Postfix, AMaViS und Co

Größe: px
Ab Seite anzeigen:

Download "Postfix, AMaViS und Co"

Transkript

1 Postfix, AMaViS und Co Christian Rößner Fachbereich Informatik Bachelor Seminar Ausarbeitung erstellt am 16. Oktober 2008

2 Inhaltsverzeichnis I Theoretische Grundlagen 4 1 Einführung Theoretischer Hintergrund Spam, UCE und UBE Botnetze Funktionsweise Bekannte Botnetze Offene Relays Backscatter Grundlagen des SMTP Protokolls Envelope MAIL FROM und Envelope RCPT TO Mail-Header Komponenten eines Mailserver-Setups Kunden Datenhaltung DNS lokaler Nameserver RBL Realtime Black Listen DNSBL DNS Black Listen RHSBL Right Hand Side Black Listen II Konfiguration des Mailsystems 18 4 Postfix Ein reiner MTA Restriktionen Policy Delegation Services AMaViS als Pre-Queue Filter Rechtlicher Hintergrund AMaViS A Mail Virus Scanner Spamfilter mit SpamAssassin Anti-Viren Komponeten

3 6 Fazit 29 III Anhang 30 A Verwandte RFCs 31 Glossar 31 Stichwortverzeichnis 31 3

4 Teil I Theoretische Grundlagen 4

5 1 Einführung Die Einrichtung eines sichern Mailservers gehört mit zu den komplexesten Teilgebieten der Systemtechnik. Während in den frühen Anfängen des Internets der Versandt von s völlig unproblematisch war, hat sich dies in den letzten Jahren durch steigende Internetkriminalität leider deutlich geändert. Viele Firmen haben erkannt, dass das Medium eine geeignete Möglichkeit zum Versandt von Massenmail an potentielle Kunden ist. Die Vorteile dieser Methode gegenüber der klassischen Werbung liegen klar auf der Hand Kostenersparnis, da s in großen Mengen kostenlos verschickt werden können Bei Millionen von verschickten s genügt auch schon der kleinste Bruchteil gelesener s, um die illegale Werbekampange als ein Erfolg zu werten Aus diesen genannten Gründen müssen heutige Mailserver in Echtzeit jede eingehende untersuchen und entscheiden, ob diese angenommen und zugestellt oder abgewiesen werden soll. Das folgende Kapitel liefert daher zunächst einmal eine Zusammenfassung der wichtigsten theoretischen Grundlagen, damit die Hintergründe für eine erfolgreiche Installation gegeben sind. 1.1 Theoretischer Hintergrund Als Leser dieses Dokuments sind Sie sicher schon öfters mit den Begriffen Spam, UCE und UBE in Berührung gekommen, haben aber womöglich keine genaue Definition dieser Begrifflichkeiten Spam, UCE und UBE Die Bezeichnung Spam bedeutet übersetzt Dosenfleisch (Spread Ham). Die Herkunft dieses Begriffs geht vermutlich auf einen Monty Python Sketch zurück, in dem im Verlauf 5

6 jedes Wort durch Spam ersetzt wurde. Als Folge war schließlich jede Kommunikation unmöglich. Auch eine etwas sachlichere Deutung lässt sich aus diesem Begriff ableiten: SPread Around Message. In der Zusammenfassung bedeutet es also, dass durch Massenmail ein Mailserver in der letzten Konsequenz handlungsunfähig wird, da er durch Spam-Überflutung nicht mehr kommunizieren kann. Leidet also ein Mailserver unter zu hoher Spam-Last, so ist dies praktisch einer sog. Distributed Denial-of-Service (DDoS) Attacke gleichzusetzen. UBE ist eine Abkürzung für Unsolicited Bulk und bedeutet das unerwünschte Zusenden von Massenmails (auch nicht gewerbliche), wie z.b. Kettenbriefe, Phishing oder auch Volksverhetzung. UCE ist die Abkürzung für Unsolicited Commercial und gruppiert den Begriff der unerwünschten Werbe- s. Historisch lässt sich feststellen, dass Sanford Wallace der erste sog. Spammer war, der die Idee der kostenlosen Werb erfand Botnetze Eines der größten Probleme zur Bekämpung von Spam stellen sog. Botnetze dar. Dabei handelt es sich um zentral gesteuerte Zombie-PCs, die nach belieben jede gewünschte Aktion ausführen. Dies kann also der Versandt von Massenmails sein, aber auch jede andere denkbare Aktion (Zum Beispiel eine DDoS-Attacken auf Webserver, etc.) Funktionsweise Wie entstehen nun Botnetze? Botnetze entstehen in der Regel in zwei Phasen. In der ersten Phase wird eine Schad- Software durch bekannte Exploits auf vielen PCs installiert. Dies kann durch unachtsam geöffnete s geschehen, bei denen Dateianhänge geöffnet werden. Aber auch das Benutzen von sog. Key-Generator-Programmen (Crack.exe) zum Erstellen illegaler Schlüssel-IDs für geklaute Progeamme führt oftmals zu Installationen solcher Software. Ein solcher PC wird ab diesem Zeitpunkt als Zombie-PC oder Bot deklariert, da die Schad-Software unbemerkt Kontakt zu einem Netzwerk aufbaut (Dies kann z.b. ein 6

