Zum Hauptinhalt springen

Neu

Testen Sie die Zustellbarkeit Ihrer E-Mails

Senden Sie eine Test-E-Mail und erhalten Sie in wenigen Sekunden eine vollständige Diagnose Ihrer SPF-, DKIM- und DMARC-Authentifizierung.

  • Echter Versandtest
  • Sofortige Diagnose
  • Ohne Registrierung

Kostenloser MTA-STS Generator

Erstellen Sie MTA-STS DNS-Einträge und Policy-Dateien in Minuten

Kostenloser MTA-STS Generator zum Erstellen von RFC 8461-konformen DNS TXT-Einträgen und Policy-Dateien. Konfigurieren Sie den TLS-Durchsetzungsmodus, MX-Server-Muster und Cache-Dauer—mit vollständiger Bereitstellungsanleitung.

The domain for which to generate MTA-STS configuration.

Start with 'testing' to monitor before enforcing.

Enter your mail server hostnames, one per line. Use *.domain.com for wildcards.

How long receiving servers should cache your policy.

Einfache Konfiguration

Geben Sie Ihre Domain ein, wählen Sie einen Modus und fügen Sie Ihre MX-Server hinzu. Wir kümmern uns um Formatierung und Syntax für RFC 8461-Konformität.

Flexible Modi

Beginnen Sie mit testing zur Überwachung ohne Durchsetzung, dann wechseln Sie zu enforce für die Produktion. Deaktivieren Sie mit none bei Bedarf.

Wildcard MX-Unterstützung

Verwenden Sie exakte Hostnamen oder Wildcards (*.mail.beispiel.de), um mehrere MX-Server mit einem einzigen Muster abzugleichen.

Kopierbereite Ausgabe

Ein-Klick-Kopieren für DNS-Eintrag und Policy-Datei. Bereit zum Einfügen bei Ihrem DNS-Anbieter und Webserver.

Schritt-für-Schritt-Anleitung

Klare Bereitstellungsanweisungen enthalten. Wissen Sie genau, wo Sie den DNS-Eintrag hinzufügen und die Policy-Datei hosten müssen.

Was ist MTA-STS?

MTA-STS (Mail Transfer Agent Strict Transport Security) ist ein E-Mail-Sicherheitsstandard, der in RFC 8461 definiert ist. Er ermöglicht Domain-Inhabern zu erklären, dass ihre Mailserver TLS-Verschlüsselung unterstützen und dass sendende Server die Zustellung von E-Mails verweigern sollten, wenn keine sichere Verbindung hergestellt werden kann.

Warum MTA-STS wichtig ist:

  • Verhindert Downgrade-Angriffe - Angreifer können nicht erzwingen, dass E-Mails unverschlüsselt gesendet werden
  • Stoppt Man-in-the-Middle-Angriffe - Verschlüsselte Verbindungen schützen E-Mail-Inhalte während der Übertragung
  • Baut Vertrauen auf - Zeigt, dass Ihre Domain Best Practices für E-Mail-Sicherheit befolgt

MTA-STS-Komponenten

MTA-STS erfordert zwei Komponenten:

1. DNS TXT-Eintrag

Ein TXT-Eintrag bei _mta-sts.ihredomain.de, der MTA-STS-Unterstützung signalisiert:

_mta-sts.beispiel.de.  IN  TXT  "v=STSv1; id=20240115120000"

2. Policy-Datei

Eine Textdatei, gehostet unter https://mta-sts.ihredomain.de/.well-known/mta-sts.txt:

version: STSv1
mode: enforce
mx: mail.beispiel.de
mx: *.backup-mail.beispiel.de
max_age: 604800

Bereitstellungs-Checkliste

Schritt 1: Policy-Host einrichten

  1. Erstellen Sie eine Subdomain: mta-sts.ihredomain.de
  2. Besorgen Sie ein HTTPS-Zertifikat (Let's Encrypt funktioniert)
  3. Konfigurieren Sie Ihren Webserver, um die Policy-Datei auszuliefern

Schritt 2: Policy-Datei erstellen und hosten

  1. Verwenden Sie den obigen Generator, um Ihre Policy zu erstellen
  2. Speichern Sie sie als mta-sts.txt
  3. Hosten Sie sie unter /.well-known/mta-sts.txt

Schritt 3: DNS TXT-Eintrag hinzufügen

  1. Generieren Sie den DNS-Eintrag mit dem obigen Tool
  2. Fügen Sie ihn zu Ihrem DNS als TXT-Eintrag bei _mta-sts hinzu

Schritt 4: Testen und überwachen

  1. Verwenden Sie unseren MTA-STS Record Checker zur Validierung
  2. Beginnen Sie im testing-Modus, um Probleme zu identifizieren
  3. Wechseln Sie zu enforce, sobald validiert

FAQ - Häufig gestellte Fragen

F: Was ist MTA-STS und warum brauche ich es?

A: MTA-STS (Mail Transfer Agent Strict Transport Security) ist ein Standard, der in RFC 8461 definiert ist und es Domain-Inhabern ermöglicht zu erklären, dass ihre Mailserver TLS-Verschlüsselung unterstützen. Es verhindert Man-in-the-Middle-Angriffe und Downgrade-Angriffe.


F: Was ist der Unterschied zwischen testing und enforce Modi?

A: Im "testing"-Modus melden sendende Server Fehler über TLS-RPT, liefern aber trotzdem E-Mails. Im "enforce"-Modus müssen sie TLS verwenden oder die Zustellung ablehnen. Beginnen Sie mit testing.


F: Wie stelle ich die MTA-STS-Policy-Datei bereit?

A: Hosten Sie die Policy-Datei unter https://mta-sts.ihredomain.de/.well-known/mta-sts.txt mit gültigem HTTPS-Zertifikat. Die Datei muss mit Content-Type: text/plain ohne Weiterleitungen ausgeliefert werden.


F: Welchen max_age-Wert sollte ich verwenden?

A: Gängige Werte: 86400 (1 Tag) für Testing, 604800 (1 Woche) für Produktion oder 31557600 (1 Jahr) für stabile Konfigurationen.


F: Kann ich Wildcards in MX-Mustern verwenden?

A: Ja, MTA-STS unterstützt Wildcard-Muster mit einem Sternchen (*) als linksstem Label. Zum Beispiel entspricht *.mail.beispiel.de jeder Subdomain.


F: Brauche ich auch einen TLS-RPT-Eintrag?

A: Obwohl nicht erforderlich, wird ein TLS-RPT-Eintrag zusammen mit MTA-STS dringend empfohlen, um TLS-Verbindungsfehler zu erhalten.


F: Wie konfiguriere ich MTA-STS für Microsoft 365 / Office 365?

A: Verwenden Sie unseren Generator für Microsoft 365. Geben Sie Ihre Domain ein, wählen Sie den Modus (beginnen Sie mit testing) und fügen Sie das MX-Muster *.mail.protection.outlook.com hinzu, um Exchange Online-Server abzudecken. Kopieren Sie den DNS TXT-Eintrag und hosten Sie die Policy-Datei auf Ihrem Webserver.


F: Wie konfiguriere ich MTA-STS für Google Workspace?

A: Unser MTA-STS Generator erstellt die Konfiguration für Google Workspace. Geben Sie Ihre Domain ein und fügen Sie die Google MX-Muster hinzu: aspmx.l.google.com, *.aspmx.l.google.com oder *.google.com je nach Ihren MX-Einträgen. Der Generator erstellt den DNS TXT-Eintrag und die Policy-Datei bereit zur Bereitstellung.


Ergänzende Tools

ToolBeschreibung
MTA-STS Record CheckerValidieren Sie Ihre MTA-STS-Konfiguration
MTA-STS Syntax CheckerValidieren Sie MTA-STS-Syntax offline
DMARC GeneratorErstellen Sie DMARC-Einträge

Nützliche Ressourcen