DNS-Sicherheit auf All-Inkl konfigurieren

CAA-Records im KAS DNS-Editor setzen und DNSSEC-Status prüfen — Zertifikatsausstellung kontrollieren und DNS-Manipulation erschweren.

All-Inkl · Schritt für Schritt

DNS-Sicherheit auf All-Inkl

DNS-Sicherheit schützt Ihre Domain vor unbefugter Zertifikatsausstellung und DNS-Manipulation. Der wichtigste Schritt: CAA-Records (Certificate Authority Authorization), die festlegen, welche Zertifizierungsstellen Zertifikate für Ihre Domain ausstellen dürfen. Im Wolf-Agents Web Security Check sind DNS-Sicherheitsmaßnahmen 10 von 166 Punkten wert.

Bei All-Inkl verwalten Sie DNS-Records komfortabel über den KAS DNS-Editor. Öffnen Sie KAS, navigieren Sie zu Domain, wählen Sie Ihre Domain und klicken Sie auf DNS-Einstellungen. Dort fügen Sie CAA-Records hinzu, die die Zertifikatsausstellung auf Let's Encrypt beschränken.

CAA-Records im KAS DNS-Editor setzen

Öffnen Sie KAS → Domain → Ihre Domain → DNS-Einstellungen. Erstellen Sie neue CAA-Records. Der issue-Record erlaubt die Zertifikatsausstellung, issuewild gilt für Wildcard-Zertifikate.

KAS → DNS-Einstellungen Produktiv
# CAA-Records im KAS DNS-Editor setzen
# KAS → Domain → [Domain] → DNS-Einstellungen

# Nur Let's Encrypt darf Zertifikate ausstellen
ihre-domain.de.  CAA  0 issue "letsencrypt.org"

# Wildcard-Zertifikate nur von Let's Encrypt
ihre-domain.de.  CAA  0 issuewild "letsencrypt.org"

# Benachrichtigung bei Verletzung (optional)
ihre-domain.de.  CAA  0 iodef "mailto:security@ihre-domain.de"
DNSSEC bei All-Inkl

All-Inkl unterstützt DNSSEC für Domains, die bei All-Inkl registriert sind. Prüfen Sie im KAS unter Domain-Einstellungen, ob DNSSEC aktiviert ist. Bei extern registrierten Domains müssen Sie DNSSEC beim Registrar konfigurieren und die DS-Records dort hinterlegen.

Verifizierung

Prüfen Sie die CAA-Records mit dig. DNS-Änderungen benötigen je nach TTL einige Minuten bis Stunden.

Terminal Verifizierung
# CAA-Records prüfen
dig +short CAA ihre-domain.de

# Erwartete Ausgabe:
# 0 issue "letsencrypt.org"
# 0 issuewild "letsencrypt.org"

# DNSSEC prüfen
dig +dnssec ihre-domain.de
DNS-Änderung nicht sichtbar? Warten Sie die TTL ab (Standard bei All-Inkl: 86400 Sekunden = 24 Stunden). Verwenden Sie dig @ns1.all-inkl.com CAA ihre-domain.de, um direkt den All-Inkl-Nameserver abzufragen.

Häufige Fehler bei DNS-Sicherheit auf All-Inkl

CAA-Record Syntax im KAS DNS-Editor

Im KAS DNS-Editor muss der CAA-Record korrekt formatiert sein: Flag 0, Tag issue, Value "letsencrypt.org" (mit Anführungszeichen). Verwechseln Sie nicht die Felder im Editor-Formular. Testen Sie nach dem Speichern mit dig @ns1.all-inkl.com CAA ihre-domain.de direkt gegen den All-Inkl-Nameserver.

Let's Encrypt-Erneuerung schlägt fehl

Wenn CAA-Records gesetzt sind, aber letsencrypt.org nicht erlaubt ist, schlägt die Zertifikatserneuerung fehl. Prüfen Sie, ob der issue-Record korrekt auf letsencrypt.org zeigt — Tippfehler sind die häufigste Ursache.

DNSSEC-Status nur prüfbar, nicht konfigurierbar

Bei All-Inkl registrierten Domains wird DNSSEC serverseitig verwaltet — Sie können den Status prüfen, aber nicht selbst aktivieren/deaktivieren. Für extern registrierte Domains (z.B. bei DENIC direkt) müssen Sie DNSSEC beim Registrar konfigurieren und die DS-Records dort hinterlegen. Prüfen Sie den DNSSEC-Status mit dig +dnssec ihre-domain.de.

Compliance-Relevanz

DNS-Sicherheit ist ein grundlegender Baustein für die Infrastruktursicherheit und wird von mehreren Frameworks gefordert.

NIS2Art. 21(e) — Sicherheit bei Entwicklung und Wartung von Netz- und Informationssystemen
BSIAPP.3.1 — DNS-Absicherung, Schutz vor DNS-Manipulation
CAB ForumBaseline Requirements — CAs müssen CAA-Records prüfen vor Zertifikatsausstellung

Wie steht Ihre Domain bei DNS-Sicherheit?

Prüfen Sie es jetzt — kostenlos, ohne Registrierung, mit 166 Prüfpunkte.