7 IRC-Netzwerk sein). Phase 1 Infizieren vieler PCs Bot-PCs führen Aktion aus Phase 2 Botnetz-Kontrollserver Mailserver Befehle für den Server Bot Hirte Eine wichtiges Kriterium zur Bekämpfung solcher Botnetze liegt in der Tatsache, dass fast alle infizierten Computer aus dynamischen Einwahlnetzen stammen (DSL, Modem, ISDN oder Kabelnetz). Diese dynamischen Netze lassen sich in einer sog. PCRE-Datei erfassen und konsequent von der Einlieferung von s ausschließen. 7

8 Bekannte Botnetze Zu den derzeit bekanntesten Botnetzen gehören das Stom-Netz und das Srizbi Netz. Das Storm-Botnetz 1 erhielt seine Bezeichnung durch den gleichnamigen Wurm Storm, ein sog. trojanisches Pferd. Im Jahr 2007 schätze man die Größe dieses Netzes auf 1-10 Millionen infizierter Windows-PCs. Dies entsprach etwa 8% der damals bekannten Malware. Durch geeignete Updates seitens Microsoft konnte die Größe schon stark reduziert werden, da das Werkzeug MSRT den Schädling erkennen und löschen kann. Das Srizbi 2 -Botnetz gilt derzeit als eines der größten Botnetze. Auch dieses Netz wurde nach dem gleichnamigen Trojaner benannt und hat das o.g. Netz bereits größenmäßig hinter sich gelassen. Fast 39% aller verschickten Spam- s entstammen diesem Netzwerk. Zusammenfassend lässt sich sagen, dass Botnetze in von Kunden gemietet werden können. Der Preis ist hierbei von der Größe des Botnetzes abhängig, sowie von der Güte der gesammelten Empfänger- -Adressen (Diese stammen i.d.r. aus Adressbüchern der befallenen PCs und haben daher eine hohe Trefferwahscheinlichkeit). Selbst Regierungen bedienen sich von Zeit zu Zeit solcher Netze, da ein solches Werzeug eine gigantische Cyber-Armee darstellt Offene Relays Als das SMTP-Protokoll entwickelt wurde (RFC[1] 821), gab es noch keine Authentifizierungsmechanismen. Jeder Computer konnte so beliebig s über ein nahe gelegenes Mail-Relay verschicken. Erst durch Erkenntinsse im praktischen Alltag wurde ein erweitertes Protokoll im RFC Standard 2821 vereinbart, der erstmals auch SMTP-AUTH als Kommando unterstützte. Man bezeichnet den neuen Standard daher auch als ESMTP (Der aktuelle Standard umfasst dabei natürlich weit mehr Neuerungen als nut SMTP-AUTH). Als ein offenes Relay wird heutzutage ein Mailserver bezeichnet, der ungeprüft beliebigen Mail-Absendern das Verschicken von s gestattet. In Kombination mit Botnetzen kann dies fatale Auswirkungen haben. Es empfielt sich daher nach jeder Konfigurationsänderung eine Testprüfung des eigenen Servers durchzuführen. Über die Internet-Seite kann 1 Quelle: Botnet 2 Quelle: 8

9 ein beliebiger Server untersucht werden Backscatter Eine weitere Quelle des Spam-Versandts sind sog. Backscatter Mailserver. Hierbei empfangen falsch konfigurierte Mailserver meist als Mail-Gateways s für einen dahinter liegenden Mailserver, kennen aber die Liste der gültigen Empfänger-Adressen nicht. Versucht das Gateway nun z.b. seinem vertrauten eigenen Firmenmailserver die bereits empfangenen s durchzureichen, so werden alle s, für die es keinen realen Empfänger gibt, vom Firmenmailserver abgewiesen. Dem Mail-Gateway bleibt nun nur noch eine verspätete Abweisung (Late Bounce) an den Ursprungsserver, der die vormals einlieferte. Anhand der Absenderadresse wird nun der zuständige Mailserver ermittelt und diesem im Folgenden die Bounce- Mail zugestellt. Da es sich aber leider in aller Regel bei den verwendeten Absender- -Adressen um Fälschungen handelt, bekommen nun völlig unbeteiligte Mailserver Bounce-Meldungen. Ein anderes Szenario stellt ein Mailserver dar, der eingehende s vollständig angenommen hat, diese dann auf Spam prüft und im positiv-fall als Late-Bounce abweist. Hier existieren gleich zwei fatale Fehler, zu denen ich später noch einmal kommen werde. Ein Server, der ungeprüft anhand der Absender- -Adresse Mails bounct, wird Backscatter genannt. 9

10 2 Grundlagen des SMTP Protokolls Das heute gültige und verwendete Protokoll zur Übermittlung elektronischer Post geschieht nach RFC Es kann in etwa wie folgt skiziert werden: Benutzer Client- SMTP SMTP Kommandos/ Antworten Server- SMTP und s Dateisystem Dateisystem SMTP Client SMTP Server Abbildung nachgebildet aus dem RFC 2821 Das Protokoll arbeitet interaktiv. Der SMTP-Client (MUA 1 ) baut eine TCP/IP-Verbindung auf Port 25 zu einem SMTP-Server (MTA 2 ) auf. Sobald die Verbindung erfolgreich zustande gekommen ist, sendet der Server ein sog. Greeting. Dieses besteht aus einer 3- stelligen Ziffer, einem Leerzeichen und einem Folgetext. 220 mx0.roessner-net.de ESMTP Postfix (2.5.5) Der Server kennt hierbei 5 verschiedene Klassen von Statuscodes. 1xx Positive Preliminary reply 2xx Positive Completion reply 3xx Positive Intermediate reply 4xx Transient Negative Completion reply 1 Mail User Agent, kann ein -Programm sein oder ein ausliefernder Mailserver; in beiden Fällen handelt es sich um einen SMTP-Client 2 Mail Transfer Agent, entspricht einem annehmenden Mailserver; oder auch SMTP-Server 10

11 5xx Permanent Negative Completion reply Die genaue Übersetzung und Bedeutung ist im RFC 3 genaustens definiert. Eine grobe Zusammenfassung könnte wie folgt interpretiert werden: Codes beginnend mit 2xx zeigen in aller Regel eine positive Beantwortung des Servers an, 4xx bedeuten einen temporären Fehler, bei dem der MUA seinen Einlieferungsversuch zu einem späteren Zeitpunkt erneut durchführen soll und 5xx Codes bedeuten eine unwiderrufliche Annahmeverweigerung des MTAs. Nachdem der Server das Greeting gesendet hat, tritt nun der MUA in Aktion. Er sendet ein EHLO-Kommando Extended HELLO. Damit begrüßt er den Server. Dieser reagiert im Gegenzug mit seinem Serviceangebot, welches etwa wie folgt aussehen könnte: 250-mx0.roessner-net.de 250-PIPELINING 250-SIZE ETRN 250-STARTTLS 250-AUTH CRAM-MD5 NTLM 250-AUTH=CRAM-MD5 NTLM 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN Ab diesem Moment ist eine Fallunterscheidung notwendig. Fall 1: Der SMTP-Client ist ein -Programm eines Benutzers Handelt es sich bei dem MUA um einen Benutzer, der gerade mit seinem -Programm eine Nachricht verschicken möchte, so muss der MUA (also das -Programm) eine Authentifizierung gegenüber dem MTA durchführen. Der Server bietet im hier gezeigten Fall für eine unverschlüsselte TCP/IP-Verbindung Challenge/Response-Verfahren an. Möchte der SMTP-Client hingegen ein anderes Authentifizierungsverfahren nutzen, so muss entweder eine SSL-Verbindung auf Port 465 aufgebaut werden (SMTPS), oder der Client schickt das STARTTLS-Kommando. Letzterer Fall führt nun zu einer gesicherten Kommunikation zwischen Client und Server, bei der nun der Server erneut sein Angebot zur Verfügung stellt. Dieses Mal bietet er aber auch PLAIN und LOGIN als Authentifizierungsmechanismen an. 3 RFC 2821, Sektion Reply Code Severities and Theory 11

12 Fall 2: Der SMTP-Client ist ein einliefernder Mailserver Handelt es sich nicht um einen Benutzer, sondern einen anderen Mailserver, der eine einliefern möchte, so entfällt die Authentifizierung und auch die SSL-Verbindung ist nun rein optional und wird bei großen -Providern (Anbietern) eher selten genutzt. 2.1 Envelope MAIL FROM und Envelope RCPT TO Unabhängig, ob es sich um ein -Programm als MUA oder einen anderen Mailserver handelt, muss generell eine Absender- und Empfängeradresse übermittelt werden. Dies kann man sich wie bei der herkömmlichen Papierpost vorstellen. Verschickt man einen Brief, so wird dieser in einen Briefumschlag (engl. Envelope) gesteckt. Dieser Umschlag erhält ebenfalls Absender- und Empängeradresse. Das Kommando zur Angabe der Absenderadresse lautet MAIL FROM; dass der Empfängeradresse RCPT TO. In beiden Fällen muss eine gültige adresse angegeben werden. Diese setzt sich wie folgt zusammen: Genaue Informationen befinden sich wieder im bereits genannten RFC 2821, Sektion MAIL (MAIL) und RECIPIENT (RCPT). Hat der Server die Angaben angenommen und akzeptiert, so folgt die DATA-Phase, in der die eigentliche Nachricht (Vergleichbar mit dem Papierbogen im Umschlag) dem Server übergeben werden kann. Das Ende der DATA-Phase wird mit <CR><LF>.<CR><LF> 4 ausgelöst. Der Server wird hierbei eine Bestätigung zurücksenden und der Mail-Client kann die Verbindung erfolgreich abbauen. Das grobe Verständnis dieses Protokolls ist daher so wichtig, weil der Server an verschiedensten Stellen beginnend mit dem Aufbau der TCP/IP-Verbindung über jeden einzelnen Teilschritt der Kommunikation hinweg Prüfungen durchführen muss, um letzlich zu entscheiden, ob die angenommen oder abgewiesen werden soll. 4 CR-LF steht für Carriage Return, Line Feed. Es bedeutet einen vollständigen Zeilenumbruch. 12

13 2.2 Mail-Header Der Mail-Header ist Bestandteil der DATA-Phase. Jeder an der -Kommunikation beteiligte Mailserver (Dies können durchaus mehr als nur 2 Server sein) verewigt sich selbst jeweils an oberster Stelle mit sog. Received-Zeilen. Möchte man als Benutzer den Mail-Header anschauen, so kann man in aller Regel diesen in seinem -Programm anzeigen lassen. -Programme filtern nur eine Absender- und Empfängeradresse, Betreff, Datum, Anhänge und den Nachrichtenkörper heraus und zeigen diesen an. In Wirklichkeit umfasst die empfangene aber wesentlich mehr Informationen.... Received : from l o c a l h o s t ( l o c a l h o s t [ ] ) by mx0. r o e s s n e r net. de ( P o s t f i x ) with ESMTP id 29AC25211F f o r net. com>; Sat, 13 Sep : 2 3 : (CEST )... Received : from mx0. r o e s s n e r net. de ( [ ] ) by l o c a l h o s t ( amavis. i n t e r n a l. r o e s s n e r net. de [ ] ) ( amavisd new, port 10024) with ESMTP i d soayckq9emqc f o r roessner net. com>; Sat, 13 Sep : 2 3 : (CEST) Received : from l o c a l h o s t ( l o c a l h o s t [ ] ) by mx0. r o e s s n e r net. de ( P o s t f i x ) with ESMTP f o r net. com>; Sat, 13 Sep : 2 3 : (CEST ) Date : Sat, 13 Sep : 2 3 : To : roessner net. com From : c h r i s t i a r o e s s n e r net. com Subject : t e s t Sat, 13 Sep : 2 3 : This i s a t e s t m a i l i n g : STARTTLS+SASL Port 587 Listing 2.1: Beispiel für einen Mailb-Header Möchte man das genaue Mail-Routing nachvollziehen, so müssen die Received-Blöcke also von unten nach oben ausgewertet werden. Spammer versuchen recht oft, diese Protokollinformationen zu fälschen. Ich empfehle daher, den ersten eigenen Received-Block zu finden. Der Folgeblock wird garantiert den echten realen einliefernden Mailserver offenbaren. An dieser Stelle sei erwähnt, dass die Behandlung des SMTP-Protokolls und des Mail- Headers leider nicht in kompletter Detailtiefe erklärt werden kann, da dies den Rahmen dieses Dokuments überschreiten würde. 13

14 3 Komponenten eines Mailserver-Setups Das folgende Kapitel dient lediglich als ein Anhaltspunkt, wie ein kleines Mailserver- Setup aussehen kann. Je nach Größe des Unternehmens oder auch des Standorts, kann eine Redundanz verschiedener Teilkomponenten essentiell sein. Folgende Grafik zeigt exemplarisch die minimal benötigten Dienste, die für ein mittleres Mailserver-Setups einer Firma eingesetzt werden könnten. Intranet Datenbankserver für die Benutzerkontenverwaltung LDAP und/oder MySQL Nameserver Mailserver AMaViS - Dienst Internet Es empfiehlt sich, DNS, Datenbanken und Maildienste auf getrennten Maschinen zu verwalten, da so eine erhöhte Sicherheit des Netzwerkes gegeben ist. Sollte einer der Dienste durch ein Sicherheitsloch kompromitiert werden, so hat dies dann nicht zwangsweise negative Auswirkungen auf andere. 14

15 Ein anderes, aber hier nicht weiter zu vertiefndes Thema ist die immer populärer werdende Virtualisierung von Servern. Diese kann als Kostenersparnis in die Planung eines Setups durchaus mit einbezogen werden. 3.1 Kunden Datenhaltung Ein Mailserver arbeitet im Wesentlichen in drei Modi local Der Mailserver verfügt über POSIX-Shadow-Konten und ist final zuständig für diese Empfängeradressen virtual Über eine Anbindung an eine externe Datenbank, z.b. LDAP oder auch MySQL erfährt der Postfix-Mailserver, für welche Domains und Adressen er final zuständig ist. relay Postifx kann s für gelistete Domains und Adressen annehmen, wird diese dann aber im späteren Mail- Routing an einen dafür final zuständigen Mailserver weiterreichen In Multi-Domain-Umgebungen, wie dies häufig bei Internet-Service-Providern (ISP) der Fall ist, kommt virtual zur Anwendung. In Postfix selbst, werden über die Parameter virtual mailbox maps, virtual mailbox domains und virtual alias maps sog. Mappings übergeben. Eine Map ist eine Hash- oder Btree-Datenstruktur, die zweispaltig in Schlüssel und Wert getrennt vorliegt. In solchen Mappings können nun bis zu ca Datensätze problemlos untergebracht werden. Typische Inhalte sind die Verwaltung der gehosteten Domains, der vorhandenen Mailkonten und evtl. Mailweiterleitungen. All diese Informationen sind für Postfix essentiell wichtig und werden über die genannten Parameter konfiguriert. Eine besondere Form des Mappings sind Anbindungen an LDAP und/oder MySQL- Server. In sehr großen Netzwerken ist die zentrale Datenhaltung in einer Datenbank wesentlich effektiver. Zum einen besteht hierbei die Möglichkeit der Replikation (oder auch nur Teile davon), zum anderen sind Datenbanken oftmals durch geeignete Indizierung sehr effizient und schnell, was Lesezugriffe angeht. Verwendet man beispielsweise LDAP, so sollte in Postfix das sog. Proxy-Mapping verwendet werden. Proxymap ist ein Postfix-Modul, welches die eigentlich benötigten Datenbank- Verbindungen übernimmt und die Ressourcen dann an die einzelnen smtpd-dienste verteilt. Welche Komponenten in Postfix vorhanden sind, folgt in einem späteren Abschnitt. 15

16 3.2 DNS lokaler Nameserver Eine weitere, wenn auch nicht auf den ersten Blick wichtige Komponente ist ein eigener Caching-Nameserver. Das Mailsystem muss für jede eingehende Verbindung unzählige DNS-Abfragen durchführen. Würde man lediglich die Nameserver seines Rechenzentrums oder IPSs anfragen, könnte ein Mailserver unter Last durchaus in Timing-Probleme geraten. Der Nameserver kann entweder in unmittelbarer Nähe zum MTA stehen, oder falls nicht von anderen Diensten benötigt, sogar auf der MTA Maschine selbst. Aus Sicherheitsgründen empfehle ich dann allerdings den Betrieb in einer chroot()-umgebung und die Verwendung einer kernelbasierenden Sicherheitsschicht (SELinux oder AppArmor, um hier nur zwei Beispiele zu nennen). Nameserver sind immer mal wieder in die Kritik von bekannt gewordenen Sicherheitslöchern geraten. DNS-Dienste können aber auch für weitere Aufgaben im Mail-Setup genutzt werden. Dies zeigt der folgende Abschnitt RBL Realtime Black Listen Eine in den letzten Jahren etablierte Technik Spam zu bekämpfen besteht darin, bekannte offene Relays (siehe 1.1.3, Seite 8) oder allgemeiner schlecht konfigurierte Mailserver in sog. Realtime-Black-Listen einzutragen. Diese Listen werden in Nameservern verwaltet. Hierbei existieren verschiedene Verfahren, von denen ich zwei vorstellen möchte: DNSBL DNS Black Listen Häufen sich Spam- s von bekannten Mailservern, so kann man über den bereits weiter oben vorgestellten Mail-Header den Übeltäter ermitteln und dessen IP-Adresse im DNS-Server eintragen. Oft verwenden Spammer mehrere Server, doch sind diese schon nach wenigen Tagen auffällig geworden und lassen sich sukzessive über DNSBL sperren.... dnsbl A TXT Host IP blocked $ ORIGIN dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de. 16

17 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de. 114 CNAME dnsbl. r b l. r o e s s n e r net. de. 24 CNAME dnsbl. r b l. r o e s s n e r net. de. 40 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de. 102 CNAME dnsbl. r b l. r o e s s n e r net. de. 120 CNAME dnsbl. r b l. r o e s s n e r net. de. 121 CNAME dnsbl. r b l. r o e s s n e r net. de. $ORIGIN dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de CNAME dnsbl. r b l. r o e s s n e r net. de.... Listing 3.1: Auszug DNSBL einer Zonendatei RHSBL Right Hand Side Black Listen Auch das Sperren von Mailservern anhand der Absender-Domain ist mit einem eigenen Nameserver möglich. Man sollte allerdings immer daran denken, dass die Absenderadresse womöglich eine Fälschung sein könnte. Leider wird viel Spam auch durch sehr große Mail-Provider in den Umlauf gebracht, so z.b. Google, Yahoo, AOL und Hotmail. Sperrt man hier nun beispielsweise die so werden alle Absender, die offiziell von Google stammen in Zukunft geblockt.... $ORIGIN r b l. r o e s s n e r net. de. r h s b l A TXT Address blocked $ORIGIN com. r h s b l. r b l. r o e s s n e r net. de. c e n t r i c s o u r c e CNAME r h s b l. r b l. r o e s s n e r net. de. d o u g l a s p u b l i c a t i o n s CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN douglaspubs. com. r h s b l. r b l. r o e s s n e r net. de. send1 CNAME r h s b l. r b l. r o e s s n e r net. de. send2 CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN com. r h s b l. r b l. r o e s s n e r net. de. handbag CNAME r h s b l. r b l. r o e s s n e r net. de. w i c e f. exchange. s e r v e r l o g i n CNAME r h s b l. r b l. r o e s s n e r net. de. $ORIGIN r h s b l. r b l. r o e s s n e r net. de eu CNAME r h s b l. r b l. r o e s s n e r net. de. p a r a d i s e. net. nz CNAME r h s b l. r b l. r o e s s n e r net. de.... Listing 3.2: Auszug RHSBL einer Zonendatei 17

18 Teil II Konfiguration des Mailsystems 18

19 4 Postfix Ein reiner MTA Bei der nun im folgenden beschriebenen Einrichtung des Mailservers bildet die Open- Source-Software Postfix das Herzstück des Setups. Postfix ist ein reiner MTA, der in seiner Konzeption auf maximal mögliche Sicherheit ausgelegt wurde. Dies erreichte Wietse Venema Autor des Programms und Sicherheitsexperte bei IBM durch einen modularen Aufbau des Systems. Postfix unterteilt sich dabei in einen Master-Prozess, der verschiedenste Unterprozesse startet, steuert und verwaltet. Jeder Unterprozess läuft dabei im System mit den minimal notwendigen Benutzerrechten. Zudem können annähernd alle Unterprozesse in einer chroott()-umgebung ausgeführt werden. Postfix umfasst mehr als 23 Teilkomponenten, daher können diese hier nicht alle vorgestellt und beschrieben werden. Der Hauptfokus bei der Einrichtung liegt im Normalfall auf zwei Komponeten. Eine Hauptaufgabe liegt in der Annahme von s, für die der Prozess smtpd zuständig ist. Bei der Auslieferung tritt smtp als Prozess in Aktion, also der MUA-Teil von Postfix. Alle anderen Komponenten können zumeist mit ihren Standard-Werten direkt verwendet werden. Eine goldene Regel besagt, dass es schon triftiger Gründe bedarf, Standard- Einstellungen zu ändern, da dies impliziert, dass man besser als die Entwickler selbst über bestimmte Einstellungen bescheid weiß. Postfix ist außerordentlich gut dokumentiert[2], trotzdem empfielt es sich Sekundärliteratur zu konsultieren, um ein umfassendes Verständis zur Gesamtthematik zu erlangen. Die folgenden Sektionen werden dabei nur einen sehr kleinen Einblick in die Einrichtung von Postfix geben. Zwei Bücher haben sich auf dem Markt etabliert. Dies ist Das Postfix-Buch[3]; es ist das Standardwerk. Als gutes Referenzhandbuch hat sich das gleichnamige Buch Postfix[4] erwiesen. Die Begrifflichkeit reiner MTA erklärt sich damit, dass alle Aufgaben, die nichts explizit mit der SMTP-Kommunikation zu tun haben, an Hilfsanwendungen zumeist in der Programmiersprache Perl geschrieben delegiert werden. 19

20 4.1 Restriktionen Die Konfigurationsdateien von Postfix befinden sich auf *unix-systemen im Verzeichnis /etc/postfix. In der Datei main.cf werden alle Einstellungen für den Mailserver eingetragen. Die Datei master.cf ist die Hauptkonfigurationsdatei für den master-prozess. Es ist eine tabbelarisch aufgebaute Datei, in der alle Postfixmodule gelistet sind. Hier können Informationen wie die maximale Anzahl eines Prozesses, Parameter für einzelne Module oder auch Flags wie chroot() gesetzt werden. Im Regelfall wird man in der master.cf-datei relativ wenige Änderungen konfigurieren müssen. In einem späteren Abschnitt werde ich noch einmal darauf zurückkommen. Im Folgenden batrachten wir einen kleinen Teilausschnitt aus der Datei main.cf. Es gibt weit über 550 Paramter, daher verweise ich auch hier wieder auf die vorhandene Fachliteratur. 1 s m t p d r e c i p i e n t r e s t r i c t i o n s = 2 r e j e c t n o n f q d n r e c i p i e n t 3 r e j e c t n o n f q d n s e n d e r 4 r e j e c t u n k n o w n r e c i p i e n t d o m a i n 5 reject unknown sender domain 6 r e j e c t u n l i s t e d r e c i p i e n t 7 permit mynetworks 8 p e r m i t t l s c l i e n t c e r t s 9 p e r m i t s a s l a u t h e n t i c a t e d 10 r e j e c t u n a u t h d e s t i n a t i o n c h e c k r e c i p i e n t a c c e s s b t r e e : / e t c / p o s t f i x /maps/ r o l e a c c o u n t e x c e p t i o n s 13 c h e c k c l i e n t a c c e s s pcre : / e t c / p o s t f i x /maps/dynamic ip. pcre 14 r e j e c t i n v a l i d h e l o h o s t n a m e 15 r e j e c t n o n f q d n h e l o h o s t n a m e 16 reject unknown helo hostname 17 r e j e c t u n k n o w n c l i e n t h o s t n a m e 18 r e j e c t u n k n o w n r e v e r s e c l i e n t h o s t n a m e 19 c h e c k p o l i c y s e r v i c e i n e t : : r e j e c t r b l c l i e n t dnsbl. r b l. r o e s s n e r net. de 22 r e j e c t r h s b l c l i e n t r h s b l. r b l. r o e s s n e r net. de c h e c k c l i e n t a c c e s s pcre : / e t c / p o s t f i x /maps/ g r e y l i s t. pcre Listing 4.1: Auszug aus Datei main.cf Das abgebildete Codefragment bildet das Herzstück der Postfix-Konfiguration. Es beschreibt ein Regelwerk für den Prozess smtpd. Das kleine d am Ende des Modulnamens 20

21 zeigt an, dass es sich um einen Daemon-Prozess handelt. Dieser wartet auf eingehende TCP/IP-Verbindungen (MTA). Wie in vielen anderen Konfigurationsbeispielen aus der Informatik gilt auch hier das Prinzip first-match-wins. Eine Client SMTP-Verbindung durchläuft jede einzelne Zeile dieses Listings, bis eine Zeile eine Aktion auslöst. Es gibt drei verschiedene Reaktionen, von denen immer genau eine für jede Zeile zutreffend ist (Dies ist nicht 100%-ig korrekt, ist aber ausreichend genau für die Folgeerklärungen). permit Zustellung der wird gestattet reject Zustellung der wird entgültig abgewiesen dunno aktuelle Regel hat keine Auswirkung, Übergang zur nächsten Regel Während bei permit und reject die Prüfungen sofort eingestellt werden, wird bei dunno die jeweils nächste Regel angefragt. Liegt keine weitere Regel zur Prüfung vor, so schließt die letzte Prüfung implizit mit permit ab. Die Reihenfolge der Regeln ist ebenfalls essentiell wichtig. Postfix muss mit diesen sowohl vertraute als auch fremde Clients abfertigen. Die Zeilen 2-6 gelten dabei für alle Clients gleichermaßen. Sie bedeuten in etwa Folgendes: Zeile 2, 3: Für die angegebenen Evelope MAIL FROM und die Envelope RCPT TO Adressen (siehe 2.1, Seite 12) ist zwingende Voraussetzung, dass sie voll qualifiziert sind, also mindestens einen Domain- und einen Top-Level-Domain-Teil. Zeile 4, 5: Sind diese Voraussetzungen erfüllt, so prüft Postfix, ob die übermittelten Domains von einem DNS Server aufgelöst werden können. Dies stellt sicher, dass die Adressen zumindest real vorhanden sind, schützt aber nicht vor Fälschungen. Zeile 6: Hier werden unbekannte lokale Empfängeradressen sofort abgewiesen, wenn Postfix final für die angegebene Domain zuständig ist, aber kein passender Eintrag in der Liste der bekannten -Adressen vorhanden ist. Zeile 7-9: Diese Zeilen stellen eine erste Weichenstellung in der Bahndlung der SMTP-Verbindung dar. Sie überprüfen, ob ein verbundener Client zum eigenen Netzwerk gehört, durch ein vertrautes SSL-Zertifikat legitimiert ist oder eine erfolgreiche Authentifizierung (siehe 2, Seite 11) durchgeführt wurde. Trifft dies zu, werden keine weiteren Prüfungen vollzogen und der einliefernden wird volles Vertrauen geschenkt. 21

22 Zeile 10: Der hier aufgeführte Parameter ist der absolut wichtigste Parameter innerhalb des Regelwerks. Wer zuvor keine Berechtigung (eine der permit-anweisungen) durch Postfix erlangt hat, kann keine s verschicken, für die Postfix nicht selbst final zuständig ist. Der Versuch, Empfänger außerhalb Postfix zu adressieren wird sofort abgewiesen. Dieser Parameter verhindert also, dass das Mailsystem zu einem offenen Relay (siehe 1.1.3, Seite 8) wird. Zeile 12: Ein Mailsystem unterliegt nicht nur dem bereits mehrfach genannten RFC 2181, sondern einer ganzen Reihe anderer ebenfalls. In RFC 5321 und RFC 2142 ist unter anderem definiert, dass für jede -Domain, für die Postfix final zuständig ist, bestimmte -Adressen existieren müssen. Ferner muss gewährleistet sein, dass Schreiben an diese Adressen ungehindert zu einem Sachbearbeiter zugestellt werden. Sie dienen dem Zweck, den Mailserververwalter (Postmaster) über Probleme bei der Kommunikation mit anderen Anbietern zu informieren. Ein besonders Konto ist das Abuse-Konto. Versendet das eigene System Massenmails, so können entfernte Mailserver-Administratoren über diese Adresse Kontakt suchen und über den Vorfall berichten. Zeile 13: Die folgende Zeile definiert eine PCRE-Map. Sie listet weltweit bekannte Einwahlnetze (siehe , Seite 7) und führt zur Beendigung der SMTP-Verbindung. Diese Liste wurde über Jahre von verschiedensten Administratoren zusammengestellt. Bei Interesse an dieser Datei kann man sich gerne an die Maillingliste 1 des Postfich-Buch Autor s wenden. Sie kann hier aufgrund des großen Umfangs nicht abgedruckt werden. Zeile 14-16: Wie bereits beim SMTP-Protokoll erwähnt, muss der SMTP-Client dem MTA mittels EHLO ein Greeting schicken. Dieses muss zum einen mit dem Servernamen des Mailsystems überstimmen; zum anderen muss der Name im DNS passend mit Vorwärts- und Rückwärtsauflösung (A- und PTR-Ressource-Records) eingetragen sein. Diese Restriktionen sind sehr hart und können bei großen Setups zu Problemen führen. Da hier keine eindeutige Vorschrift in den RFCs existiert, ist die Entscheidung über den Einsatz der Parameter individuell zu treffen. Zeile 19 und 24 werden in der Folgesektion genauer beschrieben. Zeile 21, 22: Es besteht die Möglichkeit, Postfix an DNSBL und RHSBL-Listen anzubinden. Wird ein SMTP-Client mit seiner IP-Adresse in einer RBL-Liste gefunden, so wird die Verbindung abgewiesen. Die direkte Einbindung solcher Abfragen in Postfix empfiehlt sich nur für eigene RBL-Listen. 1 Mailingliste des Postfich-Buches: 22

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt.

Ralf Hildebrandt Patrick Koetter. Postfix. Einrichtung, Betrieb und Wartung. 2., aktualisierte und erweiterte Auflage. fsj dpunkt. Ralf Hildebrandt Patrick Koetter Postfix Einrichtung, Betrieb und Wartung 2., aktualisierte und erweiterte Auflage fsj dpunkt.verlag I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Inhaltsübersicht. I. Grundlagen

Inhaltsübersicht. I. Grundlagen xiii Inhaltsübersicht I. Grundlagen 1 Einführung in Postfix.......................................... 3 2 SMTP-Kommunikation im Überblick............................ 7 3 Systemvorbereitung...........................................

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

SMTP. Simple Mail Transfer Protocol SMTP

SMTP. Simple Mail Transfer Protocol SMTP SMTP Simple Mail Transfer Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Eine der wichtigsten Anwendungen des Internets ist

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Postfix Mini-Einführung

Postfix Mini-Einführung Postfix Mini-Einführung 1 Postfix-Overview Entwickelt im Hause IBM von Wietse Venema (seit 1998) Steht unter der IBM Public License, heisst offiziell: IBM Secure Mailer / Postfix Modularer Aufbau Einfache,

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Weiterleiten von Bildern und Texten mittels SMTP

Weiterleiten von Bildern und Texten mittels SMTP E-Mail-Weiterleitung Weiterleiten von Bildern und Texten mittels SMTP Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter

MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 16-October-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-August-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/9 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Kampf dem Backscatter

Kampf dem Backscatter ITMAGAZINE Kampf dem Backscatter 26. September 2008 - Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Socket-Programmierung (3)

Socket-Programmierung (3) Socket-Programmierung (3) E-Mails versenden Aufgabe: ein Programm schreiben, das E-Mails versenden kann Lernziele: - SMTP Kommandos - Authentifizierung - Passworteingabe (wxwidgets) - SMTP Ergebniscodes

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

s versenden: Das Protokoll SMTP

s versenden: Das Protokoll SMTP Name: Klasse: Datum: Blatt Nr.: 1 / 5 lfd. Nr.: 7 E-Mails versenden: Das Protokoll SMTP Im Folgenden werden Sie: 1. in einer Filius-Netzwerk-Simulation eine E-Mail versenden, 2. den Weg der Daten beim

Mehr