Erfahre hier, ob die Mailserver für freenet.de über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Montag, 17. Februar 2025, 11:35 Uhr
Diese Server nehmen E-Mails für @freenet.de-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
emig.freenet.de
2001:748:100:40::8:116
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
2001:748:100:40::8:117
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
2001:748:100:40::8:115
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
2001:748:100:40::8:118
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
195.4.92.218
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
195.4.92.216
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
195.4.92.215
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
emig.freenet.de
195.4.92.217
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
Von diesen Servern haben wir bisher E-Mails mit @freenet.de-Adressen als Absender erhalten. Mailzustellung testen
Host | TLS Version & Cipher | |
---|---|---|
mout3.freenet.de (IPv6:2001:748:100:40::2:5) |
TLSv1.2
ECDHE-RSA-AES256-GCM-SHA384
|
|
mout1.freenet.de (IPv6:2001:748:100:40::2:3) |
TLSv1.2
ECDHE-RSA-CHACHA20-POLY1305
|
|
mout0.freenet.de (IPv6:2001:748:100:40::2:2) |
TLSv1.2
ECDHE-RSA-CHACHA20-POLY1305
|
|
mout2.freenet.de (IPv6:2001:748:100:40::2:4) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
Keine Zertifikate gefunden
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.emig.freenet.de |
|
gültig
|
— |
_25._tcp.emig.freenet.de |
|
gültig
|
— |