DANE einrichten
Um DANE richtig einzurichten, müsst ihr die Hashes eures Zertifikates, des Intermediate- und Root-Zertifikates erstellen.
Dafür ist es wichtig, das ihr die richtigen Zertifikate benutzt, diese ermitteln wir mit checktls.com. Wichtig ist auch später das ihr die TLSA Records mit 3 1 1 (eignes Zertifikat) und 2 1 1 (Root und Intermediate) erstellt, dadurch erzwingt ihr einen Fallbackmodus - dieser sorgt dafür DANE weiterhin gültig bleibt, auch wenn euer eigenes Zertfifikat nach 90 tagen erneuert wurde.
Geht dazu wie folgt vor:
- Ermittelt die Root und Intermediate Zertifkate, geht dazu zu https://
github.www.checktls.com/internetstandards/toolbox-wiki/blob/main/DANE-for-SMTP-how-to.mdTestReceiverund prüft euren Mailserver.
 - In der Ausgabe seht ihr welche Root (bei mir in dem Falle X1) und Intermediate (in meinem Falle R10). Die URL der entsprechenden PEM Dateien findet ihr unter https://letsencrypt.org/certificates/.
 - Ladet diese nun auf die PMR in einen temporären Ordner (z.B. wget -P ./ kopierte_url).
 - Erstellt nun in dem Verzeichnis das Serverzertifikat (kopiert den Inhalt aus dem Zertifikat unter PMR > Certificates > pmg-tls.pem > View Certificates und fügt den Inhalt in eine neue erstellte Datei server.pem mit vi oder nano).
 - Erstellt nun die entsprechenden Hashes jdeses Zertifkates mit dem Befehl:
 
openssl x509 -in zertifktesnamen.pem -noout -pubkey | openssl pkey -pubin -outform DER | openssl sha256
- Mit diesem Eintrag 
wieerstelltfolgtihr dann die entsprechenden TLSA Records im DNS - z.B. _25._tcp.mx (Port. Protokoll, Hostname) - danach dann 2 1 1 Wert (2 für Root / Intermediate, 3 für Endzertifikat). - Bei mir würden die Eintrage in dem Falle wie folgt aussehen:
 
root@mx:~/le# dig _25._tcp.mx.freesoc.de IN TLSA
; <<>> DiG 9.18.24-1-Debian <<>> _25._tcp.mx.freesoc.de IN TLSA
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2550
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 1232
;; QUESTION SECTION:
;_25._tcp.mx.freesoc.de.                IN      TLSA
;; ANSWER SECTION:
_25._tcp.mx.freesoc.de. 83132   IN      TLSA    3 1 1 07A5A87B97B38EAD67BD1A9960D3535C18A36DE1FA6C725A1ADEA1FF 5074795F
_25._tcp.mx.freesoc.de. 83132   IN      TLSA    2 1 1 8D02536C887482BC34FF54E41D2BA659BF85B341A0A20AFADB5813DC FBCF286D
_25._tcp.mx.freesoc.de. 83132   IN      TLSA    2 1 1 E5545E211347241891C554A03934CDE9B749664A59D26D615FE58F77 990F2D03
;; Query time: 0 msec
;; SERVER: 192.168.70.246#53(192.168.70.246) (UDP)
;; WHEN: Fri Aug 30 09:06:20 CEST 2024
;; MSG SIZE  rcvd: 192
Wartet die TTLS des DNS Servers ab und prüft dann ob alles richtig ist mit checktls und internet.nl
Der 
Info für die Werte 3 1 1 bzw. 2 1 1 (Quelle https://dokuwiki.tachtler.net/doku.php?id=tachtler:let_s_encrypt_-_tlsa-record_-_dane :
Die erste Zahl ist ein Wert wirdvon errechnet0 mitbis den3:
- 
(0: Der Hash gehört der Zertifizierungsstelle die Zertifikate für diesen Host ausstellen darf. Der Client muss die Zertifizierungsstelle kennen oder diese muss von einer vertrauten Zertifizierungsstelle unterschrieben sein. - 
1: Der Hash gehört dem Serverzertifikat. Es muss von einer Zertifizierungsstelle unterschrieben sein der vom Client vertraut wird.
 - 
2: Der Hash gehört einer Zertifizierungsstelle die Zertifikate für diesen Host ausstellen darf. Der Client soll Ihr Vertrauen auch wenn sie ihm Unbekannt und von keiner bekannten Zertifizierungsstelle unterschrieben ist.
 - 
3: Der Hash gehört dem Serverzertifikat und der Client soll diesem ohne weitere Prüfung der Vertrauenskette trauen.
 
Die Zweite Zahl kann man0 unteroder Windows1 beisein und gibt an wie der AnzeigeHash überprüft wird:
- 
0: Es wird ein Hash vom kompletten Zertifikat erstellt.
 - 
1: Es wird nur ein Hash vom Public Key und des
ZertifizierungpfadesAlgorithmuseinzelnerstellt.exportieren 
Die Dateien)Dritte Zahl enthält einen wert von 0 bis 2:
openssl
x509- 
-in0: Der Hash enthält das komplette Zertifikat (nicht empfohlen).
 
- 
1: Der Hash enthält einen SHA-256 Hash.
 
- 
2: Der Hash enthält einen SHA-512 Hash.
 
 
Weitere Informationen:
- https:/
path/to/primary-mailserver.crt/github.com/internetstandards/toolbox-wiki/blob/main/DANE-for-SMTP-how-to.md 
-noout- https://dokuwiki.tachtler.net/doku.php?id=tachtler:let_s_encrypt_-_tlsa-record_-_dane
 
-pubkey- https://letsencrypt.org/certificates/
 
|- https://internet.nl
 
openssl- https://www.checktls.com/TestReceiver
 
pkey -pubin -outform DER | openssl sha256