DNS-Verwaltung

Wir bieten kostenlose DNS-Einträge für alle Domains.

Das System ermöglicht es Ihnen, primäre und sekundäre Domäneneinträge zu verwalten.

Eine primäre Domain ist eine Domain, für die DNS-Einträge in unserem System registriert sind. Unser System verhält sich wie ein primärer DNS-Server für diese Domäne. Dies ist eine typische Lösung.

Eine sekundäre Domäne ist eine Domäne, für die wir keine DNS-Einträge registrieren, sondern sie von einem anderen DNS-Server über AXFR herunterladen. Das System verhält sich dann wie ein sekundärer DNS-Server. Für diese Domäne wird nur eine IP-Adresse festgelegt, damit die Datensätze von ihr heruntergeladen werden können. Der Zeitraum des Donwloads richtet sich nach den Daten im SOA-Datensatz der jeweiligen Domain (REFRESH, RETRY).

Unsere DNS-Server unterstützen IPv6 vollständig.

Unterstützte DNS-Eintragstypen

Informationen zum DNS-Eintragstyp A zur Angabe einer IPv4-Adresse für einen bestimmten Domänennamen.

Der Datensatz dieses Typs enthält eine IP-Adresse des IPv4-Protokolls. Diese Adressen werden in einer für den Menschen lesbaren Form gespeichert (im DNS-Protokoll werden sie jedoch als 32-Bit-Zahl übergeben).

Ein Beispiel für die Einrichtung eines Datensatzes für eine Domäne und alle Unterdomänen:
Name | TTL | Typ | Daten
(leerer Name) | 1800 | A | 81.2.199.30
* | 1800 | A | 81.2.199.30

Informationen zum DNS-Eintragstyp AAA zur Angabe einer IPv6-Adresse für einen bestimmten Domänennamen.

Es handelt sich um eine IPv6-IP-Adresse.

Ein Beispiel für die Einrichtung eines Eintrags für eine Domäne und alle Unterdomänen:
Name | TTL | Typ | Daten
(leerer Name) | 1800 | AAAA | 2a02:2b88:1:4::40
* | 1800 | AAAA | 2a02:2b88:1:4::40

Informationen zum DNS-Eintragstyp NS, mit dem wir eine Subdomain an einen anderen DNS-Server delegieren.

Dieser Eintragstyp wird verwendet, um eine Liste der autorisierenden DNS-Server für eine bestimmte Domäne zu melden. Es werden die Servernamen (d. h. ihre Domänennamen) und nicht die IP-Adressen aufgeführt. Wenn ein Gerät eine Verbindung zu einem autoritativen DNS-Server einer Domäne herstellen möchte, ermittelt es zunächst alle Einträge vom Typ NS für die gesuchte Domäne auf dem übergeordneten DNS-Server, wählt einen von ihnen aus und findet die IP-Adresse dazu, erst dann kann es über das DNS kommunizieren.

Informationen zum DNS-Eintragstyp NS, mit dem wir eine Subdomain an einen anderen DNS-Server delegieren.

Dieser Eintragstyp wird verwendet, um eine Liste der autorisierenden DNS-Server für eine bestimmte Domäne zu melden. Es werden die Servernamen (d. h. ihre Domänennamen) und nicht die IP-Adressen aufgeführt. Wenn ein Gerät eine Verbindung zu einem autoritativen DNS-Server einer Domäne herstellen möchte, ermittelt es zunächst alle Einträge vom Typ NS für die gesuchte Domäne auf dem übergeordneten DNS-Server, wählt einen von ihnen aus und findet die IP-Adresse dazu, erst dann kann es über das DNS kommunizieren.

Informationen über den MX-DNS-Datensatztyp zur Auflistung der Server, an die elektronische Post für eine bestimmte Domäne gesendet werden soll.

Der Eintrag gibt den Domänennamen des Mailservers an, an den E-Mails für eine Domäne zugestellt werden sollen. Vor dem Servernamen wird seine Priorität aufgeführt, was wichtig ist, wenn es mehrere MX-Einträge für einen Namen gibt. In diesem Fall werden die Server entsprechend der aufsteigenden Prioritätsnummer getestet (d.h. der Server mit der niedrigsten Nummer hat die höchste Priorität). Wenn der Server nicht antwortet, versuchen wir einen anderen. Der zweite und jeder weitere Server, sofern vorhanden, dienen als Backup-Mailserver.

Ein Beispiel für die Einrichtung unseres Mailservers:

Name | TTL | Typ | Daten
(leerer Name) | 1800 | MX | 1 wes1-mx1.wedos.net
(leerer Name) | 1800 | MX | 1 wes1-mx2.wedos.net
(leerer Name) | 1800 | MX | 10 wes1-mx-backup.wedos.net

Zum Schutz vor Missbrauch des Domänennamens gegen SPAM ist es ratsam, einen SPF-Eintrag zu erstellen.

Eine ausführliche Beschreibung und Anleitung finden Sie in der Knowledge Base.

Informationen über den Typ des SRV-DNS-Eintrags, der Server auflistet, die verschiedene Dienste für eine bestimmte Domäne beziehen. Ein Beispiel hierfür ist die Weiterleitung von Telefongesprächen über ein SIP-Protokoll.

SRV-Einträge haben viele andere Verwendungszwecke. Microsoft Windows z. B. verwendet sie, um einen Domänencontroller zu finden, und andere Protokolle (XMMP, Kerberos, LDAP usw.) nutzen sie.

Ein Beispiel für die Einrichtung eines SRV-Eintrags:

Name | TTL | Typ | Daten (Priorität, Wichtigkeit, Anschlussnummer, Host)
_sip._udp.domain.tld | 1800 | SRV | 10 100 5060 sip.domain.tld

Informationen über den CAA-Datensatztyp (Certification Authority Authorization), mit dem angegeben werden kann, welche Zertifizierungsstelle ein Zertifikat für einen Domänennamen ausstellen darf.

Mit anderen Worten: Wenn für die Domäne kein CAA-Eintrag festgelegt ist, kann jede CA ohne Einschränkungen ein Zertifikat für die Domäne ausstellen. Andernfalls kann nur die im CAA-Eintrag aufgeführte CA ein Zertifikat für die Domäne ausstellen.

Beispiel:
Name| TTL | Typ | Daten
domain.tld | 1800 | CAA | 0 Ausgabe „letsencrypt.org“

TXT-Datensätze für verschiedene Textwerte (z. B. SPF-Regelschreiben) werden ohne Anführungszeichen am Anfang und Ende geschrieben.

Beispiel:
Name| TTL | Typ | Daten
(leerer Name) | 1800 | TXT | „v = spf1 IP4: 64.170.98.0/26 IP6: 2001: 1890: 1112: 1 :: 0/64 -all“

Informationen zum Datensatz des Typs DANE / TLSA (DNS-basierte Authentifizierung).

Das DANE-Protokoll, das einen DNS-Eintrag vom Typ TLSA einführt, wurde entwickelt, um die Sicherheit bei der Überprüfung der Herkunft eines von einem Server bereitgestellten Zertifikats zu erhöhen. Der DNS TLSA-Datensatz spezifiziert ein Dienstzertifikat für eine Kombination von Daten – FQDN, Protokoll und Port, die zusammen ein Datensatzpräfix bilden. Der TLSA-Datensatz ermöglicht die Überprüfung, dass das Zertifikat zwischen Empfänger und Absender nicht verändert wurde.

Weitere Informationen über den TLSA-Datensatztyp finden Sie in der Knowledge Base.

Informationen über den SSHFP-Datensatztyp. Der Datensatz wird zur Authentifizierung des öffentlichen Schlüssels des Servers verwendet, nachdem eine Verbindung über das SSH-Protokoll hergestellt wurde.

Beim Aufbau einer Verbindung zum Server über das SSH-Protokoll erfolgt die Authentifizierung zwischen Client und Server, indem der Server nach dem Aufbau der Verbindung den Fingerabdruck seines öffentlichen Schlüssels an den Client weitergibt, damit dieser den Server authentifizieren kann.

Die Glaubwürdigkeit und Sicherheit einer Verbindung hängt davon ab, ob der Benutzer den vom Server bereitgestellten Fingerabdruck tatsächlich mit dem erwarteten Fingerabdruck des öffentlichen Schlüssels des Servers vergleicht.

Durch die Einführung des DNS SSHFP-Eintrags(RFC 4255) wird eine neue Möglichkeit der Authentifizierung für SSH-Clients geschaffen, indem der vom Server bereitgestellte Fingerabdruck mit dem Fingerabdruck verglichen wird, der in der DNS-Zone der Domäne für den FQDN des Servers gespeichert ist. Beim Vergleich müssen alle Parameter des SSHFP-Datensatzes übereinstimmen – der Algorithmus, der zur Erzeugung des Schlüssels verwendet wurde, der Algorithmus, der zur Erzeugung des Schlüsselabdrucks verwendet wurde, und schließlich der Schlüsselabdruck selbst.

Die Verwendung des SSHFP-DNS ist nur dann sinnvoll, wenn dieser Eintrag mit der DNSSEC-Technologie signiert ist, die sicherstellt, dass der Eintrag nicht gefälscht werden kann.

Weitere Informationen über den SSHFP-Datensatztyp und seine Einrichtung finden Sie in der Knowledge Base.

Erweiterte Systemfunktionen

  • vollständige Änderungshistorie – Änderungen von Einstellungen, Hinzufügen, Ändern und Löschen von Datensätzen
  • einstellbare Erlaubnis/Verbot des Herunterladens von Zonen über AXFR (ausgehender AXFR) mit der Möglichkeit, bestimmte IP-Adressen aufzulisten, die die Zone der Domain herunterladen können
  • Import von Daten bei der Übertragung von anderen DNS-Servern – Herunterladen über AXFR von einem anderen Server, Hochladen einer Zonendatei oder manuelle Eingabe
  • Kopieren von Domains – Sie können ganz einfach eine neue Domain erstellen, indem Sie eine andere kopieren (mit allen Einträgen und Einstellungen)
  • Reverse Record Management (für Kunden unserer Server-Hosting-Dienste)

Demnächst verfügbar

  • DNSSEC-Unterstützung für generische Domänen. (wir bieten es derzeit nur für CZ- und EU-Domains an)

The Most Inexpensive Domains

Register and prolong domains with an accredited registrar, who sells for purchase prices! We belong to the biggest registrars in Czechia. We grow the fastest on the market.

We currently operate 390887 domains!