Erfahre hier, ob die Mailserver für gmxtra.net über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Donnerstag, 27. Januar 2022, 12:35 Uhr
Diese Server nehmen E-Mails für @gmxtra.net-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
relay03.cloudfortress.net
2001:4ba0:cafe:110:80:82:222:232
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
2 s
|
|
relay03.cloudfortress.net
80.82.222.232
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
relay02.cloudfortress.net
2001:4ba0:cafe:1417:89:163:219:11
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
relay02.cloudfortress.net
89.163.219.11
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
relay01.cloudfortress.net
2606:cd80:0:e::b5f0
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
relay01.cloudfortress.net
104.237.13.19
Ergebnisse unvollständig
|
10 |
unterstützt
|
nicht geprüft |
|
1 s
|
Wir haben noch keine E-Mail von einer @gmxtra.net-Adresse erhalten. Mailzustellung testen
Keine Zertifikate gefunden
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.relay03.cloudfortress.net |
|
gültig
|
— |
_25._tcp.relay03.cloudfortress.net |
|
gültig
|
— |
_25._tcp.relay02.cloudfortress.net |
|
gültig
|
— |
_25._tcp.relay02.cloudfortress.net |
|
gültig
|
— |
_25._tcp.relay01.cloudfortress.net |
|
gültig
|
— |
_25._tcp.relay01.cloudfortress.net |
|
gültig
|
— |