EvilMail
📖 Tutorial

DNS-Einträge verständlich erklärt: A, MX, CNAME, TXT und mehr

Verstehen Sie jeden DNS-Eintragstyp und lernen Sie, wie Sie diese korrekt für E-Mail-Zustellung, Domain-Verifizierung und Web-Infrastruktur konfigurieren.

EvilMail TeamJanuary 25, 20268 Min. Lesezeit

DNS ist die unsichtbare Schicht, die das Internet funktionsfähig macht — doch die meisten Domain-Inhaber beschäftigen sich erst damit, wenn etwas nicht funktioniert. Nach der Verwaltung von DNS-Infrastruktur für Tausende von Domains auf unserer Plattform haben wir dieses Nachschlagewerk zusammengestellt, um Ihnen den zeitraubenden Trial-and-Error-Ansatz zu ersparen.

A-Einträge — Das Fundament Ein A-Eintrag ordnet einen Domainnamen einer IPv4-Adresse zu. Es ist der grundlegendste DNS-Eintragstyp und derjenige, den Ihr Browser verwendet, um einen Webserver zu finden. Wenn Sie example.com in einen Browser eingeben, sucht der DNS-Resolver den A-Eintrag, um die IP-Adresse zu finden, auf der diese Website gehostet ist. Sie können mehrere A-Einträge für dieselbe Domain haben, um Round-Robin-Lastverteilung zu ermöglichen. ``` example.com. IN A 203.0.113.50 example.com. IN A 203.0.113.51 ```

AAAA-Einträge — IPv6-Äquivalent Funktional identisch mit einem A-Eintrag, verweist jedoch auf eine IPv6-Adresse statt IPv4. Mit zunehmender IPv6-Verbreitung stellt das Vorhandensein beider Eintragstypen sicher, dass Ihre Domain unabhängig von der Netzwerkkonfiguration des Besuchers erreichbar ist. ``` example.com. IN AAAA 2001:db8::1 ```

MX-Einträge — Das Rückgrat des E-Mail-Verkehrs MX-Einträge (Mail Exchange) sind entscheidend für die E-Mail-Zustellung. Sie teilen sendenden Mailservern mit, wohin E-Mails für Ihre Domain zugestellt werden sollen. Die Prioritätsnummer ist relevant — niedrigere Werte bedeuten höhere Priorität. Eine typische Konfiguration mit Backup-Server sieht so aus: ``` example.com. IN MX 10 mail.example.com. example.com. IN MX 20 backup.example.com. ```

Wenn Sie eine Domain in EvilMail konfigurieren, werden MX-Einträge automatisch erstellt, um eingehende E-Mails an unsere Server weiterzuleiten. Falsch konfigurierte MX-Einträge sind die häufigste Ursache für fehlende E-Mails — überprüfen Sie diese immer nach jeder DNS-Änderung.

CNAME-Einträge — Der Alias Ein CNAME-Eintrag (Canonical Name) erstellt einen Alias von einem Domainnamen zu einem anderen. Er wird häufig verwendet, um Subdomains auf externe Dienste zu verweisen. Beispielsweise die Weiterleitung Ihrer Blog-Subdomain auf eine gehostete Plattform: ``` blog.example.com. IN CNAME your-site.ghost.io. ```

Wichtig: CNAME-Einträge können nicht mit anderen Eintragstypen am selben Namen koexistieren. Sie können keinen CNAME und einen MX-Eintrag für dieselbe Subdomain haben. Dies ist eine DNS-Spezifikationsregel, keine Einschränkung eines bestimmten Anbieters.

TXT-Einträge — Verifizierung und Sicherheit TXT-Einträge enthalten beliebige Textdaten und dienen in modernem DNS mehreren Zwecken. Die häufigsten Anwendungen sind Domain-Verifizierung (Nachweis des Domain-Besitzes gegenüber Google, Microsoft oder anderen Diensten), SPF-Einträge für E-Mail-Authentifizierung und DKIM-Signaturen. Ein SPF-Eintrag, der EvilMail zum E-Mail-Versand in Ihrem Namen autorisiert, würde so aussehen: ``` example.com. IN TXT "v=spf1 include:evilmail.pro ~all" ```

NS-Einträge — Delegation der Autorität NS-Einträge (Name Server) definieren, welche DNS-Server für Ihre Domain autoritativ sind. Wenn Sie eine Domain bei EvilMail registrieren und Ihre Nameserver auf unsere Infrastruktur verweisen, aktualisieren Sie die NS-Einträge bei Ihrem Registrar, um die Autorität an unsere Server zu delegieren: ``` example.com. IN NS storm.nesil.dev. example.com. IN NS void.nesil.dev. example.com. IN NS kraken.nesil.dev. example.com. IN NS pandora.nesil.dev. ```

SRV-Einträge — Dienstlokalisierung SRV-Einträge geben den Standort bestimmter Dienste an. Sie werden von Protokollen wie SIP, XMPP und LDAP verwendet. Das Format umfasst Dienstname, Protokoll, Priorität, Gewichtung, Port und Ziel: ``` _sip._tcp.example.com. IN SRV 10 60 5060 sipserver.example.com. ```

CAA-Einträge — Zertifizierungsstellenautorisierung CAA-Einträge legen fest, welche Zertifizierungsstellen berechtigt sind, SSL-Zertifikate für Ihre Domain auszustellen. Dies ist eine Sicherheitsmaßnahme, die die unautorisierte Zertifikatsausstellung verhindert: ``` example.com. IN CAA 0 issue "letsencrypt.org" ```

TTL — Time to Live Jeder DNS-Eintrag hat einen TTL-Wert, der in Sekunden gemessen wird. Dieser teilt DNS-Resolvern mit, wie lange der Eintrag zwischengespeichert werden soll, bevor der autoritative Server erneut abgefragt wird. Niedrigere TTL-Werte (300 Sekunden) bedeuten schnellere Verbreitung von Änderungen, erzeugen aber mehr DNS-Abfragen. Höhere Werte (86400 Sekunden) reduzieren die Abfragelast, verzögern aber die Verbreitung. Senken Sie vor kritischen DNS-Änderungen Ihren TTL 24 Stunden im Voraus, damit die alten zwischengespeicherten Werte schnell ablaufen.

Praktische DNS-Fehlersuche Wenn etwas nicht funktioniert, überprüfen Sie Ihre Einträge aus verschiedenen Perspektiven. Verwenden Sie dig zur Kommandozeilenverifizierung: ``` dig +short MX example.com dig +short A example.com dig +short TXT example.com ```

Wenn die Einträge korrekt aussehen, aber E-Mails dennoch nicht funktionieren, bedenken Sie, dass DNS-Propagierung nicht sofort erfolgt. Neue Einträge können je nach TTL-Werten und Resolver-Caching-Verhalten bis zu 48 Stunden benötigen, um weltweit sichtbar zu sein. Geduld ist bei der DNS-Verwaltung tatsächlich eine technische Notwendigkeit.

Verwandte Artikel