Zum Hauptinhalt springen

DNS-Records für tu-wien.at

A, AAAA, MX, NS, TXT, CNAME, SOA, CAA — der vollständige Lookup.

DNS-Records

A 1 Eintrag/Einträge
128.130.35.76
AAAA leer

— kein Eintrag —

MX 3 Eintrag/Einträge
10 mri3.tuwien.ac.at.
20 mri1.tuwien.ac.at.
20 mri2.tuwien.ac.at.
NS 2 Eintrag/Einträge
ns10.univie.ac.at.
ns5.univie.ac.at.
TXT 2 Eintrag/Einträge
"Neunteufl, DW 41025"
"v=spf1 -all"
CNAME leer

— kein Eintrag —

SOA 1 Eintrag/Einträge
ns10.univie.ac.at. hostmaster.noc.tuwien.ac.at. 2021110200 10800 3600 604800 10800
CAA leer

— kein Eintrag —

Befunde

  • Kein AAAA-Record — IPv6-Nutzer koennen nicht direkt erreichen.
  • Kein CAA-Record — beliebige CAs koennen Zertifikate ausstellen.

Was sagen DNS-Records über deine Domain?

DNS-Records sind das Telefonbuch des Internets — sie übersetzen einen Namen wie tu-wien.at in IP-Adressen, Mail-Server, DKIM-Schlüssel oder Verifikations-Tokens. Jeder Record-Typ hat einen festen Zweck:

  • A / AAAA — IPv4- und IPv6-Adresse des Webservers. Ohne diese ist die Domain unerreichbar.
  • MX — wer empfängt E-Mails an diese Domain? Mit Priorität (kleinere Zahl = bevorzugt).
  • NS — die Nameserver, die für diese Domain zuständig sind.
  • TXT — Freitext-Einträge: SPF, Verifikations-Tokens (Google, Microsoft), DMARC etc.
  • CNAME — Alias auf eine andere Domain.
  • SOA — Verwaltungs-Metadaten der DNS-Zone (Refresh-Zeiten, Master-Server).
  • CAA — beschränkt, welche Zertifizierungsstellen Zertifikate für diese Domain ausstellen dürfen.

Auffällig ist häufig das Fehlen von AAAA (kein IPv6) oder CAA (jede CA darf SSL-Certs ausstellen). Beides ist kein Sicherheitsproblem im engeren Sinn, aber Best Practice für moderne Web-Infrastruktur.

Auch für tu-wien.at prüfen

Hintergrund im Lexikon

Vollständiger Sicherheits-Audit für tu-wien.at

SSL, Header, DNS, E-Mail, DSGVO, CMS und CVEs in einem Bericht.

Geprüft am 14.05.2026 22:34 Uhr · Live geprüft