78 Dokumentationen verfügbar

Wissensdatenbank

Domain DNS Tipps

Zuletzt aktualisiert: 08.01.2026 um 22:18 Uhr

Domain & DNS Verwaltung – Komplettanleitung

Diese Anleitung erklärt Schritt für Schritt, wie du deine Domain über DNS mit verschiedenen Servern verbindest, E-Mails zuverlässig zustellbar machst und deine Website absicherst. Alle Einstellungen werden in der DNS-Zone deiner Domain vorgenommen – entweder beim Domain-Registrar oder auf deinem eigenen Nameserver.

ℹ️ Grundwissen: DNS-Änderungen benötigen Zeit zur Propagation (Verbreitung). Rechne mit 5 Minuten bis 48 Stunden, bis Änderungen weltweit aktiv sind. Die TTL (Time To Live) bestimmt, wie lange Einträge gecached werden.

1. Domain mit einem VPS verbinden

Um deine Domain auf einen VPS (Virtual Private Server) zeigen zu lassen, benötigst du die IP-Adresse deines Servers und musst entsprechende DNS-Einträge setzen.

Benötigte DNS-Einträge

Typ Name/Host Wert/Ziel TTL Zweck
A @ 123.456.78.90 3600 Hauptdomain → Server
A www 123.456.78.90 3600 www-Subdomain → Server
AAAA @ 2001:db8::1 3600 IPv6 (falls vorhanden)

Schritt-für-Schritt Anleitung

  1. Server-IP ermitteln: Logge dich in dein VPS-Panel ein (z.B. Hetzner Cloud, Netcup, DigitalOcean) und notiere die IPv4-Adresse (und ggf. IPv6).
  2. DNS-Verwaltung öffnen: Gehe zu deinem Domain-Registrar (z.B. IONOS, Strato, Namecheap) und öffne die DNS-Einstellungen deiner Domain.
  3. A-Record für @ erstellen: Setze einen A-Record mit Host @ (oder leer) auf deine Server-IP.
  4. A-Record für www erstellen: Setze einen weiteren A-Record mit Host www auf dieselbe IP.
  5. Optional – Wildcard: Für alle Subdomains setze einen A-Record mit Host * auf deine Server-IP.
  6. Warten & Testen: Nach 5-30 Minuten mit ping deinedomain.de oder dnschecker.org prüfen.
💡 Tipp: Setze die TTL während der Einrichtung auf einen niedrigen Wert (300 = 5 Minuten). Nach erfolgreicher Konfiguration kannst du sie auf 3600 oder höher setzen.

2. Domain mit KeyHelp oder Plesk verbinden

Bei Webserver-Panels wie KeyHelp oder Plesk gibt es zwei Möglichkeiten: Entweder nutzt du die Nameserver des Panels oder du setzt die DNS-Einträge manuell bei deinem Registrar.

Option A: Nameserver des Panels nutzen (empfohlen)

Diese Methode ist am einfachsten, da das Panel alle DNS-Einträge automatisch verwaltet.

  1. Domain im Panel anlegen:
    • KeyHelp: Domains → Domain hinzufügen → Domain-Name eingeben
    • Plesk: Websites & Domains → Domain hinzufügen
  2. Nameserver-Adressen notieren: Diese findest du in den Panel-Einstellungen, z.B.:
    • ns1.deinserver.de
    • ns2.deinserver.de
  3. Beim Registrar Nameserver ändern: Ersetze die Standard-Nameserver durch die deines Servers.
  4. Propagation abwarten: Kann bis zu 48 Stunden dauern.

Option B: Externe DNS mit A-Records

Wenn du die DNS-Verwaltung beim Registrar behalten möchtest:

Typ Name Wert Bemerkung
A @ Server-IP Hauptdomain
A www Server-IP www-Subdomain
A mail Server-IP Für Webmail-Zugang
MX @ mail.deinedomain.de Priorität: 10
⚠️ Achtung: Bei Option B musst du Mail-Records (MX, SPF, DKIM, DMARC) manuell beim Registrar eintragen. Das Panel kann diese nicht automatisch verwalten.

Domain-Einrichtung in KeyHelp

# KeyHelp Domain-Pfad nach Einrichtung:
/home/BENUTZERNAME/www/DOMAINNAME/

# Öffentliches Verzeichnis (hier Dateien hochladen):
/home/BENUTZERNAME/www/DOMAINNAME/public_html/

Domain-Einrichtung in Plesk

# Plesk Domain-Pfad:
/var/www/vhosts/DOMAINNAME/

# Öffentliches Verzeichnis:
/var/www/vhosts/DOMAINNAME/httpdocs/

3. Mailserver / Mail-VPS verbinden

Für einen funktionierenden Mailserver benötigst du mehrere DNS-Einträge. Diese teilen anderen Mailservern mit, wohin E-Mails für deine Domain geschickt werden sollen.

Basis DNS-Einträge für E-Mail

Typ Name Wert Priorität Zweck
A mail 123.456.78.90 IP des Mailservers
MX @ mail.deinedomain.de 10 Primärer Mailserver
MX @ mail2.deinedomain.de 20 Backup (optional)

Wichtig: PTR-Record (Reverse DNS)

Der PTR-Record ist essentiell für die E-Mail-Zustellung! Er muss beim Hosting-Provider des Servers gesetzt werden (nicht beim Domain-Registrar).

# PTR-Record Beispiel:
IP: 123.456.78.90 → mail.deinedomain.de

# So sollte es aussehen:
$ dig -x 123.456.78.90
90.78.456.123.in-addr.arpa. IN PTR mail.deinedomain.de.
⚠️ Achtung: Ohne korrekten PTR-Record werden deine E-Mails von vielen Providern (Gmail, Outlook, etc.) als Spam markiert oder komplett abgelehnt!

Mailserver-Ports freigeben

Stelle sicher, dass folgende Ports in der Firewall geöffnet sind:

Port Protokoll Dienst Verschlüsselung
25 TCP SMTP (Server-zu-Server) STARTTLS
465 TCP SMTPS (Senden) SSL/TLS
587 TCP Submission (Senden) STARTTLS
993 TCP IMAPS (Empfangen) SSL/TLS
995 TCP POP3S (Empfangen) SSL/TLS

4. E-Mail-Zustellbarkeit sicherstellen (SPF, DKIM, DMARC)

Diese drei Mechanismen sind unverzichtbar, damit deine E-Mails nicht im Spam landen. Sie beweisen anderen Mailservern, dass du berechtigt bist, E-Mails für deine Domain zu versenden.

4.1 SPF (Sender Policy Framework)

SPF definiert, welche Server E-Mails für deine Domain versenden dürfen.

Typ Name Wert
TXT @ v=spf1 mx a ip4:123.456.78.90 ~all

SPF-Syntax erklärt

v=spf1
Version des SPF-Records (immer spf1)
mx
Erlaubt allen Servern, die als MX eingetragen sind
a
Erlaubt dem Server, auf den der A-Record zeigt
ip4:123.456.78.90
Erlaubt dieser spezifischen IPv4-Adresse
ip6:2001:db8::1
Erlaubt dieser spezifischen IPv6-Adresse
include:_spf.google.com
Inkludiert SPF eines anderen Dienstes (z.B. Google Workspace)
~all
Softfail – nicht autorisierte Server werden markiert (empfohlen)
-all
Hardfail – nicht autorisierte Server werden abgelehnt (strenger)

SPF-Beispiele für verschiedene Szenarien

# Nur eigener Server:
v=spf1 mx ip4:123.456.78.90 -all

# Eigener Server + Google Workspace:
v=spf1 mx ip4:123.456.78.90 include:_spf.google.com ~all

# Eigener Server + Microsoft 365:
v=spf1 mx ip4:123.456.78.90 include:spf.protection.outlook.com ~all

# Eigener Server + externer Newsletter-Dienst (z.B. Mailchimp):
v=spf1 mx ip4:123.456.78.90 include:servers.mcsv.net ~all

# KeyHelp/Plesk Server mit IPv4 und IPv6:
v=spf1 mx a ip4:123.456.78.90 ip6:2001:db8::1 ~all

4.2 DKIM (DomainKeys Identified Mail)

DKIM signiert ausgehende E-Mails kryptografisch. Der Empfänger kann so prüfen, ob die E-Mail wirklich von dir stammt und nicht verändert wurde.

DKIM-Schlüssel generieren

In KeyHelp: E-Mail → Domain auswählen → DKIM → Aktivieren → Schlüssel wird automatisch generiert

In Plesk: E-Mail → E-Mail-Einstellungen → DKIM aktivieren

Manuell (auf dem Server):

# DKIM-Schlüsselpaar generieren
openssl genrsa -out dkim_private.key 2048
openssl rsa -in dkim_private.key -pubout -out dkim_public.key

# Public Key für DNS (ohne Header/Footer, einzeilig):
cat dkim_public.key | grep -v "PUBLIC KEY" | tr -d '\n'

DKIM DNS-Eintrag

Typ Name Wert
TXT default._domainkey v=DKIM1; k=rsa; p=MIIBIjANBgkq...
💡 Tipp: Der Selektor (hier default) kann variieren. KeyHelp nutzt oft dkim, Plesk nutzt den Domain-Namen. Prüfe die Panel-Einstellungen für den korrekten Selektor.
# Vollständiger DKIM-Record Beispiel:
Name: default._domainkey.deinedomain.de
Typ: TXT
Wert: v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3BEISPIEL...

4.3 DMARC (Domain-based Message Authentication)

DMARC baut auf SPF und DKIM auf und definiert, was mit E-Mails passieren soll, die die Prüfungen nicht bestehen. Außerdem erhältst du Berichte über Zustellprobleme.

Typ Name Wert
TXT _dmarc v=DMARC1; p=quarantine; rua=mailto:dmarc@deinedomain.de; pct=100; adkim=s; aspf=s

DMARC-Policies erklärt

p=none
Nur überwachen, keine Aktion (zum Testen empfohlen)
p=quarantine
Verdächtige E-Mails in Spam verschieben
p=reject
Verdächtige E-Mails komplett ablehnen (strengste Option)
rua=mailto:...
E-Mail-Adresse für aggregierte Berichte
ruf=mailto:...
E-Mail-Adresse für forensische Berichte (detailliert)
pct=100
Prozentsatz der E-Mails, auf die die Policy angewendet wird
adkim=s
DKIM-Alignment: s=strict, r=relaxed
aspf=s
SPF-Alignment: s=strict, r=relaxed

DMARC schrittweise einführen

# Phase 1: Nur Monitoring (2-4 Wochen)
v=DMARC1; p=none; rua=mailto:dmarc@deinedomain.de; pct=100

# Phase 2: Quarantine für 50% (2 Wochen)
v=DMARC1; p=quarantine; rua=mailto:dmarc@deinedomain.de; pct=50

# Phase 3: Quarantine für 100% (2 Wochen)
v=DMARC1; p=quarantine; rua=mailto:dmarc@deinedomain.de; pct=100

# Phase 4: Reject (Endkonfiguration)
v=DMARC1; p=reject; rua=mailto:dmarc@deinedomain.de; ruf=mailto:dmarc@deinedomain.de; pct=100; adkim=s; aspf=s

Komplettes E-Mail DNS-Setup (Zusammenfassung)

So sieht ein vollständiges, sicheres E-Mail-Setup aus:

Typ Name Wert
A mail 123.456.78.90
MX @ mail.deinedomain.de (Prio 10)
TXT @ v=spf1 mx ip4:123.456.78.90 ~all
TXT default._domainkey v=DKIM1; k=rsa; p=MIIBIj...
TXT _dmarc v=DMARC1; p=quarantine; rua=mailto:dmarc@deinedomain.de
✅ Test-Tools: Prüfe dein Setup mit MXToolbox, Mail-Tester.com oder LearnDMARC.com

5. Website-Sicherheit über DNS

Neben SSL-Zertifikaten gibt es weitere DNS-basierte Sicherheitsmaßnahmen, die deine Website schützen.

5.1 CAA-Record (Certificate Authority Authorization)

Der CAA-Record definiert, welche Zertifizierungsstellen SSL-Zertifikate für deine Domain ausstellen dürfen. Das verhindert, dass Angreifer unberechtigte Zertifikate erhalten.

Typ Name Wert Zweck
CAA @ 0 issue "letsencrypt.org" Erlaubt Let's Encrypt
CAA @ 0 issuewild "letsencrypt.org" Erlaubt Wildcard-Zertifikate
CAA @ 0 iodef "mailto:ssl@deinedomain.de" Benachrichtigung bei Verstößen
# CAA für Let's Encrypt (am häufigsten verwendet):
@ CAA 0 issue "letsencrypt.org"
@ CAA 0 issuewild "letsencrypt.org"

# CAA für mehrere Anbieter:
@ CAA 0 issue "letsencrypt.org"
@ CAA 0 issue "digicert.com"
@ CAA 0 issue "sectigo.com"

# Mit Benachrichtigung:
@ CAA 0 iodef "mailto:security@deinedomain.de"

5.2 HTTPS erzwingen mit HSTS (via Webserver)

HSTS wird zwar im Webserver konfiguriert, aber du kannst deine Domain auch in die HSTS-Preload-Liste aufnehmen:

  1. Stelle sicher, dass SSL aktiv ist und HTTP auf HTTPS weiterleitet
  2. Setze den HSTS-Header im Webserver:
    # Apache (.htaccess):
    Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
    
    # Nginx:
    add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
  3. Trage deine Domain bei hstspreload.org ein

5.3 Schutz vor E-Mail-Spoofing der Website

Wenn deine Website keine E-Mails versendet (z.B. reine Landing-Page), setze einen restriktiven SPF:

# Keine E-Mails von dieser Domain erlaubt:
v=spf1 -all

# Passender DMARC dazu:
v=DMARC1; p=reject; rua=mailto:dmarc@deinedomain.de

5.4 DNSSEC aktivieren

DNSSEC schützt vor DNS-Manipulationen (DNS-Spoofing). Die Aktivierung erfolgt in zwei Schritten:

  1. Beim DNS-Provider: DNSSEC aktivieren und DS-Record generieren lassen
  2. Beim Domain-Registrar: Den DS-Record eintragen
ℹ️ Info: Bei vielen Registraren (z.B. Cloudflare) ist DNSSEC mit einem Klick aktivierbar. Prüfe, ob dein Registrar dies unterstützt.

6. Checkliste & Troubleshooting

DNS-Setup Checkliste

  • ☐ A-Record für @ auf Server-IP
  • ☐ A-Record für www auf Server-IP
  • ☐ A-Record für mail auf Mailserver-IP
  • ☐ MX-Record für @ auf mail.domain.de
  • ☐ PTR-Record beim Hosting-Provider gesetzt
  • ☐ SPF-Record konfiguriert
  • ☐ DKIM aktiviert und DNS-Record gesetzt
  • ☐ DMARC-Record mit Reporting
  • ☐ CAA-Record für SSL-Zertifikate
  • ☐ SSL-Zertifikat installiert
  • ☐ HTTPS-Weiterleitung aktiv

Nützliche Diagnose-Befehle

# DNS-Einträge prüfen:
dig deinedomain.de A
dig deinedomain.de MX
dig deinedomain.de TXT
dig _dmarc.deinedomain.de TXT
dig default._domainkey.deinedomain.de TXT

# PTR-Record prüfen:
dig -x 123.456.78.90

# Alle Records auf einen Blick:
dig deinedomain.de ANY

# Windows Alternative:
nslookup -type=MX deinedomain.de
nslookup -type=TXT deinedomain.de

Häufige Probleme & Lösungen

Problem Mögliche Ursache Lösung
E-Mails landen im Spam SPF/DKIM/DMARC fehlt oder falsch Records prüfen mit mail-tester.com
E-Mails werden abgelehnt PTR-Record fehlt Beim Hosting-Provider setzen
Website nicht erreichbar A-Record falsch oder Propagation Mit dnschecker.org prüfen
SSL-Zertifikat-Fehler DNS zeigt noch auf alten Server TTL abwarten oder senken
SPF PermError Mehr als 10 DNS-Lookups im SPF SPF vereinfachen, includes reduzieren

Weitere Hilfe

Nützliche externe Tools zur DNS-Prüfung: