DNS (Domain Name System) ist das System, das menschenlesbare Domainnamen wie example.com in die numerischen IP-Adressen übersetzt, die Computer nutzen, um sich im Internet gegenseitig zu finden. DNS-Einträge sind die einzelnen Datensätze in diesem System, wobei jeder einem bestimmten Zweck dient: vom Verweisen deiner Domain auf einen Webserver bis zum Weiterleiten von E-Mails an den richtigen Mailserver. Ohne DNS müsste man sich für jede Website, die man besuchen will, eine IP-Adresse merken.
Wie DNS-Auflösung Schritt für Schritt funktioniert
Wenn du einen Domainnamen in deinen Browser eingibst, findet eine Reihe von Abfragen statt, bevor die Seite geladen wird. Das Verständnis dieses Prozesses hilft dir bei der Fehlersuche und beim Setzen sinnvoller TTL-Werte:
- Browser-Cache: Dein Browser prüft zuerst seinen eigenen Cache, ob er die IP-Adresse für die Domain bereits kennt. Wenn du die Seite kürzlich besucht hast, könnte die Antwort bereits lokal gespeichert sein.
- Betriebssystem-Cache: Wenn der Browser nichts im Cache hat, fragt er das Betriebssystem, das seinen eigenen DNS-Cache pflegt.
- Rekursiver Resolver: Wenn keiner der Caches die Antwort hat, sendet dein Computer eine Anfrage an einen rekursiven DNS-Resolver, der typischerweise von deinem Internetanbieter (ISP) oder einem öffentlichen Dienst wie Cloudflare (1.1.1.1) oder Google (8.8.8.8) betrieben wird.
- Root-Nameserver: Der Resolver fragt einen der 13 Root-Nameserver-Cluster ab. Der Root-Server kennt die endgültige IP-Adresse nicht, weiß aber, welche Nameserver für die Top-Level-Domain (.com, .org, .de etc.) zuständig sind.
- TLD-Nameserver: Der Resolver fragt den TLD-Nameserver für .com (oder welche Endung auch immer) ab. Dieser Server antwortet mit den autoritativen Nameservern für die spezifische Domain.
- Autoritativer Nameserver: Schließlich fragt der Resolver den autoritativen Nameserver für example.com ab, der die tatsächliche IP-Adresse aus dem A- (oder AAAA-)Eintrag zurückgibt.
- Antwort: Der Resolver sendet die IP-Adresse zurück an deinen Browser, der sich nun mit dem Webserver verbinden und die Seite laden kann.
Dieser gesamte Prozess dauert typischerweise 20 bis 100 Millisekunden. Einmal aufgelöst, wird das Ergebnis auf mehreren Ebenen gecacht, sodass nachfolgende Besuche schneller sind.
Alle gängigen DNS-Eintragstypen erklärt
DNS unterstützt viele Eintragstypen, jeder mit einer eigenen Rolle. Hier sind diejenigen, denen du beim Verwalten einer WordPress-Seite begegnen wirst:
- A-Eintrag: Der grundlegendste Eintragstyp. Er verknüpft einen Domainnamen mit einer IPv4-Adresse (z. B.
example.commit93.184.216.34). Du kannst mehrere A-Einträge für dieselbe Domain haben, um Traffic auf mehrere Server zu verteilen (Round-Robin-Lastverteilung). - AAAA-Eintrag: Das IPv6-Äquivalent des A-Eintrags. Verknüpft eine Domain mit einer IPv6-Adresse (z. B.
2606:2800:220:1:248:1893:25c8:1946). Mit zunehmender IPv6-Verbreitung stellt das Vorhandensein von AAAA-Einträgen neben A-Einträgen sicher, dass deine Seite über beide Protokolle erreichbar ist. - CNAME-Eintrag: Erstellt einen Alias von einer Domain auf eine andere. Zum Beispiel könntest du
www.example.comaufexample.comverweisen odershop.example.comaufmyshop.shopify.com. Wichtige Einschränkung: Ein CNAME kann nicht mit anderen Eintragstypen am selben Namen koexistieren (du kannst nicht sowohl einen CNAME als auch einen MX-Eintrag für dieselbe Subdomain haben). - MX-Eintrag: Gibt an, welche Mailserver E-Mails für deine Domain verarbeiten. Jeder MX-Eintrag hat einen Prioritätswert (niedrigere Zahl bedeutet höhere Priorität). Wenn dein primärer Mailserver ausfällt, werden E-Mails an den Server mit der nächsthöheren Prioritätsnummer zugestellt.
- TXT-Eintrag: Ein vielseitiger Eintrag, der beliebige Textdaten speichert. Die häufigsten Verwendungen sind SPF-Einträge für E-Mail-Authentifizierung, DKIM-Schlüssel, DMARC-Richtlinien und Domain-Verifizierung für Dienste wie Google Search Console oder Microsoft 365.
- NS-Eintrag: Gibt die autoritativen Nameserver für deine Domain an. Wenn du eine Domain registrierst, setzt du NS-Einträge, die auf deinen DNS-Anbieter verweisen (z. B. Cloudflare, Route 53 oder die Nameserver deines Hosting-Unternehmens). Das Ändern der NS-Einträge delegiert die Kontrolle über das DNS deiner Domain effektiv an einen anderen Anbieter.
- SOA-Eintrag: Der „Start of Authority"-Eintrag enthält administrative Informationen über die DNS-Zone, einschließlich des primären Nameservers, der E-Mail-Adresse des DNS-Administrators, der Seriennummer der Zone und Zeitwerten dafür, wie oft sekundäre Nameserver nach Aktualisierungen prüfen sollen.
- SRV-Eintrag: Gibt den Host und Port für bestimmte Dienste an. Wird seltener für Websites verwendet, ist aber relevant für Dienste wie SIP (VoIP), XMPP (Chat) oder Microsoft Active Directory.
- CAA-Eintrag: Certificate Authority Authorization-Einträge geben an, welche Zertifizierungsstellen SSL/TLS-Zertifikate für deine Domain ausstellen dürfen. Dies ist eine Sicherheitsmaßnahme, die verhindert, dass nicht autorisierte CAs Zertifikate für deine Seite ausstellen. Zum Beispiel könntest du einen CAA-Eintrag setzen, der nur Let's Encrypt erlaubt, Zertifikate für deine Domain auszustellen.
SPF, DKIM und DMARC für E-Mail-Authentifizierung
Wenn deine WordPress-Seite E-Mails versendet (Kontaktformular-Benachrichtigungen, WooCommerce-Bestellbestätigungen, Passwort-Zurücksetzungen), ist E-Mail-Authentifizierung entscheidend. Ohne sie landen deine E-Mails eher im Spam-Ordner oder werden komplett abgelehnt. Diese drei Standards arbeiten zusammen und werden alle über DNS-TXT-Einträge konfiguriert:
- SPF (Sender Policy Framework): Ein TXT-Eintrag, der auflistet, welche Server berechtigt sind, E-Mails im Namen deiner Domain zu senden. Zum Beispiel sagt
v=spf1 include:_spf.google.com include:sendgrid.net -all, dass Google und SendGrid autorisierte Absender sind und alle anderen Server abgelehnt werden sollen. Ohne SPF kann jeder E-Mails fälschen, die scheinbar von deiner Domain kommen. - DKIM (DomainKeys Identified Mail): Fügt jeder ausgehenden E-Mail eine digitale Signatur hinzu. Der öffentliche Schlüssel wird als DNS-TXT-Eintrag veröffentlicht, und der empfangende Mailserver nutzt ihn, um die Signatur zu überprüfen. Das beweist, dass die E-Mail nicht während der Übertragung manipuliert wurde und tatsächlich von deinem Server stammt.
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): Baut auf SPF und DKIM auf, indem es empfangenden Mailservern mitteilt, was zu tun ist, wenn die Authentifizierung fehlschlägt. Du kannst sie anweisen, die E-Mail abzulehnen, in Quarantäne zu stellen (in den Spam-Ordner zu verschieben) oder nur zu überwachen und zu berichten. Ein einfacher DMARC-Eintrag sieht so aus:
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com
Die Einrichtung aller drei ist besonders wichtig, wenn du einen transaktionalen E-Mail-Dienst (wie Mailgun, SendGrid oder Amazon SES) zum Versenden von WordPress-E-Mails nutzt. Ohne ordentliche Authentifizierung erreichen deine Bestellbestätigungen und Passwort-Reset-E-Mails möglicherweise nie deine Kunden.
TTL und was es für DNS-Propagation bedeutet
Jeder DNS-Eintrag hat einen TTL-Wert (Time to Live), gemessen in Sekunden. Dieser teilt DNS-Resolvern mit, wie lange sie den Eintrag cachen dürfen, bevor sie nach einer Aktualisierung prüfen. Gängige TTL-Werte sind:
300(5 Minuten): Gut für Einträge, die sich häufig ändern, oder wenn du eine Migration vorbereitest.3600(1 Stunde): Ein sinnvoller Standard für die meisten Einträge.86400(24 Stunden): Geeignet für Einträge, die sich selten ändern, wie NS-Einträge.
Wenn Leute davon sprechen, dass „DNS-Propagation bis zu 48 Stunden dauern kann", meinen sie die Zeit, die gecachte Einträge weltweit brauchen, um abzulaufen und mit neuen Daten aktualisiert zu werden. Wenn dein aktueller TTL auf 86400 Sekunden (24 Stunden) eingestellt ist, könnten Resolver, die den alten Eintrag gecacht haben, ihn bis zu 24 Stunden nach deiner Änderung weiter verwenden.
Ein praktischer Tipp: Wenn du eine Servermigration oder DNS-Änderung planst, senke den TTL ein oder zwei Tage vorher auf 300 Sekunden. So laufen die alten gecachten Werte innerhalb von 5 Minuten ab, wenn du die Einträge aktualisierst, und der Übergang verläuft viel reibungsloser.
DNS und CDN-Konfiguration
Wenn du ein CDN (Content Delivery Network) wie Cloudflare einrichtest, änderst du typischerweise dein DNS, um Traffic über das CDN zu leiten. Es gibt zwei gängige Ansätze:
- CNAME-Setup: Du erstellst einen CNAME-Eintrag, der deine Domain auf den Edge-Server des CDN verweist (z. B.
example.com.cdn.cloudflare.net). Das ist üblich bei CDN-Anbietern wie KeyCDN, BunnyCDN oder AWS CloudFront. Die Einschränkung ist, dass CNAME-Einträge am Zone-Apex (der bloße Domainname,example.comohne www) technisch gegen die DNS-Spezifikation verstoßen, obwohl einige Anbieter das mit proprietären Lösungen umgehen. - NS/Full-Proxy-Setup: Beim vollständigen Cloudflare-Setup änderst du die NS-Einträge deiner Domain, sodass sie auf Cloudflares Nameserver verweisen. Cloudflare verwaltet dann alle deine DNS-Einträge und leitet den Traffic über sein Netzwerk. Dies ist der gängigste Ansatz, da er Cloudflare erlaubt, am Zone-Apex ohne CNAME-Einschränkungen zu arbeiten.
WordPress-spezifische DNS-Überlegungen
Bei der DNS-Einrichtung für eine WordPress-Seite gibt es einige Dinge zu beachten:
- Domain-Verknüpfung: Dein A-Eintrag sollte auf die IP-Adresse deines Hosting-Servers verweisen. Bei Shared Hosting stellt dir dein Hoster die IP zur Verfügung. Bei einem VPS oder dedizierten Server verwendest du die öffentliche IP-Adresse des Servers. Stelle sicher, dass sowohl
example.comals auchwww.example.comkorrekt aufgelöst werden (entweder über einen A-Eintrag und einen CNAME oder über zwei A-Einträge). - E-Mail-Einrichtung: Viele WordPress-Hoster bieten kein E-Mail-Hosting an. Wenn du Google Workspace oder Microsoft 365 für E-Mail nutzt, musst du die korrekten MX-Einträge setzen und SPF/DKIM-TXT-Einträge hinzufügen, wie von deinem E-Mail-Anbieter angegeben. Fehler hier bedeuten, dass deine Kontaktformular-Benachrichtigungen möglicherweise nie ankommen.
- Subdomain-Einrichtung: Für WordPress-Multisite mit Subdomain-Konfiguration oder wenn du eine Staging-Seite unter
staging.example.combetreibst, brauchst du zusätzliche A-Einträge oder CNAME-Einträge für jede Subdomain. Wildcard-DNS-Einträge (*.example.com) können das für Multisite-Installationen vereinfachen. - Domain-Verifizierung: Google Search Console, Facebook Business, Pinterest und andere Dienste fordern dich auf, die Domain-Inhaberschaft durch Hinzufügen eines TXT-Eintrags nachzuweisen. Diese Einträge beeinflussen die Funktionalität deiner Seite nicht; sie beweisen lediglich, dass du die Domain kontrollierst.
Was InspectWP prüft
InspectWP ruft die DNS-Einträge der Domain deiner WordPress-Seite ab und zeigt sie an, einschließlich A-, AAAA-, MX-, TXT-, NS- und CNAME-Einträge. Das gibt dir einen schnellen Überblick über deine DNS-Konfiguration, ohne dich beim Dashboard deines DNS-Anbieters anmelden zu müssen. Es hilft dir zu überprüfen, ob deine Domain auf den richtigen Server verweist, ob MX-Einträge für die E-Mail-Zustellung konfiguriert sind und ob wesentliche TXT-Einträge (wie SPF) vorhanden sind. Einen falsch konfigurierten oder fehlenden Eintrag hier zu entdecken, kann dir Stunden an Fehlersuche bei E-Mail-Zustellungsproblemen oder Verbindungsproblemen ersparen.