TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme. Studienarbeit. Mail-Filter-Funktionen

Größe: px
Ab Seite anzeigen:

Download "TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme. Studienarbeit. Mail-Filter-Funktionen"

Transkript

1 TU Chemnitz Fakultät für Informatik Professur Rechnernetze und verteile Systeme Studienarbeit Mail-Filter-Funktionen eingereicht von: Jens Leuschner Betreuer: Prof. Dr.-Ing. habil. Uwe Hübner Abgabedatum: 30. Januar 2002

2 Inhaltsverzeichnis 1 Einleitung 1 2 Der Aufbau einer Unterteilung einer MIME Aufbau von adressen Warum ist eine Filterung notwendig? Unerwünschte kommerzielle mit ausführbaren Inhalten Ansatzpunkte für die Filterung Der Weg der Filterung im MTA Filterung im MDA Filterung im MUA Gegebenheiten an der TU Chemnitz Verwendete Software Filterung von s EXIM Aufbau des EXIM Filterungsmöglichkeiten des EXIM Filterung beim Empfang einer Filterung bei der Weiterleitung einer Testumgebung und -bedingungen Testsystem Filtertest Durchsatztest Denial of Service Test Open Source Filter Produkte EXIM Generic Windows Executable Content Filter Beschreibung Test AMaViS Beschreibung Test OpenAntiVirus Beschreibung i

3 8.3.2 Test Exiscan Beschreibung Test Protector Beschreibung Test MIMEDefang Beschreibung Test MailScanner Beschreibung Test Proprietäre Filter Produkte McAfee VirusScan for UNIX Beschreibung Test H+BEDV AVMailGate for Linux Beschreibung Test Klassifizierung der getesteten Programme Auswertung und Fazit 32 A Quellcode 33 A.1 Generator A.2 MDA ii

4 Abbildungsverzeichnis 1 Der Weg der Zusammenarbeit der Driver im EXIM Arten von durchlaufender Aufbau des Durchsatztests Abweisung einer durch den EXIM Generic Windows Executable Content Filter Interaktion von EXIM, AMaViS und Signaturscanner Abweisung einer mit Schadensfunktion durch AMaViS Header einer von AMaViS überprüften Kommunikation mit dem ScannerDaemon des OpenAntiVirus Eine Warnung von Exiscan an den Empfänger einer mit Schadensfunktion Arbeitsweise von MailScanner Arbeitsweise von H+BEDV AVMailGate Tabellenverzeichnis 1 Durchsatz des MTA mit verschiedenen Filtern Ergebnisse des Denial of Service-Tests iii

5 1 Einleitung s erfreuen sich auch nach Jahren großer Beliebtheit und sind einer der meistgenutzten Dienste des Internet. In letzter Zeit zeigen sich allerdings auch Schattenseiten dieses Dienstes. Neben unerwünschten s sind auch verstärkt s mit enthaltenen Schadensfunktionen im Umlauf. Diese sind nicht nur für Endanwender lästig oder sogar gefährlich, sondern können in Unternehmen und Institutionen erheblichen finanziellen Schaden anrichten. Da in heterogenen Umgebungen wie z.b. Universitäten nicht ausschließlich sichere Plattformen und -Klienten eingesetzt werden, bietet sich eine Filterung dieser s auf dem Mailserver an. Im Rahmen dieser Studienarbeit wird untersucht, welche Lösungen unter den an der TU- Chemnitz gegebenen Bedingungen momentan für dieses Problem zur Verfügung stehen. Dabei werden sowohl offene als auch proprietäre Produkte betrachtet. Ich versichere, daß ich diese Studienarbeit selbständig und ohne unzulässige fremde Hilfe verfaßt habe. Ich habe keine anderen als die angegebenen Quellen benutzt. Unterschrift: 1

6 2 Der Aufbau einer 2.1 Unterteilung einer Der aktuelle Standard für den Aufbau einer ist RFC822 [3]. Eine besteht danach aus drei wesentlichen Teilen: dem Umschlag (envelope), dem Kopf (header) und dem Rumpf (body). Ihr Aufbau ist damit vergleichbar mit einem normalen Brief. From Mon Jan 21 22:56: Return-path: Envelope-to: Delivery-date: Mon, 21 Jan :56: Received: from phoenix.lje.vpn ([ ]) by phoenix.lje.vpn with esmtp (Exim 3.33 #2) id 16SmQD-0001P1-00 for Mon, 21 Jan :56: Der Umschlag enthält den Absender, das oder die Ziele und den bisher zurückgelegten Weg der . Er wird hauptsächlich vom MTA für die Zustellung benötigt. Date: Mon, 21 Jan :56: (CET) From: Jens Leuschner To: Subject: Test Message-ID: MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=us-ascii Der Kopf enthält Informationen zur für den Nutzer. Hier stehen z.b. Absenderadresse, Sendedatum, der Betreff der , die automatisch vergebene ID der , an wen die adressiert war und eine evtl. vom Absender abweichende Antwortadresse. Im Kopf können weitere Zeilen stehen, so z.b. Hinweise und Zusatzinformationen von durchlaufenen Mailfiltern oder dem Mailklienten. Ein kleiner Test zur Demonstration des Aufbaus einer Jens 2

7 Im Rumpf der steht nun ihr eigentlicher Inhalt, die Nachricht. Ursprünglich konnten als Rumpf nur ASCII Texte verschickt werden, inzwischen lassen sich durch MIME auch problemlos Multimediadaten wie Bilder verschicken, und es ist ebenfalls die Wahl eines Zeichensatzes wie ISO möglich, um z.b. deutsche Sonderzeichen verwenden zu können. 2.2 MIME MIME [5] steht für Multipurpose Internet Mail Extensions und ist ein Standard über die Einbindung und Kodierung von beliebigen Inhalten in s. Damit werden sogenannte Attachments (Anhänge von beliebigen Daten an eine ) möglich. MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=" d6dc8cc3ecf8b" D6DC8CC3ECF8B Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit Hi D6DC8CC3ECF8B Content-Type: audio/x-midi; name="testsong.mid" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="testsong.mid" An der ersten Zeile ist zu erkennen, daß hier eine im MIME 1.0 Format vorliegt. Die zweite Zeile sagt aus, daß diese aus mehreren Teilen besteht, und welche Marke zur Trennung dieser Teile verwendet wird. Die Marke muß eindeutig sein, und darf nirgendwo im eigentlichen Inhalt der vorkommen. Zu den einzelnen Teilen (Parts) der gibt es dann je eine Beschreibung, um welchen Typ Daten es sich bei dem Teil handelt (ASCII-Text, Bilder, Audio etc), in welcher Form dieser Teil kodiert ist. Optional kann auch ein Dateiname angegeben sein. 2.3 Aufbau von adressen Der grundlegende Aufbau einer adresse ist Damit besteht eine adresse aus drei Teilen. Der lokale Teil spezifiziert den Empfänger innerhalb einer Domain. In den meisten Fällen ist dies ein bestimmter Nutzer. Er kann aber auch auf eine Gruppe von Nutzern oder eine Be- 3

8 zeichnung nach der Aufgabe einer Person stehen. Das (at) trennt den lokalen Nutzer von der Domain. Die Domain spezifiziert die Organisation, unter der der lokale Nutzer erreichbar ist. Dies kann z.b. eine Firma, eine Universität oder eine andere Institution sein. 4

9 3 Warum ist eine Filterung notwendig? Seit ihrer Erfindung gewann die sehr rasch an Popularität. Anfangs wurde sie nur im wissenschaftlichen und universitären Bereich benutzt, doch später auch im privaten und kommerziellen Umfeld. Etwa zu dieser Zeit begannen sich dann auch die ersten Schattenseiten und Mißbrauchsmöglichkeiten von s zu zeigen. Es erwies sich als problematisch, daß SMTP keinerlei Authentifizierung des Absenders vorsieht, und ein MTA kaum eine Möglichkeit hat, eine korrekt formatierte zum Empfang oder zur Weiterleitung erhaltene Nachricht abzulehnen (siehe auch RFC 706 [1]). 3.1 Unerwünschte kommerzielle So kam es bald zu ersten Massenpostings von Werbung per , die an Millionen von ahnungslosen Nutzern geschickt wurden. In diesem Zusammenhang wurde für unerwünschte (kommerzielle) Massenpostings das Wort spam 1 verwendet. Traurige Berühmtheit in diesem Zusammenhang erreichten Leute wie Jeff Slaton und später Sanford Wallace. Diese Personen etablierten sich 1995 selbst als Spam Kings Diese Personen verbreiteten nicht nur Millionen von für ihre eigenen Zwecke, sondern boten ihren Service auch anderen an. Sie verkauften so Sammlungen aus Tausenden von adressen und verschickten für ihre Kunden Massen - s. Das führte dazu, daß verärgerte Empfänger sich darüber beschwerten. Da eine direkte Beschwerde bei den Versendern völlig ergebnislos war, machten sie Druck auf die Provider der Spammer. Diese kündigten daraufhin deren Zugänge und so suchten sich die Spammer spamfreundliche Provider, mit denen direkt das Versenden von Massenmailings vertraglich vereinbart wurde. Sanford Wallace versuchte sogar, seinen eigenen Spam-Backbone aufzubauen. [14] Es gab viele gerichtliche Prozesse gegen die Spammer und ihre Provider. Es kam dazu, daß ganze Netze sich gegen die Spammer und ihre Netze sperrten. Daraufhin verklagten die Spammer die sperrenden Provider wegen Behinderung des Wettbewerbs und wegen ihres First Amendment right (ein Recht, sich jedem potentiellen Kunden einmalig ungefragt vorzustellen). Diverse private Netze (AOL) konnten diese Klagen abwehren, öffentliche Netze weniger. [14] Schon damals zeigte sich also, daß es in einem öffentlichen Netz nicht möglich ist, das Erhalten von unerwünschter zu unterbinden. Und selbst wenn heute in Deutschland Gerichtsurteile existieren, die das Versenden von unerwünschter verbieten (siehe hierzu Landgericht Traunstein AZ: 2 HKO 3755/97; Landgericht Berlin AZ: 16 O 201/98 und AZ: 16 O 301/98; Heise Newsticker vom so ist das europäische Parlament gerade wieder auf dem Weg, unverlangte zu erlauben (siehe Ein weiteres Problem sind unverlangte s aus Übersee, die momentan den größten Teil der Spamflut ausmachen, und deren Versender aus Deutschland nur schwer zu belangen sind. 1 Spam im Zusammenhang mit Essen und Kochen ist ein eingetragenes Warenzeichen der Hormel Foods Corp. In dieser Arbeit wird es ausschließlich im Bezug auf unerwünschte Massen- verwendet. 5

10 3.2 mit ausführbaren Inhalten In letzter Zeit häuft sich jedoch auch eine andere Art von unverlangter - Mail mit ausführbaren Inhalten. Die ersten Vertreter dieser Spezies waren wohl s, welche JavaScript enthielten. JavaScript ist eine von der Firma Netscape entwickelte Programmiersprache, welche zum Einbau in HTML-Seiten vorgesehen ist. Der Netscape-Browser konnte diese Sprache ausführen, und somit konnten ursprünglich statische HTML-Seiten um dynamische Elemente erweitert werden. Dem Netscape-Browser lag auch ein integrierter -Klient bei. Dieser konnte - wie der Browser selbst - sowohl HTML als auch JavaScript in s verarbeiten. Es war damit also möglich, s zu versenden, die ungefragt Code auf dem Rechner des Empfängers ausführen. Diverse Fehler in der Implementation verschärften das Problem noch, indem sie JavaScript weitreichendere Möglichkeiten gaben, als geplant war (siehe dazu data/nl /). In aktuellen Versionen ist JavaScript für s zwar getrennt abschaltbar, aber um es abzuschalten muß jeder Nutzer erstmal verstehen, was hinter JavaScript steht, und welche Gefahren es birgt. Eine andere Version von versendetem ausführbaren Code waren Attachments an s mit ausführbaren Inhalten. Attachments werden normalerweise vom bloßen Empfangen und Lesen einer nicht ausgeführt, also mußte der Nutzer dazu gebracht werden, das Attachment auszuführen. Die geschah nun auf ganz unterschiedliche Weise. Eine Möglichkeit war es, die offiziell oder vertrauenwürdig aussehen zu lassen. Ein Beispiel dafür war, daß ein Trojaner als Update des Microsoft Internet Explorers getarnt wurde (siehe hierzu Schlecht informierte Nutzer fielen darauf herein, und starteten die mitgeschickte Datei. Eine andere Möglichkeit war es, die so aussehen zu lassen, als käme sie von einem Freund oder einem Geschäftspartner und enthielte gewünschte oder bestellte Daten. Offenbar war auch hier das Erinnerungsvermögen hinreichend schlecht, um den Schwindel nicht zu bemerken. Ein anderes Verfahren war es, das Attachment als anderen Dateityp zu tarnen. Diverse Microsoft Betriebssysteme blenden standardmäßig die Endung von bekannten Dateitypen aus. Dieses Verhalten setzt sich bis in den -Klienten fort. Ein Angreifer konnte sein Attachment so z.b. heisses-bild.jpg.exe nennen, und der Empfänger sah davon nur heissesbild.jpg. Auf diese Weise konnte vorgetäuscht werden, daß es sich bei dem Attachment um ein JPEG-Bild handle. Da JPEG-Bilder als reine Daten keinen ausführbaren Code enthalten können, und diese Attachments meist einen verheißungsvollen Namen bekamen, wurden diese Attachments von vielen Nutzern ausgeführt. Wie für Trojaner üblich, enthielten diese Dateien meist sogar die erwartete Funktionalität, aber verschickten sich nebenbei z.b. noch an das komplette Adreßbuch des Opfers. Aber nicht nur direkt ausführbare Dateien, sondern auch diverse Dokumentarten boten Platz für ausführbaren Code. So erlaubt z.b. Microsoft Word Makros in Dokumenten. Diese können unter anderem mit anderen auf dem System vorhandenen Applikationen Daten austauschen, und haben so auch viele Möglichkeiten zu schädlichen Aktionen. Auch diese Dokumente in persönlicher oder offizieller Verpackung erzielten eine hohe Infektionsquote. Die derzeit letzte Generation dieser Schädlinge kommt sogar ohne Attachments aus, wel- 6

