Kapitel 7 Erste Schritte

Größe: px
Ab Seite anzeigen:

Download "Kapitel 7 Erste Schritte"

Transkript

1 Kapitel 7 rste Schritte In diesem Kapitel erkunden wir das frisch installierte System. Begeben Sie sich auf eine ungewisse Reise. Der Weg ist das Ziel, und das Ziel bestimmen Sie. 7 Das Betriebssystem ist installiert: Was nun? Oftmals kommt Ratlosigkeit nach der Installation auf. In diesem Kapitel wollen wir Sie in die wunderbare Welt von Linux entführen, Ihnen die Konsole etwas näherbringen und Ihnen zeigen, wie Sie alltägliche Arbeiten effizient verrichten können. 7.1 Hilfe, da blinkt was! Die Bash Was dem Maurer die Kelle oder dem Zimmermann der Hammer ist dem Linux-Administrator die Bash: rste Anlaufstelle für viele Arbeiten, Hilfe in der Not und bester Freund nach langer Zeit. Die Bash stellt den Mittelpunkt Ihrer Arbeit dar. In ihr können Sie alles steuern, Ausgaben generieren, Automatisierungen vornehmen und vieles mehr. Der richtige Umgang mit diesem mächtigen Werkzeug wird Ihnen nicht nur die Arbeit erleichtern, sondern viele Dinge auch erst möglich machen. Viele Umsteiger sind zunächst verschreckt oder fühlen sich 30 bis 40 Jahre in die Vergangenheit versetzt, als Datenverarbeitung stets auf einer Konsole ausgeführt wurde. Wieso soll ich denn Befehle eintippen? Ich habe doch eine Maus! In der Tat gibt es Arbeitsabläufe, die durch eine GUI 1 wesentlich effizienter gestaltet werden können. Aber als Server-Administrator gibt es keinen schnelleren Weg, um an Informationen zu kommen, Zustände abzufragen, Fehler zu finden oder Veränderungen vorzunehmen. Bevor wir aber zu tief in die Wunderkiste greifen, müssen wir uns zunächst mit der Logik dahinter vertraut machen. Verstehen Sie diesen Abschnitt als eine Art Kontrolle Ihres Wissens oder als generelle Zusammenfassung der Möglichkeiten. Wenn Sie alle hier vorgestellten Programme und Techniken bereits beherrschen, können Sie getrost zu den nächsten Kapiteln weiterziehen. Falls Ihnen die hier aufgeführten Dinge 1 GUI, kurz für Graphical User Interface (zu Deutsch»Grafische Benutzeroberfläche«) 129

2 7 rste Schritte 7.1 Hilfe, da blinkt was! Die Bash eher spanisch vorkommen, lesen Sie dieses Kapitel aufmerksam. Im weiteren Verlauf dieses Buches werden wir die hier vorgestellten Grundlagen oftmals voraussetzen und Ihnen, zum Beispiel in Kapitel 32,»Zuhause: bash «, noch tiefergehendere Kenntnisse vermitteln Grundlagen Wie in jeder Konsole geben Sie auch in der Bash Befehle ein und bestätigen die ingaben mit der (Ð)-Taste. Anschließend wird Ihre ingabe verarbeitet und das rgebnis ausgegeben. Dies ist das Urprinzip der Informatik, das VA-Prinzip: ingabe Verarbeitung Ausgabe Die Grundbefehle, wie ein Verzeichniswechsel oder das Kopieren oder Verschieben von Dateien sind in Kurzform als Befehl implementiert, und vermutlich kennen Sie schon einige dieser Befehle. Trotzdem wollen wir Ihnen einen kurzen Überblick geben: cd Mit diesem Befehl können Sie das aktuelle Verzeichnis wechseln. Der Programmname cd steht für das englische change directory, zu Deutsch: Verzeichniswechsel. ls Mit ls lassen Sie Verzeichnisinhalte ausgeben. Der Programmname ls steht für das englische list, im Deutschen: auflisten. cp Mit diesem Befehl kopieren Sie Dateien oder ganze Verzeichnisse. Der Programmname cp steht für das englische copy. mv Um Dateien oder Verzeichnisse zu verschieben oder umzubenennen, verwenden Sie mv. Der Programmname mv steht für das englische move, zu Deutsch: bewegen. Dort sind die Syntax des Programms, dessen Parameter und deren Funktion sowie Beispielaufrufe erläutert. Selbstverständlich können Sie über den Aufruf von man man auch die Manpage von man selbst aufrufen. In Listing 7.1 sehen Sie einen Auszug aus der Manpage des Befehls rm. RM(1) User Commands RM(1) NAM rm - remove files or directories SYNOPSIS rm [OPTION]... FIL... DSCRIPTION This manual page documents the GNU version of rm. rm removes each specified file. By default, it does not remove directories. If the -I or --interactive=once option is given, and there are more than three files or the -r, -R, or --recursive are given, then rm prompts the user for whether to proceed with the entire operation. If the response is not affirmative, the entire command is aborted. Otherwise, if a file is unwritable, standard input is a terminal, and the -f or --force option is not given, or the -i or --interactive=always option is given, rm prompts the user for whether to remove the file. If the response is not affirmative, the file is skipped. OPTIONS Remove (unlink) the FIL(s). 7 rm Der Befehl rm löscht Dateien oder Verzeichnisse. Der Programmname rm steht für das englische remove, zu Deutschen: entfernen. -f, --force ignore nonexistent files, never prompt Diese Standardbefehle werden Sie in dieser oder ähnlicher Form auf jedem Betriebssystem der Welt finden. Sie bilden das Grundgerüst der Datenverarbeitung. Jedes dieser Programme kann über die Angabe von Parametern und Werten weiter gesteuert werden Wenn man mal nicht weiter weiß:»man«um Hilfe, rläuterungen oder rklärungen zu Programmen zu bekommen, wurden die Manpages geschaffen. Der Befehl man, gefolgt von einem Programm- oder Befehlsnamen, öffnet die sogenannte Manpage. -i prompt before every removal -I prompt once before removing more than three files, or when removing [...] Listing 7.1 Hilfeseite des Befehls»rm«Wenn Sie sich nicht sicher sind, ob der Parameter groß- oder kleingeschrieben werden muss, oder wenn Sie herausfinden wollen, ob ein Programm noch weitere Fähigkeiten besitzt, sollte Ihr erster Weg immer der Aufruf der Manpage sein. In der Regel verfügt (fast) jedes Programm über eine gut gepflegte und ausführliche Manpage. Wir verweisen an der einen oder

3 7 rste Schritte 7.2 inzeiler die Macht der Verkettung anderen Stelle in diesem Buch auf Manpages, da dieses Sammelsurium an Informationen immer wieder eine willkommene Wissensquelle ist. Alternativ bieten viele Programme die Ausgabe einer Kurzzusammenfassung der Manpage über den Parameter -h, --help oder wenn Sie einen ungültigen Parameter angeben. Dabei listet die Hilfe durch den Programmaufruf meist nur die Syntax und die gängigsten Kommandos und Parameter auf, wie in Listing 7.2 dargestellt. tcpdump -h tcpdump version libpcap version Usage: tcpdump [-aabddefhhijkllnnopqrstuuvxx] [ -B size ] [ -c count ] [ -C file_size ] [ - algo:secret ] [ -F file ] [ -G seconds ] [ -i interface ] [ -j tstamptype ] [ -M secret ] [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z command ] [ -Z user ] [ expression ] Listing 7.2 Kurzhilfe:»scp«7.2 inzeiler die Macht der Verkettung Der sogenannte inzeiler wird von vielen geliebt und gleichzeitig gehasst. Hierbei werden mehrere Befehle verkettet, um so mit möglichst wenig Zeichen ein rgebnis zu erzielen. Dies artet bisweilen zu einem fast unlesbaren Chaos aus. inige Administratoren sehen dies aber sportlich getreu dem Motto:»Weniger ist mehr!«. Auch wenn es bei Übertreibung schnell unübersichtlich wird, so stellt die Verkettung von Befehlen einen mächtigen Verbündeten für Sie als Systemadministrator dar infache Verkettung mit»;«die einfachste Form der Verkettung wird über das Semikolon (;) erreicht. Hiermit weisen Sie die Shell an, den Befehl vor dem Semikolon auszuführen (wie beim Druck der (Ð)-Taste) und anschließend den nachfolgenden Befehl ebenfalls. daniel@ubuntu:~$ mkdir Test ; cd Test ; pwd /home/daniel/test daniel@ubuntu:~/test$ Listing 7.3 infache Verkettung mit»;«in Listing 7.3 wird mit solch einer Verkettung zunächst ein Verzeichnis (Test) erstellt, anschließend wird in dieses gewechselt und dann über den Befehl pwd der aktuelle Standort ausgegeben rfolgsorientierte Verkettung mit»&&«ine weitere Möglichkeit der Verkettung besteht in der erfolgsorientierten Verkettung. Hierbei wird der links vom Trennzeichen stehende Befehl ausgeführt und der rechts davon stehende nur, wenn der vorherige Befehl erfolgreich beendet wurde. daniel@ubuntu:~$ mkdir Test2 && cd test2 && pwd -bash: cd: test2: Datei oder Verzeichnis nicht gefunden Listing 7.4 rfolgsorientierte Verkettung mit»&&«wie Sie Listing 7.4 entnehmen können, wurde ein Verzeichnis Test2 erzeugt, dann aber versucht, in das nicht existierende Verzeichnis test2 zu wechseln. Dies führte zu einem Fehler, sodass der letzte Befehl pwd nicht mehr ausgeführt wurde. Setzen Sie diese Verkettung ein, wenn Sie sichergehen wollen, dass die nachfolgenden Befehle nur ausgeführt werden, wenn der verherige Befehl erfolgreich beendet wurde. in Klassiker in diesem Zusammenhang ist das System-Update, das oft mit sudo apt-get update && apt-get upgrade angegeben wird. benfalls zu den Klassikern der erfolgsorientierten Verkettung zählt das Kompilieren mit./configure && make && make install. Mit diesem Hilfsmittel können Sie bereits viele Logiken realisieren, ohne Schleifen, Abfragen oder Ähnliches aufbauen zu müssen Umlenkung mit»pipe«,»stdin«und»stdout«das letzte lement der Verkettung wird durch die Umlenkung von in- und Ausgaben ermöglicht. Damit können Sie zum Beispiel die von einem Programm bearbeiteten Daten dem nächsten Programm zur Weiterverarbeitung übergeben, ohne diese zwischenspeichern zu müssen. Dabei wird zwischen der reinen Ausgabeübergabe mittels eines senkrechten Strichs, der sogenannten Pipe» «, und der Umlenkung von in- und Ausgaben mittels»<«und»>«unterscheiden. daniel@ubuntu:~$ tail /var/log/syslog grep ntpdate Jan 11 11:08:41 ubuntu ntpdate[1506]: adjust time server \ offset sec Jan 11 11:08:56 ubuntu ntpdate[1763]: adjust time server \ offset sec daniel@ubuntu:~$ daniel@ubuntu:~$ tail /var/log/syslog grep ntpdate cut -d " " -f Listing 7.5 Umlenkung der Ausgabe mit der Pipe» «

4 7 rste Schritte 7.3 Die ditoren:»vim«und»nano«inlisting 7.5 wurden zunächstmittail die letzten Zeilen des Syslog ausgegeben. Diese Ausgabe wurde über die Pipe an das Programm grep weitergegeben, das in der Ausgabe auf das Schlagwort ntpdate filtert. Anschließend wurde die Befehlskette um eine Weiterleitung an das Programmcut erweitert, das die Ausgabe auf das elfte Feld beschränkt. Die Feldtrennung erfolgt dabei durch Leerzeichen (-d " "). Über diese einfache Verkettung ist es uns gelungen, die vormals recht lange Ausgabe deutlich zu verkürzen und auf die Information zu beschränken, die benötigt wird hier also auf das Offset der letzten Zeitaktualisierung. Mit dem Größer-als-Zeichen (»>«) können Sie die Ausgabe umleiten. Anders als bei der Pipe erfolgt dies nicht über den Standardeingabe-Kanal (STDIN), sondern direkt auf Dateiebene. Auf diese Weise können Sie bequem veränderte Ausgaben in einer Datei ablegen. Möchten Sie zum Beispiel alle Abweichungen der Zeitaktualisierung aus dem Syslog in eine eigene Datei speichern, bietet sich der inzeiler aus Listing 7.6 an. grep ntpdate /var/log/syslog > offset_ntpdate.log cat offset_ntpdate.log Jan 1 11:06:55 ubuntu ntpdate[598]: step time server offset sec Jan 1 11:07:11 ubuntu ntpdate[723]: adjust time server offset sec Jan 1 11:08:41 ubuntu ntpdate[906]: adjust time server offset sec Jan 1 11:08:56 ubuntu ntpdate[963]: adjust time server offset sec daniel@ubuntu:~$ Listing 7.6 Umlenkung in eine Datei mit»>«in Listing 7.7 wurde das Tool wc aufgerufen und mit dem Parameter -l angewiesen, die Anzahl der Zeilen auszugeben. Das Programm wartet nach dem Aufruf auf die ingabe von Text und gibt nach dem Abschluss die Anzahl aus. Im Beispiel wurde über die Umlenkung der ingabe der Inhalt der vorher erstellten Datei offset_ntpdate.log an das Programm wc übergeben. ntsprechend wurde die Anzahl der Zeilen, nämlich vier, ausgegeben. 7.3 Die ditoren:»vim«und»nano«die nicht grafischen ditoren werden oft unterschätzt. Mit ihnen haben Sie die Möglichkeit, beliebige Dateien auf der Konsole zu erstellen und zu verändern. Wir wollen Ihnen hier die üblichen Verdächtigen vorstellen Der»vim«Der Klassiker unter den ditoren ist der vi. Praktisch seit Anbeginn der Zeit ist dieser ditor auf Unix- und Linux-Systemen zu finden. Bereits 1976 wurde der ursprüngliche Code für diesen ditor von Bill Joy geschrieben. Heutzutage wird meist der vim eingesetzt. Dabei steht das zusätzliche»m«für improved, alsoerweitert oder verbessert. Der vim stellt eine deutliche rweiterung des ursprünglichen vi dar und bietet unzählige Möglichkeiten. Nach dem Programmaufruf ohne Parameter öffnet sich ein karges Befehlsfenster (siehe Abbildung 7.1). Geben Sie dem vim als Parameter eine Datei an, öffnet er diese direkt. 7 Zunächst wurden in Listing 7.6 über das Programm grep die Zeilen mit dem Schlagwort ntpdate aus der Datei /var/log/syslog gefiltert. Anschließend wurde die Ausgabe mit der Umlenkung»>«indieDateioffset_ntpdate.log geleitet. Das rgebnis wurde mit cat ausgegeben. Der Unterschied zwischen der Umlenkung mittels»>«und»>>«besteht darin, dass bei einem erneuten Aufruf des Befehls aus Listing 7.6 die Datei offset_ntpdate.log überschrieben werden würde. Beim Aufruf mit»>>«würde die Ausgabe an das nde der Datei angehängt werden. Abschließend sind wir Ihnen noch die rläuterung zur ingabeumlenkung mittels»<«schuldig. Über das Kleiner-als-Zeichen leiten Sie die ingabe um. So können Sie zum Beispiel den Inhalt einer Datei an das Toolwc übergeben, wie in Listing 7.7 dargestellt. daniel@ubuntu:~$ wc -l < offset_ntpdate.log 4 daniel@ubuntu:~$ Listing 7.7 Umlenkung in eine Datei mit»<«abbildung 7.1 Startfenster des»vim«

5 7 rste Schritte 7.3 Die ditoren:»vim«und»nano«der vim ist äußert spartanisch gestaltet und setzt auf das Wissen des Benutzers. r gibt Ihnen so gut wie keine direkte Hilfestellung und ist dennoch, nach einer ingewöhnungsphase, äußerst effektiv. Da Sie ihn auf fast jedem Linux-System finden, ist er ein treuer Begleiter. menü mit ihren entsprechenden Tastenkombination dar, wie Sie Abbildung 7.2 entnehmen können. s empfiehlt sich,das Tutorial von vim durchzuarbeiten, das Sie per Konsole mit dem Aufruf von vimtutor starten können. Hier werden Ihnen alle Möglichkeiten des vim nähergebracht. Trotzdem wollen wir Ihnen einen kurzen Überblick nicht vorenthalten. Die Verarbeitung im vim findet in mehreren Modi statt. Die gängigsten vier Modi sind: i input=ingabe 7 r replace = rsetzen / search = Suchen : command = Befehle Um zwischen den Modi zu wechseln, verwenden Sie die (sc)-taste. Über den ingabe-modus können Sie ingaben vornehmen. Im rsetzen-modus überschreiben Sie mit Ihren ingaben die vorhandenen. Um in größeren Texten zu suchen, können Sie den Suchen-Modus verwenden. Geben Sie dort einfach den zu suchenden Begriff ein, und bestätigen Sie Ihre ingabe mit der (Ð)-Taste. Der Cursor springt zum ersten Treffer. Wenn Sie weiter suchen möchten, können Sie dies über die Taste (N) veranlassen. Um rückwärts zu suchen, verwenden Sie die Tastenkombination (ª)+(N). Über den Command-Modus können Sie Befehle absetzen, wie Speichern und Schließen. Die gängigsten Befehle sind: w write = Speichern Abbildung 7.2 Startfenster des»nano«die möglichen Befehle werden durch ein vorangestelltes Zirkumflex (^) markiert. Dies bedeutet, dass es sich dabei um eine Tastenkombination handelt, die durch die (²)-Taste eingeleitet wird. Zum Speichern müssten Sie also ^O ausführen, also (²)+(O) drücken. Wie bereits gesagt wurde, passt nano das Befehlsmenü den jeweiligen Gegebenheiten an. Wenn Sie beispielsweise eine Datei zum ersten Mal speichern wollen, fordert nano Sie auf, einen Dateinamen einzugeben (siehe Abbildung 7.3). q quit = Beenden wq write quit = Speichern und Beenden x (verkürzteformvonwq) inige Kommandos müssen erzwungen werden. Fügen Sie dafür einfach ein Ausrufezeichen (!) an das Kommando an. Der vim ist in diesem Punkt so freundlich und weist Sie auf das notwendige rzwingen entsprechend hin Der»nano«Der ditor nano wurde aufgrund von Lizenzproblemen mit dem ditor pico,demstandard- editor der Software pine, entwickelt. Darauf basiert auch der ursprüngliche Name des Projekts, TIP,waseinAkronymfürTIP isn t Pico,alsoTIP ist nicht Pico, darstellt. Der nano besticht durch seine einfache Bedienung und benutzerfreundliche Oberfläche. So stellt der nano in den untersten Zeilen stets die verfügbaren Kommandos in einem Befehls- Abbildung 7.3 ingabeaufforderung des Dateinamens im»nano«

6 7 rste Schritte 7.4 Where the magic happens:»scripting«ähnlich weist nano Sie beim Verlassen auf ungespeicherte Dateien hin und gibt Ihnen eine entsprechende Auswahlmöglichkeit (siehe Abbildung 7.4). Im Listing wurde der Standardeditor von nano, was dem Ubuntu-Standard entspricht, in vim.tiny geändert. Über das Programm update-alternatives können viele Standardprogramme angepasst werden. ine Liste aller veränderbaren Standards erhalten Sie über eine Verzeichnisauflistung von /etc/alternatives. Dort befinden sich die Referenzierungen der Standards in je einer eigenen Datei Where the magic happens:»scripting«wie bereits in Abschnitt erörtert wurde, kann mit nur einer Zeile viel erreicht werden. Oft genügt aber eine Zeile beim besten Willen nicht, um komplexe Aufgaben zu bewältigen. Abbildung 7.4 Rückfrage(n) im»nano«7.3.3 Der Standardeditor Wenn Sie sich für einen ditor entschieden haben, können Sie diesen auch zum Standard machen. Hierfür verwenden Sie den Befehl update-alternatives mit dem Parameter --config editor, wie in Listing 7.8 dargestellt. daniel@ubuntu:~$ sudo update-alternatives --config editor s gibt 4 Auswahlmöglichkeiten für die Alternative editor (welche /usr/bin/editor bereitstellen). Auswahl Pfad Priorität Status * 0 /bin/nano 40 Auto-Modus 1 /bin/ed -100 manueller Modus 2 /bin/nano 40 manueller Modus 3 /usr/bin/vim.basic 30 manueller Modus 4 /usr/bin/vim.tiny 10 manueller Modus Drücken Sie die ingabetaste, um die aktuelle Wahl[*] beizubehalten, oder geben Sie die Auswahlnummer ein: 4 update-alternatives: /usr/bin/vim.tiny wird verwendet, um /usr/bin/editor (editor) im manueller Modus bereitzustellen Listing 7.8 Ändern des Standardeditors auf der Konsole Hier kommen die Shell-Skripte, oder kurz Skripte, ins Spiel. Sie ermöglichen es Ihnen, viele Befehle in einer Datei permanent abzulegen und somit ein und denselben Befehlssatz nicht ständig neu eingeben zu müssen. Häufig wiederkehrende Befehle werden von Systemadministratoren gerne in Skripte ausgelagert. Wenn Sie die Skripte einmal erarbeitet und abgelegt haben, können Sie so beliebig oft darauf zurückgreifen. In diesem Abschnitt wollen wir Ihnen einen kurzen Abriss zu den Möglichkeiten geben, die Sie mit Skripten erreichen können. Falls Sie mehr zu dem Thema erfahren möchten, können wir Ihnen Kapitel 32,»Zuhause: bash «, ans Herz legen. Dort zeigen wir Ihnen viele Tipps und Tricks, um effektive Skripte zu erstellen Der Aufbau Im Grunde sind Shell-Skripte nichts anderes als Textdateien, die anstelle von Inhalten Befehle enthalten. Öffnen Sie daher zum rstellen eines Skripts den ditor Ihrer Wahl, und fügen SiealsrstesdieZeileausListing7.9ein. #!/bin/bash Listing 7.9 rste Zeile eines jeden Skripts:»Shebang«Die Zeile aus Listing 7.9 wird als Shebang oder Magic Line, bezeichnet. Die Zeichenkombination!# leitet das Skript ein. Dadurch weiß die Shell beim Aufruf, über welchen Interpreter das Skript verarbeitet werden soll. Im Beispiel soll mit dem Interpreter /bin/bash, alsomit der Shell bash gearbeitet werden Das erste Skript:»helloworld.sh«Nachdem Sie gelernt haben, wie ein Skript eingeleitet wird, ist es nun an der Zeit, das erste eigene Skript zu erstellen. Wir haben uns für den Klassiker helloworld entschieden

7 7 rste Schritte 7.4 Where the magic happens:»scripting«speichernsiedeninhaltauslisting7.10indiedateihelloworld.sh. #!/bin/bash # Mein erstes Skript echo "Hello World!" Listing 7.10 Inhalt von»helloworld.sh«dieses Skript gibt nach dem Aufruf den Text Hello World! aus und beendet sich anschließend. Zeilen, die mit einem Doppelkreuz (#) beginnen, sind Kommentarzeilen und werden vom Interpreter ignoriert. führt werden. ntscheidend ist hier, dass der Aufruf mit./ beginnt, da die bash ansonsten nur Programme sucht und ausführt, die in den speziell dafür vorgesehenen Pfaden abgelegt sind. in so verändertes Skript könnten Sie also zum Beispiel nach /usr/bin kopieren. Anschließend können Sie das Programm wie die sonstigen Programme (cd, ls oder cp) ausjedem Verzeichnis aufrufen, ohne ein./ oder den gesamten Pfad zum Skript voranstellen zu müssen beachten Sie, dass Sie dafür Root-Rechte benötigen. Der Interpreter bash liefert viele Konstrukte bereits mit, sodass Sie neben den Standardprogrammen, wie cd, ls oder cp, auch darauf zurückgreifen können. Darunter fallen Wenn-dann-Anfragen, Schleifen oder Umgebungsvariablen Ausführen Um das soeben erstellte Skript zu startet, gibt es mehrere Möglichkeiten. Zum einen können Sie es mit dem Interpreter selbst aufrufen, wie in Listing 7.11 dargestellt. daniel@ubuntu:~$ bash helloworld.sh Hello World! Listing 7.11 Starten des Skripts mit dem Interpreter»bash«Damit Sie das Skript direkt von der Konsole starten können, müssen Sie der Datei das Ausführungsrecht geben (siehe Listing 7.12). 1: daniel@ubuntu:~$./helloworld.sh 2: -bash:./helloworld.sh: Keine Berechtigung 3: daniel@ubuntu:~$ 4: daniel@ubuntu:~$ sudo./helloworld.sh 5: [sudo] password for daniel: 6: sudo:./helloworld.sh: Befehl nicht gefunden 7: daniel@ubuntu:~$ 8: daniel@ubuntu:~$ chmod +x./helloworld.sh 9: daniel@ubuntu:~$ 10: daniel@ubuntu:~$./helloworld.sh 11: Hello World! Listing 7.12 Starten des Skripts aus der Konsole In Listing 7.12 wurde zunächst in Zeile 1 versucht, das Skript mit Benutzerrechten zu starten. Die Fehlerausgabe in Zeile 2 der bash ist an dieser Stelle irreführend. Zwar ist die Ausgabe Keine Berechtigung korrekt, aber irreführend, da das Skript auch mit erhöhten Rechten nicht startet. Das haben wir in Zeile 4 versucht, und es wurde von der bash korrekt in Zeile 6 mit Befehl nicht gefunden quittiert. Anschließend haben wir in Zeile 8 dem Skript Ausführungsrechte mit chmod +x verliehen. Abschließend konnte das Skript in der Zeile 10 ausge Zeitgesteuert arbeiten:»cron«ein kleiner xkurs Wenn Sie nun ein Skript erstellt und es mit Ausführungsrechten versehen haben, können Sie die Ausführung auch vom System zeitgesteuert übernehmen lassen. Nehmen wir an, Sie haben ein Backup-Skript erstellt (backup.sh) und unter/usr/bin/ abgelegt, das Ihnen ein Backup der wichtigsten Dateien Ihres Servers erstellt. Wenn dieses Skript nun jeden Tag um 03:00 Uhr morgens ausgeführt werden soll, greifen Sie auf den cron zurück. Der Cron bietet Ihnen die Möglichkeit, beliebige Programme zeitgesteuert auszuführen. Der Daemon läuft auf fast jedem Linux-System und ist das Programm der Wahl bei zeitgesteuerten Aufgaben. Jeder Benutzer verfügt über eine eigene crontab. Systemaufgaben, die Root-Rechte benötigten,müssenindercrontab des Root-Benutzers eingetragen werden. Damit Ihr Backup-Skript entsprechend ausgeführt wird, starten Sie den Bearbeitungsmodus der crontab mit sudo crontab -e. Nun öffnet sich Ihr Standardeditor und zeigt die bisherigen inträge des Benutzers root an, wie Sie in Listing 7.13 sehen. # dit this file to introduce tasks to be run by cron. # # ach task to run has to be defined through a single line # indicating with different fields when the task will be run # and what command to run for the task # # To define the time you can provide concrete values for # minute (m), hour (h), day of month (dom), month (mon), # and day of week (dow) or use '*' in these fields (for 'any').# # Notice that tasks will be started based on the cron's system # daemon's notion of time and timezones. # # Output of the crontab jobs (including errors) is sent through

8 7 rste Schritte 7.5 Privilegierte Rechte # to the user the crontab file belongs to (unless redirected). # # For example, you can run a backup of all your user accounts # at 5 a.m every week with: # 0 5 * * 1 tar -zcf /var/backups/home.tgz /home/ # # For more information see the manual pages of crontab(5) and cron(8) # # m h dom mon dow command Listing 7.13 Übersicht der Standardeinträge der»crontab«wie Sie Listing 7.13 entnehmen können, enthält die Datei bisher nur Kommentare. Darin wird Ihnen der Umgang mit dem Cron näher erläutert. Die letzte Zeile stellt die Syntax, bzw. den Aufbau von inträgen, nochmals dar. Jedes hier gelistete Programm muss über fünf vorangestellte Werte verfügen. Diese Zahlenwertespezifizieren,wanndasProgrammdurchdenCronausgeführtwerdensoll.Dabeigilt folgende Logik: m minute = Minute (0 bis 59) Gibt die Minute an, in der das Programm gestartet werden soll. h hour = Stunde (0 bis 23) Gibt die Stunde an, in der das Programm gestartet werden soll. dom day of month = Tag des Monats (1 bis 31) Gibt den Tag an, an dem das Programm gestartet werden soll. mon month = Monat (1 bis 12) Gibt den Monat an, in dem das Programm gestartet werden soll. dow day of week = Wochentag (0=Sonntag bis 7=Montag) Gibt den Wochentag an, an dem das Programm gestartet werden soll. Für jeden Wert können kommasepariert mehrere Werte angegeben werden. Damit jeder mögliche Wert verwendet wird, geben Sie das Stern-Zeichen (*) ein. Für unser Backup-Beispiel müsste die Zeile also so wie in Listing 7.14 aussehen. # m h dom mon dow command 0 3 * * * /usr/bin/backup.sh Listing 7.14 Backup jeden Tag um 03:00 Uhr Von rechts nach links gelesen, entspricht die Zeile aus Listing 7.14 folgendem Befehl:» Führe das Skript /usr/bin/backup.sh an jedem Wochentag, in jedem Monat, an jedem Tag zur dritten Stunde und nullten Minute aus.«7.5 Privilegierte Rechte Für die Administration von Ubuntu-Systemen werden Sie immer root-rechte benötigen, um die entsprechenden Konfigurationsdateien bearbeiten oder um Dienste starten oder stoppen zu können. Ubuntu vertritt im Unterschied zu anderen Linux-Distributionen eine eigene Philosophie: Der Standardbenutzer aus der Installation kann jeden Administrationsbefehl durch Voranstellen des Befehls sudo ausführen. Anschließend muss dann das Passwort des Standardbenutzers eingegeben werden: daniel@ubuntu~$ sudo /etc/init.d/networking restart [sudo] password for <user>: <Hier eigenes Passwort eingeben> daniel@ubuntu~$ Listing 7.15 Arbeiten als root mit»sudo«freundlicherweise merkt sich Ubuntu für kurze Zeit, dass Sie sich als root-benutzer authentifiziert haben, sodass Sie nicht bei jeder Verwendung eines root-befehls Ihr Passwort eingeben müssen. Sollte es aber notwendig sein, mehrere Befehle als Administrator einzugeben, so kann das Voranstellen von sudo auch lästig werden. In diesem Fall verschaffen Sie sich mit dem folgenden Befehl vorübergehend eine root-shell: daniel@ubuntu~$ sudo -i [sudo] password for <user>: <Hier eigenes Passwort eingeben> root@ubuntu~# Listing 7.16 ine root-shell öffnen unter Ubuntu Im eigentlichen Sinne kann mittels sudo ein Befehl unter einem anderen Benutzer ausgeführt werden. In der Regel wird sudo aber verwendet, um als Benutzer mit root-rechten zu arbeiten. Im Gegensatz zum Programm su verlangt sudo das Passwort des ausführenden Benutzers und nicht das des root-benutzers Wer darf was:»sudoers«die Regelung, welcher Benutzer oder welche Benutzergruppe Programme mit sudo ausführen darf, erfolgt in der Datei /etc/sudoers undinweiterenkonfigurationsdateienunterhalb von /etc/sudoers.d/. Die Bearbeitung der Datei erfolgt mit dem Programm visudo. Das Programm startet den vim, öffnet die Datei sudoers und lädt eine sudo-umgebung in den vim. Dadurchwirdeine Syntaxprüfung aktiviert

9 7 rste Schritte 7.5 Privilegierte Rechte Manuelle Bearbeitung von»/etc/sudoers«oder Dateien in»/etc/sudoers.d«bearbeiten Sie diese Dateien nur mit dem dafür vorgesehenen Programm visudo und nicht von Hand! Die Folgen könnten verheerend sein. Da es sich bei der Datei sudoers lediglich um eine Textdatei handelt, können Sie diese selbstverständlich auch mit einem beliebigen ditor direkt bearbeiten. Wir empfehlen aber dringend, die Bearbeitung nur mittels visudo durchzuführen, da bereits der kleinste Tippfehler die Benutzer vollständig aus dem System aussperren kann. Die Wiederherstellung kann anschließend nur über einen Recovery-Modus durchgeführt werden, da der root-benutzer über kein eigenes Passwort verfügt und somit sudo zwingend erforderlich ist! Diese Arbeit kann durch den insatz von visudo leicht vermieden werden. Nach der Installation finden Sie die in Listing 7.17 aufgeführten Inhalte in der Datei /etc/sudoers. 1: # 2: # This file MUST be edited with the 'visudo' command as root. 3: # 4: # Please consider adding local content in /etc/sudoers.d/ instead of 5: # directly modifying this file. 6: # 7: # See the man page for details on how to write a sudoers file. 8: # 9: Defaults env_reset 10: Defaults mail_badpass 11: Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin: /sbin:/bin" 12: 13: # Host alias specification 14: 15: # User alias specification 16: 17: # Cmnd alias specification 18: 19: # User privilege specification 20: root ALL=(ALL:ALL) ALL 21: 22: # Members of the admin group may gain root privileges 23: %admin ALL=(ALL) ALL 24: 25: # Allow members of group sudo to execute any command 26: %sudo ALL=(ALL:ALL) ALL 27: 28: # See sudoers(5) for more information on "#include" directives: 29: 30: #includedir /etc/sudoers.d Listing 7.17 Inhalt nach der Installation von»/etc/sudoers«sehen wir uns den Aufbau der Datei im Detail an: Zeile 1 8: Kommentare Die Kommentare weisen nochmals auf den insatz von visudo hinundverweisenaufdie Manpage. Dort wird empfohlen, dass Änderungen besser in eigenen Dateien unterhalb von /etc/sudoers.d vorgenommen werden sollten, damit diese auch Updates überstehen. Zeile 9 11: Defaults Hier werden Standards festgelegt. Zeile 13 17: Alias Hier können Alias-Konfigurationen festgelegt werden. Im Standard sind keine definiert. Zeile 20: Regel des Benutzers»root«Diese Zeile spezifiziert, dass der root-benutzer auf jedem System, als jeder Benutzer und aus jeder Gruppe heraus alle Programme ausführen darf. Zeile 26: Regel der Gruppe»admin«Durch das vorangestellte Prozentzeichen (%) wird eine Benutzergruppe angegeben hier die Gruppe admin, die auf allen Systemen als jeder Benutzer alle Programme ausführen darf. Zeile 30: inschließen von»/etc/sudoers.d/«diese Zeile ist auskommentiert. Falls Sie eigene Konfigurationsdateien aus /etc/sudoers.d/ laden lassen wollen, müssen Sie diese Zeile aktivieren Freigabe von Benutzern für»sudo«um einzelnen Benutzern oder Gruppen das Recht zu geben, mit sudo zu arbeiten, stehen Ihnen viele Möglichkeiten zur Verfügung. Die einfachste besteht darin, Benutzer in die Gruppe sudo mit aufzunehmen. Neu angelegte Benutzer sind nicht Mitglied dieser Gruppe. Daher bekommen sie beim Versuch, mit sudo zu arbeiten, eine Fehlermeldung wie die aus Listing 7.18 angezeigt. max@ubuntu:~$ sudo service networking restart [sudo] password for max: max is not in the sudoers file. This incident will be reported. Listing 7.18 Benutzer ohne»sudo«-rechte

10 7 rste Schritte Wie in der Fehlermeldung angedeutet, wird der Verstoß protokolliert. Dies erfolgt zum einen im Syslog und würde zusätzlich via -Mail an den Benutzer root gesendet werden. Wie Sie dem Syslog-Auszug aus Listing 7.19 entnehmen können, wird der Syslog-intrag zwar generiert, aber da derzeit das Programm zum Versenden von -Mails über die Konsole (sendmail) nicht installiert ist, wird lediglich ein Fehler protokolliert. Jan 11 19:27:20 ubuntu sudo: max : Benutzer steht NICHT in sudoers ; \ TTY=pts/1 ; PWD=/home/daniel ; USR=root ; COMMAND=/usr/sbin/service networking \ restart Jan 11 19:27:20 ubuntu sudo: unable to execute /usr/sbin/sendmail: \ No such file or directory Listing 7.19 Protokoll des Regelverstoßes im»syslog«fügensiedenbenutzermax nun der Gruppe sudo hinzu: daniel@ubuntu:~$ sudo usermod -a -G sudo max [sudo] password for daniel: daniel@ubuntu:~$ Listing 7.20 Benutzer»max«der Gruppe»sudo«hinzufügen So kann der Benutzer auch mit sudo arbeiten: max@ubuntu:~$ sudo service networking restart [sudo] password for max: networking stop/waiting networking start/running max@ubuntu:~$ Listing 7.21 Benutzer mit»sudo«-rechte Alternativ können Sie eigene Konfigurationsdateien unterhalb von /etc/sudoers.d/ erstellen. Verwenden Sie dafür den Befehl visudo -f /etc/sudoers.d/webmaster. An dieser Stelle sei nochmals auf die Brisanz hingewiesen. Bei Fehlern können Sie sich administrativ vollständig aus dem System aussperren! Gehen Sie also mit Bedacht vor. Ziehen Sie sogar inrwägung,das Sicherheitskonzept von sudo kurzweilig zu umgehen, indem Sie dem root-benutzer ein Passwort mit sudo passwd einrichten und nach erfolgreicher Bearbeitung dieses mit sudo passwd -l root wieder entfernen! 146

11 Kapitel 9 Mailserver und Spamfilter Dieses Kapitel führt Sie in die grundlegende Konfiguration des SMTP-Servers»Postfix«sowie des POP3- und IMAP-Servers»Dovecot«ein. Dabei lernen Sie auch, wie Sie sich vor unerwünschter -Mail-Werbung (Spam) schützen können. 9 -Mail ist einer der ältesten Dienste im Internet überhaupt die Grundlagen gehen auf das Jahr 1969 zurück. Noch immer sind die elektronischen Postboten aus keinem Firmennetz wegzudenken. Die Aufgaben eines Mailservers sind allerdings vielfältiger geworden. Über den reinen Mailtransport hinaus werden die Server heute auch als Teil der Sicherheitsinfrastruktur wahrgenommen. In den meisten Netzen werden Mailserver mit einer spezialisierten Konfiguration eingesetzt, die alle eingehenden Mails analysiert und zunächst die Spreu (Spam und Malware) vom Weizen trennt. Nicht selten beträgt der Anteil unerwünschter Mails am Gesamtaufkommen mehr als 80 oder gar 90%. Dieses Kapitel trägt der ntwicklung Rechnung und geht praxisnah auf die Konfiguration des beliebten Mailservers Postfix als Spam- und Virenfilter ein. 9.1 Postfix Postfix wurde 1997 zunächst unter dem Namen VMailer mit dem Ziel entwickelt, eine schnelle, sichere und bequem zu administrierende Alternative zum verbreiteten Sendmail zu sein. Postfix ist kein monolithisches Programm, sondern besteht aus mehreren Komponenten. Alle Module, die nicht zwingend root-rechte benötigen, werden unter einem nichtprivilegierten User ausgeführt. Wietze Z. Venema, der ursprüngliche Autor des VMailers, leitet nach wie vor die Weiterentwicklung von Postfix Grundlegende Konfiguration Postfix installieren Sie mit dem Kommando apt-get -fym install postfix. Währendder Installation werden Sie gefragt, welche Art von Mailserver Sie betreiben möchten. Wählen Sie hier Internet Site, wie in Abbildung 9.1 dargestellt. Danach werden Sie nach dem Domainnamen gefragt, für den Ihr Server Post annehmen soll. Für die folgenden Beispiele wird dazu example.com benutzt. 167

12 9 Mailserver und Spamfilter 9.1 Postfix rsetzen Sie diesen Namen einfach durch den Domainnamen, den Sie für Ihren Mailserver vorgesehen haben. mydestination: In diese Zeile schreiben Sie alle Domainnamen, für die Ihr Postfix-Server zuständig ist. Beispiel: # ist die Anzahl der Domains gering, kann man sie direkt in die main.cf # schreiben: mydestination = example.com, example.net, example.org #bei vielen Domains: Domainnamen in eine Textdatei #auslagern (eine Domain pro Zeile): mydestination = /etc/postfix/mydestination.txt Listing 9.2 Domains konfigurieren 9 mydomain: Wird eine Mail mit einer Adresse ohne Domainpart (das ist der Teil hinter eingeliefert, so hängt Postfix den hier konfigurierten Domainnamen an. Beispiel: mydomain = example.com Listing 9.3 Den Default-Domainnamen konfigurieren mynetworks: Diese Rechner/Netze dürfen Mail zum Transport ins Internet einliefern. Beispiel: mynetworks = /8, /24 Listing 9.4 Vertrauenswürdige Rechner/Netze konfigurieren Abbildung 9.1 Postfix als Internet-Mailserver vorbereiten Zusätzlich soll Postfix aber auch noch Mails an die Domains example.net und example.org akzeptieren. Folgende Änderungen nehmen Sie dafür in der zentralen Konfigurationsdatei von Postfix (/etc/postfix/main.cf)vor: Integrierte Sicherheitsmechanismen Alle modernen Mailserver besitzen eine Reihe von Prüfmechanismen, mit denen sie grob fehlerhafte oder unerwünschte Mails erkennen können. In diesem Abschnitt lernen Sie einige der nützlichsten Kontrollfunktionen kennen. inet_interfaces: Hier konfigurieren Sie die IP-Adressen, auf denen Ihr Postfix»lauschen«soll. Beispiel: # während der Vorbereitung oder Tests nur auf localhost binden: inet_interfaces = localhost # Produktivbetrieb mit offizieller IP-Adresse und localhost: inet_interfaces = , localhost # Mails auf allen verfügbaren Interfaces annehmen: inet_interfaces = all Listing 9.1 Interfaces konfigurieren DNSBLs benutzen Wenn ein Mailserver im Internet eine Verbindung zu Ihrem Mailserver aufbaut, so wissen Sie solange der eigentliche SMTP-Dialog noch nicht begonnen hat nicht viel mehr über den Absender als die IP-Adresse seines Mailservers. Aber gerade diese Information kann bei der Spambekämpfung sehr wertvoll sein. s gibt eine große Zahl öffentlich zugänglicher»schwarzer Listen«, auf denen IP-Adressen von Rechnern vermerkt sind, die in der jüngeren Vergangenheit durch den Versand von Spam aufgefallen sind. Diese Listen heißen DNSBLs (= DNS-based Black Lists), und da sie in chtzeit abgefragt werden, nennt man sie auch oft Realtime Black Lists oder kurz RBLs. Technisch handelt es sich dabei um Nameserver. in Client, der wissen möchte, ob eine bestimmte IP-Adresse auf der DNSBL eingetragen ist, richtet einen Reverse Lookup an den

13 9 Mailserver und Spamfilter 9.1 Postfix DNSBL-Nameserver. Liefert dieser eine IP-Adresse zurück, ist er fündig geworden. Lautet seine Antwort dagegen nxdomain, wurde die angefragte IP-Adresse nicht auf der schwarzen Liste gefunden. Um Mails abzulehnen, deren Absenderserver auf den DNSBLs cbl.abuseat.org oder ix. dnsbl.manitu.netverzeichnet sind, konfigurieren Sie in der /etc/postfix/main.cf Folgendes: #Verwerfen, wenn der Mailserver auf einer DNSBL gelistet ist smtpd_client_restrictions = permit_mynetworks, \ (ggf. weitere Optionen), \ reject_rbl_client cbl.abuseat.org, \ reject_rbl_client ix.dnsbl.manitu.net, \ (ggf. weitere DNSBLs) Listing 9.5 DNSBLs in»postfix«die einzelnen DNSBLs sind durch ein logisches Oder verkettet. Liefert eine Liste die Antwort, dass die gesuchte Mail dort eingetragen ist, stoppt die Verarbeitung an dieser Stelle und der mpfang wird abgelehnt. Ansonsten wird die nächste DNSBL gefragt. zum Reverse Lookup passen. Der HLO 2 -String soll den vollständigen Namen (FQDN) des absendenden Rechners enthalten. In der Praxis tut er das oft nicht, und man übt auch eine gewisse Toleranz in dieser Hinsicht. Gibt sich der fremde Server aber als Rechner aus unserem eigenen Netz aus, ist es völlig in Ordnung, ihm die Tür ins Gesicht zu schlagen. Hierfür müssen Sie Ihre Konfiguration um die Zeilen aus Listing 9.6 erweitern. #Verwerfen, wenn der Hostname unbekannt ist oder #wenn Reverse und Forward Lookups nicht übereinstimmen smtpd_client_restrictions = permit_mynetworks, \ [...], \ reject_unknown_client smtpd_helo_restrictions = permit_mynetworks, \ [...], \ reject_invalid_hostname, \ reject_unknown_hostname Listing 9.6 Lookup- und HLO-Prüfung 9 Vorsicht beim insatz von DNSBLs DNSBLs sind sehr effektiv gegen Spam, bergen aber immer die Gefahr, auch erwünschte Mails abzulehnen. Informieren Sie sich eingehend über die Listen, die Sie einsetzen möchten. Seriöse DNSBL-Anbieter kennen die Gefahr dieser false positives und führen sogarstatistikendarüber. Header-Prüfungen in sehr großer Teil des Spamaufkommens kommt nicht von»richtigen«mailservern, sondern von PCs in Privathaushalten, die sich einen Trojaner 1 oder Ähnliches eingefangen haben. Der Trojaner öffnet eine Verbindung zu einem Kontrollserver und wird von dort (meist über einige Umwege, um die Spur zu verwischen) mit Befehlen versorgt. Der infizierte PC wird zu einer fernsteuerbaren Drohne, einem Bot. Kontrolliert ein Angreifer eine große Zahl solcher Drohnen, spricht man von einem Botnetz. Anhand der Mail-Header lässt sich oft erkennen, ob die -Mail von einem regulären Mailserver versandt wurde oder nicht. Dazu werden der Reverse Lookup und der HLO-String unter die Lupe genommen. Der Reverse Lookup sollte erstens funktionieren und zweitens plausibel sein, also zum Forward Lookup passen. Bots haben zwar in aller Regel einen funktionierenden DNS-intrag (dafür sorgt der Provider), melden sich aber oft mit Fantasienamen an, die natürlich nicht Die Direktive reject_invalid_hostname trennt die Verbindung, wenn der HLO-String syntaktisch falsch ist. Dagegen beendet reject_unknown_hostname den SMTP-Dialog, wenn der HLO-Name zwar syntaktisch korrekt ist, aber kein passender A- oder MX-intrag im Nameserver vorhanden ist. Um Fälle zu entlarven, in denen der absendende Mailserver einen unserer eigenen Namen oder eine unserer IP-Adressen benutzt, brauchen wir eine Textdatei, in der diese Daten hinterlegt sind. rstellen Sie eine solche Datei, etwa mit dem Namen /etc/postfix/restricted_helo. Listing 9.7 zeigt ein Beispiel, wie der Inhalt aussehen kann: /^mail\.example\.com$/ /^secondary\.example\.com$/ /^colocation\.example\.eu$/ /^127\.0\.0\.1$/ /^80\.70\.60\.1$/ Listing 9.7 HLO-Strings, die ein fremder Mailserver nicht benutzen darf Nun fügen Sie nur eine Zeile zu den smtpd_recipient_restrictions hinzu, um die Auswertung der HLO-Strings zu aktivieren, wie in Listing 9.8 dargestellt ist. 1 Korrekt müsste es»trojanisches Pferd«heißen in Homers Ilias versteckten sich griechische Kämpfer während der Belagerung Trojas im Leib eines großen hölzernen Pferdes. Die arglosen Trojaner zogen das Pferd in die Stadt und wurden überwältigt. Die Trojaner waren also die Verteidiger, die Griechen die Angreifer Der HLO-String eröffnet den SMTP-Dialog, ist also tatsächlich eine Art Begrüßung. Dass es nicht HL- LO heißt, liegt daran, dass in den frühen Fassungen des SMTP-Protokolls kein Befehl länger als vier Zeichen sein durfte. 171

14 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin #HLO-String auswerten smtpd_recipient_restrictions = (ggf. andere inträge), \ check_helo_access = pcre:/etc/postfix/restricted_helo, \ (weitere inträge) Listing 9.8 Auswertung der HLO-Strings ClamAV konfigurieren Hier ist Ihre Arbeit schon so gut wie getan, denn ClamAV kommt fix und fertig aus der Box. Damit ClamAV und Amavisd-new fehlerfrei zusammenarbeiten können, müssen Sie nur noch den User»clamav«mit dem folgenden Kommandozeilenbefehl zur Gruppe»amavis«hinzufügen: adduser clamav amavis Listing 9.9 Den User»clamav«zur Gruppe»amavis«hinzufügen 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAV und SpamAssassin Amavisd-new 3 ist die Schnittstelle zwischen Postfix und den Filtern, die Ihre Mails auf Verunreinigungen durch Viren oder Spam prüfen sollen. Unser Setup soll Folgendes leisten: 1. -Mails, die die im vorhergehenden Abschnitt beschriebenen Header-Prüfungen überlebt haben, werden an Amavisd-new übergeben. 2. Amavisd-new reicht die Mails an ClamAV und SpamAssassin zur Analyse weiter. 3. Abhängig vom Analyseergebnis wird entschieden, wie die Mails weiterverarbeitet werden. s gibt drei Möglichkeiten: Die Mail ist unauffällig und wird zugestellt. Die Mail istwahrscheinlichspam, wird als solcher markiert, aber dennoch zugestellt. Die Mail ist eindeutig Spam und wird in ein Quarantäneverzeichnis verschoben. Installation Beginnen Sie mit der Installation der benötigten Softwarepakete. Hier finden Sie eine Liste der benötigten Pakete (wundern Sie sich nicht, wenn diese Pakete weitere abhängige Pakete hinter sich herziehen, das ist normal): Um regelmäßige Aktualisierungen der Antivirus-Definitionen müssen Sie sich nicht kümmern, das übernimmt das zum ClamAV-Paket gehörende Update-Programm Freshclam für Sie. Weil Vertrauen gut, Kontrolle aber besser ist, können Sie gelegentlich einen Blick auf die Log-inträge werfen, die Freshclam schreibt. in typischer intrag sieht so wie in Listing 9.10 aus: Received signal: wake up ClamAV update process started at Fri Aug 27 12:26:17 main.cld is up to date (version: 52, sigs: , f-level: 44, builder: sven) Trying host db.local.clamav.net ( )... Downloading daily cdiff [100%] Downloading daily cdiff [100%] daily.cld updated (version: 11718, sigs: , f-level: 53, builder: arnaud) Listing 9.10 Typischer intrag aus dem»freshclam«-logfile Wohin Freshclam diese Log-inträge schreibt, können Sie in der Datei freshclam.conf konfigurieren. Sie finden sie unter /etc/clamav/. Sie können die inträge ins systemweite Mail-Logfile schreiben lassen oder ein beliebiges anderes Logfile bestimmen. Listing 9.11 zeigt ein Beispiel: 9 amavisd-new clamav-daemon und clamav-freshclam spamassassin # Möglichkeit 1: # ins systemweite Mail-Log schreiben LogSyslog yes razor und pyzor Die Razor- bzw. Pyzor-Pakete sind streng genommen nicht unbedingt notwendig, aber sehr zu empfehlen, denn diese Module erhöhen die Genauigkeit der Spamanalyse. Wenn alles installiert ist, geht es an die Konfiguration. # Möglichkeit 2: # ein separates Logfile für Freshclam nutzen LogSyslog no UpdateLogFile /var/log/clamav/freshclam.log Listing 9.11 Logging-Konfiguration für»freshclam«3 Der Name ist eine Abkürzung für A Mail Antivirus Scanner Daemon. Achten Sie auf die Dateirechte, wenn Sie Freshclam mit einem eigenen Logfile ausstatten. Der Benutzer clamav muss entweder Besitzer der Datei sein oder mindestens Schreibrechte

15 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin darauf erhalten. Beides erledigen Sie (als root) auf der Kommandozeile, wie in Listing 9.12 dargestellt. chown clamav /var/log/clamav/freshclam.log && chmod 640 /var/log/clamav/freshclam.log Listing 9.12 So legen Sie Besitzer- und Schreibrechte auf die»freshclam«-logdatei an. Starten Sie zuletzt den ClamAV-Daemon einmal neu. Nun können Sie Freshclam bei der Arbeit über die Schulter schauen. SpamAssassin konfigurieren SpamAssassin ist ähnlich schnell eingerichtet wie ClamAV. Wie Listing 9.13 zeigt, müssen Sie dafür lediglich eine Zeile in der Konfigurationsdatei /etc/default/spamassassin ändern: # Change to one to enable spamd # vorher: #NABLD=0 #nachher: NABLD=1 Listing 9.13»/etc/default/spamassassin«: Ausführung als Daemon erlauben Jetzt können Sie mit /etc/init.d/spamd start den SpamAssassin-Daemon starten. Weitere Konfigurationsschritte sind an dieser Stelle nicht erforderlich, denn SpamAssassin wird von Amavisd-new quasi ferngesteuert. Amavisd-new konfigurieren Die Konfigurationsdateien von Amavisd-new sind keine reinen Textdateien, sondern ausführbare Perl-Skripte. Deshalb gelten für Änderungen an diesen Dateien besondere Spielregeln. Die folgenden Konfigurationsbeispiele berücksichtigen diese Regeln, aber wenn Sie demnächst tiefer in die Anpassung Ihres Amavisd-new einsteigen, werden Sie ausreichend Gelegenheit haben, sich in den Fuß zu schießen. Die meisten Fehler vermeiden Sie mit diesen einfachen Grundregeln: Variablen müssen mit einem Dollarzeichen beginnen. Jede Zeile muss mit einem Semikolon enden. Zeichenketten müssen in Anführungsstriche gesetzt werden. Amavisd-new lässt Ihnen die Wahl, ob Sie den Antivirusfilter, den Spamfilter oder beides aktivieren möchten. Standardmäßig sind Antivirus- und Spamfilter nicht aktiviert. Öffnen Sie die Konfigurationsdatei /etc/amavis/conf.d/15-content_filter_mode. Um beide Filter zu aktivieren, entfernen Sie die Kommentarzeichen vor den Zeilen, die beginnen, sowie vor der nachfolgenden Zeile. Die Datei sieht dann so wie in Listing 9.14 aus: use strict; #[...] # Default antivirus checking mode # Uncomment the two lines below to enable it = ( %bypass_virus_checks, bypass_virus_checks_acl, $bypass_virus_checks_re); # Default SPAM checking mode # Uncomment the two lines below to enable it = ( %bypass_spam_checks, bypass_spam_checks_acl, $bypass_spam_checks_re); 1; # insure a defined return Listing 9.14 Antivirus- und Spamfilter Ihr Amavisd-new ist jetzt bereit, Spam und Viren auszusortieren. Insbesondere bei der Steuerung des SpamAssassin sollten Sie sich noch die Stellschrauben anschauen, mit denen Sie die mpfindlichkeit Ihres Spamfilters regulieren können. Die Default-Werte sind zwar nicht schlecht gewählt, aber früher oder später werden Sie feststellen, dass Ihr Spamfilter etwas zu aggressiv oder im Gegenteil etwas zu gnädig auf die tägliche Spamflut reagiert. Damit Sie verstehen, was die Werte bedeuten, die Sie dort verändern, machen wir einen xkurs in die Innereien Ihres SpamAssassin. SpamAssassin analysiert jede Mail anhand eines umfangreichen Regelwerks. Header, Struktur und Inhalt der Mail werden überprüft. ine (hier willkürlich aus dem Regelwerk ausgewählte) Regel prüft beispielsweise, ob in der -Mail das Wort»Rolex«in verschleierter Form vorkommt: body FUZZY_ROLX /(?!rolex)<r><o><l><><x>/i describe FUZZY_ROLX Attempt to obfuscate words in spam score FUZZY_ROLX 3.5 Listing 9.15 Ausschnitt aus dem SpamAssassin-Regelwerk In der letzten Zeile wird der Spam-Score definiert. Jede Mail hat ein Punktekonto, ähnlich einem Verkehrssünder in der Flensburger KBA-Datenbank. Findet SpamAssassin etwas, das wie ein Kriterium für Spam aussieht wie im Beispiel das verschleierte Wort

16 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin <R><O><L><><X>, so wird das Punktekonto um 3,5 Punkte erhöht. Das Regelwerk enthält auch Kriterien, die gegen Spam sprechen. s können also im Laufe der Analyse auch wieder Punkte abgezogen werden. Wenn die Mail das Regelwerk vollständig durchlaufen hat, steht der endgültige Punktestand, der Spam-Score, fest. Diesen wertet Amavisd-new nun aus, und damit kommen wir zu den versprochenen Feintuning-Parametern: $sa_spam_subject_tag = '[Spam?]'; Wenn der in $sa_tag2_level_deflt definierte Spam-Score überschritten wird, ändert Amavisd-new die Betreffzeile der Mail, sodass ihr der String [Spam?] vorangestellt wird. Schauen Sie sich die Betreffzeile in Abbildung 9.2 an: $sa_tag_level_deflt = -99; Mit dieser Zeile legen Sie fest, dass SpamAssassins Auswertungsergebnisse jeder Mail in Form von Header-Zeilen hinzugefügt werden. In Listing 9.16 sehen Sie ein Beispiel, wie diese Header aussehen: [...weitere Header...] X-Spam-Status: Yes, score=5.06 tagged_above=-99 required=5.0 tests=[bays_99=3.5, HTML_MSSAG=0.001, MIM_HTML_ONLY=0.001, RCVD_IN_BL_SPAMCOP_NT=1.558] X-Spam-Score: 5.06 X-Spam-Level: ***** X-Spam-Flag: YS [...weitere Header...] Listing 9.16 X-Spam-Header So können Sie schnell erkennen, ob und warum eine Mail als Spam klassifiziert wurde. Tragen Sie hier nach dem Gleichheitszeichen den Spam-Score ein, ab dem die Header einer Mail hinzugefügt werden sollen. Im Beispiel steht der Wert auf 99, was effektiv bedeutet, dass jede Mail ob Spam oder nicht mit den zusätzlichen Headern versehen wird. Der Grund dafür ist einfach: Manchmal werden Sie auch sehen wollen, warum eine Mail gerade nicht als Spam eingestuft wurde. Die inträge in den eckigen Klammern hinter tests=[...] sind die lemente des Regelwerks 4,diedenSpam-Score beeinflusst haben. $sa_tag2_level_deflt = 5.0; Wenn der Spam-Score den hier eingetragenen Wert überschreitet, wird die Mail in den Headern als Spam markiert. Das erlaubt es, in der weiteren Verarbeitung ntscheidungen zu treffen, wie mit der Mail weiter verfahren wird (zustellen, verwerfen, Quarantäne etc.). in typischer -Mail-Benutzer hat aber nicht die Angewohnheit, Mail-Header nach Spammarkierungen zu durchforsten. Um den Benutzern zu zeigen, dass der Spamfilter von den lauteren Absichten des Absenders nicht überzeugt ist, gibt es den nächsten Konfigurationspunkt. 4 Die Kurznamen der einzelnen Regeln, die in den Header-Zeilen verwendet werden, sind nicht immer einfach zu interpretieren, aber unter gibt es ausführliche rläuterungen, wenn auch nur in englischer Sprache. Abbildung 9.2 -Mail, die im Betreff als Spam markiert ist So sieht auch ein unbedarfter Benutzer auf den ersten Blick, dass der Spamfilter diese Mail für verdächtig hält. Statt [Spam?] können Sie natürlich auch einen beliebigen anderen String benutzen. Achten Sie nur darauf, dass er nicht zu lang wird, denn die Betreffzeile sollte auf jeden Fall lesbar bleiben. $sa_kill_level_deflt = 15.0; Überschreitet der Spam-Score den hier eingestellten Wert, so wird die Mail dem mpfänger nicht mehr zugestellt. Sie wandert stattdessen in ein Quarantäneverzeichnis. Wo dieses Verzeichnis liegt, bestimmen Sie mit dem nächsten Konfigurationspunkt. $QUARANTINDIR = '/var/lib/amavis/virusmails'; Der Pfad /var/lib/amavis/virusmails ist der Default. Lassen Sie sich nicht von der Bezeichnung virusmails irritieren. Dieses Verzeichnis nimmt nicht nur virenbehaftete Mails auf, es dient auch als Quarantänestation für Spammails, die den in $sa_kill_level_deflt festgelegten Score überschritten haben. Selbst bei einem gut eingestellten Spamfilter kann es gelegentlich vorkommen, dass eine erwünschte Mail in die Quarantäne gelangt. So gehen Sie vor, um die Mail aus der Quarantäne zu lösen und dem mpfänger zuzustellen: 1. Zunächst müssen Sie das Logfile nach der gewünschten Mail durchsuchen. In der Regel werden Sie mit grep <MAIL> /var/log/mail.log grep quarantine schnell rfolg haben. Was Sie finden, wird etwa so aussehen wie in Listing 9.17: Aug 27 18:58:27 mail amavis[6578]: ( ) Blocked SPAM, [ ] [ ] <sender@somewhere.com> -> <user@example.com>, quarantine: spam-dhsb-0mn5rud.gz, Message-ID: < F08CA1152F5C@kuehnast.com>,

17 9 Mailserver und Spamfilter 9.2 Antivirus- und Spamfilter mit Amavisd-new, ClamAVund SpamAssassin mail_id: DhsB-0mN5rUd, Hits: , size: 1226, 5068 ms Listing 9.17 Log-Auszug für eine Mail, die in die Quarantäne verschoben wurde Der für Sie wichtige Teil ist der String nach quarantine:, er lautet in diesem Beispiel DhsB-0mN5rUd.gz. 2. Wechseln Sie in Ihr Quarantäneverzeichnis. s gibt dort eine Datei mit einem Namen, der dem eben gefundenen String entspricht: root@mail:/var/lib/amavis/virusmails# ls -l *DhsB-0mN5rUd* -rw-r amavis amavis :58 spam-dhsb-0mn5rud.gz Listing 9.18 Mail im Quarantäneverzeichnis finden 3. Mit dem Befehl amavisd-release können Sie die Mail nun freigeben. amavisd-release DhsB-0mN5rUd Listing 9.19 Mail aus dem Quarantäneverzeichnis freigeben Beachten Sie, dass Sie hier nur die ID angeben (DhsB-0mN5rUd), nicht den vollständigen Dateinamen (spam-dhsb-0mn5rud.gz). Die -Mailwird nun an Postfix übergeben und dem mpfänger zugestellt. Noch ein Tipp: Das Quarantäneverzeichnis wird nicht automatisch geleert; Mails bleiben theoretisch ewig darin liegen. in intrag in der crontab des Users amavis sorgt für Ordnung. Öffnen Sie mit crontab -u amavis -e den Crontab-ditor, und fügen Sie die folgende Zeile hinzu: 04 * * * /usr/bin/find /var/lib/amavis/virusmails/ -type f \ -mtime +7 -exec rm -f {} \; Listing 9.20 Crontab-intrag, um alte Mails aus der Quarantäne zu löschen In Ihrer Crontab gehört dieser intrag auf eine einzige Zeile. r ist hier nur aufgrund der Seitenbreite umbrochen. Mit diesem inzeiler werden nachts um 4:00 Uhr alle Mails aus dem Quarantäneverzeichnis gelöscht, die älter als sieben Tage sind. $sa_dsn_cutoff_level = 5.0 Amavisd-new bietet Ihnen die Möglichkeit, Mails mit einem bestimmten Spam-Score bouncen zu lassen. Das bedeutet, dass die Mail an den Absender zurückgeschickt wird. Da Bounces 5 auf Spam generell keine gute Idee sind hauptsächlich, weil fast alle Spam- 5»Bounce«ist eigentlich ein umgangssprachlicher Begriff, wenn auch sehr weit verbreitet. Offiziell heißt es Delivery Status Notification (DSN). mails mit gefälschtem Absender kommen, können Sie hier einen Höchstwert für den Spam-Score einsetzen. Wird er überschritten, wird kein Bounce mehr gesendet. Nachdem Sie nun alle wesentlichen Werte konfiguriert haben, bleibt Ihnen bei der Konfiguration von Amavisd-new nur noch eins zu tun: Sie müssen festlegen, was mit den Spam- und Virenmails passiert, die Amavis mit seinen Helfern ClamAV und SpamAssassin unweigerlich finden wird. Weil diese instellungen das endgültige»schicksal«der untersuchten Mails bestimmen, nennt man sie auch Destiny-inträge. In Listing 9.21 haben wir Ihnen solche inträge als Beispiel aufgelistet. $final_virus_destiny = D_DISCARD; # Default: D_BOUNC $final_banned_destiny = D_DISCARD; # Default: D_BOUNC $final_spam_destiny = D_DISCARD; # Default: D_RJCT $final_bad_header_destiny = D_PASS; # Default: D_PASS Listing 9.21 Destiny-inträge Das bedeuten die Destiny-inträgeiminzelnen: $final_virus_destiny Hier legen Sie fest, was mit Mails passieren soll, in denen ein Virus gefunden wurde. $final_banned_destiny Amavisd-new kann Mails aussortieren, die Anhänge von einem bestimmte Dateityp (etwa.exe,.pdf oder.dll) oder bestimmte MIM-Typen (zum Beispiel application/x-msdos-program) enthalten. In der Standardeinstellung sind diese Prüfungen deaktiviert, aber wenn Sie sie aktivieren, legen Sie in dieser Zeile fest, wie Amavisd-new mit solchen Mails verfährt. $final_spam_destiny Hier bestimmen Sie, was mit Mails geschehen soll, die als Spam erkannt wurden und bei denen der zweite Schwellenwert ($sa_kill_level_deflt) überschritten wurde. $final_bad_header_destiny Wie Postfix kann auch Amavisd-new verschiedene Header-Prüfungen vornehmen. Hier definieren Sie, was mit Mails passiert, die diese Prüfungen nicht bestehen. Für jeden der Destiny-inträge haben Sie die Wahl aus vier»schicksalen«, die Ihre Mails ereilen können: D_PASS Die Mail wird dem mpfänger zugestellt, unabhängig vom Ausgang der Überprüfungen. D_BOUNC Die Mail wird nicht zugestellt. Amavisd-new generiert einen Bounce. Das heißt, die Mail geht zurück an den Absender

18 9 Mailserver und Spamfilter 9.3 Dovecot D_RJCT Ähnlich wie D_BOUNC, aber Amavisd-new generiert den Bounce nicht selbst, sondern gibt die Mail mit dem Fehlercode 550 (= permanenter Fehler) an Postfix zurück und überlässt diesem die ntscheidung, ob er einen Bounce generiert oder nicht. D_DISCARD Die Mail wird nicht zugestellt, sondern in die Quarantäne verschoben. Der Absender wird nicht benachrichtigt. sie nicht einfach wieder auf Port 25 in den Maileingang schieben, als seien es neue Mails denn dann würde Postfix sie gemäß dem content_filter-intrag postwendend wieder in Amavisd-new stecken, und Sie hätten eine Mail-ndlosschleife. 6 Um das Problem zu lösen, definieren Sie einen Rückweg auf einem anderen Port (Port ist für diesen Zweck üblich) und passen die Transportkonfiguration so an, dass der content_filter-mechanismus auf keinen Fall ausgelöst wird. Öffnen Sie noch einmal die master.cf, und fügen Sie am nde der Datei die folgenden Zeilen ein: Seien Sie sparsam mit Bounces Ihnen ist sicher schon aufgefallen, dass in den Destiny-inträgen, die hier als Beispiel benutzt wurden,»schicksale«konfiguriert sind, die von den Default-Werten abweichen. Insbesondere wurde auf Bounces verzichtet und stattdessen reger Gebrauch von der Quarantänefunktion gemacht. Der Grund ist, dass Bounces fast immer kontraproduktiv sind, wenn Sie es mit Spam oder Viren zu tun haben. Die Absenderadressen von Spam sind entweder frei erfunden oder noch schlimmer gestohlen. Ihre Bounces würden also, wenn sie überhaupt irgendwo ankommen, einen völlig arglosen -Mail-Nutzer erreichen, dessen Adresse von einem Spammer»ausgeliehen«wurde :10025 inet n smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_client_restrictions= -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o mynetworks= /8 Listing 9.24 Rückweg von»amavisd-new«in den Postfix 9 Postfix für die Verwendung mit Amavisd-new konfigurieren Sie sind fast am Ziel: Jetzt müssen Sie nur noch Ihren Postfix mit Amavisd-new verheiraten. Das erste tappenziel ist, dass Postfix die eingehenden Mails nach den üblichen Header-Prüfungen an Amavisd-new weiterreicht. Das erreichen Sie, indem Sie den intrag content_filter in der Postfix-Konfigurationsdatei main.cf wie folgt ändern: content_filter=smtp-amavis:[ ]:10024 Listing 9.22 Transport für das Weiterreichen der Mails an»amavisd-new«konfigurieren Sie haben damit einen Mail-Transport namens smtp-amavis definiert,densienunnochinder Datei master.cf (Sie finden sie ebenfalls im Postfix-Konfigurationsverzeichnis, gleich neben der main.cf) spezifizieren müssen. Fügen Sie folgende Zeile am nde der master.cf ein: smtp-amavis unix smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20 Listing 9.23 Transport per»smtp«zu»amavisd-new«jetzt haben Sie alles konfiguriert, um Mails vom Postfix an Amavisd-new zu geben. Aber die Mails müssen ja auch wieder zurück, wenn Amavisd-new seine Arbeit getan hat. r kann 180 DasWichtigste ist diezweite Zeile:Dort wird content_filter leer definiert. Deshalb geht die Mail nicht mehr in Amavisd-new, sondern sofort weiter auf die Reise zu ihrem Ziel. 9.3 Dovecot Während der SMTP-Server Postfix für den Versand von -Mails zuständig ist, benötigen Sie darüber hinaus noch einen Dienst, der es den Clients erlaubt, die Mails aus den Postfächern abzurufen. Die gängigen Protokolle sind POP3 und IMAP, sie können zusätzlich TLS-verschlüsselt eingesetzt werden POP3 Das Post Office Protocol Version 3 (POP3) stammt grundlegend aus dem Jahr 1988 und wurde seitdem um einige Details erweitert. POP3 ist ein Klartextprotokoll, das heißt sowohl die Anmeldedaten des Benutzers als auch die Kommandos des Clients an den Server sowie dessen AntwortenwerdenimKlartextübertragen. Die POP3-Kommandos bestehen, ähnlich den SMTP-Kommandos, aus vier Buchstaben. Die wichtigsten sind in Tabelle 9.1 dargestellt. 6 Alberne Admins nennen so ein Konstrukt»Mailchenbeschleuniger«. 181

19 9 Mailserver und Spamfilter 9.3 Dovecot POP3-Kommando USR PASS LIST Bedeutung Der Username wird an den Server übergeben, zum Beispiel Das Passwort es wird, wie der Username, im Klartext übertragen. Zeigt an, wie viele neue -Mails im Postfach angekommen sind. #RTR 2 +OK 5243 octets Date: Mon, 26 Mar :19: From: Bob <bob@example.com> To: Ted <ted@example.com> Subject: inladung zur Gartenparty Content-Type: text/plain RTR Nummer DL Nummer Di mit der Nummer Nummer wird zum Client übertragen. Die -Mail mit der Nummer Nummer wird zum Löschen vorgemerkt. Hallo Ted, ich lade Dich am kommenden Samstag zur [...] 9 QUIT Die Verbindung wird getrennt. rst jetzt werden die zum Löschen vorgemerkten -Mails tatsächlich entfernt. #DL 2 +OK marked to be deleted Tabelle 9.1 Die wichtigsten POP3-Kommandos Das Löschen der Mails auf dem Server nach dem QUIT-Kommando kann unterdrückt werden, sodass die Mails auf dem Server verbleiben. Der POP3-Server merkt sich allerdings nicht, welche Mails bereits gelesen wurden diese»gedächtnisleistung«muss der Mailclient erbringen. Weil POP3 ein Klartextprotokoll ist, können Sie die Kommunikation mit Ihrem POP3-Server per telnet testen. Das folgende Listing 9.25 zeigt einen typischen Ablauf. Die Kommandos des Clients also das, was Sie auf dem telnet-prompt tippen stehen dabei in den Zeilen, die mit einem Hash-Zeichen anfangen (»#«), und die Antworten des Servers sind eingerückt. # telnet pop3.example.org 110 +OK pop3.example.com server ready # USR ted@example.common +OK #PASS meinpasswort +OK Logged in. #LIST +OK 5 messages: #QUIT +OK Logging out. Listing 9.25 in typischer POP3-Dialog Hash statt Passwort: APOP Seit 1993 gibt es die Protokollerweiterung APOP. Sie verhindert, dass das Passwort im Klartext übertragen werden muss. in APOP-fähiger Server übergibt beim Aufbau des POP3-Dialogs nach dem ersten +OK einen Zeitstempel. Der Client liest den Zeitstempel, hängt das Passwort an und errechnet den MD5-Hash der resultierenden Zeichenketten. Den Hash übermittelt er dem POP3-Server anstelle des Passworts. Der Server führt unterdessen die gleiche Berechnung aus und vergleicht die beiden Hashes wenn sie identisch sind, gilt der Client als authentifiziert. APOP war eine Zeit lang populär, aber seitdem der MD5-Algorithmus als verwundbar gilt und POP3 außerdem zunehmend über TLS abgesichert wird, gilt APOP als nicht mehr zeitgemäß IMAP IMAP arbeitet konzeptionell etwas anders als POP3. Der IMAP-Server speichert nicht nur Mails, sondern auch Ordnerstrukturen und instellungen. Auch werden die Mails nicht mehr zwingend auf den Client heruntergeladen und danach vom Server gelöscht. Stattdessen verbleiben sie in der Regel auf dem Server, während der Client entscheiden kann, ob er eine Mail nur anzeigt oder zusätzlich auch eine lokale Kopie anfertigt. Auf diese Weise kann der Benutzer mehrere Clients auf unterschiedlichen Geräten nutzen, die ihm jederzeit den aktuellen Status seines Postfachs anzeigen. Wie POP3 ist auch IMAP ein Klartextprotokoll. in typischer IMAP-Dialog sieht etwa wie folgt aus:

20 9 Mailserver und Spamfilter 9.3 Dovecot # telnet mail.example.com 143 connected to mail.example.com. * OK [CAPABILITY IMAP4rev1 LITRAL+ [...] STARTTLS AUTH=LOGIN] ready. # a001 login bob bobspasswort a001 OK [CAPABILITY IMAP4rev1...] Logged in # a002 select inbox * FLAGS (\Answered \Flagged \Deleted \Seen \Draft) * 6 XISTS * 1 RCNT * OK [UIDVALIDITY ] UIDs valid * OK [UIDNXT ] Predicted next UID * OK [HIGHSTMODSQ 1] Highest a002 OK [RAD-WRIT] Select completed. # a003 fetch 1 full * 1 FTCH (FLAGS (\Recent) INTRNALDAT "26-Mar :16: " RFC822.SIZ 2062 den, von denen eine neu ist. Mit fetch 1 full verschafft sich der Client einige grundlegende Informationen über die Mail mit der ID-Nummer 1, wie etwa den Absender, den mpfänger und den Inhalt der Betreffzeile. Wenn sich der Benutzer entschließt, die Mail zu löschen, setzt sein Mail-Client eine entsprechende Markierung: store 1 +flags deleted. Mailsmitdieser Markierung werden nicht sofort gelöscht, sondern in einen speziellen Papierkorb-Ordner verschoben Konfiguration Dovecot wird über eine zentrale Konfigurationsdatei gesteuert, die dovecot.conf heißt. Sie residiert unter /etc oder /etc/dovecot. Die Protokolle festlegen und Verschlüsselung einsetzen Wenn Sie möchten, dass die Benutzer ihre Mail sowohl per POP3 als auch per IMAP mit und ohne SSL lesen können, editieren Sie die protocols-zeile in der dovecot.conf wiefolgt: protocols = pop3 pop3s imap imaps Listing 9.27 POP3/POP3S und IMAP/IMAPS als Protokolle festlegen 9 NVLOP ("Mon, 26 Mar :16: " "inladung zur Gartenparty" (("Ted Doe" NIL "ted" "example.com")) (("Bob Miller" NIL "bob" "example.com")) NIL NIL NIL "<15D3977-0CAC F99D9753A68@kuehnast.com>") BODY ("text" "plain" ("charset" "us-ascii") NIL NIL "7bit" 54 1)) a003 fetch completed # a004 store 1 +flags \deleted * 7 FTCH (FLAGS (\Deleted \Seen \Recent)) a004 OK Store completed. # a005 logout * BY Logging out a005 OK Logout completed. Connection closed by foreign host. Listing 9.26 in typischer IMAP-Dialog Wie Sie in Listing 9.26 sehen, wird jedes Kommando zunächst von einer aufsteigenden ID eingeleitet. Hat der Server das Kommando ausgeführt, gibt er diese ID mit dem Zusatz completed noch einmal aus. Beim Befehl select inbox wird der Ordner ausgewählt, mit dem der Mail-Client arbeiten möchte. Der IMAP-Server antwortet, dass sich dort sechs Mails befin- Damit die Verschlüsselung funktioniert, benötigen Sie zunächst ein SSL-Zertifikat. Dovecot bringt zu diesem Zweck ein kleines Shell-Skript mit. s heißt mkcert.sh, undsiefindenes im doc-verzeichnis Ihrer Dovecot-Installation. Aber bevor Sie es benutzen, schauen Sie zunächst einmal nach, ob Dovecot Ihnen die Arbeit nicht schon abgenommen hat, denn bei vielen Distributionen wird das Skript bereits bei der Installation von Dovecot prophylaktisch ausgeführt, ohne dass Sie etwas davon mitbekommen. Wenn die Dateien /etc/ssl/certs/dovecot.pem und /etc/ssl/private/dovecot.key bereits existieren, verfügen Sie schon über ein SSL-Zertifikat und brauchen nichts weiter zu tun. Falls Sie lieber ein Zertifikat eines kommerziellen Anbieters einsetzen möchten, müssen Sie in der dovecot.conf den Namen und Pfad des Zertifikats angeben (siehe Listing 9.28). ssl_cert_file = /etc/ssl/certs/meinsslzertifikat.pem ssl_key_file = /etc/ssl/private/meinsslzertifikat.key Listing 9.28 Festlegen, welches Zertifikat für POP3S und IMAPS benutzt werden soll Um ein hohes Sicherheitsniveau zu erzwingen, ist Dovecot standardmäßig so konfiguriert, dass sich Benutzer nicht einloggen können, wenn sie keine verschlüsselte Verbindung benutzen. Leider ist es manchmal notwendig, den unverschlüsselten Login zu erlauben, etwa wenn eine Dritthersteller-Software, die nicht SSL/TLS-fähig ist, automatisiert Mails abrufen soll. Solche Software ist zum Glück vom Aussterben bedroht, aber falls Sie mit dem Problem

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Microsoft Office 2010 Standard Edition verteilen. 2011 DeskCenter Solutions AG Tutorial Microsoft Office 2010 Standard Edition verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Office 2010 Ressourcen bereitstellen...3 3. Anpassung der Office Installation...4

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen

- Installation. Systemvoraussetzungen für Debian/Ubuntu. conversations installieren conversations wird als TGZ-Archiv mit dem Namen - Installation Wenn Sie bereits eine conversations-version auf Ihrem Rechner installiert haben, benutzen Sie die Anleitung conversations Installation Update. Systemvoraussetzungen für Debian/Ubuntu Debian

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Geschrieben von: Stefan Sonntag, den 26. Juni 2011 um 09:45 Uhr - Aktualisiert Sonntag, den 26. Juni 2011 um 10:12 Uhr

Geschrieben von: Stefan Sonntag, den 26. Juni 2011 um 09:45 Uhr - Aktualisiert Sonntag, den 26. Juni 2011 um 10:12 Uhr Ich beschreibe hier mal einen einfachen Weg auf einem UBUNTU einen VDR zu installieren und in Betrieb zu nehmen. Wie immer... Wenn man weiß, wie es geht dann geht es ganz einfach Zunächst mal öffnen wir

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Success! Bestellausgabe

Success! Bestellausgabe Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

BEDIENUNG ABADISCOVER

BEDIENUNG ABADISCOVER BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Installation und Nutzung des Fax-Service KU.Fax

Installation und Nutzung des Fax-Service KU.Fax Installation und Nutzung des Fax-Service KU.Fax Auf der Basis der Fax-Software Shamrock CapiFax bietet das Universitätsrechenzentrum berechtigten Benutzern einen einfach anzuwendenden Fax-Service, KU.Fax

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal

Kurzanleitung. Einstieg in die TripleCard Profi-Software. Zeiterfassungs- Software für. TripleCard Terminal Kurzanleitung Einstieg in die TripleCard Profi-Software Zeiterfassungs- Software für TripleCard Terminal 2000 Towitoko AG Windows 3.11 Windows 95/98 Windows NT Windows 2000 So installieren Sie die TripleCard

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen

Handbuch. ECDL 2003 Professional Modul 3: Kommunikation. Signatur erstellen und verwenden sowie Nachrichtenoptionen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Signatur erstellen und verwenden sowie Nachrichtenoptionen einstellen Dateiname: ecdl_p3_01_01_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr