DNS- und Firewall-Einstellungen für mail-connect Dienste: Unterschied zwischen den Versionen

Aus all-connect Hilfe-Center
Zur Navigation springen Zur Suche springen
 
(8 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
__NOTOC__
__NOTOC__


Dieser Artikel beschreibt die notwendigen DNS Einstellungen für E-Mail Server, welche als VHost über die mail-connect Server betrieben werden (sollen).
Dieser Artikel beschreibt die notwendigen DNS- und Firewall-Einstellungen für eigene E-Mail Server oder Domains, wenn hierfür mail-connect Dienste genutzt werden.


{{Achtung|In den folgenden Abschnitten wird die Domain ''"beispieldomain.eu"'' als Referenz für die benötigten DNS-Einträge verwendet. Passen Sie die DNS-Einträge so an, dass Sie auf Ihren gewünschten Domain-Namen passen.  
{{Achtung|In den folgenden Abschnitten wird die Domain ''"beispieldomain.eu"'' als Referenz für die benötigten DNS-Einträge verwendet. Passen Sie die DNS-Einträge so an, dass Sie auf Ihren gewünschten Domain-Namen passen.  
Zeile 7: Zeile 7:
*Wenn Ihre Domain also z.B. "firma.de" lautet, muss ''beispieldomain.eu'' gegen ''firma.de'' ausgetauscht werden. Alle anderen Bestandteile bleiben gleich.
*Wenn Ihre Domain also z.B. "firma.de" lautet, muss ''beispieldomain.eu'' gegen ''firma.de'' ausgetauscht werden. Alle anderen Bestandteile bleiben gleich.
*Ebenso funktioniert es für Sub-Domains: Verwenden Sie z.B. ''news.my-company.com'' statt ''beispieldomain.eu'', wenn Sie mail-connect zum getrennten Versand von Mailings verwenden möchten und dazu eine separate Absenderdomain genutzt wird.
*Ebenso funktioniert es für Sub-Domains: Verwenden Sie z.B. ''news.my-company.com'' statt ''beispieldomain.eu'', wenn Sie mail-connect zum getrennten Versand von Mailings verwenden möchten und dazu eine separate Absenderdomain genutzt wird.
*Mit SPF, DKIM und DMARC Einträgen kann ein Domaininhaber seine Domain vor Phishing-Angriffen, Spoofing und Kompromittierung von Geschäfts-E-Mails im Namen seiner Domain schützen. Diese Einträge sind für die mail-connect Cloud verpflichtend.
}}
}}


 
=DNS-Einstellungen=
==MX Records==
==MX Records==
Diese DNS-Einträge werden benötigt, um für ''beispieldomain.eu'' E-Mails empfangen zu können. Bitte tragen Sie diese auch ein, wenn Sie nur Mailings versenden möchten, da dies für Rückläufer und Anti-Spam Maßnahmen benötigt wird.
Diese DNS-Einträge werden benötigt, um für ''beispieldomain.eu'' E-Mails empfangen zu können. Bitte tragen Sie diese auch ein, wenn Sie nur Mailings versenden möchten, da dies für Rückläufer und Anti-Spam Maßnahmen benötigt wird.
Zeile 21: Zeile 23:


==Auto-Setup Records==
==Auto-Setup Records==
Diese DNS-Einträge werden benötigt, damit Ihre E-Mail Konten in Ihrem E-Mail Programm (Outlook ab Version 2007, Thunderbird ab 3.0, Evolution, KMail oder Kontact) vollautomatisch konfiguriert werden. Es ist dann nur noch die Angabe der E-Mail-Adresse und des Passworts erforderlich.
Diese DNS-Einträge werden für mail-connect PRO optional benötigt, damit Ihre E-Mail Konten in Ihrem E-Mail Programm (Outlook ab Version 2007, Thunderbird ab 3.0, Evolution, KMail oder Kontact) vollautomatisch konfiguriert werden. Es ist dann nur noch die Angabe der E-Mail-Adresse und des Passworts erforderlich.
 
Achtung: Bitte setzen Sie diese Einträge <u>nicht für mail-connect TEAM Postfächer</u> - diese werden je nach Synchronisierung individuell über andere Protokolle festgelegt.


  autoconfig          IN      CNAME    autoconfig.mail-connect.net.  
  autoconfig          IN      CNAME    autoconfig.mail-connect.net.  
Zeile 41: Zeile 45:




==SPF Records==
==SPF Record==
Diese DNS-Einträge werden benötigt, um für ausgehende E-Mails von ''beispieldomain.eu'' unsere Mailserver als autorisiert zu markieren. So kann der Empfänger Ihrer Mails überprüfen, ob die jeweils fragliche wirklich von Ihnen stammt oder ob möglicherweise fremde Dritte Ihre Domain missbrauchen (Spam oder Phishing Mails).
Diese DNS-Einträge werden benötigt, um für ausgehende E-Mails von ''beispieldomain.eu'' unsere Mailserver als autorisiert zu markieren. So kann der Empfänger Ihrer Mails überprüfen, ob die jeweils fragliche wirklich von Ihnen stammt oder ob möglicherweise fremde Dritte Ihre Domain missbrauchen (Spam oder Phishing Mails).


Zeile 47: Zeile 51:


Hinweis:
Hinweis:
*Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen beispieldomain.eu  
*Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen <code>beispieldomain.eu</code>
*Wenn Sie für Ihre Domain noch weitere Mailserver verwenden, die als Absender @beispieldomain.eu besitzen, dann sind diese Mailserver (weiterhin) ebenfalls in den SPF Eintrag aufzuführen. Denken Sie z.B. an Ihren Webshop, der vielleicht E-Mails als Bestellbestätigung versendet.
*Wenn Sie für Ihre Domain noch weitere Mailserver verwenden, die mit Ihrer Domain (z.B. "@beispieldomain.eu") versenden, dann sind diese Mailserver ebenfalls in den SPF Eintrag aufzuführen (z.B. ein Webshop, der Bestellbestätigungen versendet).
*Sie können abweichende SPF-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails neutral, oder als Fehlschlag aber großzügig oder als Fehlschlag behandelt.
*Weiterführende Informationen zu SPF erhalten Sie unter https://de.wikipedia.org/wiki/Sender_Policy_Framework


==[[DKIM]] Records==
==[[DKIM]] Record==
Diese DNS-Einträge werden zum selben Zweck wie ''SPF Records'' benötigt. [[DKIM]] ist ein moderneres Verfahren, das auf Verschlüsselung basiert und somit den Empfänger "sicherer" vor Spam oder Phishing schützt.
Diese DNS-Einträge werden zum selben Zweck wie ''SPF Records'' benötigt. [[DKIM]] ist ein moderneres Verfahren, das auf Verschlüsselung basiert und somit den Empfänger "sicherer" vor Spam oder Phishing schützt.


Zeile 56: Zeile 62:


Hinweis:
Hinweis:
*Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen mail-connect._domainkey.beispieldomain.eu  
*Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen <code>mail-connect._domainkey.beispieldomain.eu</code>
*Bitte verwenden Sie anstatt ''beispieldomain.eu'' Ihren eigenen Domain-Namen
*Es können mehrere [[DKIM]] Records in Ihrer Zone verwendet werden und parallel existieren. Für mail-connect wird zur Zeit nur dieser Eintrag verwendet.
*Es können mehrere [[DKIM]] Records in Ihrer Zone verwendet werden und parallel existieren. Für mail-connect wird zur Zeit nur dieser Eintrag verwendet.
*Beachten Sie, dass der o.g. Eintrag als Text-Eintrag markiert ist, da noch vstl. bis Ende 2013 eine Migrationsphase anhält, in der alle bestehenden Mailserver auf DKIM umgestellt werden. Während der Migrationsphase müssen unsere Mailserver zeitweise die DKIM Signatur anwenden oder entfallen lassen.
*Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DomainKeys_Identified_Mail
*Die Umstellung auf einen scharfe [[DKIM]] Records wird nach Freigabe vstl. Anfang 2014 unsererseits automatisch erfolgen. Von Ihnen verwaltete Domains können dann ebenfalls nach und nach umgeschaltet werden, um DKIM endgültig zu aktivieren. Gerne informieren wir Sie hierüber zu gegebener Zeit.
 
==DMARC Record==
''Domain-based Message Authentication Reporting and Conformance'' (DMARC) ist ein E-Mail-Validierungssystem, um Ihre Domains vor Missbrauch durch E-Mail Spoofing, Phishing-Betrug und anderer Cyberkriminalität zu schützen. Es stellt eine Richtlinie dar, die dem Mail-Empfänger zeigt, was mit E-Mails passieren soll, die von Ihrer Domain (z.B. "@beispieldomain.eu") gesendet wurde, auch wenn dem tatsächlich nicht so ist (gefälschter Absender).
 
Verwenden Sie folgenden funktionstüchtigen DNS-Eintrag für DMARC:
_dmarc    IN      TXT      v=DMARC1; p=quarantine; ruf=mailto:postmaster@beispieldomain.eu;
 
Hinweis:
*Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen <code>_dmarc.beispieldomain.eu</code>
*Bitte verwenden Sie anstatt ''beispieldomain.eu'' Ihren eigenen Domain-Namen
*Sie können abweichende DMARC-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails in den Spam-Ordner verschiebt oder ablehnt
*Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DMARC
 
=Firewall-Einstellungen=
Wenn Sie eigene Mailserver betreiben, empfehlen wir folgende Freigaben für Ihre Firewall:
;Mail-Empfang von mail-connect an Ihr Netzwerk
*Per SMTP-Zustellung: Port 25/tcp von IP-Netzwerk 80.254.138.128/26
*Per POP/IMAP-Abholung: Dieser Weg muss normalerweise nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende (Abhol-)Verbindungen handelt. mail-connect unternimmt hierbei keine aktiven Verbindungsversuch zu Ihrem Netzwerk. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: [[E-Mail Client-Programm einrichten/Checkliste]], das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.
;Mail-Versand von Ihrem Netzwerk an mail-connect
:Hier kommt SMTP zum Einsatz. Dieser Weg muss normalerweise ebenfalls nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende Verbindungen handelt. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: [[E-Mail Client-Programm einrichten/Checkliste]] das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.




[[Kategorie:Einstellungen E-Mail-Server]]
[[Kategorie:Einstellungen E-Mail-Server]]

Aktuelle Version vom 18. Januar 2024, 17:54 Uhr


Dieser Artikel beschreibt die notwendigen DNS- und Firewall-Einstellungen für eigene E-Mail Server oder Domains, wenn hierfür mail-connect Dienste genutzt werden.

In den folgenden Abschnitten wird die Domain "beispieldomain.eu" als Referenz für die benötigten DNS-Einträge verwendet. Passen Sie die DNS-Einträge so an, dass Sie auf Ihren gewünschten Domain-Namen passen.

  • Wenn Ihre Domain also z.B. "firma.de" lautet, muss beispieldomain.eu gegen firma.de ausgetauscht werden. Alle anderen Bestandteile bleiben gleich.
  • Ebenso funktioniert es für Sub-Domains: Verwenden Sie z.B. news.my-company.com statt beispieldomain.eu, wenn Sie mail-connect zum getrennten Versand von Mailings verwenden möchten und dazu eine separate Absenderdomain genutzt wird.
  • Mit SPF, DKIM und DMARC Einträgen kann ein Domaininhaber seine Domain vor Phishing-Angriffen, Spoofing und Kompromittierung von Geschäfts-E-Mails im Namen seiner Domain schützen. Diese Einträge sind für die mail-connect Cloud verpflichtend.


DNS-Einstellungen

MX Records

Diese DNS-Einträge werden benötigt, um für beispieldomain.eu E-Mails empfangen zu können. Bitte tragen Sie diese auch ein, wenn Sie nur Mailings versenden möchten, da dies für Rückläufer und Anti-Spam Maßnahmen benötigt wird.

@     IN      MX 10    mx.mail-connect.net.

Hinweis:

  • Das o.g. Beispiel erstellt also einen MX-Record für den Hostnamen beispieldomain.eu
  • Weitere MX-Einträge werden nicht benötigt, weil unser Hostname mx.mail-connect.net bereits mehrere MX-Nodes redundant im DNS führt. Dies ist sinnvoll, damit wir bei Wartungen oder Störungen selbständig das Routing bestimmen können und Sie nicht Ihrerseits DNS-Einstellungen ändern müssen.
  • Bitte achten Sie auf den abschließenden Punkt "." nach mx.mail-connect.net.

Auto-Setup Records

Diese DNS-Einträge werden für mail-connect PRO optional benötigt, damit Ihre E-Mail Konten in Ihrem E-Mail Programm (Outlook ab Version 2007, Thunderbird ab 3.0, Evolution, KMail oder Kontact) vollautomatisch konfiguriert werden. Es ist dann nur noch die Angabe der E-Mail-Adresse und des Passworts erforderlich.

Achtung: Bitte setzen Sie diese Einträge nicht für mail-connect TEAM Postfächer - diese werden je nach Synchronisierung individuell über andere Protokolle festgelegt.

autoconfig           IN      CNAME    autoconfig.mail-connect.net. 
_autodiscover._tcp   IN      SRV      1 100 443 autodiscover.mail-connect.net. 

Hinweis:

  • Die o.g. Beispiele erstellen also die Hostnamen autoconfig.beispieldomain.eu und _autodiscover._tcp.beispieldomain.eu
  • Wenn Sie (intern) einen eigenen Mailserver einsetzen und mail-connect nur als E-Mail Gateway zum Filtern von Viren und Spam verwenden (mail-connect SECGATE für Anti-Spam und Anti-Virus), dürfen Sie diese Einträge nicht setzen! Falls Ihr eigener Mailserver ebenfalls ein automatische Setup unterstützt, müssen dessen DNS-Einstellung stattdessen verwendet werden.
  • Bitte achten Sie auf den abschließenden Punkt "." nach mx.mail-connect.net.

Servernamen für ein- und ausgehende E-Mails

Sie brauchen für Ihre Domain keine eigenen Hostnamen für den Posteingangs- und/oder Postausgangsserver zu definieren. mail-connect bietet diese Serveradressen unter der mail-connect.net Domain direkt an:

  • posteingang.mail-connect.net (IMAP und POP)
  • postausgang.mail-connect.net (SMTP)

Hinweis:

  • Wir empfehlen Ihnen diese (neutralen) E-Mail-Server-Namen zu verwenden, da für diese Adressen auf allen Diensten und Protokollen ein gültiges SSL-Zertifikat verwendet wird (zertifizierte Adressen und Dienste). Wenn Sie abweichend Serveradressen verwenden, kommt es zu Fehlermeldungen und Warn-Hinweisen am Client.
  • Sollten Sie dennoch eigene Serveradressen verwenden wollen, sollten Sie auf keinen Fall unsere IP-Adressen verwenden, da sich diese bei Wartung oder Störung jederzeit ohne Vorankündigung ändern können. Verwenden Sie stattdessen CNAME Einträge.


SPF Record

Diese DNS-Einträge werden benötigt, um für ausgehende E-Mails von beispieldomain.eu unsere Mailserver als autorisiert zu markieren. So kann der Empfänger Ihrer Mails überprüfen, ob die jeweils fragliche wirklich von Ihnen stammt oder ob möglicherweise fremde Dritte Ihre Domain missbrauchen (Spam oder Phishing Mails).

@     IN      TXT      v=spf1 include:_spf.mail-connect.net ?all

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen beispieldomain.eu
  • Wenn Sie für Ihre Domain noch weitere Mailserver verwenden, die mit Ihrer Domain (z.B. "@beispieldomain.eu") versenden, dann sind diese Mailserver ebenfalls in den SPF Eintrag aufzuführen (z.B. ein Webshop, der Bestellbestätigungen versendet).
  • Sie können abweichende SPF-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails neutral, oder als Fehlschlag aber großzügig oder als Fehlschlag behandelt.
  • Weiterführende Informationen zu SPF erhalten Sie unter https://de.wikipedia.org/wiki/Sender_Policy_Framework

DKIM Record

Diese DNS-Einträge werden zum selben Zweck wie SPF Records benötigt. DKIM ist ein moderneres Verfahren, das auf Verschlüsselung basiert und somit den Empfänger "sicherer" vor Spam oder Phishing schützt.

mail-connect._domainkey     IN      TXT      v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDCdG1MYcrYYxCb3fcCSfgs6GyprlkaKNJ1qCsru1B0/ndQD7iLFECzU2UPGXlSsevM56HxvAQNodjA0zvyrPbAKKdStEeLj1IbySxUoqRjCQOviLS4SI8duVtTd53kum1ugvQtGd7byj6THGkIvJEpI22QzhF2uMfh9ijCiesjAQIDAQAB

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen mail-connect._domainkey.beispieldomain.eu
  • Bitte verwenden Sie anstatt beispieldomain.eu Ihren eigenen Domain-Namen
  • Es können mehrere DKIM Records in Ihrer Zone verwendet werden und parallel existieren. Für mail-connect wird zur Zeit nur dieser Eintrag verwendet.
  • Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DomainKeys_Identified_Mail

DMARC Record

Domain-based Message Authentication Reporting and Conformance (DMARC) ist ein E-Mail-Validierungssystem, um Ihre Domains vor Missbrauch durch E-Mail Spoofing, Phishing-Betrug und anderer Cyberkriminalität zu schützen. Es stellt eine Richtlinie dar, die dem Mail-Empfänger zeigt, was mit E-Mails passieren soll, die von Ihrer Domain (z.B. "@beispieldomain.eu") gesendet wurde, auch wenn dem tatsächlich nicht so ist (gefälschter Absender).

Verwenden Sie folgenden funktionstüchtigen DNS-Eintrag für DMARC:

_dmarc     IN      TXT      v=DMARC1; p=quarantine; ruf=mailto:postmaster@beispieldomain.eu;

Hinweis:

  • Das o.g. Beispiel erstellt also einen TXT-Record für den Hostnamen _dmarc.beispieldomain.eu
  • Bitte verwenden Sie anstatt beispieldomain.eu Ihren eigenen Domain-Namen
  • Sie können abweichende DMARC-Richtlinien festlegen: Zum Beispiel die Anweisung, dass das Ziel-Postfach, nicht validierte E-Mails in den Spam-Ordner verschiebt oder ablehnt
  • Weiterführende Informationen zu DMARC erhalten Sie unter https://de.wikipedia.org/wiki/DMARC

Firewall-Einstellungen

Wenn Sie eigene Mailserver betreiben, empfehlen wir folgende Freigaben für Ihre Firewall:

Mail-Empfang von mail-connect an Ihr Netzwerk
  • Per SMTP-Zustellung: Port 25/tcp von IP-Netzwerk 80.254.138.128/26
  • Per POP/IMAP-Abholung: Dieser Weg muss normalerweise nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende (Abhol-)Verbindungen handelt. mail-connect unternimmt hierbei keine aktiven Verbindungsversuch zu Ihrem Netzwerk. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: E-Mail Client-Programm einrichten/Checkliste, das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.
Mail-Versand von Ihrem Netzwerk an mail-connect
Hier kommt SMTP zum Einsatz. Dieser Weg muss normalerweise ebenfalls nicht extra freigeschaltet werden, da es sich bei diesen Verbindungen um ausgehende Verbindungen handelt. Die verwendet Ports entnehmen Sie unseren Mail-Einstellungen: E-Mail Client-Programm einrichten/Checkliste das IP-Netzwerk lautet ebenfalls 80.254.138.128/26.