Willkommen im User-Forum von mailbox.org
 

Domainumzug, Was tun mit DNS Einstellungen?

4879121 hat dies geteilt, 4 Monaten her
unbeantwortet

Hallo zusammen,

ich hatte bisher eine Domain(domain.info) bei Anbieter X, die ich hier eingebunden habe, damit ich meine Wunschemailadresse (name@domain.info) habe.

Die Domain habe ich nun umgezogen zu Anbieter Y. Beim Umzug habe ich angegeben, dass die DNS Einstellungen übernommen werden sollen. Nameserver sind übernommen worden. MX und A-Records jedoch nicht. Laut nslookup sind die MX-REcords meiner Domain aber immer noch die richtigen für Mailbox.org.


Muss ich diese nun noch bei meinem neuen Anbieter eintragen oder einfach lassen? (Der Umzug ist noch keine 24h her.)

Bei der damaligen Ersteinrichtung musste ich zunächst diesen Sicherheitshalberschlüssel in die DNS Einstellungen eintragen. Muss ich das nun nochmal machen? wenn ja, wo finde ich den?


Danke für eure Antworten

Kommentare (2)

Foto
1

Hi,


die DNS-Server sind unabhängig von der Domain - somit kann das alles passen, sofern die alten DNS Server weiterhin funktionieren.


Wenn Du zu einem Anbieter gewechselt hast, der eigene DNS-Server betreibt, solltest Du dort alle Einträge anlegen und der Domain diese neuen Server zuweisen.


Grüße,

Aaron

Foto
1

Hallo 4879121,

vielleicht passt ja alles, und es funktioniert bei dir. Sofern es nicht funktioniert, dann wäre es vermutlich hilfreich, wenn du den Fall genauer beschreiben könntest. Ich verstehe nicht, was du geändert hast, bzw. was du genau gemacht hast.

Du hast geschrieben, dass die Nameserver übernommen wurden. Das könnte bedeuten, dass du beim neuen Anbieter Y die NS-Records des alten Anbieters X übernommen hast. Somit läuft die Registrierung der Domain (und Bezahlung der Domain) über den neuen Anbieter Y, die DNS-Records (A-Record, MX-Record, etc.) werden aber weiterhin beim Anbieter X eingestellt. Folglich bist du bei zwei Anbietern, X und Y. Solltest du den Anbieter X komplett verlassen wollen, und komplett zum Anbieter Y wechseln wollen, dann dürfen die NS-Records gerade nicht übernommen werden. Es müssen aber alle anderen Records (A, MX, Txt, etc.) übernommen werden. Dies könnte bei einigen Records automatisch gehen(z.B. A-Record, spf-Record). Bei anderen Records (dkim-key, Sicherheitsschlüssel) klappt das nicht, weil die einen nicht standardisierten Namen (Subdomain) haben.

Ansonsten dauert es bis zu 24 Stunden, bis DNS-Änderungen sich im Internet "rumsprechen". Insofern kann es sein, dass trotz fehlerhafter neuer Konfiguration es noch ein paar Stunden funktioniert, bis die neue (falsche) Konfiguration verwendet wird. Ebenso dauert es bei einer neuen richtigen Konfiguration ein paar Stunden, bis es wieder funktioniert.

Den Sicherheitsschlüssel findest du bei unter: Einstellungen -> mailbox.org -> Emailaliasse. Wenn du hier einen neuen Alias deiner Domain anlegst, wird dir der Sicherheitsschlüssel angezeigt. Wenn du einen Alias einmal angelegt hast, wird der Sicherheitsschlüssel nicht mehr benötigt. Er wird nur beim Anlegen (oder Neu-Anlegen nach Löschung) eines Alias überprüft. Zumindest war das der Stand vor ein paar Jahren, ich gehe davon aus dass eine Änderung kommuniziert worden wäre.

Foto
1

Danke für eure Antworten! Sorry, wenn meine Fragen nicht so verständlich waren. Du hast aber alles so erfasst, wie ich es mir vorgestellt habe. Dann werde ich beim neuen Anbieter die Angaben aktualisieren.

Konkreter zu den Sicherheitsschlüsseln:

Den Sicherheitsschlüssel bekomme ich momentan dort nicht angezeigt. Bedeutet dies nun, dass ich ihn beim neuen Anbieter nicht mehr eintragen muss und somit die 3 MX-Records reichen? Oder muss ich meinen alias löschen, dann von der Sperrliste entfernen, erneut erstellen und dann den Sicherheitsschlüssel in den DNS-Einstellungen eintragen?

Foto
1

Meines Wissens reichen die MX Einträge. Der Sicherheitsschlüssel wird nur benötigt, damit das mailbox.org-Interface Dich den Alias überhaupt erzeugen lässt.

Foto
1

Wie in der Beschreibung zu lesen ist, sind die MX-Records zwingend notwendig. Optional und meines Erachtens durchaus sinnvoll ist die Einrichtung von spf-Record, dkim-Schlüsseln und Dmarc-Record.

Der Sicherheitsschlüssel wird nicht benötigt, solange du den bisher verwendeten Alias (z.B. paul@eigene_domain) weiter verwendest. Du kannst dir den schlüssel anzeigen lassen, wenn du einen neuen Alias anzulegen versuchst (z.B. paul123@eigene_domain). Du musst den bisherigen Alias dafür nicht löschen. Wie gesagt, der Schlüssel wird nur benötigt, wenn du etwas neu machst, zu Testzwecken zum Anzeigen des Schlüssels, oder weil du wirklich einen neuen Alias anlegen willst.

Foto
1

Nachtrag: Die Mx-Records werden zum Mail-Empfang benötigt. Sind die MX-Records falsch, kannst du keine Mails über deine eigene Domain empfangen.

Die Sicherheitsfeatures bzw. Spamschutzeinstellungen dkim, dmarc und spf sind beim Mail-Versand relevant. Hier prüft der Empfänger deiner Mail, ob du berechtigt bist, unter dem Absender deiner eigenen Domain Mails zu verschicken.

Wie Aaron Viehl zutreffend geschrieben hat, ist der Sicherheitsschlüssel nur zum Anlegen eines neuen Alias bei einer eigenen Domain notwendig. Das hat mit Empfang und Versand nichts zu tun.

Foto
1

Danke für eure Antworten. ich habe gestern noch alle Einstellungen auf die des neuen Anbieters umgestellt und anschließend die MX-records gesetzt. Die 3 anderen Einträge habe ich nicht gesetzt, da bei mir im Rahmen der Überprüfung immer andere Antworten im Terminal stehen, als da wohl stehen müssten.

Mailversand und Empfang gehen weiterhin wie zuvor auch.

Foto
1

Ich würde Dir aus Sicherheitsgründen dennoch empfehlen, dass Du die DKIM und SPF-Einträge setzt.

https://kb.mailbox.org/display/BMBOKB/E-Mail-Adressen+der+eigenen+Domain+nutzen


Bei der Überprüfung ist zu beachten, dass DNS-Einträge auch mal 24 Stunden brauchen, bis sie überall aktiv sind - Danke Caching. Am besten daher mit einem Online-Tool wie diesem hier prüfen:

SPF: https://www.dmarcanalyzer.com/de/spf-de/checker/

DMARC: https://www.dmarcanalyzer.com/de/dmarc-de/dmarc-record-check/

DKIM: https://www.dmarcanalyzer.com/de/dkim-de/dkim-record-check/

Foto
1

Beim SPF Check über "nslookup -type=TXT example.net" kommt folgendes:

user@laptop ~ % nslookup -type=TXT example.net
Server:		192.128.177.1
Address:	192.128.177.1#52

Non-authoritative answer:
example.net	text = "v=spf1 include:mailbox.org"

Authoritative answers can be found from:
danach kommt nichts mehr. Das Ergebnis ist ein anders als das, welches als Beispiel im verlinken Artikel steht.


DKIM-Überprüfung gibt das aus, was als Beispiel angegeben ist. Sollte also passen.

Bei DMARC warte ich noch auf die Übernahme, da bekomme ich noch keine Ergebnisse.


stimmt das den so bei SPF?

Foto
1

Ich würde sagen das stimmt, aber ich kenne mich mit dem Kommandozeilentool nslookup nicht aus. Wichtig ist, sobald du einen DMARC-Record setzt, und auch "scharf" schaltest (z.B. mit v=DMARC1; p=reject; adkim=r; aspf=r), dann müssen die DKIM-Schlüssel in den DNS-Daten korrekt hinterlegt sein.

Für das Funktionieren von DKIM (und damit auch von spf und dmarc) gibt es Testseiten im Internet wie z.B. http://www.mail-tester.com

Foto
1

mail-tester.com gibt mir für meine test mail eine 10/10.


dieses "Scharf schalten" klappt bei mir nicht. diese Attribute werden nicht angezeigt, wenn ich die Terminalabfrage mache, wie Mailbox.org sie vorschlägt.

Foto
1

nun sind ein paar tage vergangen und alles scheint zu funktionieren. dennoch möchte ich noch einmal fragen:

Mail-tester.com sagt zu meinen Testmails: (name@domain.info ist der Platzhalter für die Adresse, IP-Adresssen wurden ge-x-t)

SPF

 [SPF] Ihr Server xx.xxx.xx.xxx ist berechtigt, name@domain.info zu nutzen
Als aktuellen SPF-Record erhalten wir das Ergebnis:

v=spf1 include:mailbox.org


Details der Überprüfung:

dig +short TXT domain.info :
"v=spf1 include:mailbox.org"
dig +short TXT @ns10xx.ui-dns.com. domain.info :
"v=spf1 include:mailbox.org"
spfquery --scope mfrom --id name@domain.info --ip xx.xxx.xx.xxx --helo-id mout-p-202.mailbox.org :
pass
domain.info: Sender is authorized to use 'name@domain.info' in 'mfrom' identity (mechanism 'include:mailbox.org' matched)
domain.info: Sender is authorized to use 'name@domain.info' in 'mfrom' identity (mechanism 'include:mailbox.org' matched)
Received-SPF: pass (domain.info: Sender is authorized to use 'name@domain.info' in 'mfrom' identity (mechanism 'include:mailbox.org' matched)) receiver=ns30xxxx.ip-xx-xx-xxx.eu; identity=mailfrom; envelope-from="name@domain.info"; helo=mout-p-202.mailbox.org; client-ip=xx.xxx.xx.xxx
DKIM

Die DKIM Signatur ist gültig
Die DKIM Signatur der Nachricht:

	v=1;
	a=rsa-sha256;
	c=relaxed/relaxed;
	d=domain.info;
	s=MBO0xxx;
	t=1xx485xxxx;
	h=from:from:reply-to:subject:subject:date:date:message-id:message-id:to:to:cc:mime-version:mime-version:content-type:content-type:content-transfer-encoding:content-transfer-encoding;
	bh=pXe8WFsuFBCUknxxxxxxxxx+oFUrnpP09lLHupn8ncs=;
	b=OgUQvNMFJ3hbqVe4xxxxxxxxxxxxxxxQ4CQJY+3hj38bnluTFDRd0P5MQosW/6oQGw7156QI6UFtAcSpSIr9GZg8c+LRCT6PtF7T5aGAN0D/4MbucspJTax8AiS9a1shMnC3E1zJblDZ3vzVurhllIX0Go52IRf8bOAd/zsYmN6kiYQEQ4U2XcUAG1fufGdCDBAFLHvVyFxDGGOw72UXv8mqjjsUChLAWEA8gywwQxxxxxxxxxxxxxxx3Q7umli++0IIT7CPQ9bVWLC8W2k/kp1YZWUu0zBYwun1mMVZA/k7jD19XvUWAwMNELyrdAUK/Y5wzcSV9BAaQOm/hIJVyA==
Der öffentliche Schlüssel:

"v=DKIM1;
k=rsa;
p=MIIBIjANBgkqhkiG9w0xxxxxxxxxxxxxxxIBCgKCAQEA2K4PavXoNY8eGK2u61LIQlOHS8f5sWsCK5b+HMOfo0M+aNHwfqlVdzi/IwmYnuDKuXYuCllrgnxZ4fG4yVaux58v9grVsFHdzdjPlAQfp5rkiETYpCMZwgsmdseJ4CoZaosPHLjPumFE/Ua2WAQQljnunsM9TONM9L6KxrO9t5IISD1XtJb0bq1lVI/e72k3mnPd/q77qzhTDmwN4TSNJZN8sxzUJx9HNSMRRoEIHSDLTIJUK+Up8IeCx0B7xxxxxxxxxxxxxxx5V8lkqBaTDK46AwTkTVGJf59QxUZArG3FEH5vy9HzDmy0tGG+053/x4RqkhqMg5/ClDm+lpZqWwIXXXXX"
Schlüssellänge: 2048bits
DMARC

 Ihre Nachricht bestand den DMARC Test
Ihr DMARC-Eintrag ist korrekt eingestellt und Ihre Nachricht bestand den DMARC-Test
DMARC DNS-Eintrag für die Domain _dmarc.domain.info gefunden:

"v=DMARC1;p=none;rua=mailto:XXX@XXX.org;ruf=mailto:XXX@XXX.org"
Details der Überprüfung:

mail-tester.com; dmarc=pass header.from=domain.info
mail-tester.com; dkim=pass (2048-bit key; unprotected) header.d=domain.info header.i=@domain.info header.b=OgUQvNMF; dkim-atps=neutral
From Domain: domain.info
DKIM Domain: domain.info

Die Einträge scheinen lautet diesem Mail-tester.com richtig zu sein. Ich erhalte nun regelmäßig Reportmails:

google.com noreply-dmarc-support@google.com https://support.google.com/a/answer/2466580 46899903xxxx0146017 1xx43xxxx0 1xx440xxx9 domain.info r r none none 100 xx.xxx.xx.xxx 1 none pass pass domain.info domain.info pass MBO00xx domain.info pass

ODER

google.com noreply-dmarc-support@google.com https://support.google.com/a/answer/2466580 2374057419xxxx2859 1xx44xxxx0 1xx45xxxx9 domain.info r r none none 100 xxx.xxx.xxx.41 1 none fail fail local_policy arc=pass domain.info weddix-de.20150623.gappssmtp.com pass 20150623 weddix.de neutral 80.241.56.151 1 none pass pass domain.info domain.info pass MBO00xx domain.info pass xxx.xx.xxx.69 9 none fail fail local_policy arc=pass domain.info weddix-de.20150623.gappssmtp.com pass 20150623 weddix.de neutral
Und aus diesen werde ich nicht schlau. Mails von dieser genannten Domain kommen an und können auch an diese versendet werden. was sagt mir dieser Report nun?

Foto
1

Der Report sagt Dir, dass alles funktioniert. Wenn ein Absenderserver versucht Deine Domain zu „fälschen“, schickt der Empfängerserver Dir eine Info darüber.

Die Berichte enthalten dann die weiteren Details dazu. Sind für Endanwender aber nur mäßig hilfreich. Deaktivieren dieser Reports, indem Du den Parameter „rua“ und „ruf“ aus dem DNS Eintrag entfernst.

Foto
Hinterlassen Sie einen Kommentar
 
Dateianlage anfügen