DNS- und Firewall-Einstellungen für mail-connect Dienste

Aus all-connect Hilfe-Center
Zur Navigation springen Zur Suche springen


Dieser Artikel beschreibt die notwendigen DNS- und Firewall-Einstellungen für eigene E-Mail Server oder Domains, wenn hierfür mail-connect Dienste genutzt werden.

In den folgenden Abschnitten wird die Domain "beispieldomain.eu" als Referenz für die benötigten DNS-Einträge verwendet. Passen Sie die DNS-Einträge so an, dass Sie auf Ihren gewünschten Domain-Namen passen.

  • Wenn Ihre Domain also z.B. "firma.de" lautet, muss beispieldomain.eu gegen firma.de ausgetauscht werden. Alle anderen Bestandteile bleiben gleich.
  • Ebenso funktioniert es für Sub-Domains: Verwenden Sie z.B. news.my-company.com statt beispieldomain.eu, wenn Sie mail-connect zum getrennten Versand von Mailings verwenden möchten und dazu eine separate Absenderdomain genutzt wird.
  • Mit SPF, DKIM und DMARC Einträgen kann ein Domaininhaber seine Domain vor Phishing-Angriffen, Spoofing und Kompromittierung von Geschäfts-E-Mails im Namen seiner Domain schützen. Diese Einträge sind für die mail-connect Cloud verpflichtend.


DNS-Einstellungen

MX Records

Diese DNS-Einträge werden benötigt, um für beispieldomain.eu E-Mails empfangen zu können. Bitte tragen Sie diese auch ein, wenn Sie nur Mailings versenden möchten, da dies für Rückläufer und Anti-Spam Maßnahmen benötigt wird.

@     IN      MX 10    mx.mail-connect.net.

Hinweis:

  • Das o.g. Beispiel erstellt also einen MX-Record für den Hostnamen beispieldomain.eu
  • Weitere MX-Einträge werden nicht benötigt, weil unser Hostname mx.mail-connect.net bereits mehrere MX-Nodes redundant im DNS führt. Dies ist sinnvoll, damit wir bei Wartungen oder Störungen selbständig das Routing bestimmen können und Sie nicht Ihrerseits DNS-Einstellungen ändern müssen.
  • Bitte achten Sie auf den abschließenden Punkt "." nach mx.mail-connect.net.

Auto-Setup Records

Diese DNS-Einträge werden für mail-connect PRO optional benötigt, damit Ihre E-Mail Konten in Ihrem E-Mail Programm (Outlook ab Version 2007, Thunderbird ab 3.0, Evolution, KMail oder Kontact) vollautomatisch konfiguriert werden. Es ist dann nur noch die Angabe der E-Mail-Adresse und des Passworts erforderlich.

Achtung: Bitte setzen Sie diese Einträge nicht für mail-connect TEAM Postfächer - diese werden je nach Synchronisierung individuell über andere Protokolle festgelegt.

autoconfig           IN      CNAME    autoconfig.mail-connect.net. 
_autodiscover._tcp   IN      SRV      1 100 443 autodiscover.mail-connect.net. 

Hinweis:

  • Die o.g. Beispiele erstellen also die Hostnamen autoconfig.beispieldomain.eu und _autodiscover._tcp.beispieldomain.eu
  • Wenn Sie (intern) einen eigenen Mailserver einsetzen und mail-connect nur als E-Mail Gateway zum Filtern von Viren und Spam verwenden (mail-connect SECGATE für Anti-Spam und Anti-Virus), dürfen Sie diese Einträge nicht setzen! Falls Ihr eigener Mailserver ebenfalls ein automatische Setup unterstützt, müssen dessen DNS-Einstellung stattdessen verwendet werden.
  • Bitte achten Sie auf den abschließenden Punkt "." nach mx.mail-connect.net.

Servernamen für ein- und ausgehende E-Mails

Sie brauchen für Ihre Domain keine eigenen Hostnamen für den Posteingangs- und/oder Postausgangsserver zu definieren. mail-connect bietet diese Serveradressen unter der mail-connect.net Domain direkt an:

  • posteingang.mail-connect.net (IMAP und POP)
  • postausgang.mail-connect.net (SMTP)

Hinweis:

  • Wir empfehlen Ihnen diese (neutralen) E-Mail-Server-Namen zu verwenden, da für diese Adressen auf allen Diensten und Protokollen ein gültiges SSL-Zertifikat verwendet wird (zertifizierte Adressen und Dienste). Wenn Sie abweichend Serveradressen verwenden, kommt es zu Fehlermeldungen und Warn-Hinweisen am Client.
  • Sollten Sie dennoch eigene Serveradressen verwenden wollen, sollten Sie auf keinen Fall unsere IP-Adressen verwenden, da sich diese bei Wartung oder Störung jederzeit ohne Vorankündigung ändern können. Verwenden Sie stattdessen CNAME Einträge.


SPF Record

Diese DNS-Einträge werden benötigt, um für ausgehende E-Mails von beispieldomain.eu unsere Mailserver als autorisiert zu markieren. So kann der Empfänger Ihrer Mails überprüfen, ob die jeweils fragliche wirklich von Ihnen stammt oder ob möglicherweise fremde Dritte Ihre Domain missbrauchen (Spam oder Phishing Mails).

@     IN      TXT      v=spf1 include:_spf.mail-connect.net ?all

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen beispieldomain.eu
  • Wenn Sie für Ihre Domain noch weitere Mailserver verwenden, die mit Ihrer Domain (z.B. "@beispieldomain.eu") versenden, dann sind diese Mailserver ebenfalls in den SPF Eintrag aufzuführen (z.B. ein Webshop, der Bestellbestätigungen versendet).
  • Sie können abweichende SPF-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails neutral, oder als Fehlschlag aber großzügig oder als Fehlschlag behandelt.
  • Weiterführende Informationen zu SPF erhalten Sie unter https://de.wikipedia.org/wiki/Sender_Policy_Framework

DKIM Record

Diese DNS-Einträge werden zum selben Zweck wie SPF Records benötigt. DKIM ist ein moderneres Verfahren, das auf Verschlüsselung basiert und somit den Empfänger "sicherer" vor Spam oder Phishing schützt.

mail-connect._domainkey     IN      TXT      v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDCdG1MYcrYYxCb3fcCSfgs6GyprlkaKNJ1qCsru1B0/ndQD7iLFECzU2UPGXlSsevM56HxvAQNodjA0zvyrPbAKKdStEeLj1IbySxUoqRjCQOviLS4SI8duVtTd53kum1ugvQtGd7byj6THGkIvJEpI22QzhF2uMfh9ijCiesjAQIDAQAB

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen mail-connect._domainkey.beispieldomain.eu
  • Bitte verwenden Sie anstatt beispieldomain.eu Ihren eigenen Domain-Namen
  • Es können mehrere DKIM Records in Ihrer Zone verwendet werden und parallel existieren. Für mail-connect wird zur Zeit nur dieser Eintrag verwendet.
  • Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DomainKeys_Identified_Mail

DMARC Record

Domain-based Message Authentication Reporting and Conformance (DMARC) ist ein E-Mail-Validierungssystem, um Ihre Domains vor Missbrauch durch E-Mail Spoofing, Phishing-Betrug und anderer Cyberkriminalität zu schützen. Es stellt eine Richtlinie dar, die dem Mail-Empfänger zeigt, was mit E-Mails passieren soll, die von Ihrer Domain (z.B. "@beispieldomain.eu") gesendet wurde, auch wenn dem tatsächlich nicht so ist (gefälschter Absender).

Verwenden Sie folgenden funktionstüchtigen DNS-Eintrag für DMARC:

_dmarc     IN      TXT      v=DMARC1; p=quarantine; ruf=mailto:postmaster@beispieldomain.eu;

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen _dmarc.beispieldomain.eu
  • Bitte verwenden Sie anstatt beispieldomain.eu Ihren eigenen Domain-Namen
  • Sie können abweichende DMARC-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails in den Spam-Ordner verschiebt oder ablehnt
  • Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DMARC

Firewall-Einstellungen

Wenn Sie eigene Mailserver betreiben, empfehlen wir folgende Freigaben für Ihre Firewall:

Mail-Empfang von mail-connect an Ihr Netzwerk
  • Per SMTP-Zustellung: Port 25/tcp von IP-Netzwerk 80.254.138.128/26
  • Per POP/IMAP-Abholung: Dieser Weg muss normalerweise nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende (Abhol-)Verbindungen handelt. mail-connect unternimmt hierbei keine aktiven Verbindungsversuch zu Ihrem Netzwerk. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: E-Mail Client-Programm einrichten/Checkliste, das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.
Mail-Versand von Ihrem Netzwerk an mail-connect
Hier kommt SMTP zum Einsatz. Dieser Weg muss normalerweise ebenfalls nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende Verbindungen handelt. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: E-Mail Client-Programm einrichten/Checkliste das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.