Warum einen DMARC-Eintrag generieren?
DMARC (Domain-based Message Authentication, Reporting and Conformance) ist das Protokoll, das SPF und DKIM erganzt, um Ihre Domain vor E-Mail-Spoofing und Phishing zu schutzen. Ohne eine DMARC-Richtlinie kann jeder E-Mails senden, die sich als Ihre Domain ausgeben.
Drei Grunde fur DMARC:
- Markenschutz → Verhindern Sie, dass Betruger Ihre Domain fur Phishing nutzen
- Vollstandige Sichtbarkeit → Erhalten Sie Berichte daruber, wer E-Mails von Ihrer Domain sendet
- Bessere Zustellbarkeit → Anbieter (Gmail, Microsoft) bevorzugen Domains mit DMARC
So verwenden Sie den Generator in 3 Schritten
Schritt 1: Domain eingeben
Geben Sie Ihre Organisationsdomain genau so ein, wie sie in Ihren E-Mail-Adressen erscheint (z.B. captaindns.com). Das Tool generiert automatisch den vollstandigen DNS-Namen: _dmarc.captaindns.com.
Schritt 2: Optionen konfigurieren
Hauptrichtlinie (p): Was mit fehlgeschlagenen E-Mails tun?
none: Beobachten ohne Blockierung (empfohlen zum Start)quarantine: In Spam sendenreject: Vollstandig blockieren
Ausrichtung (adkim, aspf): Wie die Domain-Ubereinstimmung prufen?
relaxed(r): Subdomains akzeptiert (empfohlen)strict(s): Exakte Ubereinstimmung erforderlich
Berichte (rua, ruf): Wo Statistiken empfangen?
- Fugen Sie
mailto:dmarc@ihredomain.comfur aggregierte Berichte hinzu
Schritt 3: Kopieren und veroffentlichen
Der Generator erstellt den vollstandigen DNS-Eintrag. Kopieren Sie ihn in Ihre DNS-Verwaltungsoberflache:
- Name:
_dmarc.ihredomain.com - Typ: TXT
- Wert: Der generierte Eintrag
Was genau ist DMARC?
DMARC ist eine DNS-Richtlinie, die Mailservern mitteilt:
- Was zu prufen ist: Besteht SPF oder DKIM UND ist es mit der sichtbaren Domain ausgerichtet?
- Was bei Fehler zu tun ist: Beobachten (none), Spam (quarantine), oder blockieren (reject)
- Wohin berichten: E-Mail-Adressen fur den Empfang von Statistiken
Beispiel DMARC-Eintrag:
_dmarc.beispiel.com. IN TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r; pct=100"
Dekodiert:
v=DMARC1: Protokollversion (erforderlich)p=quarantine: Richtlinie = in Spam sendenrua=mailto:...: Adresse fur aggregierte Berichteadkim=r: DKIM-Ausrichtung relaxedaspf=r: SPF-Ausrichtung relaxedpct=100: Auf 100% der E-Mails anwenden
Alle DMARC-Tags erklart
Erforderliche Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| v | DMARC1 | Protokollversion. Immer DMARC1. |
| p | none / quarantine / reject | Richtlinie fur Hauptdomain. |
Gangige optionale Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| sp | none / quarantine / reject | Richtlinie fur Subdomains. Erbt von p wenn nicht vorhanden. |
| rua | mailto:adresse | Adressen fur aggregierte Berichte (taglich). |
| ruf | mailto:adresse | Adressen fur forensische Berichte (pro Fehler). |
| adkim | r (relaxed) / s (strict) | DKIM-Ausrichtungsmodus. |
| aspf | r (relaxed) / s (strict) | SPF-Ausrichtungsmodus. |
| pct | 1-100 | Prozentsatz der E-Mails, die der Richtlinie unterliegen. |
Erweiterte Tags
| Tag | Werte | Beschreibung |
|---|---|---|
| fo | 0 / 1 / d / s | Optionen zur Generierung forensischer Berichte. |
| ri | Sekunden | Intervall fur aggregierte Berichte (Standard 86400 = 24h). |
Praktische Anwendungsfalle
Fall 1: Neue Domain ohne Historie
Ziel: Eine Domain schutzen, die beginnt, E-Mails zu senden.
Empfohlene Konfiguration:
v=DMARC1; p=none; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
Nachste Schritte:
- Berichte 2-4 Wochen uberwachen
- Alle legitimen Quellen identifizieren
- Zu
p=quarantine; pct=25wechseln - Schrittweise bis
p=rejecterhohen
Fall 2: Domain mit mehreren Diensten (CRM, Newsletter, Transaktional)
Ziel: Schutzen ohne bestehende Ablaufe zu unterbrechen.
Anfangskonfiguration:
v=DMARC1; p=none; sp=none; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
Diagnose uber RUA-Berichte:
- Alle sendenden IPs/Domains auflisten
- Uberprufen, dass jede Quelle SPF und DKIM konfiguriert hat
- Nicht autorisierte Quellen identifizieren (potenzielles Spoofing)
Schrittweiser Rollout:
v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc@beispiel.com
Dann 25%, 50%, 100%, und schliesslich p=reject.
Fall 3: Domain, die keine E-Mails sendet
Ziel: Jede betrugerische Nutzung einer "geparkten" Domain verhindern.
Direkte strenge Konfiguration:
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s
Keine Beobachtungsphase notig, wenn die Domain niemals legitime E-Mails senden sollte.
Haufige Fehler vermeiden
| Fehler | Problem | Losung |
|---|---|---|
| Zwei DMARC-Eintrage | Konflikt, Richtlinie ignoriert | Nur ein Eintrag pro Domain |
| mailto: vergessen | Berichte nicht gesendet | rua=mailto:adresse@domain.com |
| Direkt zu reject springen | Legitime E-Mails blockiert | Mit p=none beginnen, dann quarantine |
| Berichte ignorieren | Keine Sichtbarkeit bei Problemen | RUA wochentlich analysieren |
| Strenge Ausrichtung zu fruh | Fehler bei Subdomains oder Drittanbieterdiensten | r (relaxed) beibehalten bis vollstandige Bestandsaufnahme |
Best Practices fur den Rollout
Phase 1: Beobachtung (2-4 Wochen)
v=DMARC1; p=none; rua=mailto:dmarc@beispiel.com
- Berichte sammeln
- Alle legitimen Quellen identifizieren
- SPF/DKIM fur nicht ausgerichtete Quellen korrigieren
Phase 2: Schrittweise Quarantane
v=DMARC1; p=quarantine; pct=10; rua=mailto:dmarc@beispiel.com
- Von 10% → 25% → 50% → 100% erhohen
- Benutzerbeschwerden uberwachen
- Bei Bedarf anpassen
Phase 3: Reject
v=DMARC1; p=reject; rua=mailto:dmarc@beispiel.com; adkim=r; aspf=r
- Maximaler Schutz
- Optional zu strenger Ausrichtung wechseln (
adkim=s; aspf=s)
FAQ - Häufig gestellte Fragen
F: Was ist ein DMARC-Eintrag?
A: DMARC (Domain-based Message Authentication, Reporting and Conformance) ist ein DNS-TXT-Eintrag, der Mailservern mitteilt, wie sie mit E-Mails umgehen sollen, die SPF- und DKIM-Prufungen nicht bestehen. Er schutzt Ihre Domain vor Spoofing und Phishing.
F: Mit welcher DMARC-Richtlinie sollte ich beginnen?
A: Beginnen Sie immer mit p=none. Diese Richtlinie beeinflusst die Zustellung nicht, sendet Ihnen aber Berichte. Analysieren Sie diese Berichte 2-4 Wochen lang, um alle legitimen Ablaufe zu identifizieren, bevor Sie zu quarantine und dann reject wechseln.
F: Was ist der Unterschied zwischen RUA und RUF?
A:
- RUA (Reporting URI for Aggregate): Tagliche aggregierte Berichte mit globalen Statistiken
- RUF (Reporting URI for Forensic): Detaillierte Berichte pro einzelnem Fehler
RUA ist essentiell und wird von allen unterstutzt. RUF ist optional und wird von Anbietern selten unterstutzt.
F: Wie funktioniert die DMARC-Ausrichtung?
A: Die Ausrichtung pruft, ob die sichtbare Domain (From:) mit der von SPF oder DKIM authentifizierten Domain ubereinstimmt:
- Relaxed (r):
mail.beispiel.comist mitbeispiel.comausgerichtet - Strict (s): Exakte Ubereinstimmung erforderlich
F: Kann ich mehrere DMARC-Eintrage haben?
A: Nein. Nur ein DMARC-Eintrag pro Domain ist erlaubt. Mehrere Eintrage verursachen Fehler. Bearbeiten Sie den bestehenden, anstatt einen neuen hinzuzufugen.
F: Wie lange dauert es, bis DMARC aktiv ist?
A: Der Eintrag ist aktiv, sobald DNS propagiert (Minuten bis 48h). Erste RUA-Berichte kommen innerhalb von 24-48h, nachdem E-Mails von Ihrer Domain gesendet wurden.
F: Wie erhalte ich Berichte fur eine externe Domain?
A: Wenn Ihre RUA-Adresse auf einer anderen Domain liegt, muss diese Domain Sie autorisieren mit:
ihredomain._report._dmarc.bericht-domain.com TXT "v=DMARC1"
Ergänzende Tools
| Tool | Zweck |
|---|---|
| DMARC Record Check | Überprüfe deinen bestehenden DMARC-Eintrag |
| SPF Generator | Erstelle einen gültigen SPF-Eintrag |
| DKIM Generator | Erstelle deine DKIM-Schlüssel (RSA/Ed25519) |
| DKIM Record Check | Überprüfe deine DKIM-Signatur |
| Mail Tester | Teste die Zustellbarkeit deiner E-Mails |
Nützliche Ressourcen
- RFC 7489 - DMARC (offizielle Spezifikation)
- Google - DMARC einrichten (Gmail/Workspace-Anleitung)
- Microsoft - DMARC in Microsoft 365 (Microsoft-Anleitung)
- DMARC.org (offizielle Projektseite)