In diesem Leitfaden zeige ich dir Schritt für Schritt, wie du SPF DKIM und DMARC in Plesk korrekt konfigurierst, damit deine E‑Mails zuverlässig authentifiziert werden. Du bekommst klare Abläufe für DNS‑Einträge, Plesk‑Schalter und Testmethoden, mit denen du Zustellbarkeit steigerst und missbräuchliche Absender blockierst.
Zentrale Punkte
- SPF legt fest, welche Systeme Mails für deine Domain senden dürfen.
- DKIM signiert ausgehende Nachrichten und schützt vor Manipulation.
- DMARC verknüpft SPF/DKIM mit Richtlinien und Reports.
- Plesk stellt Assistenten und DNS‑Vorlagen für schnellen Start.
- Monitoring der DMARC‑Berichte schärft deine Policy im Betrieb.
Voraussetzungen in Plesk prüfen
Bevor ich Einstellungen setze, prüfe ich den eingesetzten Mailserver in Plesk und die DNS‑Verwaltung. Auf Linux arbeite ich meist mit Postfix, auf Windows mit SmarterMail, da diese Dienste SPF-, DKIM- und DMARC‑Funktionen bereitstellen. Ich kontrolliere zudem, ob die Domain ihre DNS‑Zonen im Plesk‑DNS führt oder bei einem externen Provider liegen, weil ich die Einträge dann außerhalb von Plesk ergänzen muss. Für reibungslosen Betrieb halte ich Hostname, Reverse DNS und gültige TLS‑Zertifikate sauber, da Zustellserver diese Punkte prüfen. Eine saubere Ausgangsbasis erspart später viel Zeit und stärkt die Reputation.
SPF in Plesk einrichten – Schritt für Schritt
Für den Start öffne ich „Tools & Einstellungen“ → „DNS‑Einstellungen“ und suche nach einem TXT‑Record, der mit v=spf1 beginnt. Fehlt er, lege ich ihn an, zum Beispiel: v=spf1 a mx include:yourmailprovider.de -all, damit autorisierte Systeme senden dürfen und alle anderen geblockt werden. Nutzt die Domain zusätzliche Absender wie Microsoft 365, Google Workspace oder Newsletter‑Dienste, ergänze ich passende include-Mechanismen aus deren Dokumentation. Nach dem Speichern rechne ich mit bis zu 48 Stunden, bis die Änderung global wirkt, und teste den Record mit einem SPF‑Checker über eine Testmail an ein ausgewähltes Postfach. Eine kompakte Einordnung zum Zusammenspiel der Mechanismen findest du im kompakter Leitfaden, der die wichtigsten Szenarien erklärt.
DKIM in Plesk aktivieren – so gehst du vor
Für DKIM wechsle ich in „Tools & Einstellungen“ → „Mailserver‑Einstellungen“ und aktiviere die Option, ausgehende E‑Mails zu signieren. Anschließend öffne ich auf Domain‑Ebene „Websites & Domains“ → Domain → „Mail“ → „Einstellungen“ und prüfe, ob die Signierung pro Domain eingeschaltet ist. Verwalte ich DNS extern, exportiere ich die von Plesk generierten DKIM‑Public‑Keys und trage diese als TXT‑Records beim DNS‑Provider ein (Selektor‑Namen beachten). Nach maximal 24–48 Stunden sollten Empfänger die DKIM‑Signaturen validieren, was ich über eine Testmail an ein DKIM‑Prüfpostfach oder einen Header‑Check bestätige. Eine gültige Signatur stärkt die Zustellbarkeit spürbar.
DMARC‑Policy definieren und Reports nutzen
Nun setze ich DMARC als TXT‑Record auf _dmarc.deinedomain.tld mit dem Wert v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; adkim=s; aspf=s. Die Tags p, rua und ruf steuern Policy und Reporting, während adkim/aspf die strenge Ausrichtung (strict) festlegen. Ich starte in der Praxis häufig mit p=none, werte Berichte zwei bis vier Wochen aus und ziehe danach auf quarantine oder reject an. Die Reports zeigen, welche Systeme Mails in deinem Namen senden und wo SPF oder DKIM scheitern, was direkte Korrekturen ermöglicht. Eine tiefergehende Schrittfolge beschreibt die DMARC-Implementierung mit konkreten Beispielen.
DNS‑Propagation, Tests und Best Practices
Jede DNS‑Änderung braucht Zeit, daher plane ich bis zu 48 Stunden für weltweite Propagation ein. In dieser Phase versende ich Testmails an externe Postfächer und prüfe die Authentication‑Results im Header für spf=pass, dkim=pass und dmarc=pass. Erhält eine Mail ein softfail oder neutral, kontrolliere ich die SPF‑Mechanismen, die DKIM‑Selektoren und den Envelope‑From (Return‑Path) auf Alignment zu From:. Beim Einsatz von Weiterleitungen beobachte ich DMARC‑Ergebnisse, da SPF dort häufig bricht; DKIM gleicht das in der Regel aus. Ich vermeide ~all dauerhaft und setze bei produktiven Setups konsequent auf -all.
DMARC‑Tags und Werte – kompakte Tabelle
Die folgende Übersicht nutze ich, um DMARC schnell und belastbar zu parametrisieren und Fehlinterpretationen zu vermeiden. Ich halte die Werte konsistent über Haupt‑ und Subdomains und dokumentiere Änderungen nachvollziehbar. Für produktive Domains setze ich strenges Alignment und aktiviere immer Aggregate‑Reports. Forensische Reports (ruf) plane ich datenschutzkonform ein. Wer klare Richtlinien setzt, stabilisiert die Reputation der Domain nachhaltig.
| Tag | Bedeutung | Mögliche Werte | Empfehlung |
|---|---|---|---|
| p | Policy für Hauptdomain | none, quarantine, reject | Start mit none, dann auf reject erhöhen |
| sp | Policy für Subdomains | none, quarantine, reject | sp=reject bei produktiven Setups |
| rua | Aggregate‑Reports | mailto:adresse | Eigene Reporting‑Adresse nutzen |
| ruf | Forensische Reports | mailto:adresse | Nur falls nötig aktivieren |
| adkim | DKIM‑Alignment | r (relaxed), s (strict) | adkim=s für klare Zuordnung |
| aspf | SPF‑Alignment | r (relaxed), s (strict) | aspf=s für weniger Fehlalarme |
| pct | Prozentsatz der Anwendung | 0–100 | Schrittweises Anziehen mit pct |
Externe Absender einbinden: Microsoft 365, Google, Newsletter‑Dienste
Setzt eine Domain zusätzliche Versandpfade ein, ergänze ich die SPF‑Includes für Microsoft 365, Google Workspace, Mailgun, SendGrid oder Newsletter‑Tools exakt wie dokumentiert. Für jeden Dienst prüfe ich, ob ein eigener DKIM‑Key aktiv ist und ob die From‑Domain wirklich signiert wird. Ich vermeide doppelte oder zu viele include-Kaskaden, da SPF auf zehn DNS‑Lookups begrenzt ist. Reicht das Budget an Lookups nicht aus, konsolidiere ich Sender oder verschiebe einzelne Streams auf Subdomains mit eigener DMARC‑Policy. So halte ich SPF schlank und sichere die Signaturen ab.
Eingehende Prüfungen und Serverwahl
Für eingehende Mails aktiviere ich in Plesk die Überprüfung von SPF, DKIM und DMARC, damit der Server Spam früh filtert. Auf Linux stehen diese Prüfungen standardmäßig bereit, während auf Windows die Umsetzung mit SmarterMail erfolgt. Ich achte auf saubere Updates des Mailservers, damit Signaturroutinen und Parser aktuell bleiben. Bei Problemen mit Falschpositiven passe ich die Scoring‑Schwellen an, niemals aber die Policy der eigenen Domain. So halte ich den Schutz hoch und sichere die Zustellung legitimer Absender.
Häufige Fehler und schnelle Lösungen
Trifft ein „SPF permerror“ ein, liegt meist ein Syntaxfehler vor oder die Lookup‑Grenze wurde überschritten. Scheitert DKIM, kontrolliere ich Selektor, Public‑Key‑Record und den Abschluss des TXT‑Werts mit korrekten Anführungszeichen. Fällt DMARC auf fail, prüfe ich zuerst das Alignment: From‑Domain, Return‑Path und DKIM‑d= müssen sauber zueinander passen. Bricht SPF bei Weiterleitungen, verlasse ich mich auf DKIM und halte den Signaturstatus stabil. Mit dieser Reihenfolge löse ich die meisten Zustellprobleme ohne lange Suche.
DNS‑Templates und Automatisierung in Plesk
Verwalte ich viele Domains, setze ich das DNS‑Template in Plesk ein und hinterlege dort Standard‑Records für SPF, DKIM und DMARC. Neue Domains erhalten damit sofort solide Defaults, die ich nur noch feintunen muss. Auch geplante Änderungen wie strengeres DMARC ziehe ich über Templates und Skripte domainweit durch. Für Rotationen der DKIM‑Keys arbeite ich mit zwei Selektoren, damit ich schrittweise umstellen kann. So bleibt der Betrieb über Dutzende Domains konsistent und wartbar.
DMARC‑Reports auswerten und Policy verschärfen
Nach dem Go‑Live werte ich täglich Aggregate‑Reports aus und identifiziere Quellen, die ohne Berechtigung im Namen der Domain senden. Unerwartete IPs blocke ich und bereinige veraltete Tools, bevor ich die Policy schärfe. Den Wechsel von p=none auf quarantine und später auf reject vollziehe ich mit pct stufenweise, damit ich Effekte kontrolliert messe. Tauchen legitime Absender im Report fehlgeschlagen auf, korrigiere ich SPF‑Includes oder aktiviere einen eigenen DKIM‑Key. Diese Routine stärkt die Reputation sichtbar und senkt Spoofing.
Ausrichtung (Alignment) richtig verstehen
Damit DMARC greift, achte ich konsequent auf korrektes Alignment. Bei SPF zählt die Domain im Envelope‑From (Return‑Path) beziehungsweise der HELO/EHLO‑Identität, die mit der sichtbaren From‑Domain übereinstimmen muss (strict: identisch, relaxed: gleiche Organisationsdomain). Bei DKIM prüfe ich das d=‑Attribut der Signatur: Es muss auf die gleiche Domain (strict) oder auf die gleiche Organisationsdomain (relaxed) zeigen. In der Praxis stelle ich sicher, dass:
- der verwendete Bounce‑Pfad (Return‑Path) eine Domain nutzt, die zur From‑Domain passt oder bewusst auf eine Subdomain mit eigener DMARC‑Policy ausgelagert ist,
- alle Drittanbieter die From‑Domain signieren (DKIM), nicht nur ihre eigene Versanddomain,
- bei Weiterleitungen die DKIM‑Signatur intakt bleibt, um SPF‑Brüche auszugleichen.
Fehlt Alignment, melden DMARC‑Empfänger trotz gültigem SPF/DKIM ein dmarc=fail. Deshalb prüfe ich in den E‑Mail‑Headern die Felder Authentication‑Results, Return‑Path und die DKIM‑Parameter. So erkenne ich schnell, ob SPF oder DKIM das Alignment liefert und wo ich nachbessern muss.
Schlüssel‑Management und DNS‑Parameter
Für robuste DKIM‑Setups setzte ich auf 2048‑Bit‑Schlüssel. In Plesk kann ich die Schlüssellänge pro Domain festlegen; ältere 1024‑Bit‑Keys drehe ich zeitnah hoch. Lange DKIM‑TXT‑Records splitte ich bei Bedarf in mehrere Anführungszeichen‑Segmente, damit der DNS‑Server sie korrekt ausliefert. Zusätzlich definiere ich sinnvolle TTL‑Werte: In Rollout‑Phasen gehe ich auf 300–900 Sekunden, produktiv nutze ich 1–4 Stunden. So reagiere ich flexibel auf Änderungen, ohne die Caches zu stark zu belasten.
Die Rotation erledige ich ohne Ausfall mit zwei Selektoren:
- Neuen Selektor in Plesk erzeugen und den Public‑Key als TXT im DNS veröffentlichen.
- Absender auf den neuen Selektor umstellen und Monitoring beobachten (Header zeigen
s=neuerselector). - Wenn alle Flows umgestellt sind, alten Selektor im DNS entfernen und in Plesk deaktivieren.
Für Drittanbieter nutze ich, wo möglich, delegierte DKIM‑Records (z. B. CNAME auf den Anbieter‑Selektor). So behalte ich die Kontrolle in meiner Zone und rotiere Schlüssel, ohne operative Brüche zu riskieren.
Spezialfälle: Weiterleitungen, Mailinglisten und Gateways
In realen Umgebungen sehe ich regelmäßig Weiterleitungen, Mailinglisten oder Security‑Gateways, die Mails umschreiben. Hier achte ich besonders auf die Auswirkungen:
- Weiterleitungen: SPF bricht häufig, weil die Weiterleitungs‑IP nicht im SPF der Absenderdomain steht. Ich verlasse mich hier auf DKIM, das den Inhaltsschutz liefert. Bleibt die Signatur unverändert, besteht DMARC über DKIM‑Alignment.
- Mailinglisten: Viele Listen ändern Betreff oder Fußzeilen und brechen damit die DKIM‑Signatur. Ich plane in solchen Fällen relaxed Alignment und prüfe, ob die Liste SRS/ARC oder eigene Signaturen einsetzt. Wenn möglich, nutze ich eine Subdomain mit eigener DMARC‑Policy für Listen.
- Security‑Gateways: Gateways, die Nachrichten neu signieren oder den Envelope‑From umschreiben, müssen korrekt auf die Absenderdomain ausgerichtet sein. Ich dokumentiere deren Rolle und verankere sie im SPF (ip4/ip6) oder via include, damit das Alignment erhalten bleibt.
Treffen Mails mit spf=fail durch eine Weiterleitung ein, ist das nicht automatisch kritisch, solange dkim=pass vorliegt und das DKIM‑Alignment stimmt. Ich bewerte die Gesamtheit der Authentication‑Results statt einzelner Signale isoliert.
Gemeinsame IPs, HELO/EHLO und rDNS
Teilen sich mehrere Domains dieselbe ausgehende IP, setze ich auf sauberes rDNS und konsistente HELO/EHLO‑Namen. Der Reverse‑Pointer zeigt auf einen FQDN (z. B. mail.hosting‑example.tld), dessen A‑Record auf die gleiche IP zurückweist. Der MTA meldet sich mit genau diesem Namen. Ich achte darauf, dass das SMTP‑TLS‑Zertifikat zum HELO‑Namen passt (SNI, falls mehrere Namen bedient werden). Für jede Absenderdomain sichere ich zusätzlich, dass SPF/DKIM/DMARC vollständig und korrekt ausgerichtet sind – die gemeinsame IP allein beeinträchtigt DMARC nicht, solange die Authentifizierung greift.
Für dedizierte Absender (z. B. Transaktionsmail vs. Marketing) trenne ich gern über Subdomains und optional eigene IPs. Das hilft beim Reputations‑Management, vereinfacht die Auswertung der DMARC‑Reports und minimiert gegenseitige Beeinflussung.
Monitoring und Rollout in der Praxis
Für einen reibungslosen Betrieb kombiniere ich kontinuierliche DMARC‑Analyse mit klaren Rollout‑Schritten:
- Baseline: 2–4 Wochen
p=none, alle Aggregate‑Reports sammeln (rua), Fehlerquellen identifizieren. - Bereinigung: Nicht autorisierte Sender entfernen, SPF‑Includes bereinigen, DKIM bei allen legitimen Systemen aktivieren.
- Anziehen: Mit
pctschrittweise aufquarantine, später aufrejecterhöhen, Effekte prozentual messen. - Alarmierung: Schwellenwerte definieren (neue IPs, Fail‑Rate je Provider, neue From‑Domains) und Benachrichtigungen einrichten.
- Dokumentation: Selektoren, TTL, Schlüssel‑Laufzeiten, SPF‑Budget und Zuständigkeiten unter Versionskontrolle halten.
Ich überprüfe wöchentlich das SPF‑Lookup‑Budget (max. 10 Mechanismen mit DNS‑Abfragen) und konsolidiere Includes. Kritische Mechanismen wie ptr oder +all verwende ich grundsätzlich nicht; ip4/ip6, a, mx und gezielte include bleiben die Mittel der Wahl. So halte ich das Setup stabil und auditierbar.
Kurz‑Check für jede Domain
Zum Abschluss jeder Einrichtung laufe ich einen festen Check durch: SPF‑Record vorhanden, Lookup‑Budget unter zehn, Mechanismen korrekt sortiert, -all aktiv. DKIM‑Signatur gültig, Selektor dokumentiert, Key‑Länge ausreichend, Rotation geplant. DMARC mit gültigem TXT‑Record, strenges Alignment, Reporting‑Postfächer erreichbar und archiviert. Testmails zeigen spf=pass, dkim=pass und dmarc=pass im Header. Mit dieser Reihenfolge halte ich Setups reproduzierbar und fehlerarm.
Praxis‑Zusammenfassung für schnellen Erfolg
Ich starte jedes Projekt mit klaren Standards: SPF schlank halten, DKIM für jeden Absender aktivieren und DMARC mit Reporting ausrollen. Danach folgen zwei bis vier Wochen Monitoring, um blinde Flecken zu schließen und Richtlinien anzuziehen. Externe Dienste binde ich kontrolliert ein, dokumentiere Includes und halte das Lookup‑Budget unter Kontrolle. Für mehrere Domains setze ich DNS‑Templates ein und plane Rotationen von DKIM‑Keys, damit die Signaturen frisch bleiben. Nützliche Praxisideen und Troubleshooting‑Hinweise fasse ich in meinen Plesk-Tipps 2025 zusammen, damit du dauerhaft eine starke Zustellbarkeit erreichst.


