Skip to main content

DMARC-Lookup für a1.net

SPF-, DMARC-, DKIM- und MX-Records — der vollständige E-Mail-Security-Check.

SPF-Record

gefunden
v=spf1 include:aspf.a1.net include:cspf.a1.net -all

DMARC-Record

gefunden
v=DMARC1; p=reject; rua=mailto:dmarc-reports@a1.net

Lookup-Ziel: _dmarc.a1.net

DKIM-Selektoren

Gefunden in: s1, s2

s1._domainkey.a1.net

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAyPx6YDzA8QH8SpEWMEpxk1uKThw45RaPYP4UgixrBmuZtmG0ZbdXaO2ZRW6JJfC7I4/rLsSc3JhdWMKE2SrKv55FPvWDcrOlwlTTkmeK2hZMA5r3SW5IFUAak0ih698gQ8pOCnzOcwODMmLNNQ3Y8NXKDEK2mW1LVKAjYPzDL0GXTjRy3ILYCD

s2._domainkey.a1.net

k=rsa; t=s; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAqfAVrLag61lHpfiin9G2fVMTAuId6v32kGG2ypH3hn0IfgyPMx9LUKW2lLZOekbpf+MA+bIOdRLTrq8loIvus7X/dafg6kazpNbOerHmN3XcSIGFNIYlpBKuv+vqvNnATn0ZH+beP7xinPeuVxfCZVVyDPjvOIeSCD9jNyW4fe56gRo1YyIHrG

MX-Server

Priorität Server
10 smx01.a1.net

Status

  • SPF, DMARC und DKIM sind sauber konfiguriert.

Warum SPF, DMARC und DKIM?

Ohne diese drei DNS-Einträge kann jeder beliebige Server Mails mit deiner Domain als Absender verschicken — Empfänger können Echt von Fälschung nicht unterscheiden. Genau das ist die Basis für Phishing-Angriffe, in denen sich Angreifer als a1.net ausgeben.

SPF (Sender Policy Framework) listet die IPs/Hosts auf, die im Namen deiner Domain senden dürfen. DKIM (DomainKeys Identified Mail) signiert jede Mail kryptografisch — der Empfänger kann die Signatur über den DKIM-Selektor im DNS verifizieren. DMARC verbindet beide und sagt dem Empfänger, was mit Mails passieren soll, die SPF/DKIM nicht bestehen: p=none (nur berichten), p=quarantine (in Spam) oder p=reject (ablehnen).

Empfehlung: Starte mit p=none, sammle 2–4 Wochen DMARC-Reports, und steige dann auf p=quarantine oder p=reject um.

Auch für a1.net prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für a1.net

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 20:36 Uhr · Aus Cache (24 h-TTL)