Tataa! Apple und Akamai!
Angeregt durch einen Hinweis auf G+ habe ich heute mal in der Zone sokoll.com zwei neue SRV-RRs eingefügt:
_imaps._tcp.sokoll.com. 86400 IN SRV 0 1 993 mail.sokoll.com. _submission._tcp.sokoll.com. 86400 IN SRV 0 1 587 mail.sokoll.com.
Und wollte mal sehen, ob ein aktuelles IOS die Mailserver für sokoll.com von selber findet. Vorneweg: Nein, findet es nicht. Jetzt wollte ich doch mal sehen, was das IOS da tut, wenn man ihm einen neuen Mail-Account verklickern möchte: Es macht einen Lookup auf den Server iphone-services.ls-apple.com.akadns.net — wahrscheinlich liegt da eine Datenbank von Mailprovidern mit deren Einstellungen. Da dachte ich mir, ich sehe mal mit einem Bowser nach. http geht nicht (fein), https geht. Oder auch nicht. Klickstu hier. Jedenfalls Chrome und Firefox lehnen es schlichtweg ab, die Seite anzuzeigen. Die Erklärung liefert openssl:
~$ openssl s_client -showcerts -connect iphone-services.ls-apple.com.akadns.net:443 [...] Certificate chain 0 s:/C=US/ST=California/L=Cupertino/O=Apple Inc./CN=*.ls.apple.com
Es wird ein Wildcard-Zertifikat für .ls.apple.com angeboten, ich hatte aber einen Rechner bei Akamai gewollt.
X.509 ist sicherlich kaputt, aber muß man es auch noch dazu falsch verwenden?
Hätten sie besser mich das mal machen lassen, es wäre garantiert auch billiger geworden 🙂
Ist das eventuell aehnlich wie hier?
http://www.zdnet.de/41532432/wegen-ein-paar-millisekunden-gefahr-durch-dns-prefetching/
Nö, das ist eine andere Baustelle 🙂