Postfix, AMaViS und Co

Größe: px
Ab Seite anzeigen:

Download "Postfix, AMaViS und Co"

Transkript

1 Postfix, AMaViS und Co Christian Rößner Fachbereich Informatik Bachelor Seminar Ausarbeitung erstellt am 16. Oktober 2008

2 Inhaltsverzeichnis I Theoretische Grundlagen 4 1 Einführung Theoretischer Hintergrund Spam, UCE und UBE Botnetze Funktionsweise Bekannte Botnetze Offene Relays Backscatter Grundlagen des SMTP Protokolls Envelope MAIL FROM und Envelope RCPT TO Mail-Header Komponenten eines Mailserver-Setups Kunden Datenhaltung DNS lokaler Nameserver RBL Realtime Black Listen DNSBL DNS Black Listen RHSBL Right Hand Side Black Listen II Konfiguration des Mailsystems 18 4 Postfix Ein reiner MTA Restriktionen Policy Delegation Services AMaViS als Pre-Queue Filter Rechtlicher Hintergrund AMaViS A Mail Virus Scanner Spamfilter mit SpamAssassin Anti-Viren Komponeten

3 6 Fazit 29 III Anhang 30 A Verwandte RFCs 31 Glossar 31 Stichwortverzeichnis 31 3

4 Teil I Theoretische Grundlagen 4

5 1 Einführung Die Einrichtung eines sichern Mailservers gehört mit zu den komplexesten Teilgebieten der Systemtechnik. Während in den frühen Anfängen des Internets der Versandt von s völlig unproblematisch war, hat sich dies in den letzten Jahren durch steigende Internetkriminalität leider deutlich geändert. Viele Firmen haben erkannt, dass das Medium eine geeignete Möglichkeit zum Versandt von Massenmail an potentielle Kunden ist. Die Vorteile dieser Methode gegenüber der klassischen Werbung liegen klar auf der Hand Kostenersparnis, da s in großen Mengen kostenlos verschickt werden können Bei Millionen von verschickten s genügt auch schon der kleinste Bruchteil gelesener s, um die illegale Werbekampange als ein Erfolg zu werten Aus diesen genannten Gründen müssen heutige Mailserver in Echtzeit jede eingehende untersuchen und entscheiden, ob diese angenommen und zugestellt oder abgewiesen werden soll. Das folgende Kapitel liefert daher zunächst einmal eine Zusammenfassung der wichtigsten theoretischen Grundlagen, damit die Hintergründe für eine erfolgreiche Installation gegeben sind. 1.1 Theoretischer Hintergrund Als Leser dieses Dokuments sind Sie sicher schon öfters mit den Begriffen Spam, UCE und UBE in Berührung gekommen, haben aber womöglich keine genaue Definition dieser Begrifflichkeiten Spam, UCE und UBE Die Bezeichnung Spam bedeutet übersetzt Dosenfleisch (Spread Ham). Die Herkunft dieses Begriffs geht vermutlich auf einen Monty Python Sketch zurück, in dem im Verlauf 5

6 jedes Wort durch Spam ersetzt wurde. Als Folge war schließlich jede Kommunikation unmöglich. Auch eine etwas sachlichere Deutung lässt sich aus diesem Begriff ableiten: SPread Around Message. In der Zusammenfassung bedeutet es also, dass durch Massenmail ein Mailserver in der letzten Konsequenz handlungsunfähig wird, da er durch Spam-Überflutung nicht mehr kommunizieren kann. Leidet also ein Mailserver unter zu hoher Spam-Last, so ist dies praktisch einer sog. Distributed Denial-of-Service (DDoS) Attacke gleichzusetzen. UBE ist eine Abkürzung für Unsolicited Bulk und bedeutet das unerwünschte Zusenden von Massenmails (auch nicht gewerbliche), wie z.b. Kettenbriefe, Phishing oder auch Volksverhetzung. UCE ist die Abkürzung für Unsolicited Commercial und gruppiert den Begriff der unerwünschten Werbe- s. Historisch lässt sich feststellen, dass Sanford Wallace der erste sog. Spammer war, der die Idee der kostenlosen Werb erfand Botnetze Eines der größten Probleme zur Bekämpung von Spam stellen sog. Botnetze dar. Dabei handelt es sich um zentral gesteuerte Zombie-PCs, die nach belieben jede gewünschte Aktion ausführen. Dies kann also der Versandt von Massenmails sein, aber auch jede andere denkbare Aktion (Zum Beispiel eine DDoS-Attacken auf Webserver, etc.) Funktionsweise Wie entstehen nun Botnetze? Botnetze entstehen in der Regel in zwei Phasen. In der ersten Phase wird eine Schad- Software durch bekannte Exploits auf vielen PCs installiert. Dies kann durch unachtsam geöffnete s geschehen, bei denen Dateianhänge geöffnet werden. Aber auch das Benutzen von sog. Key-Generator-Programmen (Crack.exe) zum Erstellen illegaler Schlüssel-IDs für geklaute Progeamme führt oftmals zu Installationen solcher Software. Ein solcher PC wird ab diesem Zeitpunkt als Zombie-PC oder Bot deklariert, da die Schad-Software unbemerkt Kontakt zu einem Netzwerk aufbaut (Dies kann z.b. ein 6

7 IRC-Netzwerk sein). Phase 1 Infizieren vieler PCs Bot-PCs führen Aktion aus Phase 2 Botnetz-Kontrollserver Mailserver Befehle für den Server Bot Hirte Eine wichtiges Kriterium zur Bekämpfung solcher Botnetze liegt in der Tatsache, dass fast alle infizierten Computer aus dynamischen Einwahlnetzen stammen (DSL, Modem, ISDN oder Kabelnetz). Diese dynamischen Netze lassen sich in einer sog. PCRE-Datei erfassen und konsequent von der Einlieferung von s ausschließen. 7

8 Bekannte Botnetze Zu den derzeit bekanntesten Botnetzen gehören das Stom-Netz und das Srizbi Netz. Das Storm-Botnetz 1 erhielt seine Bezeichnung durch den gleichnamigen Wurm Storm, ein sog. trojanisches Pferd. Im Jahr 2007 schätze man die Größe dieses Netzes auf 1-10 Millionen infizierter Windows-PCs. Dies entsprach etwa 8% der damals bekannten Malware. Durch geeignete Updates seitens Microsoft konnte die Größe schon stark reduziert werden, da das Werkzeug MSRT den Schädling erkennen und löschen kann. Das Srizbi 2 -Botnetz gilt derzeit als eines der größten Botnetze. Auch dieses Netz wurde nach dem gleichnamigen Trojaner benannt und hat das o.g. Netz bereits größenmäßig hinter sich gelassen. Fast 39% aller verschickten Spam- s entstammen diesem Netzwerk. Zusammenfassend lässt sich sagen, dass Botnetze in von Kunden gemietet werden können. Der Preis ist hierbei von der Größe des Botnetzes abhängig, sowie von der Güte der gesammelten Empfänger- -Adressen (Diese stammen i.d.r. aus Adressbüchern der befallenen PCs und haben daher eine hohe Trefferwahscheinlichkeit). Selbst Regierungen bedienen sich von Zeit zu Zeit solcher Netze, da ein solches Werzeug eine gigantische Cyber-Armee darstellt Offene Relays Als das SMTP-Protokoll entwickelt wurde (RFC[1] 821), gab es noch keine Authentifizierungsmechanismen. Jeder Computer konnte so beliebig s über ein nahe gelegenes Mail-Relay verschicken. Erst durch Erkenntinsse im praktischen Alltag wurde ein erweitertes Protokoll im RFC Standard 2821 vereinbart, der erstmals auch SMTP-AUTH als Kommando unterstützte. Man bezeichnet den neuen Standard daher auch als ESMTP (Der aktuelle Standard umfasst dabei natürlich weit mehr Neuerungen als nut SMTP-AUTH). Als ein offenes Relay wird heutzutage ein Mailserver bezeichnet, der ungeprüft beliebigen Mail-Absendern das Verschicken von s gestattet. In Kombination mit Botnetzen kann dies fatale Auswirkungen haben. Es empfielt sich daher nach jeder Konfigurationsänderung eine Testprüfung des eigenen Servers durchzuführen. Über die Internet-Seite kann 1 Quelle: Botnet 2 Quelle: 8

9 ein beliebiger Server untersucht werden Backscatter Eine weitere Quelle des Spam-Versandts sind sog. Backscatter Mailserver. Hierbei empfangen falsch konfigurierte Mailserver meist als Mail-Gateways s für einen dahinter liegenden Mailserver, kennen aber die Liste der gültigen Empfänger-Adressen nicht. Versucht das Gateway nun z.b. seinem vertrauten eigenen Firmenmailserver die bereits empfangenen s durchzureichen, so werden alle s, für die es keinen realen Empfänger gibt, vom Firmenmailserver abgewiesen. Dem Mail-Gateway bleibt nun nur noch eine verspätete Abweisung (Late Bounce) an den Ursprungsserver, der die vormals einlieferte. Anhand der Absenderadresse wird nun der zuständige Mailserver ermittelt und diesem im Folgenden die Bounce- Mail zugestellt. Da es sich aber leider in aller Regel bei den verwendeten Absender- -Adressen um Fälschungen handelt, bekommen nun völlig unbeteiligte Mailserver Bounce-Meldungen. Ein anderes Szenario stellt ein Mailserver dar, der eingehende s vollständig angenommen hat, diese dann auf Spam prüft und im positiv-fall als Late-Bounce abweist. Hier existieren gleich zwei fatale Fehler, zu denen ich später noch einmal kommen werde. Ein Server, der ungeprüft anhand der Absender- -Adresse Mails bounct, wird Backscatter genannt. 9

10 2 Grundlagen des SMTP Protokolls Das heute gültige und verwendete Protokoll zur Übermittlung elektronischer Post geschieht nach RFC Es kann in etwa wie folgt skiziert werden: Benutzer Client- SMTP SMTP Kommandos/ Antworten Server- SMTP und s Dateisystem Dateisystem SMTP Client SMTP Server Abbildung nachgebildet aus dem RFC 2821 Das Protokoll arbeitet interaktiv. Der SMTP-Client (MUA 1 ) baut eine TCP/IP-Verbindung auf Port 25 zu einem SMTP-Server (MTA 2 ) auf. Sobald die Verbindung erfolgreich zustande gekommen ist, sendet der Server ein sog. Greeting. Dieses besteht aus einer 3- stelligen Ziffer, einem Leerzeichen und einem Folgetext. 220 mx0.roessner-net.de ESMTP Postfix (2.5.5) Der Server kennt hierbei 5 verschiedene Klassen von Statuscodes. 1xx Positive Preliminary reply 2xx Positive Completion reply 3xx Positive Intermediate reply 4xx Transient Negative Completion reply 1 Mail User Agent, kann ein -Programm sein oder ein ausliefernder Mailserver; in beiden Fällen handelt es sich um einen SMTP-Client 2 Mail Transfer Agent, entspricht einem annehmenden Mailserver; oder auch SMTP-Server 10

11 5xx Permanent Negative Completion reply Die genaue Übersetzung und Bedeutung ist im RFC 3 genaustens definiert. Eine grobe Zusammenfassung könnte wie folgt interpretiert werden: Codes beginnend mit 2xx zeigen in aller Regel eine positive Beantwortung des Servers an, 4xx bedeuten einen temporären Fehler, bei dem der MUA seinen Einlieferungsversuch zu einem späteren Zeitpunkt erneut durchführen soll und 5xx Codes bedeuten eine unwiderrufliche Annahmeverweigerung des MTAs. Nachdem der Server das Greeting gesendet hat, tritt nun der MUA in Aktion. Er sendet ein EHLO-Kommando Extended HELLO. Damit begrüßt er den Server. Dieser reagiert im Gegenzug mit seinem Serviceangebot, welches etwa wie folgt aussehen könnte: 250-mx0.roessner-net.de 250-PIPELINING 250-SIZE ETRN 250-STARTTLS 250-AUTH CRAM-MD5 NTLM 250-AUTH=CRAM-MD5 NTLM 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN Ab diesem Moment ist eine Fallunterscheidung notwendig. Fall 1: Der SMTP-Client ist ein -Programm eines Benutzers Handelt es sich bei dem MUA um einen Benutzer, der gerade mit seinem -Programm eine Nachricht verschicken möchte, so muss der MUA (also das -Programm) eine Authentifizierung gegenüber dem MTA durchführen. Der Server bietet im hier gezeigten Fall für eine unverschlüsselte TCP/IP-Verbindung Challenge/Response-Verfahren an. Möchte der SMTP-Client hingegen ein anderes Authentifizierungsverfahren nutzen, so muss entweder eine SSL-Verbindung auf Port 465 aufgebaut werden (SMTPS), oder der Client schickt das STARTTLS-Kommando. Letzterer Fall führt nun zu einer gesicherten Kommunikation zwischen Client und Server, bei der nun der Server erneut sein Angebot zur Verfügung stellt. Dieses Mal bietet er aber auch PLAIN und LOGIN als Authentifizierungsmechanismen an. 3 RFC 2821, Sektion Reply Code Severities and Theory 11

12 Fall 2: Der SMTP-Client ist ein einliefernder Mailserver Handelt es sich nicht um einen Benutzer, sondern einen anderen Mailserver, der eine einliefern möchte, so entfällt die Authentifizierung und auch die SSL-Verbindung ist nun rein optional und wird bei großen -Providern (Anbietern) eher selten genutzt. 2.1 Envelope MAIL FROM und Envelope RCPT TO Unabhängig, ob es sich um ein -Programm als MUA oder einen anderen Mailserver handelt, muss generell eine Absender- und Empfängeradresse übermittelt werden. Dies kann man sich wie bei der herkömmlichen Papierpost vorstellen. Verschickt man einen Brief, so wird dieser in einen Briefumschlag (engl. Envelope) gesteckt. Dieser Umschlag erhält ebenfalls Absender- und Empängeradresse. Das Kommando zur Angabe der Absenderadresse lautet MAIL FROM; dass der Empfängeradresse RCPT TO. In beiden Fällen muss eine gültige adresse angegeben werden. Diese setzt sich wie folgt zusammen: Genaue Informationen befinden sich wieder im bereits genannten RFC 2821, Sektion MAIL (MAIL) und RECIPIENT (RCPT). Hat der Server die Angaben angenommen und akzeptiert, so folgt die DATA-Phase, in der die eigentliche Nachricht (Vergleichbar mit dem Papierbogen im Umschlag) dem Server übergeben werden kann. Das Ende der DATA-Phase wird mit <CR><LF>.<CR><LF> 4 ausgelöst. Der Server wird hierbei eine Bestätigung zurücksenden und der Mail-Client kann die Verbindung erfolgreich abbauen. Das grobe Verständnis dieses Protokolls ist daher so wichtig, weil der Server an verschiedensten Stellen beginnend mit dem Aufbau der TCP/IP-Verbindung über jeden einzelnen Teilschritt der Kommunikation hinweg Prüfungen durchführen muss, um letzlich zu entscheiden, ob die angenommen oder abgewiesen werden soll. 4 CR-LF steht für Carriage Return, Line Feed. Es bedeutet einen vollständigen Zeilenumbruch. 12

13 2.2 Mail-Header Der Mail-Header ist Bestandteil der DATA-Phase. Jeder an der -Kommunikation beteiligte Mailserver (Dies können durchaus mehr als nur 2 Server sein) verewigt sich selbst jeweils an oberster Stelle mit sog. Received-Zeilen. Möchte man als Benutzer den Mail-Header anschauen, so kann man in aller Regel diesen in seinem -Programm anzeigen lassen. -Programme filtern nur eine Absender- und Empfängeradresse, Betreff, Datum, Anhänge und den Nachrichtenkörper heraus und zeigen diesen an. In Wirklichkeit umfasst die empfangene aber wesentlich mehr Informationen.... Received : from l o c a l h o s t ( l o c a l h o s t [ ] ) by mx0. r o e s s n e r net. de ( P o s t f i x ) with ESMTP id 29AC25211F f o r net. com>; Sat, 13 Sep : 2 3 : (CEST )... Received : from mx0. r o e s s n e r net. de ( [ ] ) by l o c a l h o s t ( amavis. i n t e r n a l. r o e s s n e r net. de [ ] ) ( amavisd new, port 10024) with ESMTP i d soayckq9emqc f o r roessner net. com>; Sat, 13 Sep : 2 3 : (CEST) Received : from l o c a l h o s t ( l o c a l h o s t [ ] ) by mx0. r o e s s n e r net. de ( P o s t f i x ) with ESMTP f o r net. com>; Sat, 13 Sep : 2 3 : (CEST ) Date : Sat, 13 Sep : 2 3 : To : roessner net. com From : c h r i s t i a r o e s s n e r net. com Subject : t e s t Sat, 13 Sep : 2 3 : This i s a t e s t m a i l i n g : STARTTLS+SASL Port 587 Listing 2.1: Beispiel für einen Mailb-Header Möchte man das genaue Mail-Routing nachvollziehen, so müssen die Received-Blöcke also von unten nach oben ausgewertet werden. Spammer versuchen recht oft, diese Protokollinformationen zu fälschen. Ich empfehle daher, den ersten eigenen Received-Block zu finden. Der Folgeblock wird garantiert den echten realen einliefernden Mailserver offenbaren. An dieser Stelle sei erwähnt, dass die Behandlung des SMTP-Protokolls und des Mail- Headers leider nicht in kompletter Detailtiefe erklärt werden kann, da dies den Rahmen dieses Dokuments überschreiten würde. 13

14 3 Komponenten eines Mailserver-Setups Das folgende Kapitel dient lediglich als ein Anhaltspunkt, wie ein kleines Mailserver- Setup aussehen kann. Je nach Größe des Unternehmens oder auch des Standorts, kann eine Redundanz verschiedener Teilkomponenten essentiell sein. Folgende Grafik zeigt exemplarisch die minimal benötigten Dienste, die für ein mittleres Mailserver-Setups einer Firma eingesetzt werden könnten. Intranet Datenbankserver für die Benutzerkontenverwaltung LDAP und/oder MySQL Nameserver Mailserver AMaViS - Dienst Internet Es empfiehlt sich, DNS, Datenbanken und Maildienste auf getrennten Maschinen zu verwalten, da so eine erhöhte Sicherheit des Netzwerkes gegeben ist. Sollte einer der Dienste durch ein Sicherheitsloch kompromitiert werden, so hat dies dann nicht zwangsweise negative Auswirkungen auf andere. 14

15 Ein anderes, aber hier nicht weiter zu vertiefndes Thema ist die immer populärer werdende Virtualisierung von Servern. Diese kann als Kostenersparnis in die Planung eines Setups durchaus mit einbezogen werden. 3.1 Kunden Datenhaltung Ein Mailserver arbeitet im Wesentlichen in drei Modi local Der Mailserver verfügt über POSIX-Shadow-Konten und ist final zuständig für diese Empfängeradressen virtual Über eine Anbindung an eine externe Datenbank, z.b. LDAP oder auch MySQL erfährt der Postfix-Mailserver, für welche Domains und Adressen er final zuständig ist. relay Postifx kann s für gelistete Domains und Adressen annehmen, wird diese dann aber im späteren Mail- Routing an einen dafür final zuständigen Mailserver weiterreichen In Multi-Domain-Umgebungen, wie dies häufig bei Internet-Service-Providern (ISP) der Fall ist, kommt virtual zur Anwendung. In Postfix selbst, werden über die Parameter virtual mailbox maps, virtual mailbox domains und virtual alias maps sog. Mappings übergeben. Eine Map ist eine Hash- oder Btree-Datenstruktur, die zweispaltig in Schlüssel und Wert getrennt vorliegt. In solchen Mappings können nun bis zu ca Datensätze problemlos untergebracht werden. Typische Inhalte sind die Verwaltung der gehosteten Domains, der vorhandenen Mailkonten und evtl. Mailweiterleitungen. All diese Informationen sind für Postfix essentiell wichtig und werden über die genannten Parameter konfiguriert. Eine besondere Form des Mappings sind Anbindungen an LDAP und/oder MySQL- Server. In sehr großen Netzwerken ist die zentrale Datenhaltung in einer Datenbank wesentlich effektiver. Zum einen besteht hierbei die Möglichkeit der Replikation (oder auch nur Teile davon), zum anderen sind Datenbanken oftmals durch geeignete Indizierung sehr effizient und schnell, was Lesezugriffe angeht. Verwendet man beispielsweise LDAP, so sollte in Postfix das sog. Proxy-Mapping verwendet werden. Proxymap ist ein Postfix-Modul, welches die eigentlich benötigten Datenbank- Verbindungen übernimmt und die Ressourcen dann an die einzelnen smtpd-dienste verteilt. Welche Komponenten in Postfix vorhanden sind, folgt in einem späteren Abschnitt. 15

16 3.2 DNS lokaler Nameserver Eine weitere, wenn auch nicht auf den ersten Blick wichtige Komponente ist ein eigener Caching-Nameserver. Das Mailsystem muss für jede eingehende Verbindung unzählige DNS-Abfragen durchführen. Würde man lediglich die Nameserver seines Rechenzentrums oder IPSs anfragen, könnte ein Mailserver unter Last durchaus in Timing-Probleme geraten. Der Nameserver kann entweder in unmittelbarer Nähe zum MTA stehen, oder falls nicht von anderen Diensten benötigt, sogar auf der MTA Maschine selbst. Aus Sicherheitsgründen empfehle ich dann allerdings den Betrieb in einer chroot()-umgebung und die Verwendung einer kernelbasierenden Sicherheitsschicht (SELinux oder AppArmor, um hier nur zwei Beispiele zu nennen). Nameserver sind immer mal wieder in die Kritik von bekannt gewordenen Sicherheitslöchern geraten. DNS-Dienste können aber auch für weitere Aufgaben im Mail-Setup genutzt werden. Dies zeigt der folgende Abschnitt RBL Realtime Black Listen Eine in den letzten Jahren etablierte Technik Spam zu bekämpfen besteht darin, bekannte offene Relays (siehe 1.1.3, Seite 8) oder allgemeiner schlecht konfigurierte Mailserver in sog. Realtime-Black-Listen einzutragen. Diese Listen werden in Nameservern verwaltet. Hierbei existieren verschiedene Verfahren, von denen ich zwei vorstellen möchte: DNSBL DNS Black Listen Häufen sich Spam- s von bekannten Mailservern, so kann man über den bereits weiter oben vorgestellten Mail-Header den Übeltäter ermitteln und dessen IP-Adresse im DNS-Server eintragen. Oft verwenden Spammer mehrere Server, doch sind diese schon nach wenigen Tagen auffällig geworden und lassen sich sukzessive über DNSBL sperren.... dnsbl A TXT Host IP blocked $ ORIGIN dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de. 16

17 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de. 114 CNAME dnsbl. r b l. r o e s s n e r net. de. 24 CNAME dnsbl. r b l. r o e s s n e r net. de. 40 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de. 102 CNAME dnsbl. r b l. r o e s s n e r net. de. 120 CNAME dnsbl. r b l. r o e s s n e r net. de. 121 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de.... Listing 3.1: Auszug DNSBL einer Zonendatei RHSBL Right Hand Side Black Listen Auch das Sperren von Mailservern anhand der Absender-Domain ist mit einem eigenen Nameserver möglich. Man sollte allerdings immer daran denken, dass die Absenderadresse womöglich eine Fälschung sein könnte. Leider wird viel Spam auch durch sehr große Mail-Provider in den Umlauf gebracht, so z.b. Google, Yahoo, AOL und Hotmail. Sperrt man hier nun beispielsweise die so werden alle Absender, die offiziell von Google stammen in Zukunft geblockt.... $ORIGIN r b l. r o e s s n e r net. de. r h s b l A TXT Address blocked $ORIGIN com. r h s b l. r b l. r o e s s n e r net. de. c e n t r i c s o u r c e CNAME r h s b l. r b l. r o e s s n e r net. de. d o u g l a s p u b l i c a t i o n s CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN douglaspubs. com. r h s b l. r b l. r o e s s n e r net. de. send1 CNAME r h s b l. r b l. r o e s s n e r net. de. send2 CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN com. r h s b l. r b l. r o e s s n e r net. de. handbag CNAME r h s b l. r b l. r o e s s n e r net. de. w i c e f. exchange. s e r v e r l o g i n CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN r h s b l. r b l. r o e s s n e r net. de eu CNAME r h s b l. r b l. r o e s s n e r net. de. p a r a d i s e. net. nz CNAME r h s b l. r b l. r o e s s n e r net. de.... Listing 3.2: Auszug RHSBL einer Zonendatei 17

18 Teil II Konfiguration des Mailsystems 18

19 4 Postfix Ein reiner MTA Bei der nun im folgenden beschriebenen Einrichtung des Mailservers bildet die Open- Source-Software Postfix das Herzstück des Setups. Postfix ist ein reiner MTA, der in seiner Konzeption auf maximal mögliche Sicherheit ausgelegt wurde. Dies erreichte Wietse Venema Autor des Programms und Sicherheitsexperte bei IBM durch einen modularen Aufbau des Systems. Postfix unterteilt sich dabei in einen Master-Prozess, der verschiedenste Unterprozesse startet, steuert und verwaltet. Jeder Unterprozess läuft dabei im System mit den minimal notwendigen Benutzerrechten. Zudem können annähernd alle Unterprozesse in einer chroott()-umgebung ausgeführt werden. Postfix umfasst mehr als 23 Teilkomponenten, daher können diese hier nicht alle vorgestellt und beschrieben werden. Der Hauptfokus bei der Einrichtung liegt im Normalfall auf zwei Komponeten. Eine Hauptaufgabe liegt in der Annahme von s, für die der Prozess smtpd zuständig ist. Bei der Auslieferung tritt smtp als Prozess in Aktion, also der MUA-Teil von Postfix. Alle anderen Komponenten können zumeist mit ihren Standard-Werten direkt verwendet werden. Eine goldene Regel besagt, dass es schon triftiger Gründe bedarf, Standard- Einstellungen zu ändern, da dies impliziert, dass man besser als die Entwickler selbst über bestimmte Einstellungen bescheid weiß. Postfix ist außerordentlich gut dokumentiert[2], trotzdem empfielt es sich Sekundärliteratur zu konsultieren, um ein umfassendes Verständis zur Gesamtthematik zu erlangen. Die folgenden Sektionen werden dabei nur einen sehr kleinen Einblick in die Einrichtung von Postfix geben. Zwei Bücher haben sich auf dem Markt etabliert. Dies ist Das Postfix-Buch[3]; es ist das Standardwerk. Als gutes Referenzhandbuch hat sich das gleichnamige Buch Postfix[4] erwiesen. Die Begrifflichkeit reiner MTA erklärt sich damit, dass alle Aufgaben, die nichts explizit mit der SMTP-Kommunikation zu tun haben, an Hilfsanwendungen zumeist in der Programmiersprache Perl geschrieben delegiert werden. 19

20 4.1 Restriktionen Die Konfigurationsdateien von Postfix befinden sich auf *unix-systemen im Verzeichnis /etc/postfix. In der Datei main.cf werden alle Einstellungen für den Mailserver eingetragen. Die Datei master.cf ist die Hauptkonfigurationsdatei für den master-prozess. Es ist eine tabbelarisch aufgebaute Datei, in der alle Postfixmodule gelistet sind. Hier können Informationen wie die maximale Anzahl eines Prozesses, Parameter für einzelne Module oder auch Flags wie chroot() gesetzt werden. Im Regelfall wird man in der master.cf-datei relativ wenige Änderungen konfigurieren müssen. In einem späteren Abschnitt werde ich noch einmal darauf zurückkommen. Im Folgenden batrachten wir einen kleinen Teilausschnitt aus der Datei main.cf. Es gibt weit über 550 Paramter, daher verweise ich auch hier wieder auf die vorhandene Fachliteratur. 1 s m t p d r e c i p i e n t r e s t r i c t i o n s = 2 r e j e c t n o n f q d n r e c i p i e n t 3 r e j e c t n o n f q d n s e n d e r 4 r e j e c t u n k n o w n r e c i p i e n t d o m a i n 5 reject unknown sender domain 6 r e j e c t u n l i s t e d r e c i p i e n t 7 permit mynetworks 8 p e r m i t t l s c l i e n t c e r t s 9 p e r m i t s a s l a u t h e n t i c a t e d 10 r e j e c t u n a u t h d e s t i n a t i o n c h e c k r e c i p i e n t a c c e s s b t r e e : / e t c / p o s t f i x /maps/ r o l e a c c o u n t e x c e p t i o n s 13 c h e c k c l i e n t a c c e s s pcre : / e t c / p o s t f i x /maps/dynamic ip. pcre 14 r e j e c t i n v a l i d h e l o h o s t n a m e 15 r e j e c t n o n f q d n h e l o h o s t n a m e 16 reject unknown helo hostname 17 r e j e c t u n k n o w n c l i e n t h o s t n a m e 18 r e j e c t u n k n o w n r e v e r s e c l i e n t h o s t n a m e 19 c h e c k p o l i c y s e r v i c e i n e t : : r e j e c t r b l c l i e n t dnsbl. r b l. r o e s s n e r net. de 22 r e j e c t r h s b l c l i e n t r h s b l. r b l. r o e s s n e r net. de c h e c k c l i e n t a c c e s s pcre : / e t c / p o s t f i x /maps/ g r e y l i s t. pcre Listing 4.1: Auszug aus Datei main.cf Das abgebildete Codefragment bildet das Herzstück der Postfix-Konfiguration. Es beschreibt ein Regelwerk für den Prozess smtpd. Das kleine d am Ende des Modulnamens 20

21 zeigt an, dass es sich um einen Daemon-Prozess handelt. Dieser wartet auf eingehende TCP/IP-Verbindungen (MTA). Wie in vielen anderen Konfigurationsbeispielen aus der Informatik gilt auch hier das Prinzip first-match-wins. Eine Client SMTP-Verbindung durchläuft jede einzelne Zeile dieses Listings, bis eine Zeile eine Aktion auslöst. Es gibt drei verschiedene Reaktionen, von denen immer genau eine für jede Zeile zutreffend ist (Dies ist nicht 100%-ig korrekt, ist aber ausreichend genau für die Folgeerklärungen). permit Zustellung der wird gestattet reject Zustellung der wird entgültig abgewiesen dunno aktuelle Regel hat keine Auswirkung, Übergang zur nächsten Regel Während bei permit und reject die Prüfungen sofort eingestellt werden, wird bei dunno die jeweils nächste Regel angefragt. Liegt keine weitere Regel zur Prüfung vor, so schließt die letzte Prüfung implizit mit permit ab. Die Reihenfolge der Regeln ist ebenfalls essentiell wichtig. Postfix muss mit diesen sowohl vertraute als auch fremde Clients abfertigen. Die Zeilen 2-6 gelten dabei für alle Clients gleichermaßen. Sie bedeuten in etwa Folgendes: Zeile 2, 3: Für die angegebenen Evelope MAIL FROM und die Envelope RCPT TO Adressen (siehe 2.1, Seite 12) ist zwingende Voraussetzung, dass sie voll qualifiziert sind, also mindestens einen Domain- und einen Top-Level-Domain-Teil. Zeile 4, 5: Sind diese Voraussetzungen erfüllt, so prüft Postfix, ob die übermittelten Domains von einem DNS Server aufgelöst werden können. Dies stellt sicher, dass die Adressen zumindest real vorhanden sind, schützt aber nicht vor Fälschungen. Zeile 6: Hier werden unbekannte lokale Empfängeradressen sofort abgewiesen, wenn Postfix final für die angegebene Domain zuständig ist, aber kein passender Eintrag in der Liste der bekannten -Adressen vorhanden ist. Zeile 7-9: Diese Zeilen stellen eine erste Weichenstellung in der Bahndlung der SMTP-Verbindung dar. Sie überprüfen, ob ein verbundener Client zum eigenen Netzwerk gehört, durch ein vertrautes SSL-Zertifikat legitimiert ist oder eine erfolgreiche Authentifizierung (siehe 2, Seite 11) durchgeführt wurde. Trifft dies zu, werden keine weiteren Prüfungen vollzogen und der einliefernden wird volles Vertrauen geschenkt. 21

22 Zeile 10: Der hier aufgeführte Parameter ist der absolut wichtigste Parameter innerhalb des Regelwerks. Wer zuvor keine Berechtigung (eine der permit-anweisungen) durch Postfix erlangt hat, kann keine s verschicken, für die Postfix nicht selbst final zuständig ist. Der Versuch, Empfänger außerhalb Postfix zu adressieren wird sofort abgewiesen. Dieser Parameter verhindert also, dass das Mailsystem zu einem offenen Relay (siehe 1.1.3, Seite 8) wird. Zeile 12: Ein Mailsystem unterliegt nicht nur dem bereits mehrfach genannten RFC 2181, sondern einer ganzen Reihe anderer ebenfalls. In RFC 5321 und RFC 2142 ist unter anderem definiert, dass für jede -Domain, für die Postfix final zuständig ist, bestimmte -Adressen existieren müssen. Ferner muss gewährleistet sein, dass Schreiben an diese Adressen ungehindert zu einem Sachbearbeiter zugestellt werden. Sie dienen dem Zweck, den Mailserververwalter (Postmaster) über Probleme bei der Kommunikation mit anderen Anbietern zu informieren. Ein besonders Konto ist das Abuse-Konto. Versendet das eigene System Massenmails, so können entfernte Mailserver-Administratoren über diese Adresse Kontakt suchen und über den Vorfall berichten. Zeile 13: Die folgende Zeile definiert eine PCRE-Map. Sie listet weltweit bekannte Einwahlnetze (siehe , Seite 7) und führt zur Beendigung der SMTP-Verbindung. Diese Liste wurde über Jahre von verschiedensten Administratoren zusammengestellt. Bei Interesse an dieser Datei kann man sich gerne an die Maillingliste 1 des Postfich-Buch Autor s wenden. Sie kann hier aufgrund des großen Umfangs nicht abgedruckt werden. Zeile 14-16: Wie bereits beim SMTP-Protokoll erwähnt, muss der SMTP-Client dem MTA mittels EHLO ein Greeting schicken. Dieses muss zum einen mit dem Servernamen des Mailsystems überstimmen; zum anderen muss der Name im DNS passend mit Vorwärts- und Rückwärtsauflösung (A- und PTR-Ressource-Records) eingetragen sein. Diese Restriktionen sind sehr hart und können bei großen Setups zu Problemen führen. Da hier keine eindeutige Vorschrift in den RFCs existiert, ist die Entscheidung über den Einsatz der Parameter individuell zu treffen. Zeile 19 und 24 werden in der Folgesektion genauer beschrieben. Zeile 21, 22: Es besteht die Möglichkeit, Postfix an DNSBL und RHSBL-Listen anzubinden. Wird ein SMTP-Client mit seiner IP-Adresse in einer RBL-Liste gefunden, so wird die Verbindung abgewiesen. Die direkte Einbindung solcher Abfragen in Postfix empfiehlt sich nur für eigene RBL-Listen. 1 Mailingliste des Postfich-Buches: 22

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Inhaltsübersicht. I. Grundlagen

Inhaltsübersicht. I. Grundlagen xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Postfix Mini-Einführung

Postfix Mini-Einführung Postfix Mini-Einführung 1 Postfix-Overview Entwickelt im Hause IBM von Wietse Venema (seit 1998) Steht unter der IBM Public License, heisst offiziell: IBM Secure Mailer / Postfix Modularer Aufbau Einfache,

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Mailserver und Spamschutz unter IPv6

Mailserver und Spamschutz unter IPv6 Mailserver und Spamschutz unter IPv6 Heinlein Professional Linux Support GmbH Peer Heinlein Some Bits and Pieces... Wir haben 2^128 IP Adressen (statt wie bisher 2^32!)

Mehr

13 Wie externe Content-Filter funktionieren

13 Wie externe Content-Filter funktionieren 181 13 Wie externe Content-Filter funktionieren Die in Postfix eingebauten Filtermechanismen aus dem vorigen Kapitel sind nur für rudimentäre Aufgaben brauchbar; raffiniertere Anforderungen ans Filtern

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-November-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/12 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. EMail: veit AT ruhr.pm.

Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. EMail: veit AT ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy Autor: EMail: Datum: Veit Wahlich veit AT ruhr.pm.org http://ruhr.pm.org/ Template Version 0.1 The use of a camel image in association with

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

KASPERSKY LAB MEETS OPEN-SOURCE

KASPERSKY LAB MEETS OPEN-SOURCE KASPERSKY LAB MEETS OPEN-SOURCE Vortrag Linux Tag Chemnitz 2015 Roland Imme Senior Technical Sales Engineer THEMEN 3 Bedrohungslage durch Malware 12 Infektionswege 15 Kaspersky Lab 21 Systeme mit Kaspersky

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Seite 20-1. 20Mailserver... 1

Seite 20-1. 20Mailserver... 1 Seite 20-1 20 Mailserver 20Mailserver... 1 20.1 Einführung... 1 20.1.1 Feste IP... 1 20.1.2 Einwahlverbindung... 2 20.2 Protokolle... 2 20.3 Der Weg einer E-Mail... 3 20.4 Einrichtung eines lokalen Mailservers...

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Anti-Spam Massnahmen im Domino R6 Umfeld

Anti-Spam Massnahmen im Domino R6 Umfeld Anti-Spam Massnahmen im Domino R6 Umfeld Stainczyk & Partner Stammtisch 3.12.2003 Tel. 07052-5145, Fax 07052-5142, mp@psw-poetzsche.de Problem Ständig steigender Anteil von unerwünschten Mails ("SPAM"

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Software und Bezugsquellen

Software und Bezugsquellen _377-x-spam.book Seite 331 Mittwoch, 29. Juni 2005 7:23 19 First Anhang C ANHANG C Software und Bezugsquellen In diesem Anhang werden die Bezugsquellen zu den Software-Paketen aufgeführt, die in diesem

Mehr

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen. 3 Grundlagen E-Mail In diesem Kapitel lernen Sie: Die Grundlagen der E-Mail-Übertragung kennen. Das SMTP-Protokoll kennen. Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln Berlin 10.05.2014 Stefan Neben System Engineer, stefan.neben@immobilienscout24.de Immobilien Scout GmbH Angefangen hat es vor 15 Jahren

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Konfiguration Spam-Filter und Gebrauch des Webinterface Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Konfiguration des Spam-Filters mit dem Securepoint Security Managers... 3 2

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr