All-inkl: Unterschied zwischen den Versionen
| Zeile 18: | Zeile 18: | ||
</pre> | </pre> | ||
== DNS Einträge für Office 365 == | == DNS Einträge für Office 365 == | ||
| − | Beispiel | + | Beispiel BuG |
<pre> | <pre> | ||
Name Typ Data | Name Typ Data | ||
| Zeile 36: | Zeile 36: | ||
TXT v=spf1 include:spf.protection.outlook.com -all | TXT v=spf1 include:spf.protection.outlook.com -all | ||
</pre> | </pre> | ||
| + | |||
== DNS Einträge für Newsletter Anbieter == | == DNS Einträge für Newsletter Anbieter == | ||
Wenn Du Newsletter z.B. über Newsletter2Go verschickst musst Du evtl. DNS Einträge setzen, damit du diese über deine Absender-Adresse senden kannst ohne dass Mails als Spam erkannt werden. So funktioniert es: | Wenn Du Newsletter z.B. über Newsletter2Go verschickst musst Du evtl. DNS Einträge setzen, damit du diese über deine Absender-Adresse senden kannst ohne dass Mails als Spam erkannt werden. So funktioniert es: | ||
Version vom 12. Dezember 2019, 10:08 Uhr
Spezifische Einstellungen für all-inkl Accounts
Begriffe
- CSR -> Certificate Request - braucht man für Certifikate von externen Signern normalerweise nicht
- Key -> Private Key
- CRT = CERT -> Das Zertifikat
- Brückenzertifikat, Intermediate Bundle, CA Zertifikat -> Das Zertifikat der Zertifizierungsstelle. Dies wird benötigt damit eine Zertifizierungsstelle als Certification Authority verifiziert werden kann. Wenn man ein selbstausgestelltes Zertifikat bei einer CA Zertifizieren will muß man das zusammen mit dem CRT abgeben.
- CA Certification Authority -> Eine Organisation (Zertifizierungsstelle) die für die Gültigkeit von Zertifikaten steht und diese Signieren kann.
DNS Einträge für Google Mail
Nr Name Typ Data 1 [leer] A 85.13.144.174 2 * A 85.13.144.174 3 [leer] MX 1 aspmx.l.google.com. 4 leer MX 5 alt1.aspmx.l.google.com. 5 leer MX 10 spmx2.googlemail.com. 6 leer NS ns5.kasserver.com. 7 leer NS ns6.kasserver.com.
DNS Einträge für Office 365
Beispiel BuG
Name Typ Data A 85.13.142.76 * A 85.13.142.76 autodiscover CNAME autodiscover.outlook.com. enterpriseenrollment CNAME enterpriseenrollment.manage.microsoft.com. enterpriseregistration CNAME enterpriseregistration.windows.net. lyncdiscover CNAME webdir.online.lync.com. msoid CNAME clientconfig.microsoftonline-p.net. sip CNAME sipdir.online.lync.com. MX 0 baumundgarten-de01bb.mail.protection.outlook.com. NS ns5.kasserver.com. NS ns6.kasserver.com. _sip._tls SRV 100 1 443 sipdir.online.lync.com. _sipfederationtls._tcp SRV 100 1 5061 sipfed.online.lync.com. TXT v=spf1 include:spf.protection.outlook.com -all
DNS Einträge für Newsletter Anbieter
Wenn Du Newsletter z.B. über Newsletter2Go verschickst musst Du evtl. DNS Einträge setzen, damit du diese über deine Absender-Adresse senden kannst ohne dass Mails als Spam erkannt werden. So funktioniert es:
All-inkl - Newsletter Anbieter einrichten
Eigene SSL Zertifikate
Kann man mittlerweile selbst einbinden. Im Kasserver unter
Domains > bearbeiten > SSL-Schutz
Dort kann man auch eigene erstellen (sind dann aber nicht von einer offiziellen Stelle signiert)
Eigene SSL Zertifikate mit CA Chain
Manchmal sind in einer Datei mehrere Zertifikatsteile abgelegt. Z.b. kann in einer .pem Datei das Zertifikat und das Brückenzertifikat liegen. Einfach mal reinschauen. Manchmal sind sie auch sinnvoll bezeichnet, z.B. cert+intermediate-ca.pem
Beispiel
Ins Webformular kommt bei
CSR ->normalerweise nichts, das braucht man nur für den Antrag
Key -> hier der Private Key
Key Passphrase -> braucht man wenn der Key Encrypted ist
CRT -> Hier kommt das Zertifikat rein (Inhalt der crt Datei)
Brückenzertifikate -> diese werden meistens benötigt und sind oft als Intermediate-, Bundle- oder CA Zertifikat oder CA Chain gekennzeichnet)
Wenn alles klappt kommen nach dem Speichern die Daten des Zertifikats z.B.
Inhaltsdaten CRT
Organisationseinheit [OU]
GT80198924 See www.rapidssl.com/resources/cps (c)15 Domain Control Validated - RapidSSL(R)
Gemeinsamer Name [CN]
www.dekra-sponsoring.de
Gültig
2015-05-19 bis 2016-07-20
SHA1 Fingerabdruck
00:5A:81:E9:06:35:C3:C2:02:1B:57:7A:DF:26:EB:90:A8:CA:11:A5
Schlüsselstärke
2048 bit
Signaturalgorithmus
sha256WithRSAEncryption
signiert von:
GeoTrust Inc., RapidSSL SHA256 CA - G3
Inhaltsdaten der Brückenzertifikate
SSL Zertifikat #1:
GeoTrust Inc., RapidSSL SHA256 CA - G3
signiert von:
GeoTrust Inc., GeoTrust Global CA
SSL-Proxy
https://ssl-account.com/meineDomain.de/
Pfade
Siehe auch
TYPO3 - Sichere Backend und Frontend Benutzer mit rsaauth, ssl und saltedpasswords