Erfahre hier, ob die Mailserver für gmx.de über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Mittwoch, 29. Januar 2025, 21:54 Uhr
Diese Server nehmen E-Mails für @gmx.de-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
mx01.emig.gmx.net
212.227.17.5
Ergebnisse unvollständig
|
10 |
unterstützt
|
mx.gmx.net |
|
1 s
|
|
mx00.emig.gmx.net
212.227.15.9
Ergebnisse unvollständig
|
10 |
unterstützt
|
mx.gmx.net |
|
1 s
|
Von diesen Servern haben wir bisher E-Mails mit @gmx.de-Adressen als Absender erhalten. Mailzustellung testen
Host | TLS Version & Cipher | |
---|---|---|
mo4-p05-ob.smtp.rzone.de (81.169.146.183) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout-xforward.gmx.net (82.165.159.40) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
o134.p8.mailjet.com (87.253.233.134) |
TLSv1.3
TLS_AES_128_GCM_SHA256
|
|
mout.gmx.net (212.227.17.20) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout.gmx.net (212.227.17.21) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout.gmx.net (212.227.17.22) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout.gmx.net (212.227.15.19) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout.gmx.net (212.227.15.18) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mout.gmx.net (212.227.15.15) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.mx01.emig.gmx.net |
|
gültig
|
gültig
|
_25._tcp.mx01.emig.gmx.net |
|
gültig
|
— |
_25._tcp.mx00.emig.gmx.net |
|
gültig
|
— |
_25._tcp.mx00.emig.gmx.net |
|
gültig
|
gültig
|