SSL-Check von fam-weyer.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für fam-weyer.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 20. September 2021, 13:05 Uhr

Die Mailserver für fam-weyer.de sind nicht erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @fam-weyer.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mxext2.mailbox.org
2001:67c:2050:104::2:25:1
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s
mxext2.mailbox.org
80.241.60.215
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s
mxext1.mailbox.org
2001:67c:2050:104::1:25:1
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s
mxext1.mailbox.org
80.241.60.212
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s
mxext3.mailbox.org
80.241.60.216
Ergebnisse unvollständig
20
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s

ausgehende Mails

Von diesen Servern haben wir bisher E-Mails mit @fam-weyer.de-Adressen als Absender erhalten. Mailzustellung testen

Host TLS Version & Cipher
mail1.fam-weyer.de (116.203.249.116)
TLSv1.3 TLS_AES_256_GCM_SHA384

Zertifikate

Keine Zertifikate gefunden

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.mxext2.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext2.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext2.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext3.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext3.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext3.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext1.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext1.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mxext1.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig