Einleitung:
Dieser Leitfaden soll Ihnen dabei helfen, die DNS-Einträge so einzurichten, dass Ihre Domain von außen erreichbar ist.
Zuerst Überprüfen Sie:
Bevor Sie Änderungen an Ihren DNS-Einträgen vornehmen, müssen Sie folgende Schritte durchführen.
- Identifizieren Sie die Domain, die Sie einrichten und betreiben möchten (bitte beachten Sie, dass Sie Eigentümer dieser Domain sein müssen).
- Identifizieren Sie Ihren Domainnamen-Registrar.
Nächster Schritt:
Befolgen Sie die folgenden Schritte, um Ihre DNS-Einträge erfolgreich einzurichten.
- Erstellen Sie Ihre Domain
(navigieren Sie zum Pluszeichen oben links und wählen Sie „Neue Domain“, geben Sie den Namen ein und klicken Sie auf „Speichern“).
- Navigieren Sie zur DNS-Konsole Ihres Registrars und geben Sie die folgenden DNS-Einträge ein (z. B. GoDaddy, HostGator, HostMonster, BlueHost, Network Solutions, NameCheap, Gandi, Hover oder DreamHost).
DNS-Eintrag – A-Records
Mit A-Records können Sie auswählen, welche URLs beim Eingeben in Ihren Internetbrowser das Webmail öffnen. Wir haben die gängigsten ausgewählt (Mail, Webmail, Webclient), aber Sie können selbst entscheiden, welche Sie verwenden möchten (geben Sie nur diejenige ein, die Sie verwenden möchten, z. B. „Mail“). Der Autodiscover-Eintrag muss jedoch genau wie angegeben eingegeben werden. Weitere Informationen zu Autodiscover finden Sie weiter unten in diesem Artikel.
A Record |
Typ | Host | zeigt auf | TTL |
A Record | autodiscover | Ihre öffentliche IP-Adresse | 3600 |
A Record | mail | Ihre öffentliche IP-Adresse | 3600 |
A Record | webmail | Ihre öffentliche IP-Adresse | 3600 |
A Record | webclient | Ihre öffentliche IP-Adresse | 3600 |
DNS-Eintrag – MX
Ein Mail-Exchanger-Eintrag (MX) gibt den Mailserver an, der für die Annahme von E-Mail-Nachrichten zuständig ist.
MX |
Typ | Host | zeigt auf | Priorität | TTL |
MX | @ | Ihre öffentliche IP-Adresse | 5 | 3600 |
Tipp: Sollten Sie ein E-Mail-Gateway wie zum Beispiel Hornetsecurity nutzen, müssen die MX-Einträge vom E-Mail-Gateway in der DNS Zone stehen. Das Routing vom Gateway von zum Beispiel Hornetsecurity an den IceWarp Mailserver wird in der Konfiguration von Hornetsecurity vorgenommen.
DNS-Eintrag – SRV (AUTODISCOVER)
Der Autodiscover-Eintrag wird für eine einfache Anmeldung bei externen Clients wie Mobiltelefonen benötigt. Weitere Informationen zu Autodiscover finden Sie in diesem Artikel.
SRV |
| Typ | Service | Protokoll | Name | Ziel | Priorität | Gewicht | Port | TTL |
SRV | _sip | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 5060 | 3600 |
SRV | _sip | _udp | @ | mail.IhreDomain.com | 5 | 1 | 5060 | 3600 |
SRV | _sip | _tls | @ | mail.IhreDomain.com | 5 | 1 | 5061 | 3600 |
SRV | _autodiscover | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 443 | 3600 |
SRV | _caldav | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 80 | 3600 |
SRV | _caldavs | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 443 | 3600 |
SRV | _carddav | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 80 | 3600 |
SRV | _carddavs | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 443 | 3600 |
SRV | _ischedule | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 80 | 3600 |
SRV | _ischedules | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 443 | 3600 |
SRV | _xmpp-client | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 5222 | 3600 |
SRV | _xmpp-server | _tcp | @ | mail.IhreDomain.com | 5 | 1 | 5222 | 3600
|
DNS-EINTRÄGE – SPF
SPF – Das Sender Policy Framework kann festlegen, welche IP-Adressen und/oder Hostnamen zum Versenden von E-Mails aus einer bestimmten Domain berechtigt sind. Dieser Beispiel-Eintrag enthält nur einen MX-Server. Sie können Ihren Eintrag mit dem Assistenten unter https://mxtoolbox.com/SPFRecordGenerator.aspx erstellen.
TXT |
Typ | Host | Wert | TTL |
TXT | @ | v=spf1 ip4:IhreÖffentlicheIP-Adresse ~all | 3600 |
DNS-Eintrag – DKIM
DKIM erstellt ein Authentifizierungsframework auf Domain-Ebene für E-Mails unter Verwendung von Private-Key-Technologie und einem DNS-Eintrag, um die Quelle und den Inhalt einer Nachricht zu überprüfen.
Dieser Eintrag muss in jeder Domain erstellt werden.
Gehen Sie zu Ihrer Webadmin-Oberfläche, wählen Sie die Domain aus, in der Sie einen DKIM-Eintrag erstellen möchten, wählen Sie die Registerkarte „Eigenschaften” und klicken Sie auf die Schaltfläche DKIM.

- Jetzt können Sie Ihren „Selektor” auswählen. Der Selektor hilft dabei, verschiedene DKIMs auf Ihrer Domain zu unterscheiden. Falls Sie mehrere DKIM-Signaturen auf Ihrer Domain haben, geben Sie bitte ein eindeutiges Selektorwort ein. Wenn Sie keine andere DKIM-Signatur auf Ihrer Domain haben, können Sie so ziemlich jedes beliebige Wort wählen. In unserem Fall wählen wir „iwdkim”.

- Generieren Sie nun Ihren eindeutigen Schlüssel, indem Sie auf die Schaltfläche „GENERATE NEW KEY“ (Neuen Schlüssel generieren) klicken. Anschließend werden Ihnen Ihr Hostname und Ihr eindeutiger Selektor-Eintrag angezeigt.

- Kopieren Sie die Werte aus „HOSTNAME“ und „SELECTOR RECORD“ in Ihre Zwischenablage und rufen Sie den DNS-Manager Ihres Domain-Providers auf.
- Erstellen Sie nun einen neuen TXT-DNS-Eintrag, in dem „HOSTNAME” aus dem vorherigen Schritt dem Namen des DNS-Eintrags und „SELECTOR RECORD” dem Wert des TXT-DNS-Eintrags entspricht. Setzen Sie die TTL auf 3600
- Klicken Sie abschließend auf die Schaltfläche „SAVE” und bestätigen Sie die Erstellung des DKIM.
In unserem Fall würde der TXT-DNS-Eintrag beispielsweise wie folgt aussehen:
TXT |
Typ | Name | Wert
| TTL |
TXT | iwdkim._domainkey.IhreDomain.com | v=DKIM1; k=rsa; n=2048; p=MIIBIjANBgkqhkiG9... | 3600 |
Bitte beachten Sie, dass der Wert zu Darstellungszwecken gekürzt wurde.
PTR-Eintrag (rDNS)
On-Premise-Kunden müssen sich an ihren Internetdienstanbieter der öffentlichen IP-Adresse wenden, um den PTR-Eintrag zu erstellen. Bei der Kommunikation über das SMTP-Protokoll dient der Pointer-Eintrag als umgekehrte Überprüfung des öffentlichen Hostnamens.
DNS-Anbieterspezifische Hinweise
Verschiedene DNS-Anbieter haben unterschiedliche Benutzeroberflächen. Daher sind hier einige Tipps:
Cloudflare:
Sehr benutzerfreundliche Oberfläche
Fügt die Domain automatisch zu den Einträgen hinzu
Stellen Sie bei MX-Einträgen sicher, dass „Proxy-Status“ auf „Nur DNS“ (graue Wolke) eingestellt ist
GoDaddy:
Verwenden Sie @ für die Root-Domain
Geben Sie die Priorität vor dem Mailserver für MX-Einträge ein
SRV-Einträge haben ein separates Formular mit einzelnen Feldern.
Namecheap:
@ steht für die Root-Domain.
Mailserver-Namen sollten mit einem Punkt enden (z. B. mail.example.com.).
Die TTL wird in der Regel automatisch eingestellt.
cPanel/WHM:
Verwenden Sie den „Zone Editor” oder „Advanced DNS Zone Editor”.
Die meisten Felder sind selbsterklärend.
Klicken Sie nach jedem Eintrag auf „Save”.
Überprüfung
Nachdem Sie alle DNS-Einträge erstellt haben, überprüfen Sie, ob sie korrekt funktionieren:
1. DNS-Änderung überprüfen
Verwenden Sie Online-Tools, um Ihre Einträge zu überprüfen:
- https://mxtoolbox.com
- https://dnschecker.org
- https://www.whatsmydns.net
Hinweis: Es kann 24 bis 48 Stunden dauern, bis DNS-Änderungen vollständig propagiert sind, obwohl sie oft innerhalb von 1 bis 2 Stunden funktionieren.
2. Testen Sie die E-Mail-Zustellung
Senden Sie eine Test-E-Mail an eine externe Adresse (Gmail, Outlook usw.) und überprüfen Sie Folgendes:
Kommt sie im Posteingang an (nicht im Spam-Ordner)?
Überprüfen Sie die E-Mail-Header, um sicherzustellen, dass SPF, DKIM und DMARC erfolgreich sind.
3. Testen Sie die autodiscover Funktion
Versuchen Sie, einen E-Mail-Client (Outlook, Thunderbird) nur mit Ihrer E-Mail-Adresse und Ihrem Passwort zu konfigurieren. Wenn Autodiscover funktioniert, sollte die Konfiguration automatisch erfolgen.
4. Überprüfen Sie die Konfiguration über die Befehlszeile.
Sie können DNS-Einträge über MX-Toolbox überprüfen. Wählen Sie hierzu im Supertool die gewünschten Einträge:
Fehlerbehebung
MX-Eintrag funktioniert nicht:
- Stellen Sie sicher, dass der Eintrag auf einen Hostnamen (mail.example.com) und nicht auf eine IP-Adresse verweist.
- Überprüfen Sie, ob der Hostname über einen entsprechenden A-Eintrag verfügt.
- Stellen Sie sicher, dass der Domainname keine Tippfehler enthält.
Autodiscover funktioniert nicht:
- Überprüfen Sie, ob der CNAME-Eintrag korrekt ist.
- Stellen Sie sicher, dass das SSL-Zertifikat autodiscover.example.com abdeckt.
- Einige Clients benötigen möglicherweise auch den SRV-Eintrag.
SPF-Fehler:
- Stellen Sie sicher, dass der SPF-Eintrag alle Server enthält, die E-Mails für Ihre Domain versenden.
- Wenn Sie Dienste von Drittanbietern (z. B. Hornetsecurity) verwenden, fügen Sie deren SPF-Einträge hinzu.
- Pro Domain ist nur ein SPF-Eintrag zulässig.
DKIM-Fehler:
- Überprüfen Sie, ob der öffentliche Schlüssel korrekt kopiert wurde (keine zusätzlichen Leerzeichen oder Zeilenumbrüche).
- Überprüfen Sie, ob der Name des Eintrags ._domainkey enthält.
- Der Schlüssel muss mit dem in IceWarp gespeicherten privaten Schlüssel übereinstimmen.
DNS-Änderungen werden nicht wirksam:
- Warten Sie 24 bis 48 Stunden, bis die Änderungen vollständig übernommen wurden.
- Leeren Sie Ihren lokalen DNS-Cache: ipconfig /flushdns (Windows) oder sudo dscacheutil -flushcache (macOS).
- Versuchen Sie es von einem anderen Netzwerk aus oder verwenden Sie mobile Daten.
Empfohlene Sicherheitsverfahren des Herstellers
- Verwenden Sie eine strenge SPF-Richtlinie (-all), sobald Sie überprüft haben, dass alles funktioniert.
- Aktivieren Sie die DKIM-Signierung für alle ausgehenden E-Mails.
- Starten Sie DMARC mit p=none zur Überwachung und wechseln Sie dann schrittweise zu p=quarantine oder p=reject.
- Verwenden Sie DNSSEC, wenn Ihr DNS-Anbieter dies für zusätzliche Sicherheit unterstützt.
- Überwachen Sie regelmäßig DMARC-Berichte, um Authentifizierungsprobleme zu erkennen.