11 che vom Nutzer noch aktiviert werden müssen. Diese nutzen Sicherheitslücken oder schwache Sicherheitseinstellungen in Mail-Klienten wie Microsoft Outlook, um bereits mit dem Lesen der direkt ausgeführt zu werden (siehe dazu /, und newsticker/data/vza /). Sie haben also gewisse Ähnlichkeiten mit ihren JavaScript- Vorgängern, können aber deutlich mehr Schaden anrichten. Derartige Schadensprogramme sind nicht nur für den einzelnen Nutzer schädlich, sondern erzeugen auch ein gewaltiges -Aufkommen durch ihre Weiterverbreitung. Dadurch können Tausende von s in extrem kurzer Zeit entstehen, welche dann die Mailserver verstopfen und somit eine normale Nutzung des Mediums unmöglich machen. Dadurch können ganze Institutionen oder Firmen vom verkehr mit der restlichen Welt abgeschnitten werden. Sowohl kommerzielle Massenmail als auch s mit unerwünschten ausführbaren Inhalten lassen sich nicht effektiv an der Quelle unterdrücken. Also muß sich der Empfänger, bzw. die empfangende Organisation selbst dagegen schützen - durch Filterung von s. Wie und wo dies möglich ist, ist der Inhalt der nächsten Kapitel. 7

12 MUA MTA MTA MDA Server seitiger MUA MUA Mail Speicher Abbildung 1: Der Weg der 4 Ansatzpunkte für die Filterung 4.1 Der Weg der Um einen geeigneten Ansatzpunkt zur Filterung von s zu finden, müssen die möglichen Wege einer bestimmt werden (siehe auch Abb. 1) [17]. Eine wird im -Klienten (Mail User Agent, MUA) des Absenders erzeugt. Dieser sendet sie dann per SMTP (Simple Mail Transfer Protocol [2]) im Normalfall an den MTA (Mail Transfer Agent) seines Internet-Providers. Dieser wiederum wird die im Normalfall an den zugehörigen MTA des Empfängers schicken. Falls Sender und Empfänger der selben Organisation angehören, dann entfällt dieser Schritt. Der MTA des Empfängers wird nun die an den MDA (Mail Delivery Agent) übergeben, welcher sie in der Mailbox des Empfängers ablegt. Der Empfänger kann nun über seinen Mail-Klienten auf den Serverseitigen MUA (im Normalfall ein POP- oder IMAP-Server) zugreifen und über diesen seine Mailbox bearbeiten. Auf diesem Weg bilden sich nun mehrere Ansatzpunkte zur Filterung. Der Weg der bis zum eigenen MTA ist für den Empfänger nicht beeinflußbar, daher bleiben für die Filterung der eigene MTA, der MDA und der MUA. 4.2 Filterung im MTA Der MTA bildet die vorderste Linie der Abwehr von unerwünschter Mail. Er hat die weitläufigsten Möglichkeiten, den weiteren Verlauf einer zu verändern. So kann z.b. nur der MTA die Annahme einer komplett verweigern, so daß sie gar nicht erst Ressourcen auf Empfängerseite beansprucht. Ein weiterer Vorteil der Filterung im MTA ist es, daß hier s, die an mehrere Empfänger adressiert sind, mit einem einzigen Filterdurchlauf behandelt werden können, und nicht für jeden Empfänger einzeln gefiltert werden müssen. 8

13 4.3 Filterung im MDA Der MDA hat die Aufgabe, ihm vom MTA übergebene Mail in die Mailbox eines lokalen Nutzers zuzustellen. Da ihm der lokale Nutzer bekannt ist, kann der MDA nutzereigene Filterregeln bearbeiten. Zu seinen typischen Möglichkeiten gehören das Verwerfen von unerwünschter , die Weiterleitung an eine externe Adresse oder das Einsortieren in verschiedene Ordner innerhalb der Mailbox des Nutzers. Viele MTAs haben bereits eingebaute oder mitgelieferte MDAs, es gibt jedoch auch eigenständige leistungsfähige MDAs wie procmail. 4.4 Filterung im MUA Die wohl einfachste Form der Filterung von s ist es, s direkt im Mailklienten des Endnutzers zu filtern. Die meisten der modernen Mailklienten beinhalten irgend eine Funktion, um s anhand des Absenders oder des Betreffs in verschiedene lokale Postfächer einzuordnen. Der Vorteil dieser Methode ist, daß die Konfiguration eines derartigen Filters auch für Nutzer ohne Hintergrundwissen sehr einfach durchführbar ist. Der Nachteil ist, daß auf diesem Wege nur recht einfache Filter erstellbar sind, und die s trotzdem auf jeden Fall durch den MTA und den MDA durch müssen. 9

14 5 Gegebenheiten an der TU Chemnitz 5.1 Verwendete Software Die TU-Chemnitz verwendet als kombinierten MTA und MDA den EXIM Internet Mailer 2 und als kombinierten MDA und MUA den Cyrus IMAP Server 3. Da eine Filterung im MTA am günstigsten ist, ist für die weitere Betrachtung der Einsatz des EXIM relevant. Im Folgenden werden daher zuerst der EXIM und seine Möglichkeiten vorgestellt, und danach werden für UNIX/Linux verfügbare Produkte zur Filterung von unerwünschten Inhalten aus s auf ihre Verwendbarkeit mit dem EXIM-MTA hin untersucht und gegebenenfalls getestet. 5.2 Filterung von s Momentan werden an der TU Chemnitz zur Filterung von s zwei EXIM Filter verwendet. Der erste ist ein Systemfilter, welcher mit Hilfe von regulären Ausdrücken einerseits Attachments mit potentiell ausführbaren Inhalten (exe, vbs usw) mit einer Warnung versieht (es wird ein Header hinzugefügt) und andererseits typische von bekannten Würmern verschickte s zurückgewiesen. Für lokale Ziele kommt ein zweiter Filter pro Zieladresse zum Einsatz. Wenn die mit einer Warnung wegen ausführbaren Inhalts versehen wurde, dann wird hier gegen eine Datenbank, welche aus der URZ-Datenbank erzeugt wird, geprüft, ob der entsprechende Nutzer den Empfang von ausführbaren Inhalten wünscht. Wenn dem nicht so ist, wird die zurückgewiesen. Zusätzlich zur inhaltlichen Filterung, findet noch eine Spam-Filterung mit Hilfe der MAPS RBL (Beschreibung in Abschnitt 6.2.1), die ebenfalls von jedem Nutzer individuell aktivierbar ist

15 6 EXIM Der EXIM Internet Mailer (EXIM) ist ein leistungsfähiger MTA mit weitreichenden Filterungsmöglichkeiten und integriertem MDA. 6.1 Aufbau des EXIM Der EXIM besitzt einen modularen Aufbau. Der komplette Vorgang des Auslieferns einer wird so je nach auszuführender Aufgabe auf die einzelnen Module (in der EXIM-Terminologie drivers genannt) verteilt. Primär existieren 3 Arten von Modulen: die Directors, die Routers und die Transports [9], die ich einzeln vorstellen werde. Eingehende s werden zuerst zwischengespeichert und dann verarbeitet. Nach der Verarbeitung werden sie im Normalfall gelöscht. Directors sind für die Behandlung von s zuständig, die an lokale Domains adressiert sind. Sie entscheiden, mit welcher Methode die lokale zugestellt werden soll, oder wohin sie weitergeleitet werden soll. [9] Folgende Directors stehen zur Verfügung: aliasfile Dieser Director ist für die Behandlung des von sendmail bekannten Aliasfiles zuständig. Er kümmert sich um den lokalen Teil einer -Adresse. Für eine - Adresse kann hier eine andere Adresse (oder eine Liste von Adressen), eine Pipe oder ein Spezialziel angegeben werden. Falls der lokale Teil einer Adresse auf eine der Regeln paßt, wird die an den angegebenen Transport übergeben. Wenn keine der Regeln paßt, dann kann für die weitere Bearbeitung der eine default-regel angegeben werden. forwardfile Dieser Director behandelt das nutzereigene.forward File. adressen können hier durch andere Adressen, Listen von Adressen, einen Filenamen oder eine Pipe ersetzt werden. localuser Dieser Director vergleicht den lokalen Anteil der -Adresse mit der Datenbank der lokalen Nutzer. smartuser Dieser Director kann jeden beliebigen lokalen Anteil erfassen. Er kann somit für s, die von den anderen Directors abgelehnt wurden, Fehlermeldungen erzeugen. Er kann s ebenfalls unter Manipulation des Umschlags der an andere Rechner weiterleiten. Routers sind für s zuständig, die an externe Domains adressiert sind. Es ist auch möglich, daß ein Router eine , die ein externes Ziel zu haben schien, als lokal identifizieren und an einen Director übergeben kann. [9] Folgende Routers stehen zur Verfügung: domainlist Dieser Router vergleicht die angegebene Domain mit einer Liste von Domainmustern. Wenn ein Muster paßt, dann wird die entsprechende Aktion ausgeführt. Die Mail kann hier direkt an einen oder mehrere andere Rechner geschickt werden (der oder die für die entsprechende Domain zuständig sind), oder sie kann durch einen neuen Domainnamen ersetzt werden, welcher an den nächsten Router übergeben wird. Dieser neue Name kann durch einen direkten DNS-Zugriff mit oder ohne Benutzung des MX-Eintrags oder durch die normale Namensauflösung (gethostbyname()) ermittelt werden. 11

16 lookuphost Dieser Router ermittelt für die angegebene Domain den zuständigen Mailserver durch DNS-Zugriff oder gethostbyname(). Es wird zuerst versucht, einen MX- Eintrag zu erlangen. Schlägt dies fehl, so wird nach einem Adresseintrag gesucht. Gefundene MX-Einträge gleicher Priorität werden dabei zufällig sortiert. queryprogram Dieser Router führt einen externen Unix-Prozeß aus, und verarbeitet dessen Ausgabe. Das aufgerufene Programm kann eine neue Domain, eine Methode zum Ermitteln des zuständigen Rechners oder einen bestimmten Transport zurückliefern. ipliteral Dieser Router kommt zum Einsatz, falls für die Domain direkt eine IP-Adresse angegeben war. iplookup Dieser Router entstand speziell für die Universität in Cambridge und wird normalerweise nicht benutzt. Transports übernehmen den eigentlichen Transfer der an ihr Ziel. s mit mehreren Zielen können dabei an mehrere Transports gleichzeitig übergeben werden. [9] Folgende Transports stehen zur Verfügung: appendfile Dieser Transport fügt die an ein File an. Er kann damit z.b. für die Zustellung in die traditionelle Unixmailbox oder ins Homeverzeichnis des Nutzers verwendet werden. Er kann auch für jede ein neues File erstellen. pipe Dieser Transport übergibt die über eine Unix-Pipe an einen anderen Prozeß. Über diesen Mechanismus z.b. ein anderer MDA wie Procmail oder Cyrus-deliver verwendet werden. smtp Dieser Transport leitet die Mail per SMTP über TCP/IP an einen anderen MTA weiter. autoreply Dieser Transport kann eine automatische Antwort auf die generieren, z.b. wenn dieser im Urlaub ist. Er ist kein Transport im eigentlichen Sinne, da er die nicht transportiert. Er bietet bereits einen Schutz gegen Schleifen. lmtp Dieser Transport versendet die Nachricht per LMTP (siehe RFC 2033 [4]) über eine Pipe an einen Prozeß (oder wahlweise auch per TCP/IP). 6.2 Filterungsmöglichkeiten des EXIM Filterung beim Empfang einer EXIM bietet die Möglichkeit, eingehende bereits beim Empfang abzulehnen. Zum einen konfigurierbar, inwiefern relaying erlaubt sein soll. Ein MTA wird als Relay bezeichnet, wenn er Mail von externen Domains an andere externe Domains weiterleitet (siehe Abbildung 3). Damit können fremde Hosts in 4 Klassen eingeteilt werden. [9] 12

17 Adresse neue Adresse Nein passt auf lokale Domains? Ja Routers Adresse doch lokal? Directors Transports Abbildung 2: Zusammenarbeit der Driver im EXIM [9] Hosts, von denen überhaupt keine Mail akzeptiert wird. Diese Einstellung ist geeignet für offene Relays oder Hosts, die als Spam-Versender bekannt sind. Hosts, die nur Mail an lokale Empfänger senden dürfen. Diese Einstellung bietet sich für alle normalen externen Hosts an. Hosts, die Mail an lokale Empfänger und bestimmte Domains senden dürfen. Diese Einstellung ist zu verwenden, falls der Mailserver als Backup für eine andere Domain arbeitet - in dem Fall wird wird er auch Mail für diese andere Domain akzeptieren. Hosts, die Mail an beliebige Ziele versenden dürfen. Diese Einstellung ist für lokale Rechner innerhalb der Organisation gedacht, die über diesen Mailserver s nach draußen schicken. Eine andere Methode zum Abweisen von s sind sogenannte schwarze Listen (black lists). Diese Listen beinhalten IP-Adressen von Rechnern, die offene Relays sind. Die momentan meistgenutze dieser Listen ist die MAPS RBL 4. Der Zugriff auf diese Listen erfolgt über DNS - für jede auf der Liste vorhandene IP-Adresse wird ein DNS-Eintrag angelegt. Wenn bei z.b. MAPS die IP a.b.c.d auf der schwarzen Liste steht, dann existiert ein DNS-Eintrag für d.c.b.a.blackholes.mail-abuse.org. Anhand der IP-Adresse, die für diese DNS- Einträge geliefert wird, kann bei manchen Listen noch nach der Art des offenen Relays unterschieden werden. Die Benutzung des DNS für den Zugriff auf die Listen bietet sich an, da DNS 4 13

18 Fremder Host herein kommende Mail Relaying Mail Server Fremder Host heraus gehende Mail Lokaler Host Abbildung 3: Arten von durchlaufender auf fast jedem Rechner vorhanden ist und bereits ein eigenes Caching-System besitzt, um unnötige Datentransfers zu vermeiden. Neben den Listen für offene Relays existieren auch Listen mit sog. Dialup-IPs. Dialup-IPs werden von großen Internet-Providern dynamisch an Modemnutzer zugewiesen, und gehören somit zu Endnutzern. Da diese Internet-Provider selbst einen oder mehrere zentrale Mailserver besitzen, gibt es für Endnutzer kaum einen legitimen Grund, ihre direkt an den Mailserver des Zielsystems zuzustellen. Durch sperren dieser Dialup-IPs werden Endnutzer gezwungen, ihre über den Mailserver ihres Internet-Providers zu verschicken. Dieser hat somit eine gewisse Kontrolle über abgesendete s und kann so selbst Mißbrauch durch seine Nutzer feststellen und unterbinden. Das Mail Abuse Prevention System (MAPS) bietet auch eine Liste mit Dialup-IPs Filterung bei der Weiterleitung einer Bei der Weiterleitung erhaltener s lassen sich an zwei Stellen Filter anbringen - der System- Filter und der nutzerspezifische Filter. Zuerst prüft EXIM jede erhaltene gegen den System- Filter, danach gegen die Nutzerfilter der Empfänger. EXIM-Filter werden in einer minimalistischen Scriptsprache geschrieben, in welcher anhand von Bedingungen Aktionen ausgeführt werden können. Außerdem stehen 10 Variablen für die Zwischenspeicherung von Werten sowie vordefinierte Variablen mit Informationen zur (z.b. Header) zur Verfügung. Aktionen können sichtbar oder unsichtbar sein. Wenn der Filter abgearbeitet ist, wird geprüft, ob mindestens 14

19 eine sichtbare Aktion durchgeführt wurde. Ist dies der Fall, so ist die Bearbeitung der aktuellen für EXIM beendet. Wenn keine sichtbare Aktion ausgeführt wurde, dann wird die Mail zu zugestellt. [8] Die einzelnen Aktionen umfassen: add Mit diesem Befehl können statische Werte oder eine der 10 Variablen zu einer anderen der 10 Variablen addiert werden. deliver Dieser Befehl liefert die an die angegebene Adresse aus. Für mehrere Empfänger können mehrere deliver-befehle im Filter vorkommen. Deliver ist normalerweise ein sichtbarer Befehl, kann aber (wie jeder andere sichtbare Befehl auch) mit dem Schlüsselwort unseen unsichtbar gemacht werden, um Duplikate der zu versenden. save Dieser Befehl speichert die in einem lokalen Verzeichnis als Einzelfiles ab, oder hängt sie an ein bestehendes File an. Save ist ebenfalls ein sichtbarer Befehl. pipe Pipe übergibt die an die Standardeingabe eines aufgerufenen Unix-Befehls. Im Normalfall ruft EXIM diesen Befehl direkt und ohne Shell auf. Pipe ist ein sichtbarer Befehl. mail Dieser Befehl dient dazu, innerhalb des Filters selbst eine zu erzeugen. Er ist damit zur Erzeugung automatischer Antworten, Urlaubsschaltungen usw. geeignet. logfile/logwrite Diese Befehle schreiben beliebige Nachrichten in das angegebene File. Logfile dient zur Angabe des Files, während logwrite das eigentliche Schreiben erledigt. Die genannten Befehle sind sowohl im Systemfilter, als auch in Nutzer-Filtern verfügbar. Für Systemfilter stehen 4 weitere Befehle zur Verfügung. [9] fail Dieser Befehl läßt die Mailzustellung scheitern, optional kann ein Grund dafür angegeben werden. freeze Dieser Befehl unterbricht die Auslieferung der und sie wird in den Wartezustand versetzt. Der Systemadministrator kann die löschen oder ihre weitere Verarbeitung wieder starten. headers add/headers remove Diese Befehle löschen Zeilen aus dem Kopf der Nachricht oder fügen neue hinzu. Eine weitere Möglichkeit zur Filterung ist die Transport-Option transport_filter. Über diesen Mechanismus können beliebige Unix-Prozesse zur Filterung in den Transportweg eingebaut werden. Die wird dabei im Rohformat an stdin des Prozesses übergeben und wieder von stdout des Prozesses gelesen. Das Ergebnis dieser Filterung wird dann normal weiterverarbeitet. Gegenüber Filterung im MDA hat dieser Mechanismus des Vorteil, daß s an mehrere Adressaten nur einmal gefiltert werden müssen, und auch weitergeleitete s, die nicht an lokale Benutzer adressiert waren, bearbeitet werden können. 15

20 7 Testumgebung und -bedingungen 7.1 Testsystem Alle Tests wurden auf einem Linux 2.4 System durchgeführt. Das Testsystem war zur Steuerung über 100mbit Ethernet (100 BaseTX) mit einem anderen Linuxrechner verbunden, wurde jedoch nicht geroutet und insbesondere Port 25 (SMTP) war für ausgehende Verbindungen auf dem Testsystem gesperrt. Damit wurde sichergestellt, daß Test- s mit kritischen Attachments nicht unbeabsichtigt nach außen gelangen können. Als MTA lief auf dem Testsystem der EXIM in der Version Als MUA zum Erzeugen und Lesen der Test- s kam Pine in der Version 4.33 zum Einsatz. Als Hardware kam ein PC mit AMD K6-200 CPU und 64MB RAM zum Einsatz. 7.2 Filtertest Folgende Arten von Attachments wurden in den Tests verwendet: Die Schadensprogramme Nimda und Badtrans, um Filter mit Signaturensuche zu testen Ein normales Windowsprogramm und eine Winword-Doc-Datei um die Funktion von generischen Filtern zu überprüfen und als Gegentest für Signatursucher Ein Plaintext Attachment und ein JPEG-Bild um das Durchlassen ungefährlicher Anhänge zu testen Die genannten Attachments werden sowohl direkt als auch in verschiedene Archive gepackt angehängt um zu testen, ob die Filter Archive auspacken. 7.3 Durchsatztest Um herauszufinden, inwiefern die einzelnen Filterprogramme den Durchsatz des Mailservers beeinträchtigen, wurde ein Durchsatztest durchgeführt. Dazu wurden s unterschiedlicher Größe und Zusammensetzung an den MTA gesendet, und die Zeit vom Absenden der ersten bis zur Auslieferung der letzten gemessen. Als Software für die Messung kamen zwei kleine selbstgeschriebene Programme zum Einsatz - ein Generator und ein MDA (der Quellcode zu beiden Programmen ist in Anhang A zu finden). Der Generator ist in Perl 5 geschrieben und sendet per SMTP vorgefertigte s an den MTA. Dabei kann jede der übergebenen s in beliebiger Anzahl versendet werden. Nach dem Absenden jeder schreibt der Generator den Zeitpunkt des Absendens auf. Der MDA ist ein kleines C-Programm, welches die s über den pipe-driver vom EXIM entgegen nimmt. Ich habe mich hier für C entschieden, um die Latenz durch den MDA möglichst gering zu halten, da dieser für jede auslieferung neu gestartet wird. Der MDA nimmt die entgegen und schreibt für jede den Zeitpunkt auf, wenn er sie komplett erhalten hat. Somit läßt sich 5 16

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

BytStorMail SAAS als Relay

BytStorMail SAAS als Relay BytStorMail SAAS als Relay In dieser Variante wird BytStorMail zwischen Internet und dem Kundenmailserver geschaltet. Dadurch können neben der E-Mailarchivierung auch die Antivirus- und Antispam- Möglichkeiten

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

Das OpenAntivirus Projekt

Das OpenAntivirus Projekt Das OpenAntivirus Projekt http://www.openantivirus.org/ Kurt Huwig http://www.ikunetz.de/ Aufbau Motivation Bestandteile Status / Technik / Demonstration Zukunft http://www.ikunetz.de/

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

mail4rpg comsid GmbH & Co. KG

mail4rpg comsid GmbH & Co. KG i mail4rpg comsid GmbH & Co. KG ii MITWIRKENDE TITEL : mail4rpg AKTION NAME DATUM UNTERSCHRIFT VERFASST DURCH Klaus Mödinger 9. Dezember 2010 VERSIONSGESCHICHTE NUMMER DATUM BESCHREIBUNG NAME 1.10 26.11.2010

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook Product Info Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Das OpenAntivirus Projekt. Aufbau. Das Problem. Warum?

Das OpenAntivirus Projekt. Aufbau. Das Problem. Warum? Das OpenAntivirus Projekt Aufbau Motivation Bestandteile Status / Technik / Demonstration Zukunft http://www.openantivirus.org/ Kurt Huwig Warum? Das Problem Linux Viren werden zunehmen

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

1. Benutzer-Login Login

1. Benutzer-Login Login 1. Benutzer-Login Geben Sie im Browser die Adresse http://ucp.cia-ug.eu ein. Im darauffolgenden Fenster (siehe Abb. 1) melden Sie sich mit dem Benutzernamen und dem Passwort, welche Sie bereits per Email

Mehr

SPAM Filter funktionsweise und Konfiguration

SPAM Filter funktionsweise und Konfiguration SPAM Filter funktionsweise und Konfiguration Version: V0.1 Datum: 17.01.06 Ablage: ftp://ftp.clinch.ch/doku/spam-filter.doc Autor: Manuel Magnin Änderungen: 13.09.06 MM Beschreibung Implementation HoneyPot

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Konfiguration von Mailman-Listen

Konfiguration von Mailman-Listen Konfiguration von Mailman-Listen Bei der Konfiguration von Mailinglisten kann man folgende Typen unterscheiden: Newsletter Interne Diskussionsliste Externe Diskussionsliste Ein Newsletter zeichnet sich

Mehr

Software und Bezugsquellen

Software und Bezugsquellen _377-x-spam.book Seite 331 Mittwoch, 29. Juni 2005 7:23 19 First Anhang C ANHANG C Software und Bezugsquellen In diesem Anhang werden die Bezugsquellen zu den Software-Paketen aufgeführt, die in diesem

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

BusinessMail X.400 Telefax Gateway. E-Mail zu Fax Lösung. Adressierung des Telefax Gateway. Stand: April 2013

BusinessMail X.400 Telefax Gateway. E-Mail zu Fax Lösung. Adressierung des Telefax Gateway. Stand: April 2013 BusinessMail X.400 Telefax Gateway E-Mail zu Fax Lösung Als Nutzer von BusinessMail X.400 können Sie Mitteilungen an alle weltweit anwählbaren Telefaxanschlüsse versenden. Die an einen Telefaxanschluss

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz office@world4you.com

http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz office@world4you.com http://webmail.world4you.com World4You Internet Service GmbH Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1: EINLOGGEN 3 S C H R I T T 2: DIE WEBMAIL-OBERFLÄCHE 4 S C H R I T T 3: E-MAIL

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste

Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Newsletter der windream GmbH Juni 2009 windreamnews Schritt-für-Schritt-Anleitung zur Konfiguration eines E-Mail-Appenders zur Benachrichtigung über Fehlermeldungen und Warnungen der windream-dienste Im

Mehr

ACTIVE IMPORT ProductInfo 1

ACTIVE IMPORT ProductInfo 1 ACTIVE IMPORT ProductInfo Ablage für E-Mails und Dateien automatisch einfach ordentlich ACTIVE IMPORT überwacht ausgewählte Ordner in Outlook und im Dateiverzeichnis und archiviert alle E-Mails und Dokumente,

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr