 | 86400 |
|
| A | example.org | 51.75.71.249 |
|
||||||
| CNAME | www.example.org | example.org | 86400
|
| CNAME | www.example.org | example.org |
|
||||||
|
|
||||||
Ob deine Einstellungen korrekt gespeichert wurden, kannst du mit dem Linux-Programm `dig` testen.
|
Ob deine Einstellungen korrekt gespeichert wurden, kannst du mit dem Linux-Programm `dig` testen.
|
||||||
- Prüfen des A-Eintrags:
|
- Prüfen des A-Eintrags:
|
||||||
|
|
|
@ -1,11 +1,13 @@
|
||||||
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
|
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
|
||||||
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
|
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
|
||||||
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
|
Absenderfälschung sein. SPF hat allerdings auch
|
||||||
|
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
|
||||||
|
|
||||||
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
||||||
- Record-Type: TXT
|
|
||||||
- Record-Name: example.org.
|
| Record-Type | Name | Inhalt |
|
||||||
- Inhalt: `v=spf1 redirect=mail.senselab.org`
|
|--|--|--|
|
||||||
|
| TXT | example.org | v=spf1 redirect=mail.senselab.org |
|
||||||
|
|
||||||
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
||||||
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
||||||
|
|
|
@ -1,11 +1,14 @@
|
||||||
Anfang 2019 haben einige größere Mailanbieter ihre Einlieferungsregeln verschärft.
|
Anhang eines [SPF-Eintrages](https://de.wikipedia.org/wiki/Sender_Policy_Framework) kannst du festlegen,
|
||||||
Um Absenderfälschung vorzubeugen, setzen sie SPF- und DKIM-Eintrage voraus.
|
welche Server ausgehende E-Mails deiner Domain versenden dürfen. Es kann also ein wirksames Mittel gegen
|
||||||
Es scheint also ein notwendiges Übel zu sein, solche Einträge anzulegen.
|
Absenderfälschung sein. SPF hat allerdings auch
|
||||||
|
[Nachteile](https://de.wikipedia.org/wiki/Sender_Policy_Framework#Kritik).
|
||||||
|
|
||||||
|
|
||||||
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
Empfehlenswert ist folgender Eintrag, den du für deine Domain angelegen musst:
|
||||||
- Record-Type: TXT
|
|
||||||
- Record-Name: example.org.
|
| Record-Type | Name | Inhalt |
|
||||||
- Inhalt: `v=spf1 redirect=systemausfall.org`
|
|--|--|--|
|
||||||
|
| TXT | example.org | v=spf1 redirect=systemausfall.org |
|
||||||
|
|
||||||
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
Er berechtigt unsere Mailserver zum Versand von E-Mails unter deiner Maildomain.
|
||||||
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
Werden deine E-Mails über andere IP-Adressen eingeliefert (bspw. bei einer Weiterleitung),
|
||||||
|
|
Loading…
Reference in a new issue