TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme. Studienarbeit. Mail-Filter-Funktionen

Größe: px
Ab Seite anzeigen:

Download "TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme. Studienarbeit. Mail-Filter-Funktionen"

Transkript

1 TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme Studienarbeit Mail-Filter-Funktionen eingereicht von: Jens Leuschner Betreuer: Prof. Dr.-Ing. habil. Uwe Hübner Abgabedatum: 30. Januar 2002

2 Inhaltsverzeichnis 1 Einleitung 1 2 Der Aufbau einer Unterteilung einer MIME Aufbau von adressen Warum ist eine Filterung notwendig? Unerwünschte kommerzielle mit ausführbaren Inhalten Ansatzpunkte für die Filterung Der Weg der Filterung im MTA Filterung im MDA Filterung im MUA Gegebenheiten an der TU Chemnitz Verwendete Software Filterung von s EXIM Aufbau des EXIM Filterungsmöglichkeiten des EXIM Filterung beim Empfang einer Filterung bei der Weiterleitung einer Testumgebung und -bedingungen Testsystem Filtertest Durchsatztest Denial of Service Test Open Source Filter Produkte EXIM Generic Windows Executable Content Filter Beschreibung Test AMaViS Beschreibung Test OpenAntiVirus Beschreibung i

3 8.3.2 Test Exiscan Beschreibung Test Protector Beschreibung Test MIMEDefang Beschreibung Test MailScanner Beschreibung Test Proprietäre Filter Produkte McAfee VirusScan for UNIX Beschreibung Test H+BEDV AVMailGate for Linux Beschreibung Test Klassifizierung der getesteten Programme Auswertung und Fazit 32 A Quellcode 33 A.1 Generator A.2 MDA ii

4 Abbildungsverzeichnis 1 Der Weg der Zusammenarbeit der Driver im EXIM Arten von durchlaufender Aufbau des Durchsatztests Abweisung einer durch den EXIM Generic Windows Executable Content Filter Interaktion von EXIM, AMaViS und Signaturscanner Abweisung einer mit Schadensfunktion durch AMaViS Header einer von AMaViS überprüften Kommunikation mit dem ScannerDaemon des OpenAntiVirus Eine Warnung von Exiscan an den Empfänger einer mit Schadensfunktion Arbeitsweise von MailScanner Arbeitsweise von H+BEDV AVMailGate Tabellenverzeichnis 1 Durchsatz des MTA mit verschiedenen Filtern Ergebnisse des Denial of Service-Tests iii

5 1 Einleitung s erfreuen sich auch nach Jahren großer Beliebtheit und sind einer der meistgenutzten Dienste des Internet. In letzter Zeit zeigen sich allerdings auch Schattenseiten dieses Dienstes. Neben unerwünschten s sind auch verstärkt s mit enthaltenen Schadensfunktionen im Umlauf. Diese sind nicht nur für Endanwender lästig oder sogar gefährlich, sondern können in Unternehmen und Institutionen erheblichen finanziellen Schaden anrichten. Da in heterogenen Umgebungen wie z.b. Universitäten nicht ausschließlich sichere Plattformen und -Klienten eingesetzt werden, bietet sich eine Filterung dieser s auf dem Mailserver an. Im Rahmen dieser Studienarbeit wird untersucht, welche Lösungen unter den an der TU- Chemnitz gegebenen Bedingungen momentan für dieses Problem zur Verfügung stehen. Dabei werden sowohl offene als auch proprietäre Produkte betrachtet. Ich versichere, daß ich diese Studienarbeit selbständig und ohne unzulässige fremde Hilfe verfaßt habe. Ich habe keine anderen als die angegebenen Quellen benutzt. Unterschrift: 1

6 2 Der Aufbau einer 2.1 Unterteilung einer Der aktuelle Standard für den Aufbau einer ist RFC822 [3]. Eine besteht danach aus drei wesentlichen Teilen: dem Umschlag (envelope), dem Kopf (header) und dem Rumpf (body). Ihr Aufbau ist damit vergleichbar mit einem normalen Brief. From Mon Jan 21 22:56: Return-path: Envelope-to: Delivery-date: Mon, 21 Jan :56: Received: from phoenix.lje.vpn ([ ]) by phoenix.lje.vpn with esmtp (Exim 3.33 #2) id 16SmQD-0001P1-00 for Mon, 21 Jan :56: Der Umschlag enthält den Absender, das oder die Ziele und den bisher zurückgelegten Weg der . Er wird hauptsächlich vom MTA für die Zustellung benötigt. Date: Mon, 21 Jan :56: (CET) From: Jens Leuschner To: Subject: Test Message-ID: MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=us-ascii Der Kopf enthält Informationen zur für den Nutzer. Hier stehen z.b. Absenderadresse, Sendedatum, der Betreff der , die automatisch vergebene ID der , an wen die adressiert war und eine evtl. vom Absender abweichende Antwortadresse. Im Kopf können weitere Zeilen stehen, so z.b. Hinweise und Zusatzinformationen von durchlaufenen Mailfiltern oder dem Mailklienten. Ein kleiner Test zur Demonstration des Aufbaus einer Jens 2

7 Im Rumpf der steht nun ihr eigentlicher Inhalt, die Nachricht. Ursprünglich konnten als Rumpf nur ASCII Texte verschickt werden, inzwischen lassen sich durch MIME auch problemlos Multimediadaten wie Bilder verschicken, und es ist ebenfalls die Wahl eines Zeichensatzes wie ISO möglich, um z.b. deutsche Sonderzeichen verwenden zu können. 2.2 MIME MIME [5] steht für Multipurpose Internet Mail Extensions und ist ein Standard über die Einbindung und Kodierung von beliebigen Inhalten in s. Damit werden sogenannte Attachments (Anhänge von beliebigen Daten an eine ) möglich. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=" d6dc8cc3ecf8b" D6DC8CC3ECF8B Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit Hi D6DC8CC3ECF8B Content-Type: audio/x-midi; name="testsong.mid" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="testsong.mid" An der ersten Zeile ist zu erkennen, daß hier eine im MIME 1.0 Format vorliegt. Die zweite Zeile sagt aus, daß diese aus mehreren Teilen besteht, und welche Marke zur Trennung dieser Teile verwendet wird. Die Marke muß eindeutig sein, und darf nirgendwo im eigentlichen Inhalt der vorkommen. Zu den einzelnen Teilen (Parts) der gibt es dann je eine Beschreibung, um welchen Typ Daten es sich bei dem Teil handelt (ASCII-Text, Bilder, Audio etc), in welcher Form dieser Teil kodiert ist. Optional kann auch ein Dateiname angegeben sein. 2.3 Aufbau von adressen Der grundlegende Aufbau einer adresse ist Damit besteht eine adresse aus drei Teilen. Der lokale Teil spezifiziert den Empfänger innerhalb einer Domain. In den meisten Fällen ist dies ein bestimmter Nutzer. Er kann aber auch auf eine Gruppe von Nutzern oder eine Be- 3

8 zeichnung nach der Aufgabe einer Person stehen. Das (at) trennt den lokalen Nutzer von der Domain. Die Domain spezifiziert die Organisation, unter der der lokale Nutzer erreichbar ist. Dies kann z.b. eine Firma, eine Universität oder eine andere Institution sein. 4

9 3 Warum ist eine Filterung notwendig? Seit ihrer Erfindung gewann die sehr rasch an Popularität. Anfangs wurde sie nur im wissenschaftlichen und universitären Bereich benutzt, doch später auch im privaten und kommerziellen Umfeld. Etwa zu dieser Zeit begannen sich dann auch die ersten Schattenseiten und Mißbrauchsmöglichkeiten von s zu zeigen. Es erwies sich als problematisch, daß SMTP keinerlei Authentifizierung des Absenders vorsieht, und ein MTA kaum eine Möglichkeit hat, eine korrekt formatierte zum Empfang oder zur Weiterleitung erhaltene Nachricht abzulehnen (siehe auch RFC 706 [1]). 3.1 Unerwünschte kommerzielle So kam es bald zu ersten Massenpostings von Werbung per , die an Millionen von ahnungslosen Nutzern geschickt wurden. In diesem Zusammenhang wurde für unerwünschte (kommerzielle) Massenpostings das Wort spam 1 verwendet. Traurige Berühmtheit in diesem Zusammenhang erreichten Leute wie Jeff Slaton und später Sanford Wallace. Diese Personen etablierten sich 1995 selbst als Spam Kings Diese Personen verbreiteten nicht nur Millionen von für ihre eigenen Zwecke, sondern boten ihren Service auch anderen an. Sie verkauften so Sammlungen aus Tausenden von adressen und verschickten für ihre Kunden Massen - s. Das führte dazu, daß verärgerte Empfänger sich darüber beschwerten. Da eine direkte Beschwerde bei den Versendern völlig ergebnislos war, machten sie Druck auf die Provider der Spammer. Diese kündigten daraufhin deren Zugänge und so suchten sich die Spammer spamfreundliche Provider, mit denen direkt das Versenden von Massenmailings vertraglich vereinbart wurde. Sanford Wallace versuchte sogar, seinen eigenen Spam-Backbone aufzubauen. [14] Es gab viele gerichtliche Prozesse gegen die Spammer und ihre Provider. Es kam dazu, daß ganze Netze sich gegen die Spammer und ihre Netze sperrten. Daraufhin verklagten die Spammer die sperrenden Provider wegen Behinderung des Wettbewerbs und wegen ihres First Amendment right (ein Recht, sich jedem potentiellen Kunden einmalig ungefragt vorzustellen). Diverse private Netze (AOL) konnten diese Klagen abwehren, öffentliche Netze weniger. [14] Schon damals zeigte sich also, daß es in einem öffentlichen Netz nicht möglich ist, das Erhalten von unerwünschter zu unterbinden. Und selbst wenn heute in Deutschland Gerichtsurteile existieren, die das Versenden von unerwünschter verbieten (siehe hierzu Landgericht Traunstein AZ: 2 HKO 3755/97; Landgericht Berlin AZ: 16 O 201/98 und AZ: 16 O 301/98; Heise Newsticker vom so ist das europäische Parlament gerade wieder auf dem Weg, unverlangte zu erlauben (siehe Ein weiteres Problem sind unverlangte s aus Übersee, die momentan den größten Teil der Spamflut ausmachen, und deren Versender aus Deutschland nur schwer zu belangen sind. 1 Spam im Zusammenhang mit Essen und Kochen ist ein eingetragenes Warenzeichen der Hormel Foods Corp. In dieser Arbeit wird es ausschließlich im Bezug auf unerwünschte Massen- verwendet. 5

10 3.2 mit ausführbaren Inhalten In letzter Zeit häuft sich jedoch auch eine andere Art von unverlangter - Mail mit ausführbaren Inhalten. Die ersten Vertreter dieser Spezies waren wohl s, welche JavaScript enthielten. JavaScript ist eine von der Firma Netscape entwickelte Programmiersprache, welche zum Einbau in HTML-Seiten vorgesehen ist. Der Netscape-Browser konnte diese Sprache ausführen, und somit konnten ursprünglich statische HTML-Seiten um dynamische Elemente erweitert werden. Dem Netscape-Browser lag auch ein integrierter -Klient bei. Dieser konnte - wie der Browser selbst - sowohl HTML als auch JavaScript in s verarbeiten. Es war damit also möglich, s zu versenden, die ungefragt Code auf dem Rechner des Empfängers ausführen. Diverse Fehler in der Implementation verschärften das Problem noch, indem sie JavaScript weitreichendere Möglichkeiten gaben, als geplant war (siehe dazu data/nl /). In aktuellen Versionen ist JavaScript für s zwar getrennt abschaltbar, aber um es abzuschalten muß jeder Nutzer erstmal verstehen, was hinter JavaScript steht, und welche Gefahren es birgt. Eine andere Version von versendetem ausführbaren Code waren Attachments an s mit ausführbaren Inhalten. Attachments werden normalerweise vom bloßen Empfangen und Lesen einer nicht ausgeführt, also mußte der Nutzer dazu gebracht werden, das Attachment auszuführen. Die geschah nun auf ganz unterschiedliche Weise. Eine Möglichkeit war es, die offiziell oder vertrauenwürdig aussehen zu lassen. Ein Beispiel dafür war, daß ein Trojaner als Update des Microsoft Internet Explorers getarnt wurde (siehe hierzu Schlecht informierte Nutzer fielen darauf herein, und starteten die mitgeschickte Datei. Eine andere Möglichkeit war es, die so aussehen zu lassen, als käme sie von einem Freund oder einem Geschäftspartner und enthielte gewünschte oder bestellte Daten. Offenbar war auch hier das Erinnerungsvermögen hinreichend schlecht, um den Schwindel nicht zu bemerken. Ein anderes Verfahren war es, das Attachment als anderen Dateityp zu tarnen. Diverse Microsoft Betriebssysteme blenden standardmäßig die Endung von bekannten Dateitypen aus. Dieses Verhalten setzt sich bis in den -Klienten fort. Ein Angreifer konnte sein Attachment so z.b. heisses-bild.jpg.exe nennen, und der Empfänger sah davon nur heissesbild.jpg. Auf diese Weise konnte vorgetäuscht werden, daß es sich bei dem Attachment um ein JPEG-Bild handle. Da JPEG-Bilder als reine Daten keinen ausführbaren Code enthalten können, und diese Attachments meist einen verheißungsvollen Namen bekamen, wurden diese Attachments von vielen Nutzern ausgeführt. Wie für Trojaner üblich, enthielten diese Dateien meist sogar die erwartete Funktionalität, aber verschickten sich nebenbei z.b. noch an das komplette Adreßbuch des Opfers. Aber nicht nur direkt ausführbare Dateien, sondern auch diverse Dokumentarten boten Platz für ausführbaren Code. So erlaubt z.b. Microsoft Word Makros in Dokumenten. Diese können unter anderem mit anderen auf dem System vorhandenen Applikationen Daten austauschen, und haben so auch viele Möglichkeiten zu schädlichen Aktionen. Auch diese Dokumente in persönlicher oder offizieller Verpackung erzielten eine hohe Infektionsquote. Die derzeit letzte Generation dieser Schädlinge kommt sogar ohne Attachments aus, wel- 6

11 che vom Nutzer noch aktiviert werden müssen. Diese nutzen Sicherheitslücken oder schwache Sicherheitseinstellungen in Mail-Klienten wie Microsoft Outlook, um bereits mit dem Lesen der direkt ausgeführt zu werden (siehe dazu /, und newsticker/data/vza /). Sie haben also gewisse Ähnlichkeiten mit ihren JavaScript- Vorgängern, können aber deutlich mehr Schaden anrichten. Derartige Schadensprogramme sind nicht nur für den einzelnen Nutzer schädlich, sondern erzeugen auch ein gewaltiges -Aufkommen durch ihre Weiterverbreitung. Dadurch können Tausende von s in extrem kurzer Zeit entstehen, welche dann die Mailserver verstopfen und somit eine normale Nutzung des Mediums unmöglich machen. Dadurch können ganze Institutionen oder Firmen vom verkehr mit der restlichen Welt abgeschnitten werden. Sowohl kommerzielle Massenmail als auch s mit unerwünschten ausführbaren Inhalten lassen sich nicht effektiv an der Quelle unterdrücken. Also muß sich der Empfänger, bzw. die empfangende Organisation selbst dagegen schützen - durch Filterung von s. Wie und wo dies möglich ist, ist der Inhalt der nächsten Kapitel. 7

12 MUA MTA MTA MDA Server seitiger MUA MUA Mail Speicher Abbildung 1: Der Weg der 4 Ansatzpunkte für die Filterung 4.1 Der Weg der Um einen geeigneten Ansatzpunkt zur Filterung von s zu finden, müssen die möglichen Wege einer bestimmt werden (siehe auch Abb. 1) [17]. Eine wird im -Klienten (Mail User Agent, MUA) des Absenders erzeugt. Dieser sendet sie dann per SMTP (Simple Mail Transfer Protocol [2]) im Normalfall an den MTA (Mail Transfer Agent) seines Internet-Providers. Dieser wiederum wird die im Normalfall an den zugehörigen MTA des Empfängers schicken. Falls Sender und Empfänger der selben Organisation angehören, dann entfällt dieser Schritt. Der MTA des Empfängers wird nun die an den MDA (Mail Delivery Agent) übergeben, welcher sie in der Mailbox des Empfängers ablegt. Der Empfänger kann nun über seinen Mail-Klienten auf den Serverseitigen MUA (im Normalfall ein POP- oder IMAP-Server) zugreifen und über diesen seine Mailbox bearbeiten. Auf diesem Weg bilden sich nun mehrere Ansatzpunkte zur Filterung. Der Weg der bis zum eigenen MTA ist für den Empfänger nicht beeinflußbar, daher bleiben für die Filterung der eigene MTA, der MDA und der MUA. 4.2 Filterung im MTA Der MTA bildet die vorderste Linie der Abwehr von unerwünschter Mail. Er hat die weitläufigsten Möglichkeiten, den weiteren Verlauf einer zu verändern. So kann z.b. nur der MTA die Annahme einer komplett verweigern, so daß sie gar nicht erst Ressourcen auf Empfängerseite beansprucht. Ein weiterer Vorteil der Filterung im MTA ist es, daß hier s, die an mehrere Empfänger adressiert sind, mit einem einzigen Filterdurchlauf behandelt werden können, und nicht für jeden Empfänger einzeln gefiltert werden müssen. 8

13 4.3 Filterung im MDA Der MDA hat die Aufgabe, ihm vom MTA übergebene Mail in die Mailbox eines lokalen Nutzers zuzustellen. Da ihm der lokale Nutzer bekannt ist, kann der MDA nutzereigene Filterregeln bearbeiten. Zu seinen typischen Möglichkeiten gehören das Verwerfen von unerwünschter , die Weiterleitung an eine externe Adresse oder das Einsortieren in verschiedene Ordner innerhalb der Mailbox des Nutzers. Viele MTAs haben bereits eingebaute oder mitgelieferte MDAs, es gibt jedoch auch eigenständige leistungsfähige MDAs wie procmail. 4.4 Filterung im MUA Die wohl einfachste Form der Filterung von s ist es, s direkt im Mailklienten des Endnutzers zu filtern. Die meisten der modernen Mailklienten beinhalten irgend eine Funktion, um s anhand des Absenders oder des Betreffs in verschiedene lokale Postfächer einzuordnen. Der Vorteil dieser Methode ist, daß die Konfiguration eines derartigen Filters auch für Nutzer ohne Hintergrundwissen sehr einfach durchführbar ist. Der Nachteil ist, daß auf diesem Wege nur recht einfache Filter erstellbar sind, und die s trotzdem auf jeden Fall durch den MTA und den MDA durch müssen. 9

14 5 Gegebenheiten an der TU Chemnitz 5.1 Verwendete Software Die TU-Chemnitz verwendet als kombinierten MTA und MDA den EXIM Internet Mailer 2 und als kombinierten MDA und MUA den Cyrus IMAP Server 3. Da eine Filterung im MTA am günstigsten ist, ist für die weitere Betrachtung der Einsatz des EXIM relevant. Im Folgenden werden daher zuerst der EXIM und seine Möglichkeiten vorgestellt, und danach werden für UNIX/Linux verfügbare Produkte zur Filterung von unerwünschten Inhalten aus s auf ihre Verwendbarkeit mit dem EXIM-MTA hin untersucht und gegebenenfalls getestet. 5.2 Filterung von s Momentan werden an der TU Chemnitz zur Filterung von s zwei EXIM Filter verwendet. Der erste ist ein Systemfilter, welcher mit Hilfe von regulären Ausdrücken einerseits Attachments mit potentiell ausführbaren Inhalten (exe, vbs usw) mit einer Warnung versieht (es wird ein Header hinzugefügt) und andererseits typische von bekannten Würmern verschickte s zurückgewiesen. Für lokale Ziele kommt ein zweiter Filter pro Zieladresse zum Einsatz. Wenn die mit einer Warnung wegen ausführbaren Inhalts versehen wurde, dann wird hier gegen eine Datenbank, welche aus der URZ-Datenbank erzeugt wird, geprüft, ob der entsprechende Nutzer den Empfang von ausführbaren Inhalten wünscht. Wenn dem nicht so ist, wird die zurückgewiesen. Zusätzlich zur inhaltlichen Filterung, findet noch eine Spam-Filterung mit Hilfe der MAPS RBL (Beschreibung in Abschnitt 6.2.1), die ebenfalls von jedem Nutzer individuell aktivierbar ist

15 6 EXIM Der EXIM Internet Mailer (EXIM) ist ein leistungsfähiger MTA mit weitreichenden Filterungsmöglichkeiten und integriertem MDA. 6.1 Aufbau des EXIM Der EXIM besitzt einen modularen Aufbau. Der komplette Vorgang des Auslieferns einer wird so je nach auszuführender Aufgabe auf die einzelnen Module (in der EXIM-Terminologie drivers genannt) verteilt. Primär existieren 3 Arten von Modulen: die Directors, die Routers und die Transports [9], die ich einzeln vorstellen werde. Eingehende s werden zuerst zwischengespeichert und dann verarbeitet. Nach der Verarbeitung werden sie im Normalfall gelöscht. Directors sind für die Behandlung von s zuständig, die an lokale Domains adressiert sind. Sie entscheiden, mit welcher Methode die lokale zugestellt werden soll, oder wohin sie weitergeleitet werden soll. [9] Folgende Directors stehen zur Verfügung: aliasfile Dieser Director ist für die Behandlung des von sendmail bekannten Aliasfiles zuständig. Er kümmert sich um den lokalen Teil einer -Adresse. Für eine - Adresse kann hier eine andere Adresse (oder eine Liste von Adressen), eine Pipe oder ein Spezialziel angegeben werden. Falls der lokale Teil einer Adresse auf eine der Regeln paßt, wird die an den angegebenen Transport übergeben. Wenn keine der Regeln paßt, dann kann für die weitere Bearbeitung der eine default-regel angegeben werden. forwardfile Dieser Director behandelt das nutzereigene.forward File. adressen können hier durch andere Adressen, Listen von Adressen, einen Filenamen oder eine Pipe ersetzt werden. localuser Dieser Director vergleicht den lokalen Anteil der -Adresse mit der Datenbank der lokalen Nutzer. smartuser Dieser Director kann jeden beliebigen lokalen Anteil erfassen. Er kann somit für s, die von den anderen Directors abgelehnt wurden, Fehlermeldungen erzeugen. Er kann s ebenfalls unter Manipulation des Umschlags der an andere Rechner weiterleiten. Routers sind für s zuständig, die an externe Domains adressiert sind. Es ist auch möglich, daß ein Router eine , die ein externes Ziel zu haben schien, als lokal identifizieren und an einen Director übergeben kann. [9] Folgende Routers stehen zur Verfügung: domainlist Dieser Router vergleicht die angegebene Domain mit einer Liste von Domainmustern. Wenn ein Muster paßt, dann wird die entsprechende Aktion ausgeführt. Die Mail kann hier direkt an einen oder mehrere andere Rechner geschickt werden (der oder die für die entsprechende Domain zuständig sind), oder sie kann durch einen neuen Domainnamen ersetzt werden, welcher an den nächsten Router übergeben wird. Dieser neue Name kann durch einen direkten DNS-Zugriff mit oder ohne Benutzung des MX-Eintrags oder durch die normale Namensauflösung (gethostbyname()) ermittelt werden. 11

16 lookuphost Dieser Router ermittelt für die angegebene Domain den zuständigen Mailserver durch DNS-Zugriff oder gethostbyname(). Es wird zuerst versucht, einen MX- Eintrag zu erlangen. Schlägt dies fehl, so wird nach einem Adresseintrag gesucht. Gefundene MX-Einträge gleicher Priorität werden dabei zufällig sortiert. queryprogram Dieser Router führt einen externen Unix-Prozeß aus, und verarbeitet dessen Ausgabe. Das aufgerufene Programm kann eine neue Domain, eine Methode zum Ermitteln des zuständigen Rechners oder einen bestimmten Transport zurückliefern. ipliteral Dieser Router kommt zum Einsatz, falls für die Domain direkt eine IP-Adresse angegeben war. iplookup Dieser Router entstand speziell für die Universität in Cambridge und wird normalerweise nicht benutzt. Transports übernehmen den eigentlichen Transfer der an ihr Ziel. s mit mehreren Zielen können dabei an mehrere Transports gleichzeitig übergeben werden. [9] Folgende Transports stehen zur Verfügung: appendfile Dieser Transport fügt die an ein File an. Er kann damit z.b. für die Zustellung in die traditionelle Unixmailbox oder ins Homeverzeichnis des Nutzers verwendet werden. Er kann auch für jede ein neues File erstellen. pipe Dieser Transport übergibt die über eine Unix-Pipe an einen anderen Prozeß. Über diesen Mechanismus z.b. ein anderer MDA wie Procmail oder Cyrus-deliver verwendet werden. smtp Dieser Transport leitet die Mail per SMTP über TCP/IP an einen anderen MTA weiter. autoreply Dieser Transport kann eine automatische Antwort auf die generieren, z.b. wenn dieser im Urlaub ist. Er ist kein Transport im eigentlichen Sinne, da er die nicht transportiert. Er bietet bereits einen Schutz gegen Schleifen. lmtp Dieser Transport versendet die Nachricht per LMTP (siehe RFC 2033 [4]) über eine Pipe an einen Prozeß (oder wahlweise auch per TCP/IP). 6.2 Filterungsmöglichkeiten des EXIM Filterung beim Empfang einer EXIM bietet die Möglichkeit, eingehende bereits beim Empfang abzulehnen. Zum einen konfigurierbar, inwiefern relaying erlaubt sein soll. Ein MTA wird als Relay bezeichnet, wenn er Mail von externen Domains an andere externe Domains weiterleitet (siehe Abbildung 3). Damit können fremde Hosts in 4 Klassen eingeteilt werden. [9] 12

17 Adresse neue Adresse Nein passt auf lokale Domains? Ja Routers Adresse doch lokal? Directors Transports Abbildung 2: Zusammenarbeit der Driver im EXIM [9] Hosts, von denen überhaupt keine Mail akzeptiert wird. Diese Einstellung ist geeignet für offene Relays oder Hosts, die als Spam-Versender bekannt sind. Hosts, die nur Mail an lokale Empfänger senden dürfen. Diese Einstellung bietet sich für alle normalen externen Hosts an. Hosts, die Mail an lokale Empfänger und bestimmte Domains senden dürfen. Diese Einstellung ist zu verwenden, falls der Mailserver als Backup für eine andere Domain arbeitet - in dem Fall wird wird er auch Mail für diese andere Domain akzeptieren. Hosts, die Mail an beliebige Ziele versenden dürfen. Diese Einstellung ist für lokale Rechner innerhalb der Organisation gedacht, die über diesen Mailserver s nach draußen schicken. Eine andere Methode zum Abweisen von s sind sogenannte schwarze Listen (black lists). Diese Listen beinhalten IP-Adressen von Rechnern, die offene Relays sind. Die momentan meistgenutze dieser Listen ist die MAPS RBL 4. Der Zugriff auf diese Listen erfolgt über DNS - für jede auf der Liste vorhandene IP-Adresse wird ein DNS-Eintrag angelegt. Wenn bei z.b. MAPS die IP a.b.c.d auf der schwarzen Liste steht, dann existiert ein DNS-Eintrag für d.c.b.a.blackholes.mail-abuse.org. Anhand der IP-Adresse, die für diese DNS- Einträge geliefert wird, kann bei manchen Listen noch nach der Art des offenen Relays unterschieden werden. Die Benutzung des DNS für den Zugriff auf die Listen bietet sich an, da DNS 4 13

18 Fremder Host herein kommende Mail Relaying Mail Server Fremder Host heraus gehende Mail Lokaler Host Abbildung 3: Arten von durchlaufender auf fast jedem Rechner vorhanden ist und bereits ein eigenes Caching-System besitzt, um unnötige Datentransfers zu vermeiden. Neben den Listen für offene Relays existieren auch Listen mit sog. Dialup-IPs. Dialup-IPs werden von großen Internet-Providern dynamisch an Modemnutzer zugewiesen, und gehören somit zu Endnutzern. Da diese Internet-Provider selbst einen oder mehrere zentrale Mailserver besitzen, gibt es für Endnutzer kaum einen legitimen Grund, ihre direkt an den Mailserver des Zielsystems zuzustellen. Durch sperren dieser Dialup-IPs werden Endnutzer gezwungen, ihre über den Mailserver ihres Internet-Providers zu verschicken. Dieser hat somit eine gewisse Kontrolle über abgesendete s und kann so selbst Mißbrauch durch seine Nutzer feststellen und unterbinden. Das Mail Abuse Prevention System (MAPS) bietet auch eine Liste mit Dialup-IPs Filterung bei der Weiterleitung einer Bei der Weiterleitung erhaltener s lassen sich an zwei Stellen Filter anbringen - der System- Filter und der nutzerspezifische Filter. Zuerst prüft EXIM jede erhaltene gegen den System- Filter, danach gegen die Nutzerfilter der Empfänger. EXIM-Filter werden in einer minimalistischen Scriptsprache geschrieben, in welcher anhand von Bedingungen Aktionen ausgeführt werden können. Außerdem stehen 10 Variablen für die Zwischenspeicherung von Werten sowie vordefinierte Variablen mit Informationen zur (z.b. Header) zur Verfügung. Aktionen können sichtbar oder unsichtbar sein. Wenn der Filter abgearbeitet ist, wird geprüft, ob mindestens 14

19 eine sichtbare Aktion durchgeführt wurde. Ist dies der Fall, so ist die Bearbeitung der aktuellen für EXIM beendet. Wenn keine sichtbare Aktion ausgeführt wurde, dann wird die Mail zu zugestellt. [8] Die einzelnen Aktionen umfassen: add Mit diesem Befehl können statische Werte oder eine der 10 Variablen zu einer anderen der 10 Variablen addiert werden. deliver Dieser Befehl liefert die an die angegebene Adresse aus. Für mehrere Empfänger können mehrere deliver-befehle im Filter vorkommen. Deliver ist normalerweise ein sichtbarer Befehl, kann aber (wie jeder andere sichtbare Befehl auch) mit dem Schlüsselwort unseen unsichtbar gemacht werden, um Duplikate der zu versenden. save Dieser Befehl speichert die in einem lokalen Verzeichnis als Einzelfiles ab, oder hängt sie an ein bestehendes File an. Save ist ebenfalls ein sichtbarer Befehl. pipe Pipe übergibt die an die Standardeingabe eines aufgerufenen Unix-Befehls. Im Normalfall ruft EXIM diesen Befehl direkt und ohne Shell auf. Pipe ist ein sichtbarer Befehl. mail Dieser Befehl dient dazu, innerhalb des Filters selbst eine zu erzeugen. Er ist damit zur Erzeugung automatischer Antworten, Urlaubsschaltungen usw. geeignet. logfile/logwrite Diese Befehle schreiben beliebige Nachrichten in das angegebene File. Logfile dient zur Angabe des Files, während logwrite das eigentliche Schreiben erledigt. Die genannten Befehle sind sowohl im Systemfilter, als auch in Nutzer-Filtern verfügbar. Für Systemfilter stehen 4 weitere Befehle zur Verfügung. [9] fail Dieser Befehl läßt die Mailzustellung scheitern, optional kann ein Grund dafür angegeben werden. freeze Dieser Befehl unterbricht die Auslieferung der und sie wird in den Wartezustand versetzt. Der Systemadministrator kann die löschen oder ihre weitere Verarbeitung wieder starten. headers add/headers remove Diese Befehle löschen Zeilen aus dem Kopf der Nachricht oder fügen neue hinzu. Eine weitere Möglichkeit zur Filterung ist die Transport-Option transport_filter. Über diesen Mechanismus können beliebige Unix-Prozesse zur Filterung in den Transportweg eingebaut werden. Die wird dabei im Rohformat an stdin des Prozesses übergeben und wieder von stdout des Prozesses gelesen. Das Ergebnis dieser Filterung wird dann normal weiterverarbeitet. Gegenüber Filterung im MDA hat dieser Mechanismus des Vorteil, daß s an mehrere Adressaten nur einmal gefiltert werden müssen, und auch weitergeleitete s, die nicht an lokale Benutzer adressiert waren, bearbeitet werden können. 15

20 7 Testumgebung und -bedingungen 7.1 Testsystem Alle Tests wurden auf einem Linux 2.4 System durchgeführt. Das Testsystem war zur Steuerung über 100mbit Ethernet (100 BaseTX) mit einem anderen Linuxrechner verbunden, wurde jedoch nicht geroutet und insbesondere Port 25 (SMTP) war für ausgehende Verbindungen auf dem Testsystem gesperrt. Damit wurde sichergestellt, daß Test- s mit kritischen Attachments nicht unbeabsichtigt nach außen gelangen können. Als MTA lief auf dem Testsystem der EXIM in der Version Als MUA zum Erzeugen und Lesen der Test- s kam Pine in der Version 4.33 zum Einsatz. Als Hardware kam ein PC mit AMD K6-200 CPU und 64MB RAM zum Einsatz. 7.2 Filtertest Folgende Arten von Attachments wurden in den Tests verwendet: Die Schadensprogramme Nimda und Badtrans, um Filter mit Signaturensuche zu testen Ein normales Windowsprogramm und eine Winword-Doc-Datei um die Funktion von generischen Filtern zu überprüfen und als Gegentest für Signatursucher Ein Plaintext Attachment und ein JPEG-Bild um das Durchlassen ungefährlicher Anhänge zu testen Die genannten Attachments werden sowohl direkt als auch in verschiedene Archive gepackt angehängt um zu testen, ob die Filter Archive auspacken. 7.3 Durchsatztest Um herauszufinden, inwiefern die einzelnen Filterprogramme den Durchsatz des Mailservers beeinträchtigen, wurde ein Durchsatztest durchgeführt. Dazu wurden s unterschiedlicher Größe und Zusammensetzung an den MTA gesendet, und die Zeit vom Absenden der ersten bis zur Auslieferung der letzten gemessen. Als Software für die Messung kamen zwei kleine selbstgeschriebene Programme zum Einsatz - ein Generator und ein MDA (der Quellcode zu beiden Programmen ist in Anhang A zu finden). Der Generator ist in Perl 5 geschrieben und sendet per SMTP vorgefertigte s an den MTA. Dabei kann jede der übergebenen s in beliebiger Anzahl versendet werden. Nach dem Absenden jeder schreibt der Generator den Zeitpunkt des Absendens auf. Der MDA ist ein kleines C-Programm, welches die s über den pipe-driver vom EXIM entgegen nimmt. Ich habe mich hier für C entschieden, um die Latenz durch den MDA möglichst gering zu halten, da dieser für jede auslieferung neu gestartet wird. Der MDA nimmt die entgegen und schreibt für jede den Zeitpunkt auf, wenn er sie komplett erhalten hat. Somit läßt sich 5 16

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt

Automail für fli4l. Kurze Beschreibung der Umgebung. Das Problem. LinuxFocus article number 308 http://linuxfocus.org. by Stefan Blechschmidt LinuxFocus article number 308 http://linuxfocus.org Automail für fli4l by Stefan Blechschmidt About the author: Abstract: Als gelernter Elektriker hat man mich 1990 vor einen CAD

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Effizienter Viren-Schutz auf E-Mail Gateways

Effizienter Viren-Schutz auf E-Mail Gateways Effizienter Viren-Schutz auf E-Mail Gateways feh@fehcom.de http://www.fehcom.de FFG - Frühjahrsfachgespräch Bochum, 2004-3-11 1 In der Presse http://www.heise.de/newsticker/meldung/45207: Dass mittlerweile

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN E- Mail Einleitung Internet E- Mail (Electronic Mail) ist einer der frühesten und immer noch einer der am häufigsten genutzten Internetdienste. Wir werden Internet

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

@ E-Mail - gelbe Post Eine Gegenüberstellung

@ E-Mail - gelbe Post Eine Gegenüberstellung Effektive E-Mail Nutzung am HMI Wie funktioniert E-Mail eigentlich? @ E-Mail - gelbe Post Eine Gegenüberstellung Themen - Versenden von Post - Größe, Format, Anhänge - Verdächtige E-Mail - Viren und Kettenbriefe

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün Der MTA Exim Erkan Yanar erkan.yanar@t-online.de Zusätzliche Komentare im grün Der MTA Exim Einer der drei "großen" Sendmailerben Als einziger unter der GPL Author: Phillip Hazel Aktuelle Version: 4.30

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

ASP-Mail Kurzanleitung

ASP-Mail Kurzanleitung ASP-Mail Kurzanleitung Feldstiege 78 / 48161 Münster ASPMail Methoden SendMail AddRecipient ClearRecipients ClearCCs AddBCC ClearBCCs ClearAllRecipients ClearAttachments ClearBodyText AddExtraHeader ClearExtraHeaders

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

OP 2005: Änderungen Mailimport

OP 2005: Änderungen Mailimport OP 2005: Änderungen Mailimport 02.01.2008 Dokumentation Original auf SharePoint Doku zu OP 2005 JT-Benutzerkonfiguration - EMail In dieser Registerkarte können Sie die E-Mail-Konfiguration, des Benutzers

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

mail4rpg comsid GmbH & Co. KG

mail4rpg comsid GmbH & Co. KG i mail4rpg comsid GmbH & Co. KG ii MITWIRKENDE TITEL : mail4rpg AKTION NAME DATUM UNTERSCHRIFT VERFASST DURCH Klaus Mödinger 9. Dezember 2010 VERSIONSGESCHICHTE NUMMER DATUM BESCHREIBUNG NAME 1.10 26.11.2010

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Wiesengasse 20 CH-8222 Beringen TFW035_Installation_von_Apache.doc Tel: +41 52 687 20 20 Fax: +41 52 687 20 29 Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Voraussetzung

Mehr

Das OpenAntivirus Projekt

Das OpenAntivirus Projekt Das OpenAntivirus Projekt http://www.openantivirus.org/ Kurt Huwig http://www.ikunetz.de/ Aufbau Motivation Bestandteile Status / Technik / Demonstration Zukunft http://www.ikunetz.de/

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

CONNECT to Outlook ProductInfo

CONNECT to Outlook ProductInfo CONNECT to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

BusinessMail X.400 Telefax Gateway. E-Mail zu Fax Lösung. Adressierung des Telefax Gateway. Stand: April 2013

BusinessMail X.400 Telefax Gateway. E-Mail zu Fax Lösung. Adressierung des Telefax Gateway. Stand: April 2013 BusinessMail X.400 Telefax Gateway E-Mail zu Fax Lösung Als Nutzer von BusinessMail X.400 können Sie Mitteilungen an alle weltweit anwählbaren Telefaxanschlüsse versenden. Die an einen Telefaxanschluss

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Einrichtung / Ändern eines E-Mail Postfaches

Einrichtung / Ändern eines E-Mail Postfaches Einrichtung / Ändern eines E-Mail Postfaches Starten Sie unter https://web001.wired-net.de:10000 Ihre Administrationsoberfläche zur Einrichtung und Verwaltung von E-Mailkonten. Beachten Sie bitte dabei

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr