Webhosting erreichbar machen (DNS)
Domain ebenfalls bei Servercow?
Dann könnte diese Anleitung interessant für dich sein: DNS Einstellungen bearbeiten
Um deine Domain korrekt mit unseren Webhosting-Servern zu verbinden, musst du die DNS-Einträge bei deinem Domain-Registrar oder DNS-Provider entsprechend anpassen. Dies stellt sicher, dass deine Domain sowohl über IPv4 als auch IPv6 erreichbar ist.
Erforderliche DNS-Einträge¶
Bitte füge die folgenden DNS-Records hinzu oder passe bestehende entsprechend an:
A-Record (IPv4)¶
- Typ: A
- Name:
@(steht für die Hauptdomain, z. B.example.com) - Wert: Die IPv4 Adresse findest du bei jeder in Plesk hinterlegten Domain unter dem Punkt:
"Hosting" -> "IP Adressen" - TTL: Empfohlen 3600 Sekunden (1 Stunde)
AAAA-Record (IPv6)¶
- Typ: AAAA
- Name:
@ - Wert: Die IPv6 Adresse findest du bei jeder in Plesk hinterlegten Domain unter dem Punkt:
"Hosting" -> "IP Adressen" - TTL: Empfohlen 3600 Sekunden
Optional: www-Subdomain¶
Falls du möchtest, dass deine Domain auch unter www.example.com erreichbar ist, füge zusätzlich folgende Einträge hinzu:
- Typ: A
- Name:
www - Wert: Die IPv6 Adresse findest du bei jeder in Plesk hinterlegten Domain unter dem Punkt:
"Hosting" -> "IP Adressen" -
TTL: 3600
-
Typ: AAAA
- Name:
www - Wert: Die IPv6 Adresse findest du bei jeder in Plesk hinterlegten Domain unter dem Punkt:
"Hosting" -> "IP Adressen" - TTL: 3600
DNS-Einträge für E-Mail-Versand¶
Falls deine Webapplikation E-Mails versenden soll (z. B. Kontaktformulare, Benachrichtigungen, Newsletter), sind zusätzlich folgende DNS-Einträge erforderlich. Die E-Mails werden dabei über den Webserver verschickt, der die ausgehenden Mailserver von Servercow nutzt.
Warum sind diese E-Mail-DNS-Einträge wichtig?
Diese DNS-Einträge sind entscheidend für eine erfolgreiche E-Mail-Zustellung:
- SPF (Sender Policy Framework): Legitimiert die ausgehenden Mailserver von Servercow als autorisierte Absender für deine Domain und verhindert, dass andere Server deine Domain für Spam missbrauchen
- DKIM (DomainKeys Identified Mail): Signiert deine E-Mails kryptografisch und beweist, dass sie tatsächlich von deiner Domain stammen und nicht manipuliert wurden
- DMARC (Domain-based Message Authentication): Gibt Empfangsservern vor, wie mit E-Mails umgegangen werden soll, die SPF oder DKIM nicht bestehen
Ohne diese Einträge werden deine E-Mails häufig als Spam markiert oder komplett abgelehnt, da moderne E-Mail-Provider diese Authentifizierungsmechanismen voraussetzen.
DKIM-Record¶
- Typ: CNAME
- Name:
mx-out._domainkey - Wert:
mx-out._domainkey.servercow.de - TTL: 3600
SPF-Record¶
- Typ: TXT
- Name:
@ - Wert:
v=spf1 mx include:mx-out.servercow.de -all - TTL: 3600
Bestehender SPF-Record vorhanden?
Falls bereits ein SPF-Record für deine Domain existiert, darfst du diesen nicht ersetzen, sondern musst ihn ergänzen. Füge include:mx-out.servercow.de vor dem -all Mechanismus in deinen bestehenden SPF-Eintrag ein. Beispiel: v=spf1 mx include:andererdienst.de include:mx-out.servercow.de -all
DMARC-Record¶
- Typ: TXT
- Name:
_dmarc - Wert:
v=DMARC1; p=quarantine; pct=100; adkim=s; aspf=s - TTL: 3600
Hinweise¶
- @ steht für die Hauptdomain (z. B.
example.com). - TTL (Time to Live) gibt an, wie lange der Eintrag im DNS-Cache gespeichert bleibt. Ein Wert von 3600 Sekunden ist ein guter Ausgangspunkt.
- Änderungen an DNS-Einträgen können bis zu 24 Stunden benötigen, um weltweit wirksam zu werden (DNS-Propagation).
- Stelle sicher, dass keine widersprüchlichen Einträge vorhanden sind, um Konflikte zu vermeiden.
Überprüfung der DNS-Einträge¶
Nach der Konfiguration kannst du die DNS-Einträge mit folgenden Tools überprüfen:
- DNS Checker
- MXToolbox
- Kommandozeile (Linux):
dig A example.com
dig AAAA example.com
dig TXT example.com
dig CNAME mx-out._domainkey.example.com
Unterstützung¶
Wenn du Unterstützung bei der DNS-Konfiguration benötigst oder Fragen hast, stehen wir dir gerne zur Verfügung. Bitte kontaktiere unseren Support mit den Details deiner Domain und deines DNS-Providers.