Erfahre hier, ob die Mailserver für defend2.org über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Sonntag, 17. November 2024, 18:40 Uhr
Diese Server nehmen E-Mails für @defend2.org-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
mx-1.defend2.org
96.246.224.30
|
10 |
unterstützt
|
*.defend2.org |
|
5 s
|
Von diesen Servern haben wir bisher E-Mails mit @defend2.org-Adressen als Absender erhalten. Mailzustellung testen
Host | TLS Version & Cipher | |
---|---|---|
mx-1.defend2.org (96.246.224.30) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mta7.srv.hcvlny.cv.net (167.206.4.202) |
TLSv1.2
ECDHE-RSA-AES128-GCM-SHA256
|
|
mta2.srv.hcvlny.cv.net (167.206.4.197) |
TLSv1.2
ECDHE-RSA-AES128-GCM-SHA256
|
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.mx-1.defend2.org |
|
gültig
|
gültig
|