Erfahre hier, ob die Mailserver für peterjin.org über eine sichere Verbindung erreichbar sind.
Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.
Prüfbericht vom Donnerstag, 20. Januar 2022, 01:51 Uhr
Diese Server nehmen E-Mails für @peterjin.org-Adressen entgegen.
Hostname / IP-Adresse | Priorität | STARTTLS | Zertifikate | Protokoll | ||
---|---|---|---|---|---|---|
mx1.srv.peterjin.org
2602:806:a000:200::220
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
mx1.srv.peterjin.org
23.161.208.160
Ergebnisse unvollständig
|
1 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
apps-vm8.srv.peterjin.org
2600:3c03::f03c:92ff:fe5e:331f
Ergebnisse unvollständig
|
5 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
apps-vm8.srv.peterjin.org
172.104.25.121
Ergebnisse unvollständig
|
5 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
mx2.srv.peterjin.org
2602:806:a000:200::220
Ergebnisse unvollständig
|
20 |
unterstützt
|
nicht geprüft |
|
1 s
|
|
mx2.srv.peterjin.org
23.161.208.160
Ergebnisse unvollständig
|
20 |
unterstützt
|
nicht geprüft |
|
1 s
|
Von diesen Servern haben wir bisher E-Mails mit @peterjin.org-Adressen als Absender erhalten. Mailzustellung testen
Host | TLS Version & Cipher | |
---|---|---|
mail1-0.rdns.peterjin.org (IPv6:2602:806:a000:8000::150) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-2.rdns.peterjin.org (IPv6:2602:806:a000:8000::152) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-4.rdns.peterjin.org (IPv6:2602:806:a000:8000::154) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
sodium.ptable.misc.peterjin.org (IPv6:2602:806:a003:40e::1869:11) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
my-bonnie-lies-over-the-ocean-60.misc.peterjin.org (IPv6:2602:806:a003:40e::b077:1e60) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-11.rdns.peterjin.org (IPv6:2602:806:a000:8000::15b) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-10.rdns.peterjin.org (IPv6:2602:806:a000:8000::15a) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-3.rdns.peterjin.org (IPv6:2602:806:a000:8000::153) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail1-0.rdns.peterjin.org (23.161.208.0) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
vm6-superhost-8.srv.peterjin.org (IPv6:2602:806:a000:8000::8) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
unknown (IPv6:2001:19f0:5c01:1bd1:5400:1ff:fee0:bc66) |
TLSv1.3
TLS_AES_256_GCM_SHA384
|
|
mail-mw2nam10on2120.outbound.protection.outlook.com (40.107.94.120) |
TLSv1.2
ECDHE-RSA-AES256-GCM-SHA384
|
Keine Zertifikate gefunden
DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.
Name | Options | DNSSEC | Matches |
---|---|---|---|
_25._tcp.mx1.srv.peterjin.org |
|
gültig
|
— |
_25._tcp.mx1.srv.peterjin.org |
|
gültig
|
— |
_25._tcp.apps-vm8.srv.peterjin.org |
|
gültig
|
— |
_25._tcp.mx2.srv.peterjin.org |
|
gültig
|
— |
_25._tcp.mx2.srv.peterjin.org |
|
gültig
|
— |