DNS (Domain Name System) ist das System, das menschenlesbare Domainnamen wie example.com in die numerischen IP-Adressen uebersetzt, die Computer nutzen, um sich im Internet gegenseitig zu finden. DNS-Eintraege sind die einzelnen Datensaetze in diesem System, wobei jeder einem bestimmten Zweck dient: vom Verweisen deiner Domain auf einen Webserver bis zum Weiterleiten von E-Mails an den richtigen Mailserver. Ohne DNS muesste man sich fuer jede Website, die man besuchen will, eine IP-Adresse merken.
Wie DNS-Aufloesung Schritt fuer Schritt funktioniert
Wenn du einen Domainnamen in deinen Browser eingibst, findet eine Reihe von Abfragen statt, bevor die Seite geladen wird. Das Verstaendnis dieses Prozesses hilft dir bei der Fehlersuche und beim Setzen sinnvoller TTL-Werte:
- Browser-Cache: Dein Browser prueft zuerst seinen eigenen Cache, ob er die IP-Adresse fuer die Domain bereits kennt. Wenn du die Seite kuerzlich besucht hast, koennte die Antwort bereits lokal gespeichert sein.
- Betriebssystem-Cache: Wenn der Browser nichts im Cache hat, fragt er das Betriebssystem, das seinen eigenen DNS-Cache pflegt.
- Rekursiver Resolver: Wenn keiner der Caches die Antwort hat, sendet dein Computer eine Anfrage an einen rekursiven DNS-Resolver, der typischerweise von deinem Internetanbieter (ISP) oder einem oeffentlichen Dienst wie Cloudflare (1.1.1.1) oder Google (8.8.8.8) betrieben wird.
- Root-Nameserver: Der Resolver fragt einen der 13 Root-Nameserver-Cluster ab. Der Root-Server kennt die endgueltige IP-Adresse nicht, weiss aber, welche Nameserver fuer die Top-Level-Domain (.com, .org, .de, etc.) zustaendig sind.
- TLD-Nameserver: Der Resolver fragt den TLD-Nameserver fuer .com (oder welche Endung auch immer) ab. Dieser Server antwortet mit den autoritativen Nameservern fuer die spezifische Domain.
- Autoritativer Nameserver: Schliesslich fragt der Resolver den autoritativen Nameserver fuer example.com ab, der die tatsaechliche IP-Adresse aus dem A- (oder AAAA-) Eintrag zurueckgibt.
- Antwort: Der Resolver sendet die IP-Adresse zurueck an deinen Browser, der sich nun mit dem Webserver verbinden und die Seite laden kann.
Dieser gesamte Prozess dauert typischerweise 20 bis 100 Millisekunden. Einmal aufgeloest, wird das Ergebnis auf mehreren Ebenen gecacht, sodass nachfolgende Besuche schneller sind.
Alle gaengigen DNS-Eintragstypen erklaert
DNS unterstuetzt viele Eintragstypen, jeder mit einer eigenen Rolle. Hier sind diejenigen, denen du beim Verwalten einer WordPress-Seite begegnen wirst:
- A-Eintrag: Der grundlegendste Eintragstyp. Er verknuepft einen Domainnamen mit einer IPv4-Adresse (z.B.
example.commit93.184.216.34). Du kannst mehrere A-Eintraege fuer dieselbe Domain haben, um Traffic auf mehrere Server zu verteilen (Round-Robin-Lastverteilung). - AAAA-Eintrag: Das IPv6-Aequivalent des A-Eintrags. Verknuepft eine Domain mit einer IPv6-Adresse (z.B.
2606:2800:220:1:248:1893:25c8:1946). Mit zunehmender IPv6-Verbreitung stellt das Vorhandensein von AAAA-Eintraegen neben A-Eintraegen sicher, dass deine Seite ueber beide Protokolle erreichbar ist. - CNAME-Eintrag: Erstellt einen Alias von einer Domain auf eine andere. Zum Beispiel koenntest du
www.example.comaufexample.comverweisen odershop.example.comaufmyshop.shopify.com. Wichtige Einschraenkung: Ein CNAME kann nicht mit anderen Eintragstypen am selben Namen koexistieren (du kannst nicht sowohl einen CNAME als auch einen MX-Eintrag fuer dieselbe Subdomain haben). - MX-Eintrag: Gibt an, welche Mailserver E-Mails fuer deine Domain verarbeiten. Jeder MX-Eintrag hat einen Prioritaetswert (niedrigere Zahl bedeutet hoehere Prioritaet). Wenn dein primaerer Mailserver ausfaellt, werden E-Mails an den Server mit der naechstniedrigeren Prioritaetsnummer zugestellt.
- TXT-Eintrag: Ein vielseitiger Eintrag, der beliebige Textdaten speichert. Die haeufigsten Verwendungen sind SPF-Eintraege fuer E-Mail-Authentifizierung, DKIM-Schluessel, DMARC-Richtlinien und Domain-Verifizierung fuer Dienste wie Google Search Console oder Microsoft 365.
- NS-Eintrag: Gibt die autoritativen Nameserver fuer deine Domain an. Wenn du eine Domain registrierst, setzt du NS-Eintraege, die auf deinen DNS-Anbieter verweisen (z.B. Cloudflare, Route 53 oder die Nameserver deines Hosting-Unternehmens). Das Aendern der NS-Eintraege delegiert die Kontrolle ueber das DNS deiner Domain effektiv an einen anderen Anbieter.
- SOA-Eintrag: Der "Start of Authority"-Eintrag enthaelt administrative Informationen ueber die DNS-Zone, einschliesslich des primaeren Nameservers, der E-Mail-Adresse des DNS-Administrators, der Seriennummer der Zone und Zeitwerten dafuer, wie oft sekundaere Nameserver nach Aktualisierungen pruefen sollen.
- SRV-Eintrag: Gibt den Host und Port fuer bestimmte Dienste an. Wird seltener fuer Websites verwendet, ist aber relevant fuer Dienste wie SIP (VoIP), XMPP (Chat) oder Microsoft Active Directory.
- CAA-Eintrag: Certificate Authority Authorization-Eintraege geben an, welche Zertifizierungsstellen SSL/TLS-Zertifikate fuer deine Domain ausstellen duerfen. Dies ist eine Sicherheitsmassnahme, die verhindert, dass nicht autorisierte CAs Zertifikate fuer deine Seite ausstellen. Zum Beispiel koenntest du einen CAA-Eintrag setzen, der nur Let's Encrypt erlaubt, Zertifikate fuer deine Domain auszustellen.
SPF, DKIM und DMARC fuer E-Mail-Authentifizierung
Wenn deine WordPress-Seite E-Mails versendet (Kontaktformular-Benachrichtigungen, WooCommerce-Bestellbestaetigungen, Passwort-Zuruecksetzungen), ist E-Mail-Authentifizierung entscheidend. Ohne sie landen deine E-Mails eher im Spam-Ordner oder werden komplett abgelehnt. Diese drei Standards arbeiten zusammen und werden alle ueber DNS-TXT-Eintraege konfiguriert:
- SPF (Sender Policy Framework): Ein TXT-Eintrag, der auflistet, welche Server berechtigt sind, E-Mails im Namen deiner Domain zu senden. Zum Beispiel sagt
v=spf1 include:_spf.google.com include:sendgrid.net -all, dass Google und SendGrid autorisierte Absender sind und alle anderen Server abgelehnt werden sollen. Ohne SPF kann jeder E-Mails faelschen, die scheinbar von deiner Domain kommen. - DKIM (DomainKeys Identified Mail): Fuegt jeder ausgehenden E-Mail eine digitale Signatur hinzu. Der oeffentliche Schluessel wird als DNS-TXT-Eintrag veroeffentlicht, und der empfangende Mailserver nutzt ihn, um die Signatur zu ueberpruefen. Das beweist, dass die E-Mail nicht waehrend der Uebertragung manipuliert wurde und tatsaechlich von deinem Server stammt.
- DMARC (Domain-based Message Authentication, Reporting, and Conformance): Baut auf SPF und DKIM auf, indem es empfangenden Mailservern mitteilt, was zu tun ist, wenn die Authentifizierung fehlschlaegt. Du kannst sie anweisen, die E-Mail abzulehnen, in Quarantaene zu stellen (in den Spam-Ordner zu verschieben) oder nur zu ueberwachen und zu berichten. Ein einfacher DMARC-Eintrag sieht so aus:
v=DMARC1; p=quarantine; rua=mailto:dmarc@example.com
Die Einrichtung aller drei ist besonders wichtig, wenn du einen transaktionalen E-Mail-Dienst (wie Mailgun, SendGrid oder Amazon SES) zum Versenden von WordPress-E-Mails nutzt. Ohne ordentliche Authentifizierung erreichen deine Bestellbestaetigungen und Passwort-Reset-E-Mails moeglicherweise nie deine Kunden.
TTL und was es fuer DNS-Propagation bedeutet
Jeder DNS-Eintrag hat einen TTL-Wert (Time to Live), gemessen in Sekunden. Dieser teilt DNS-Resolvern mit, wie lange sie den Eintrag cachen duerfen, bevor sie nach einer Aktualisierung pruefen. Gaengige TTL-Werte sind:
300(5 Minuten): Gut fuer Eintraege, die sich haeufig aendern, oder wenn du eine Migration vorbereitest.3600(1 Stunde): Ein sinnvoller Standard fuer die meisten Eintraege.86400(24 Stunden): Geeignet fuer Eintraege, die sich selten aendern, wie NS-Eintraege.
Wenn Leute davon sprechen, dass "DNS-Propagation bis zu 48 Stunden dauern kann," meinen sie die Zeit, die gecachte Eintraege weltweit brauchen, um abzulaufen und mit neuen Daten aktualisiert zu werden. Wenn dein aktueller TTL auf 86400 Sekunden (24 Stunden) eingestellt ist, koennten Resolver, die den alten Eintrag gecacht haben, ihn bis zu 24 Stunden nach deiner Aenderung weiter verwenden.
Ein praktischer Tipp: Wenn du eine Servermigration oder DNS-Aenderung planst, senke den TTL ein oder zwei Tage vorher auf 300 Sekunden. So laufen die alten gecachten Werte innerhalb von 5 Minuten ab, wenn du die Eintraege aktualisierst, und der Uebergang verlaeuft viel reibungsloser.
DNS und CDN-Konfiguration
Wenn du ein CDN (Content Delivery Network) wie Cloudflare einrichtest, aenderst du typischerweise dein DNS, um Traffic ueber das CDN zu leiten. Es gibt zwei gaengige Ansaetze:
- CNAME-Setup: Du erstellst einen CNAME-Eintrag, der deine Domain auf den Edge-Server des CDN verweist (z.B.
example.com.cdn.cloudflare.net). Das ist ueblich bei CDN-Anbietern wie KeyCDN, BunnyCDN oder AWS CloudFront. Die Einschraenkung ist, dass CNAME-Eintraege am Zone-Apex (der blosse Domainname,example.comohne www) technisch gegen die DNS-Spezifikation verstossen, obwohl einige Anbieter das mit proprietaeren Loesungen umgehen. - NS/Full-Proxy-Setup: Beim vollstaendigen Cloudflare-Setup aenderst du die NS-Eintraege deiner Domain, sodass sie auf Cloudflares Nameserver verweisen. Cloudflare verwaltet dann alle deine DNS-Eintraege und leitet den Traffic ueber sein Netzwerk. Dies ist der gaengigste Ansatz, da er Cloudflare erlaubt, am Zone-Apex ohne CNAME-Einschraenkungen zu arbeiten.
WordPress-spezifische DNS-Ueberlegungen
Bei der DNS-Einrichtung fuer eine WordPress-Seite gibt es einige Dinge zu beachten:
- Domain-Verknuepfung: Dein A-Eintrag sollte auf die IP-Adresse deines Hosting-Servers verweisen. Bei Shared Hosting stellt dir dein Hoster die IP zur Verfuegung. Bei einem VPS oder dedizierten Server verwendest du die oeffentliche IP-Adresse des Servers. Stelle sicher, dass sowohl
example.comals auchwww.example.comkorrekt aufgeloest werden (entweder ueber einen A-Eintrag und einen CNAME oder ueber zwei A-Eintraege). - E-Mail-Einrichtung: Viele WordPress-Hoster bieten kein E-Mail-Hosting an. Wenn du Google Workspace oder Microsoft 365 fuer E-Mail nutzt, musst du die korrekten MX-Eintraege setzen und SPF/DKIM-TXT-Eintraege hinzufuegen, wie von deinem E-Mail-Anbieter angegeben. Fehler hier bedeuten, dass deine Kontaktformular-Benachrichtigungen moeglicherweise nie ankommen.
- Subdomain-Einrichtung: Fuer WordPress-Multisite mit Subdomain-Konfiguration oder wenn du eine Staging-Seite unter
staging.example.combetreibst, brauchst du zusaetzliche A-Eintraege oder CNAME-Eintraege fuer jede Subdomain. Wildcard-DNS-Eintraege (*.example.com) koennen das fuer Multisite-Installationen vereinfachen. - Domain-Verifizierung: Google Search Console, Facebook Business, Pinterest und andere Dienste fordern dich auf, die Domain-Inhaberschaft durch Hinzufuegen eines TXT-Eintrags nachzuweisen. Diese Eintraege beeinflussen die Funktionalitaet deiner Seite nicht; sie beweisen lediglich, dass du die Domain kontrollierst.
Was InspectWP prueft
InspectWP ruft die DNS-Eintraege der Domain deiner WordPress-Seite ab und zeigt sie an, einschliesslich A-, AAAA-, MX-, TXT-, NS- und CNAME-Eintraege. Das gibt dir einen schnellen Ueberblick ueber deine DNS-Konfiguration, ohne dich beim Dashboard deines DNS-Anbieters anmelden zu muessen. Es hilft dir zu ueberpruefen, ob deine Domain auf den richtigen Server verweist, ob MX-Eintraege fuer die E-Mail-Zustellung konfiguriert sind und ob wesentliche TXT-Eintraege (wie SPF) vorhanden sind. Einen falsch konfigurierten oder fehlenden Eintrag hier zu entdecken, kann dir Stunden an Fehlersuche bei E-Mail-Zustellungsproblemen oder Verbindungsproblemen ersparen.