Untersuchung von verschlüsselter - Kommunikation nach Spam und Viren MASTERARBEIT. zur Erlangung des akademischen Grades.

Größe: px
Ab Seite anzeigen:

Download "Untersuchung von verschlüsselter E-Mail- Kommunikation nach Spam und Viren MASTERARBEIT. zur Erlangung des akademischen Grades."

Transkript

1 UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Untersuchung von verschlüsselter - Kommunikation nach Spam und Viren MASTERARBEIT zur Erlangung des akademischen Grades Diplom-Ingenieur im Masterstudium Netzwerke und Sicherheit Eingereicht von: Michael Grundmann Bakk.techn., Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik Beurteilung: O.Univ.-Prof. Dr. Jörg R. Mühlbacher Assoz.Prof. Mag. iur. Dipl.-Ing. Dr. Michael Sonntag Mitwirkung: Dipl.-Ing. Dr. Rudolf Hörmanseder Linz, September 2012

2 Kurzfassung Ohne eine Überprüfung von -Nachrichten nach unerwünschten (Spam) oder gefährlichen Inhalten (Viren, Phishing) ist das Betreiben oder Benutzen eines Mail-Dienstes nicht mehr vorstellbar. Da immer mehr und sensiblere Daten übertragen werden, wird auch die Verschlüsselung des Mail-Transports immer wichtiger. Diese Verschlüsselung ist sicherheitstechnisch eine sinnvolle Entwicklung, die aber der benötigten Überprüfung der Mails entgegenstehen kann, wenn die Mail-Analyse beim»betreten«oder»verlassen«des eigenen Netzwerkes erfolgen soll. Diese Arbeit zeigt eine Möglichkeit, eine solche Inhaltsanalyse auch bei Verwendung von Verschlüsselung vorzunehmen. Dabei wird trotz TLS-Verschlüsselung, die zwischen den Mailservern zur Absicherung des SMTP-Transportweges aufgebaut wird, die Inhaltsanalyse mit Hilfe einer vertrauenswürdigen Zertifizierungsstelle ermöglicht. Hierbei werden bestehende SMTP-Proxy-Lösungen auf solche Funktionalität hin untersucht und als Konsequenz der Untersuchung wird eine Eigenentwicklung vorgestellt. Dazu werden die Eigenheiten von SMTP vorgestellt, soweit diese bei der Implementierung eines Proxy und der Verwendung von TLS relevant sind. Bei der Realisierung wurde darauf Wert gelegt, dass der Proxy die Sicherheit erhöht, aber dabei in keinem Fall ein nicht vorhandenes Sicherheitsniveau vortäuscht. Auch soll die Funktionalität und das Verhalten, besonders in Fehlerfällen, genau der Kommunikation ohne Proxy entsprechen. Diese Schwerpunkte ergeben sich aus der Anforderung des Projekts zur Integration des SMTPS-Proxy in die Firewall der Firma Underground_

3 Abstract Operating or using an electronic mail service is hardly imaginable anymore without checking the electronic mail messages for unwanted (spam) or dangerous (virus, phising) content. Due to the need to transmit more and sensitive data, encryption of the mail transport is becoming increasingly widespread. While this is a reasonable development, it might contradict the necessary checking of the mail messages, if this should happen when they enter or leave the own network. This thesis shows a way to enable such a checking, even when using TLS encryption. A trusted Certificate Authority (CA) allows for an analysis of the content despite the encryption used by mail servers to secure the SMTP transport. It includes an investigation into existing SMTP proxy solutions and whether they are able to support this functionality which leads to a self-developed solution. Features of the SMTP protocol which are relevant to the implementation of a proxy and the usage of TLS encryption will be presented. The implementation takes care that the proxy increases the security but in no case pretends a non-existing security level. The functionality and behavior, especially in error-cases, should match that of a communication without the proxy. These key aspects arise from the requirements of the project to integrate the SMTPS proxy into the firewall of the company Underground_8.

4 Danksagung An dieser Stelle möchte ich meinen Dank dem Institut für Informationsverarbeitung und Mikroprozessortechnik aussprechen. Im Besonderen danke ich dem Institutsvorstand O.Univ.- Prof. Dr. Jörg R. Mühlbacher und Assoz.Prof. Mag. iur. Dipl.-Ing. Dr. Michael Sonntag für die Betreuung dieser Diplomarbeit. Ebenfalls möchte ich mich bei Dipl.-Ing. Dr. Rudolf Hörmanseder für die fachliche Unterstützung der Masterarbeit bedanken. Ohne die Unterstützung durch meine Kolleginnen und Kollegen bei der Firma Underground_8 wäre diese Arbeit nicht möglich gewesen. Im Speziellen gilt hier mein Dank Dipl.-Ing. Roman Aspetsberger, der mir sowohl technisch als auch inhaltlich eine große Hilfe war. iii

5 Inhaltsverzeichnis 1 Einleitung Ausgangslage Gliederung der Arbeit Das Simple Mail Transfer Protocol Aufbau des Simple Mail Transfer Protocol Ablauf einer SMTP-Session Ende einer SMTP-Session Behandlung des end of mail-indikators SMTP-Kommandos SMTP Return Codes Bespiele für den Ablauf von SMTP-Sitzungen Verlässlichkeit Mail-Routing Timeouts SMTP-Proxy Proxy-Unterstützung für (E-)SMTP-Funktionalität SMTP-Proxy vs. Relay Regelung des Zugriffs Verantwortlichkeit für Mail-Nachrichten Verwaltung einer Warteschlange STARTTLS-Erweiterung Vorhandene SMTP-Proxy-Lösungen ProxSMTP/ClamSMTP Anti-Spam-SMTP-Proxy-Server (ASSP) Hermes BarricadeMX qpsmtpd Evaluation TLS-Proxy-Engine von Underground_ Aufbau des TLS-Proxy Multithreading Anbindung der Content-Filter Verbindungsablauf iv

6 Inhaltsverzeichnis v Zertifikate Erweiterbarkeit für weitere Protokolle Der TPROXY-Patch Erweiterung des TLS-Proxy RFC-konforme Fehlermeldungen Gemeinsam genutzte Zertifizierungsstelle Relay Erzwingen von TLS Hinterlegen von Zertifikaten Entwurf Aufgabenstellung Einsatzszenarien Interne Clients verwenden beliebige externe Mailserver Interne Mailserver empfangen Mails von externen Servern TLS-Sessions trotz fehlender TLS-Unterstützung am Server Zentraler SMTP-Relay-Server Design Struktur Zertifizierungsstelle Anbindung der Content-Filter TLS-Funktionalität Relay Black-/Whitelists Fehlerbehandlung Behandlung von Timeouts Implementierung Entwicklungsumgebung Verwendete Bibliotheken Einbindung der SMTP-Funktionalität Verbindungsablauf im TLS-Proxy Verwaltung von Sockets und TLS-Session Threads Proxy-Objekte Connection Tracking Ausgelagerte Zertifizierungsstelle Kernfunktionalität der Zertifizierungsstelle Initialisierung Signalbehandlung Threadverwaltung in der Zertifizierungsstelle Blocking vs. Non-Blocking I/O Multiplexing-I/O mit select OpenSSL und Non-Blocking-Sockets Verwendung im TLS-Proxy Protokollhandler für SMTP Struktur des SMTP-Handlers

7 Inhaltsverzeichnis vi SMTP-Data und SMTP-Dialog Multiplex-I/O Limits Behandlung von Verbindungsabbrüchen Behandlung von STARTTLS Relay Weiterleitung ohne Untersuchung Behandlung sonstiger Kommandos Hinterlegung von Zertifikaten Verwaltung der hinterlegten Zertifikate Aufbau einer Zertifikatsdatei Verwendung Konfigurationsoptionen Allgemeine Optionen SSL/TLS-Optionen SMTP Optionen Optionen für die Zertifizierungsstelle Tests Testwerkzeuge swaks OpenSSL s_client Testumgebung Non-TLS-Tests Grundlegender Test des Mail-Versands Filtern von SMTP-Kommandos und Antworten TLS-Tests Grundlegender TLS-Test STARTTLS mit On-The-Fly-Zertifikat Server kündigt keine STARTTLS-Unterstützung an Server präsentiert ungültiges oder abgelaufenes Zertifikat CA ist nicht erreichbar STARTTLS mit hinterlegtem Zertifikat Relay zu mailrelay.test.underground8.com Pass-Through Konfigurationsparameter Erwartete Funktionalität IP in Whitelist Hostname in Whitelist Client-Zertifikate Forced-TLS-Tests Konfigurationsparameter Serverseitiges Erzwingen von TLS Clientseitiges Erzwingen von TLS Handbuch zur Systemintegration 98

8 Inhaltsverzeichnis vii 9.1 Installation Softwareabhängigkeiten Installation auf einem Linux-System Statisches Linken der OpenSSL-Bibliotheken Grundkonfiguration Konfiguration der Szenarien Anpassen der Grundkonfiguration Interne Clients verwenden beliebige externe Mailserver Interne Mailserver empfangen Mails von externen Servern Interne Clients verbinden sich zum internen Server über den Proxy Zentraler SMTP-Relay-Server Zusammenfassung und Ausblick Zusammenfassung Ausblick Glossar 112 Tabellenverzeichnis 115 Abbildungsverzeichnis 116 Quellcodeverzeichnis 118 Literaturverzeichnis 122 Internetquellen 126 Erklärung Lebenslauf

9 Kapitel 1 Einleitung 1.1 Ausgangslage Die automatisierte Untersuchung von -Kommunikation nach Spam und Viren ist zu einer Notwendigkeit geworden. Dies wird auch im McAfee Threats Report aus dem zweiten Quartal 2011 deutlich [56, Seite 15]. Darin wird zum Beispiel das Spam-Aufkommen mit 1 5 Billionen Nachrichten pro Tag beziffert. Das ist vor allem relevant, da der Aufwand, der zum manuellen Aussortieren von Spam betrieben werden muss, die Produktivität negativ beeinflusst. Auch wird immer mehr zur Verbreitung von Viren genutzt. Die Anforderungen an die Vertraulichkeit und Integrität der -Übertragung stehen jedoch im Widerspruch zu dieser Automatisierung, insbesondere da diese meist durch Verschlüsselung abgedeckt werden. Verschlüsselte Verbindungen können aber normalerweise nicht am Übertragungsweg (z. B. an einer Firewall oder einem Proxy) untersucht werden und müssen deshalb meist ohne Untersuchung durchgelassen oder zur Gänze blockiert werden. Roman Aspetsberger stellt in seiner Masterarbeit Trusted Person in the Middle: TLS- Proxy [Asp09] einen Lösungsansatz vor, der von der Firma Underground_8 als TLS-Proxy- Lösung zur Untersuchung von HTTPS-Verbindungen in die U8-Firewall integriert wird. Ziel dieser Arbeit ist es, diese Lösung weiterzuentwickeln und um die Unterstützung für das Simple Mail Transfer Protocol (SMTP) zu erweitern. 1.2 Gliederung der Arbeit Der erste Teil dieser Arbeit umfasst die theoretischen Grundlagen für einen SMTPS-Proxy (Kapitel 2). Dazu gehören eine Betrachtung des Mail-Protokolls SMTP im Kontext mit SMTP-Proxys. Auch ist ein Vergleich von SMTP-Proxy und SMTP-Relay enthalten. Eine Untersuchung der STARTTLS-Erweiterung 1 für SMTP und die Evaluierung vorhandener SMTP-Proxy-Lösungen im Hinblick auf die Möglichkeit der Verwendung von Transport Layer 1 Ermöglicht das Aushandeln von TLS-Verschlüsselung auf Klartextverbindungen (STARTTLS) 1

10 1. Einleitung 2 Security (TLS) schließt das Kapitel 3 ab. In Kapitel 4 wird die Struktur der bereits vorhandenen TLSProxy-Engine der Firma Underground_8 beschrieben. Insbesondere wird auf die Erweiterbarkeit für weitere Protokolle neben dem Hypertext Transfer Protocol (HTTP) eingegangen. Weiters werden die gewünschten Erweiterungen für den TLS-Proxy vorgestellt. Gefordert waren die Unterstützung des SMTP- Protokolls, das Auslagern der Zertifizierungsstelle für eine gemeinsame Nutzung durch alle TLS-Proxys, die Möglichkeit, Nachrichten über ein Mail-Relay anstatt direkt an den Zielserver zuzustellen, sowie das Erzwingen von TLS-Sessions auf Client- oder Server-Seite. In Kapitel 5 wird die Aufgabenstellung detailliert beschrieben, die Struktur der SMTP- Unterstützung im Proxy erläutert, und es werden wichtige Designentscheidungen begründet. Auch wird untersucht, wie die Content-Filter (Viren-, Spamfilter) an den Proxy angebunden werden sollen und wie eine zentrale Zertifizierungsstelle realisiert werden kann. Kapitel 6 stellt die Implementierung des SMTPS-Proxy 2 genauer vor. Die verwendeten Entwicklungswerkzeuge sowie die Zielplattform werden präsentiert und wichtige Codeausschnitte erläutert. Kapitel 8 enthält den speziell für den Proxy entwickelten Testplan, der das erwartete Verhalten des SMTPS-Proxy unter Berücksichtigung der Konfigurationsmöglichkeiten beschreibt. Die zum Testen verwendeten Werkzeuge sowie die Testergebnisse werden ebenfalls präsentiert. Kapitel 9 enthält ein Handbuch zur Installation, Konfiguration und Benutzung des SMTPS- Proxy und zur Integration in konkrete Einsatzszenarien. 2 Die verschlüsselte Variante des Simple Mail Transfer Protocols (SMTPS)

11 Kapitel 2 Das Simple Mail Transfer Protocol 2.1 Aufbau des Simple Mail Transfer Protocol Dieses Kapitel beschreibt das Simple Mail Transfer Protocol (siehe RFC 821 [Pos82], bzw. RFC 5321 [Kle08]), seine Kommandos und Konzepte, soweit sie für einen SMTP- bzw. SMTPS-Proxy relevant sind oder das Verständnis unterstützen. SMTP ist für den Transport von elektronischen Mail-Nachrichten, sogenannten Mail Objects, zuständig. Der Sender benutzt SMTP, um seine Nachricht an einen SMTP-Server zu übergeben. Dieser Server kann entweder direkt der Host des Empfängers, ein passender SMTP-Server oder sogar der Host des Senders sein. Um eine Mail-Nachricht zustellen zu können, gibt der SMTP-Client (im Normalfall der Sender der Nachricht) dem SMTP-Server folgende Informationen: Die Herkunft der Nachricht (Reverse-Path) und das/die Ziel(e) der Nachricht sowie die Nachricht selbst. Der SMTP-Server kann sowohl Sender als auch Empfänger ablehnen oder akzeptieren. Der Server kann einen Empfänger auch dann akzeptieren, wenn er die Nachricht weiterleiten muss. Diese Übernahme einer Nachricht und die Weiterleitung wird SMTP-Relay genannt. Auf diese Weise kann eine Mail-Nachricht während ihrer Weiterleitung mehrere SMTP-Server passieren. Die zu transportierenden Mail Objects setzen sich aus den Komponenten Envelope und Content zusammen. Der Envelope besteht aus einer Reihe von SMTP-Kommandos, die zumindest die Quelle und das Ziel bzw. die Ziele spezifizieren. Der Content besteht wiederum aus zwei Teilen: dem Header und dem Body. Der genaue Aufbau ist in RFC 822 [Cro82] bzw. RFC 5322 [Res08] festgelegt. SMTP ist ein textbasiertes Protokoll, in dem Client und Server Kommandos und Statusinformationen jeweils als eine Zeile darstellen. Diese Kommandos bestehen aus einem Kommandowort mit vier Zeichen und optional aus Kommandoparametern welche mit einem Leerzeichen (SP für space) vom Kommandowort getrennt werden. Die maximale Länge einer 3

12 2. Das Simple Mail Transfer Protocol 4 HELO MAIL FROM: RCPT TO: DATA From: To: Date: Subject: Mail Text Envelope Content Header Body QUIT Abbildung 2.1: Aufbau von Mail-Objects, die mit SMTP transportiert werden Kommandozeile (inklusive Kommandowort und abschließendem CRLF) beträgt 512 octets. Kommandos und Parameter sind, mit Ausnahme des Mailbox local-part 1, nicht case-sensitive. Die Antworten bestehen aus einem dreistelligen numerischen Code für die maschinelle Verarbeitung und einem Text, der die Antwort genauer beschreibt. Der Client wertet die Antwort alleine auf Basis des numerischen Codes aus. Der Text kann als Status- bzw. Fehlermeldung an die Benutzer weitergereicht werden. SMTP-Kommandos und Antworten werden zeilenweise gesendet und mit einem Carriage- Return (CR) + Line-Feed (LF) abgeschlossen. Durch das Alter von SMTP ist anzumerken, dass die Zeichen des 7-Bit-US-ASCII-Zeichensatzes [Cer69] verwendet werden. Das bedeutet, dass auch bei einem 8-Bit-Übertragungskanal die 7 Bit in Least Significant Bit = niederwertigstes Bit (LSB) bis Most Significant Bit = höchstwertiges Bit (MSB) -1 übertragen werden und das MSB auf 0 gesetzt werden muss Ablauf einer SMTP-Session Zu Beginn einer SMTP-Session, also nach dem Aufbau der TCP-Verbindung 2, in der die SMTP-Session abgewickelt wird, sendet der Server eine Willkommensnachricht. Dieser Reply auf den TCP-Verbindungsaufbau mit Code 220 kann Informationen zur Software und zum Versionsstand bekanntgeben 3. Der Server kann an dieser Stelle die SMTP-Verbindung ablehnen, indem er anstatt eines 220-Codes den Wert 554 sendet. Beenden darf er die SMTP-Verbindung aber erst auf Kommando des Clients (siehe Abschnitt 2.1.2). Auch der Client stellt sich vor, indem er das Kommando HELO oder EHLO (falls er das 1 Eine Mailbox wird in der Form local-part@domain angegeben. 2 Transmission Control Protocol (TCP) 3 Diese Informationen können aber auch für mögliche Angreifer von Vorteil sein und sind deshalb mit Vorsicht zu verwenden.

13 2. Das Simple Mail Transfer Protocol 5 Extended Simple Mail-Transfer-Protocol (ESMTP) unterstützt) sendet. Als Parameter übergibt er seine Identifikation (typischerweise die Domäne). Wenn der Server ein EHLO empfängt, kann er in der Antwort mit Code 250 dem Client mitteilen, welche SMTP-Erweiterungen er unterstützt. An dieser Stelle sind beide Teilnehmer der Session bereit, eine Mail-Transaktion zu beginnen. Diese besteht aus folgenden Schritten: Als Start der Transaktion sendet der Client ein MAIL-Kommando und identifiziert damit den Absender. Der Server kann den Absender nun mit dem Antwort-Code 250 bestätigen oder mit Code 4xx bzw. 5xx ablehnen. Eine genaue Auflistung der Antwort-Codes findet sich in Abschnitt bzw Wurde der Absender bestätigt, kann der Client mit einem oder mehreren RCPT-Kommandos Empfänger angeben. Der Server hat auch hier die Möglichkeit, einzelne Empfänger zu bestätigen oder abzulehnen. Mit dem Kommando DATA leitet der Client nun die Übertragung des Mail-Content ein. Nachdem der Server das Data-Kommando mit Code 354 bestätigt hat, überträgt der Client den Content, welcher durch den end of mail-indikator abgeschlossen wird. Dieser Indikator wird durch eine Zeile bestehend nur aus einem Punkt dargestellt (siehe auch Abschnitt 2.1.3). Sobald der Server den Content mit dem Code 250 bestätigt hat, ist er für die weitere Zustellung der Nachricht verantwortlich. Nach der Transaktion kann der Client entweder mit einem neuerlichen Mail-Kommando eine neue Transaktion beginnen oder mit dem Kommando QUIT die Session beenden Ende einer SMTP-Session Normalerweise endet eine SMTP-Session, wenn der Client das QUIT-Kommando sendet und der Server darauf mit einem Code 221 antwortet. Der Server schließt daraufhin die TCP- Verbindung. Der Server darf von sich aus die Verbindung nur in folgenden Ausnahmefällen beenden: Wenn der Server feststellt, dass er den SMTP-Service beenden muss, muss er noch versuchen, dem Client vor Verbindungsabschluss eine Code-421-Antwort zu senden. Der Server darf die Verbindung auch beenden, falls beim Warten auf ein Client- Kommando oder auf Daten vom Client ein Timeout (siehe Abschnitt 2.1.9) aufgetreten ist. In RFC5321 [Kle08] wird explizit erwähnt, dass ein SMTP-Server die Verbindungen nicht abbrechen darf, selbst wenn er ein unbekanntes Kommando vom Client empfängt. Die korrekte Reaktion auf ein unbekanntes Kommando ist eine 500-Antwort, wonach auf weitere Anweisungen des Clients gewartet werden muss.

14 2. Das Simple Mail Transfer Protocol 6 Wenn ein Client einen TCP-Verbindungsabbruch erkennt, ohne eine entsprechende Benachrichtigung (421) des Servers empfangen zu haben, soll er trotzdem die aktive Transaktion als abgebrochen betrachten Behandlung des end of mail-indikators innerhalb des Mail-Textes Die Sequenz <CRLF>.<CRLF> dient als Kennzeichnung des Endes der Mail-Daten und darf deshalb nicht innerhalb des (vom Benutzer eingegebenen) Mail-Textes vorkommen. Die Kenntnis solcher verbotener Sequenzen kann aber von AnwenderInnen nicht vorausgesetzt werden. Der SMTP-Client hat jedoch die Möglichkeit, das Ende des Mail-Textes auf andere Weise zu erkennen. Wenn er nun am Anfang einer Zeile einen Punkt erkennt, dupliziert er ihn 4. Dadurch kann die Sequenz nicht mehr im Text auftreten. Der Server hat dabei die Aufgabe, jede Zeile darauf zu überprüfen, ob sie mit 2 Punkten beginnt. Ist dies der Fall, streicht er einen davon. Beginnt die Zeile nur mit einem Punkt wird die Sequenz als End Of Mail (EOM) Indikator betrachtet SMTP-Kommandos Dieses Kapitel beschreibt jene Kommandos, die ein SMTP-Server laut RFC5321 [Kle08] mindestens unterstützen muss. Diese Kommandos können vom Client nur dann verwendet werden, wenn nicht gerade Mail-Content übertragen wird. Die Syntax der beschriebenen SMTP-Kommandos und Return-Codes basiert auf der in [CO08] spezifizierten Augmented Backus Naur Form (ABNF), die wiederum auf der Backus Naur Form (BNF) aufbaut. Die ABNF wird in verschiedenen RFCs verwendet, um Syntax oder Kommunikationsprotokolle zu beschreiben. Die in diesem Kapitel gezeigte Syntax wurde aus [Kle08] entnommen HELO HELO wird von SMTP-Clients benützt, um sich beim SMTP-Server zu identifizieren. Als Parameter wird der Fully Qualified Domain Name = der vollständige Name einer Domain (FQDN) übergeben. Falls der Client keinen oder keinen sinnvollen 5 Domainnamen angeben kann, soll er zumindest seine Internet Protocol (IP)-Adresse übergeben. Der Client erwartet darauf eine einzeilige Antwort, im positiven Fall mit Code 250. Nach Empfang dieser Antwort sind beide Teilnehmer in einem Initialzustand und bereit, eine Transaktion zu beginnen. Syntax: helo = HELO SP Domain CRLF 4 Das ist eine Form des Character Stuffing oder Zeichenstopfens, wie es z. B. in [Tan98, Seite 203 ff.] beschrieben wird. 5 z. B. wenn der Domainname dynamisch zugewiesen wurde und kein Reverse-Eintrag existiert.

15 2. Das Simple Mail Transfer Protocol 7 1 HELO mail.example.com Listing 2.1: SMTP-Client identifiziert sich mit dem HELO-Kommando EHLO Das Kommando EHLO (Extended-Hello) erfüllt die gleiche Aufgabe wie HELO, signalisiert dem Server aber zusätzlich, dass der Client grundsätzlich ESMTP-Funktionalität unterstützt. Der Server kann diese in einem Multiline-Reply mit Code 250 ankündigen. Laut RFC5321[Kle08] muss er alle unterstützten Kommandos mit Hilfe von Schlüsselwörtern ankündigen, die nicht in der Liste der minimal vorausgesetzten Schlüsselwörter (Abschnitt 2.1.4) enthalten sind. Syntax: ehlo = EHLO SP ( Domain / address-literal ) CRLF 1 EHLO mail.example.com Listing 2.2: SMTP-Client identifiziert sich mit dem EHLO-Kommando MAIL Um eine Mail-Transaktion zu beginnen, sendet der Client ein MAIL-Kommando und gibt die Adresse der Mailbox des Absenders (Reverse-Path) als Parameter an. Diese Information kann der Server benutzen, um Fehlerberichte zuzustellen oder um zu entscheiden, ob der Absender berechtigt ist, Nachrichten zu senden. Zusätzlich existieren aber auch Benachrichtigungstypen, die einen leeren (<>) Reverse-Path verlangen. Dies sind Nachrichten, die sich auf eine vorhergehende Nachricht beziehen, wie Message Delivery Notification (MDN)[HV04] oder Delivery Status Notification (DSN)[Moo03]. Dadurch wird verhindert, dass wegen Unzustellbarkeit solcher Benachrichtigungen weitere Benachrichtigungen erzeugt werden. Syntax: mail = MAIL FROM: Reverse-path [SP Mail-parameters] CRLF 1 MAIL FROM:<jack@example.org> Listing 2.3: Spezifikation des Absenders mit dem MAIL-Kommando RCPT Das RCPT-Kommando (Recipient) kann vom Client mehrmals abgesetzt werden und spezifiziert jedes Mal einen individuellen Empfänger. Jeder dieser Empfänger wird vom Server entweder bestätigt (Code 250) oder abgelehnt (Code 4xx bzw. 5xx). Wie der Reverse-Path beim MAIL- Kommando spezifiziert auch der Forward-Path eine Mailbox, im Fall des RCPT-Kommandos die Mailbox des Empfängers.

16 2. Das Simple Mail Transfer Protocol 8 Syntax: rcpt = RCPT TO: ( <Postmaster@ Domain > / <Postmaster> / Forward-path ) [SP Rcpt-parameters] CRLF 1 RCPT TO:<joe@example.net> Listing 2.4: Spezifikation der Absender mit dem RCPT-Kommando DATA Die positive Antwort auf das Kommando DATA des Clients hat den Code 354 und signalisiert diesem, dass er mit dem Senden des Mail-Content beginnen kann. Alle darauf folgenden Zeilen werden vom Server solange als Teil dieses Content interpretiert, bis er den End-Of-Mail- Indikator (<CRLF>.<CRLF>) empfangen hat. Das erste CRLF im Indikator ist eigentlich das Zeilenende der vorherigen Contentzeile und weiters das letzte Zeichen, das der SMTP-Server weiterleitet (Relay) oder zustellt. Nach Erhalt des Indikators muss der Server den Reverse-Path, alle (akzeptierten) Forward-Paths und den Content verarbeiten und entscheiden, ob er die Mail-Nachricht annimmt (Code 250). Mit dem Senden des Return-Codes 250 übernimmt der Server die volle Verantwortung für die Nachricht. Tritt in der weiteren Verarbeitung ein Fehler auf, so muss der Server dies an den Absender (Reverse-Path) der Nachricht melden. Syntax: data = DATA CRLF 1 DATA Listing 2.5: Einleitung der Mail-Daten-Übertragung mit dem DATA-Kommando RSET Der SMTP-Client kann an jeder Stelle der Transaktion (jedoch nicht während der Übertragung des Mail-Content) ein RSET-Kommando (Reset) senden, um sie abzubrechen. Der Server muss darauf mit einem 250 Reply antworten und genauso wie der Client die gespeicherten Daten zur aktuellen Transaktion verwerfen. Falls gerade keine Transaktion im Gange ist, hat das Kommando keinen Effekt, muss aber trotzdem vom Server bestätigt werden. Das RSET Kommando ist aber kein Signal an den Server, die SMTP-Verbindung zu beenden (siehe Abschnitt 2.1.2). Syntax: rset = RSET CRLF 1 RSET Listing 2.6: Abbruch der Transaktion mit dem RSET-Kommando

17 2. Das Simple Mail Transfer Protocol NOOP Das NOOP-Kommando hat keinen Effekt auf die Transaktion, außer dass der Server es mit einer 250 Antwort bestätigen muss. Der Client kann es im SMTP-Dialog jederzeit mit oder ohne Parameter senden. Falls ein Parameter gesendet wird, muss ihn der Server ignorieren. Syntax: noop = NOOP [ SP String ] CRLF 1 NOOP Listing 2.7: Absenden eines Kommandos, das sich nicht auf die Transaktion auswirkt: NOOP QUIT Als Reaktion auf das Kommando QUIT antwortet der SMTP Server mit 221 OK und beendet dann die TCP-Verbindung. Weiters wird auch jede gerade aktive Transaktion abgebrochen. Der Server darf ansonsten die Verbindung nicht von sich aus unterbrechen (Ausnahmen siehe Abschnitt 2.1.2). Genauso soll der Client die Verbindung nicht abbrechen, bevor er QUIT gesendet und die Antwort empfangen hat. Falls die TCP-Verbindung trotzdem abbricht, müssen beide Teilnehmer die Transaktion so behandeln, als ob sie abgebrochen wäre. Syntax: quit = QUIT CRLF 1 QUIT Listing 2.8: Beenden der SMTP-Sitzung mit dem QUIT-Kommando VRFY Mit dem VRFY-Kommando (Verify) kann der Client beim Server nachfragen, ob der übergebene Parameter einen User oder eine Mailbox spezifiziert. In der Antwort kann der Server einerseits die Existenz der Mailbox oder des Users bestätigen und andererseits zusätzliche Informationen zum angefragten User zurückgeben. Aus Sicherheitsgründen 6 können SMTP-Server die VRFY- Funktionalität abschalten und 252 Cannot VRFY User zurückgeben, anstatt die Verifikation durchzuführen. Auf keinen Fall dürfen sie aber eine 250-Antwort zurückgeben, wenn der Parameter nicht verifiziert wurde. Syntax: vrfy = VRFY SP String CRLF 1 VRFY john Listing 2.9: Überprüfung mit dem VRFY-Kommando, ob ein User oder eine Mailbox auf dem Server existieren 6 z. B. um Spammern das Sammeln von Adressen nicht zu erleichtern.

18 2. Das Simple Mail Transfer Protocol SMTP Return Codes SMTP-Antworten bestehen aus einem dreistelligen Code gefolgt von einem beschreibenden Text. Der Code entspricht dem maschinenlesbaren Teil, während der Text für Menschen bestimmt ist. Im Code sind genug Informationen enthalten, damit der Client den Text nicht verarbeiten muss. Er kann ihn entweder verwerfen, mitprotokollieren oder an den User weiterleiten (z. B. in Fehlerfällen). Syntax: textstring = 1*(%d09 / %d32-126) ; Horizontal Tabulator (HT), SP, Printable US-ASCII Reply-line = *( Reply-code - [ textstring ] CRLF ) Reply-code = Reply-code [ SP textstring ] CRLF %x32-35 %x30-35 %x30-39 Zwar basiert die Syntax der Return-Codes bei SMTP auf jenen von FTP, jedoch wird die Klasse 1yz nicht verwendet Multiline Replies Vor allem bei Antworten auf das Kommando EHLO kann es vorkommen, dass der Text mehr als eine Zeile umfasst. In diesem Fall muss jede Zeile mit dem Reply-Code beginnen, der Text jeder Zeile außer der letzten wird nun mit einem - -Zeichen statt einem SP vom Reply-Code getrennt. Das Trennzeichen der letzten Zeile ist wiederum ein Leerzeichen. Die Antwort auf das Kommando EHLO hat damit folgende Syntax: Syntax: ehlo-ok-rsp = ( 250 SP Domain [ SP ehlo-greet ] CRLF ) / ( 250- Domain [ SP ehlo-greet ] CRLF *( 250- ehlo-line CRLF ) 250 SP ehlo-line CRLF ) mail.example.net STARTTLS SIZE 0 Listing 2.10: Mögliche Antwort auf das EHLO-Kommando Klasse 2yz Return Codes mit der Ziffer 2 an erster Stelle stehen für eine positive Rückmeldung. Weiters wird dadurch angezeigt, dass die Operation abgeschlossen wurde und ein neues Kommando gesendet werden kann mail.example.net Service ready Listing 2.11: Begrüßung des Servers nach dem TCP-Verbindungsaufbau

19 2. Das Simple Mail Transfer Protocol Klasse 3yz Das Kommando wurde zwar erfolgreich angenommen, zu dessen Abschluss fehlen dem Server aber noch weitere Informationen. Diese muss der Client im nächsten Kommando nachreichen Start mail input; end with <CRLF>.<CRLF> Listing 2.12: Antwort auf das DATA-Kommando Klasse 4yz Codes dieser Klasse zeigen an, dass das Kommando weder akzeptiert noch die davon angeforderte Aktion durchgeführt wurde. Allerdings ist dieser Fehlerzustand temporär und ein erneutes Senden dieses Kommandos könnte erfolgreich sein. Ein Client soll deshalb die Kommandosequenz zu einem späteren Zeitpunkt nochmals probieren Temporary problem, insufficient system storage Listing 2.13: Antwort des Servers, wenn nicht genug Speicherplatz zur Verfügung steht Klasse 5yz Im Gegensatz zur Klasse 4yz sind Fehler hier permanent (z. B. ein Server unterstützt ein Kommando nicht). Dementsprechend darf ein Client die gleiche Sequenz auch nicht erneut probieren Command not implemented Listing 2.14: Antwort des Servers, wenn ihm ein Kommando zwar bekannt ist, aber nicht unterstützt wird. Die zweite Stelle der Codes unterteilt die Antworten weiter in folgende Kategorien: Kategorie x0z Zu dieser Kategorie gehören sowohl Fehler in der Syntax als auch syntaktisch korrekte Kommandos, die nicht unterstützt werden Syntax error: line too long Listing 2.15: Antwort des Servers, wenn ein zu langes Kommando empfangen wurde Kategorie x1z Diese Kategorie enthält Antworten auf Anfragen nach Informationen, Status oder Hilfe Visit for help Listing 2.16: Antwort des Servers auf das HELP-Kommando

20 2. Das Simple Mail Transfer Protocol Kategorie x2z Die Antworten aus dieser Kategorie betreffen den Übertragungskanal mail.example.net Service closing transmission channel Listing 2.17: Antwort des Servers auf das QUIT-Kommando Kategorie x5z Diese Kategorie betrifft das Mail-System selbst Cannot VRFY, send some mail and i try my best Listing 2.18: Antwort des Servers auf das VRFY-Kommando Die Kategorien x3z und x4z sind unspezifiziert. Die dritte Stelle der Codes erlaubt eine weitere, feinere Unterteilung Bespiele für den Ablauf von SMTP-Sitzungen mail.example.net Service ready 2 EHLO mail.example.com mail.example.net STARTTLS SIZE 0 6 HELP Visit for help 8 VRFY john Cannot VRFY, send some mail and i try my best 10 MAIL FROM:<jack@example.org> OK 12 RCPT TO:<john@example.net> No such user here 14 RCPT TO:<joe@example.net> OK 16 DATA Start mail input; end with <CRLF>.<CRLF> 18 Date: :21: Subject: Hello 20 From: Jack <jack@example.org> 21 To: Joe <joe@example.net> Hello Joe 24 Whats up? OK 27 QUIT

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

1.1 Anbinden der SEPPmail an Office365

1.1 Anbinden der SEPPmail an Office365 4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.

Deswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro. Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel)

Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) aus der Anleitung zur Mailumstellung (verfasst von ICT-HGK, Standort Basel) Apple Mail Starten Sie «Mail» im Programmordner. ACHTUNG! Keine Schnellumstellung (in «Einstellungen»->Accounts, Account Informationen)

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten: Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr