Inhaltsverzeichnis
Ein TXT-Eintrag (Text Record) dient dazu, benutzerdefinierte Informationen innerhalb des Domain Name Systems (DNS) zu hinterlegen. Administratoren von Domains können damit kurze Textinformationen veröffentlichen, die in der Regel in Anführungszeichen gesetzt sind und als einzelne Zeichenfolgen dargestellt werden.
Ursprünglich waren TXT-Einträge vor allem für menschenlesbare Hinweise gedacht – etwa für technische Beschreibungen oder Informationen zur Domain. Heute sind sie ein vielseitiges Werkzeug geworden, das auch maschinenlesbare Daten enthalten kann. Das bedeutet: Ein TXT-Eintrag kann sowohl einfache Hinweise als auch strukturierte Informationen für automatisierte Systeme bereitstellen.
Ein Beispiel für einen solchen Eintrag sieht folgendermaßen aus:
beispiel.de IN TXT "Dies ist nur irgendein TXT-Eintrag"
Domains können mehrere TXT-Einträge enthalten. Diese lassen sich unabhängig voneinander verwalten und dienen unterschiedlichen Zwecken.
Grundsätzlich kann ein TXT-Eintrag beliebige Textinformationen enthalten – solange sie im Rahmen der technischen Spezifikationen bleiben. Laut der ursprünglichen Definition (RFC) ist das value-Feld eines TXT-Records für sogenannte Textstrings vorgesehen. Dabei handelt es sich schlicht um Zeichenfolgen, die frei vom Administrator definiert werden können.
Ob ein kurzer Hinweis, ein technischer Vermerk oder maschinenlesbare Daten – solange der Inhalt als Text vorliegt, kann er prinzipiell in einem TXT-Eintrag hinterlegt werden. Allerdings gibt es technische Begrenzungen:
In der Praxis werden mehrere Strings häufig automatisch zusammengeführt. Viele Anwendungen interpretieren sie als einen zusammenhängenden Text, obwohl sie technisch als separate Segmente gespeichert sind. Dennoch eignet sich der TXT-Eintrag nicht für große Datenmengen – er ist vor allem für kurze, gezielte Informationen gedacht.
Ja – zumindest theoretisch. Bereits im Jahr 1993 legte die Internet Engineering Task Force (IETF) ein einfaches Format für das Speichern von Attribut-Wert-Paaren in TXT-Einträgen fest. Dieses Format wurde in RFC 1464 beschrieben und sieht vor, dass ein Attribut mit dem zugehörigen Wert durch ein Gleichheitszeichen verbunden und in Anführungszeichen gesetzt wird:
"attribut=value"
Ein paar Beispiele aus dem RFC selbst:
host.widgets.com IN TXT "printer=lpr5"
sam.widgets.com IN TXT "favorite drink=orange juice"
Trotz dieser Definition wurde das Format nie als verbindlicher Standard eingeführt und bleibt bis heute experimentell. In der Praxis nutzen viele Administratoren eigene Konventionen oder strukturieren ihre TXT-Einträge je nach Anwendungszweck individuell.
Einige moderne Einsatzzwecke – wie DMARC, SPF oder DKIM – erfordern jedoch ein fest definiertes Format innerhalb des TXT-Eintrags. Diese Formate sind unabhängig von RFC 1464 entstanden und folgen eigenen Spezifikationen, die zwingend eingehalten werden müssen, damit sie korrekt interpretiert werden können.
Unabhängig vom verwendeten Format wird der Inhalt eines TXT-Eintrags stets als Zeichenfolge in Anführungszeichen gespeichert.
E-Mail-Spam ist nicht nur lästig, sondern stellt auch ein erhebliches Sicherheitsrisiko dar. Eine gängige Methode von Spammern besteht darin, die Absenderadresse zu fälschen (=Spoofing) – oft so, dass es aussieht, als käme die Nachricht von einer legitimen Domain. Genau hier kommen TXT-Einträge ins Spiel: Sie sind essenzieller Bestandteil moderner E-Mail-Authentifizierungsverfahren und helfen dabei, die Echtheit von E-Mails zu überprüfen.
Drei zentrale Technologien, die auf TXT-Einträgen basieren, schützen Domains aktiv vor Missbrauch:
Mittels SPF wird definiert, welche Server im Namen einer Domain E-Mails versenden dürfen. In einem speziellen TXT-Eintrag wird festgelegt, welche IP-Adressen oder Mailserver berechtigt sind, E-Mails für eine bestimmte Domain zu versenden. Kommt eine E-Mail von einem nicht autorisierten Server, kann sie abgewiesen oder als verdächtig markiert werden.
Beispiel für einen SPF-TXT-Eintrag:
beispiel.de IN TXT "v=spf1 include:_spf.mailserver.de -all"
DKIM stellt sicher, dass eine E-Mail während der Übertragung nicht manipuliert wurde. Dazu wird jede ausgehende Nachricht mit einer digitalen Signatur versehen. Der öffentliche Schlüssel zum Überprüfen dieser Signatur wird als TXT-Eintrag im DNS der Domain gespeichert. Empfänger-Server nutzen diesen Schlüssel, um die Authentizität der Nachricht zu prüfen.
Beispiel eines DKIM-TXT-Eintrags:
selector1._domainkey.beispiel.de IN TXT "v=DKIM1; k=rsa; p=MIIBIjANBg..."
DMARC baut auf SPF und DKIM auf und gibt an, wie empfangende Mailserver mit E-Mails umgehen sollen, die diese Prüfungen nicht bestehen. Zudem ermöglicht DMARC die Rückmeldung über fehlgeschlagene Authentifizierungen – ein wertvolles Werkzeug zur Erkennung von Missbrauch. Der DMARC-Eintrag wird in einer Subdomain namens _dmarc gespeichert.
Beispiel eines DMARC-TXT-Eintrags:
_dmarc.beispiel.de IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@beispiel.de"
Obwohl TXT-Einträge ursprünglich nicht für Eigentumsnachweise gedacht waren, haben sich viele Plattformen – darunter Suchmaschinen, Hosting-Dienste und Cloud-Anbieter – dieses DNS-Feature zunutze gemacht, um Domains zu verifizieren.
Das Prinzip ist einfach: Ein Anbieter fordert den Domaininhaber auf, einen bestimmten TXT-Eintrag in die DNS-Zone der Domain einzufügen. Dieser Eintrag enthält einen eindeutigen Code oder Text, den nur der rechtmäßige Administrator der Domain einfügen kann. Sobald der DNS-Eintrag online ist, überprüft das System automatisch, ob der erwartete Wert vorhanden ist – ein klarer Nachweis für den Besitz oder die administrative Kontrolle über die Domain.
Dieses Verfahren ähnelt der Bestätigung einer E-Mail-Adresse: Wer Zugriff hat, kann eine bestimmte Aktion durchführen – in diesem Fall das Ändern der Einträge in einer DNS-Zone.
Beispiel für einen Verifizierungs-TXT-Eintrag:
beispiel.de IN TXT "google-site-verification=abc123xyz"
Solche Einträge werden beispielsweise genutzt von:
Der Vorteil: Die Methode ist unkompliziert, sicher und erfordert keinen direkten Kontakt mit sensiblen Zugangsdaten. Sobald der Dienst den Eintrag erkannt hat, gilt die Domain als bestätigt – und der Eintrag kann bei Bedarf auch wieder entfernt werden.
Nach dem Login werden Ihnen die Domain(s) angezeigt, die Sie bei uns verwalten. Klicken Sie nun auf das Zahnrad bei Ihrer Domain, um in die Einstellungen der jeweiligen Domain zu gelangen und wechseln Sie anschließend in den Reiter DNS.
Klicken Sie auf Eigene Zone anlegen, um die unten angezeigte DNS-Zone zu überschreiben.
Klicken Sie auf das Plus-Zeichen (+), um eine zusätzliche Zeile hinzuzufügen.
Geben Sie nun den gewünschten TXT-Eintrag ein.
Klicken Sie auf Speichern, um die getätigten Einstellungen zu übernehmen.
Bitte beachten Sie, dass DNS-Änderungen zwischen 12 und 48 Stunden dauern können, bevor diese global wirksam werden. Dies ist abhängig von den jeweiligen Zugangsprovidern und kann von uns nicht beeinflusst werden. Mehr über die DNS-Propagation erfahren Sie in unserem Blogartikel "DNS-Propagation: Was ist das?".