Deutsche Ausgabe. Endlich Schluss mit Spam! SpamAssassin. Alan Schwartz. Deutsche Übersetzung von Andreas Bildstein

Größe: px
Ab Seite anzeigen:

Download "Deutsche Ausgabe. Endlich Schluss mit Spam! SpamAssassin. Alan Schwartz. Deutsche Übersetzung von Andreas Bildstein"

Transkript

1 Endlich Schluss mit Spam! Deutsche Ausgabe SpamAssassin Alan Schwartz Deutsche Übersetzung von Andreas Bildstein

2

3 SpamAssassin Alan Schwartz Deutsche Übersetzung von Andreas Bildstein Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

4 Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag, Autoren und Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene Fehler und deren Folgen. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen. Der Verlag richtet sich im Wesentlichen nach den Schreibweisen der Hersteller. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Kommentare und Fragen können Sie gerne an uns richten: O Reilly Verlag Balthasarstr Köln Tel.: 0221/ Fax: 0221/ Copyright der deutschen Ausgabe: 2005 by O Reilly Verlag GmbH & Co. KG 1. Auflage 2005 Die Originalausgabe erschien 2004 unter dem Titel SpamAssassin bei O Reilly Media, Inc. Die Darstellung eines Königsgeiers im Zusammenhang mit dem Thema SpamAssassin ist ein Warenzeichen von O Reilly Media, Inc. Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Übersetzung und deutsche Bearbeitung: Andreas Bildstein Lektorat: Michael Gerth, Köln Korrektorat: Oliver Mosler, Köln Satz: Tung Huynh, reemers publishing services gmbh, Krefeld; Umschlaggestaltung: Ellie Volckhausen, Hanna Dyer & Clay Fernald, Boston Produktion: Stephanie Buckstegge, Köln Belichtung, Druck und buchbinderische Verarbeitung: Druckerei Kösel, Krugzell; ISBN Dieses Buch ist auf 100% chlorfrei gebleichtem Papier gedruckt.

5 Inhalt Vorwort VII 1 Einführung in SpamAssassin Wie SpamAssassin arbeitet Der Aufbau von SpamAssassin Mailer und SpamAssassin Die Politik des Scannens SpamAssassin-Grundlagen Voraussetzungen SpamAssassin zusammenbauen SpamAssassin mit procmail aufrufen Einsatz von spamc/spamd SpamAssassin in einem Perl-Skript aufrufen SpamAssassin und der Endanwender SpamAssassin-Regeln Der Aufbau eines Tests Die Punktezahl eines Tests ändern Schreiben Ihrer eigenen Tests Die eingebauten Tests Whitelists und Blacklists SpamAssassin als lernendes System Autowhitelisting Bayessche Filterung V

6 5 SpamAssassin mit sendmail integrieren Spam-Prüfung bei der Auslieferung Spam-Prüfung während SMTP Aufbau eines Spam-prüfenden Gateways SpamAssassin mit Postfix integrieren Postfix-Architektur Spam-Prüfung während der lokalen Auslieferung Spam-Prüfung auf die gesamte eingehende Mail Aufbau eines Spam-prüfenden Gateways SpamAssassin mit qmail integrieren qmail-architektur Spam-Prüfung während der lokalen Auslieferung Spam-Prüfung der gesamten eingehenden Mail Aufbau eines Spam-prüfenden Gateways SpamAssassin mit Exim integrieren Spam-Prüfung über procmail Spam-Prüfung der gesamten eingehenden Mail Einsatz von Routern und Transporten Einsatz von exiscan Einsatz von sa-exim Aufbau eines Spam-prüfenden Gateways SpamAssassin als Proxy einsetzen Einsatz von Pop3proxy Einsatz von SAproxy Pro A Weiterführende Ressourcen Index VI Inhalt

7 Vorwort Wenn Sie benutzen, ist es mehr als wahrscheinlich, dass Sie vor kurzem Spam heimgesucht wurden eine unaufgeforderte, unerwünschte Nachricht, die ohne Ihre Erlaubnis an Sie geschickt wurde. 1 Wenn Sie ein -System verwalten, ist es beinahe sicher, dass Sie Ihren Benutzern bereits dabei helfen mussten, die Flut unerwünschter s zu umgehen. Systemadministratoren zahlen für Spam mit ihrer Zeit. Das -System des Internet wurde so entwickelt, dass es schwierig ist, -Nachrichten zu verlieren: Wenn ein Computer eine Nachricht nicht an den gewünschten Empfänger ausliefern kann, tut er sein Bestes, um die Nachricht wieder an den Absender zurückzuschicken. Wenn er die Nachricht nicht an den Absender zurückschicken kann, dann schickt er die Nachricht an den Postmaster des Computers da etwas ernstlich falsch sein muss, wenn sowohl die -Adresse des Absenders als auch die des Empfängers einer Nachricht ungültig ist. Diese wohlmeinende Natur der Software für Internet-Mail wird zu einer echten Bürde, wenn Spammer die Bühne betreten. Bei einem typischen Massen-Mailing könnten ein paar Hundert bis zu Zehntausende von -Adressen ungültig sein. Unter normalen Umständen würden diese -Nachrichten an den Absender zurückgeschickt werden. Aber der Spammer will sie nicht! Um zu verhindern, dass sie überflutet werden, verwenden Spammer häufig ungültige Rücksende-Adressen. Das Ergebnis: Die -Nachrichten landen schließlich in den Mailboxen der Internet-Postmaster, die für gewöhnlich lebende, atmende Systemadministratoren sind. Die Systemadministratoren großer Sites erhalten zurzeit jeden Tag Hunderte bis Tausende zurückgeschickter Spam-Nachrichten. Leider muss jede dieser Nachrichten sorgfältig untersucht werden, da sich zwischen diesen Nachrichten auch Mail-Nachrichten befinden, die von fehlkonfigurierten Computern zurückgeschickt wurden, deren Problem tatsächlich behoben werden muss. 1 Spam ist auch ein eingetragenes Warenzeichen von Hormel Foods, die mit diesem Wort ein Frühstücksfleisch aus der Dose bezeichnen. In diesem Buch wird das Wort»Spam«ausschließlich für Internet-Spam und nicht für Fleisch verwendet. VII

8 Da das Spam-Problem schlimmer und schlimmer wird, streichen sich die Systemadministratoren in zunehmende Maße aus der»postmaster«-mailing-liste ihrer Computer. Das Ergebnis ist vorhersehbar: Sie werden mit weniger überflutet, aber die Probleme, die normalerweise durch den Empfang von Postmaster- entdeckt werden, bleiben unentdeckt. Darunter leidet das Internet als Ganzes. Es gibt zwar viele wichtige Möglichkeiten, Spam zu verringern inklusive Verheimlichen von -Adressen, Beschwerden beim Service Provider des Spammers sowie juristische und gesetzgeberische Maßnahmen, aber es sind nur wenige Gegenmittel so unmittelbar wirksam wie die Filterung von -Nachrichten anhand des Inhalts und des Formats. Und nur wenige Filter-Systeme werden so häufig eingesetzt und so gut gepflegt wie SpamAssassin. Dieses Buch richtet sich an Mail-Systemadministratoren, Netzwerkadministratoren und an Internet Service Provider, die sich Sorgen über den zunehmenden Tribut machen, den Spam ihren Systemen und ihren Benutzern aufbürdet, und die nach einer Möglichkeit suchen, wieder etwas Kontrolle zurückzuerhalten oder die Last auf dem Rücken ihrer Anwender zu verringern. Umfang dieses Buchs Dieses Buch ist in neun Kapitel und einen Anhang unterteilt. Die ersten vier Kapitel handeln von den Kernkonzepten von SpamAssassin, die unabhängig von dem zugrunde liegenden Mail-System sind. Kapitel 1, Einführung in SpamAssassin Erklärt, was SpamAssassin macht, und liefert einen konzeptionellen Überblick über den Aufbau und die Features von SpamAssassin. Kapitel 2, SpamAssassin-Grundlagen Behandelt die Installation, den Test und den allgemeinen Betrieb von SpamAssassin. Kapitel 3, SpamAssassin-Regeln Behandelt die Konfiguration von SpamAssassin im Detail und konzentriert sich insbesondere auf die SpamAssassin-Regeln zur Spam-Erkennung. Es erklärt, wie die Auswirkungen von Regeln erhöht oder verringert werden, wie neue Regeln geschrieben und Adressen an schwarze und weiße Listen angefügt werden. Kapitel 4, SpamAssassin als lernendes System Gibt einen Überblick über die lernenden Features von SpamAssassin: automatisches Whitelisting und Bayessche Filterung. Es liefert die theoretischen Grundlagen, die hinter diesen Features stecken, und behandelt, wie diese Features konfiguriert, trainiert und abgestimmt werden. Die übrigen fünf Kapitel beschreiben detailliert die Integration von SpamAssassin in mehrere populäre Mail-Transport-Agents (MTAs), wodurch eine Site-weite Spam-Prüfung bereitgestellt werden kann. Sie erklären auch, wie ein SpamAssassin-Gateway einge- VIII Vorwort

9 richtet wird, mit dem die gesamte eingehende Mail überprüft wird, bevor sie an einen internen Mail-Host ausgeliefert wird. Kapitel 5, SpamAssassin mit sendmail integrieren Erklärt, wie SpamAssassin mit Hilfe des Milter-Interfaces in den sendmail-mta integriert wird. Als Beispiel für diesen Ansatz wird die Installation und Konfiguration von MIMEDefang beschrieben. Kapitel 6, SpamAssassin mit Postfix integrieren Erklärt, wie SpamAssassin mit Hilfe der Schnittstelle content_filter in den Postfix- MTA integriert wird. Als Beispiel für diesen Ansatz wird die Installation und Konfiguration von amavisd-new, einem daemonisierten Content-Filter, beschrieben. Kapitel 7, SpamAssassin mit qmail integrieren Erklärt, wie SpamAssassin in den qmail-mta integriert wird. Kapitel 8, SpamAssassin mit Exim integrieren Erklärt, wie SpamAssassin mit mehreren unterschiedlichen und häufig eingesetzten Ansätzen in den Exim-MTA integriert wird. Dies umfasst auch angepasste Transporte, exiscan und sa-exim. Kapitel 9, SpamAssassin als Proxy einsetzen Erklärt, wie ein SpamAssassin-POP-Mail-Proxy für die Unterstützung von Benutzern eingerichtet wird, die ihre mit POP-Clients herunterladen. Anhang A führt nützliche Quellen zu weiteren Informationen über SpamAssassin und andere Antispam-Ansätze auf. In diesem Buch behandelte Versionen Zu der Zeit, als dieses Buch in den Druck ging, war SpamAssassin 2.63 die letzte veröffentlichte Version von SpamAssassin. Die nächste Generation von SpamAssassin, Spam- Assassin 3.0, war zu Testzwecken als Beta-Version verfügbar und es steht zu erwarten, dass sie in etwa um die Zeit veröffentlicht wird, zu der dieses Buch in die Läden kommt. SpamAssassin 3.0 führt mehrere wichtige neue Features ein und ändert Teile der Perl- API. Folglich behandelt dieses Buch beide Versionen von SpamAssassin. Wenn ein Punkt oder eine Einstellung spezifisch für eine Version ist, wird das extra vermerkt. Typographische Konventionen In diesem Buch werden die folgenden typographischen Konventionen verwendet: Kursivschrift Wird für Namen von Unix-Dateien, Verzeichnissen, Benutzern und Gruppen verwendet sowie für Perl-Module, Objekte, Methodennamen und Optionen von Typographische Konventionen IX

10 Methoden. Wird auch für URLs (Uniform Resource Locators) verwendet und um neue Begriffe und Konzepte hervorzuheben, wenn sie eingeführt werden. Nichtproportionalschrift Wird für Unix-Befehle, Codebeispiele und Systemausgaben verwendet. Wird auch für Skripten, Prozessnamen und SpamAssassin-Direktiven eingesetzt. Nichtproportionalschrift kursiv Wird in Beispielen für variable Eingaben verwendet (zum Beispiel für einen Dateinamen, den Sie eingeben müssen). $ # Die Eingabeaufforderung der Unix-Bourne-Shell oder der Korn-Shell. Die Eingabeaufforderung für den Unix-Superuser. Ich benutze dieses Symbol für Beispiele, die von root ausgeführt werden sollen. Dieses Symbol kennzeichnet einen Hinweis, der eine wichtige Bemerkung zum nebenstehenden Text darstellt. Dieses Symbol kennzeichnet eine Warnung, die sich auf den nebenstehenden Text bezieht. Verwendung von Codebeispielen Dieses Buch soll Ihnen dabei helfen, Ihren Job zu erledigen. Im Allgemeinen können Sie den Code aus diesem Buch in Ihren Programmen und in Ihrer Dokumentation einsetzen. Sie müssen sich nicht mit uns in Verbindung setzen und um Erlaubnis fragen, es sei denn, Sie kopieren einen erheblichen Teil des Codes. Das Schreiben eines Programms zum Beispiel, das mehrere Codeteile aus diesem Buch verwendet, bedarf keiner Genehmigung. Der Vertrieb oder das Verteilen einer CD-ROM mit Beispielen aus O Reilly- Büchern bedarf allerdings einer Genehmigung. Das Beantworten einer Frage, bei der dieses Buch und dessen Beispielcode zitiert werden, bedarf keiner Genehmigung. Das Einbinden einer erheblichen Menge an Beispielcode aus diesem Buch in die Dokumentation Ihres Produkts bedarf allerdings der Genehmigung. Wir freuen uns über einen Nachweis, verlangen aber keinen. Ein Nachweis enthält normalerweise Titel, Autor und Verleger; zum Beispiel:»SpamAssassin von Alan Schwartz (O Reilly).«Wenn Sie vermuten, dass Ihr Gebrauch von Codebeispielen außerhalb des fairen Gebrauchs oder der hier gegebenen Genehmigungen liegt, dann wenden Sie sich bitte unter an uns. X Vorwort

11 Danksagungen Bob Amen, Justin Mason und Matt Riffle arbeiteten als technische Gutachter für dieses Buch. Sämtliche noch vorhandenen Fehler gehen natürlich auf mein Konto. Ich hatte wieder einmal das Vergnügen, mit einem ausgezeichneten Lektor von O Reilly, Jonathan Gennick, zusammenarbeiten zu können. Im Produktions-Team von O Reilly für dieses Buch waren Darren Kelly, Ellie Volckhausen und Nancy Crumpton. Dieses Buch ist den Entwicklern und der Anwendergemeinschaft von SpamAssassin gewidmet für ihre ausgezeichnete Arbeit bei der Eindämmung der Flut unerwünschter . Ewigen Dank an M.G. und Ari, für die sich die ganze Mühe lohnt. Danksagungen XI

12

13 KAPITEL 1 Einführung in SpamAssassin Beim SpamAssassin-System handelt es sich um eine Software zur Analyse von - Nachrichten, die feststellt, wie wahrscheinlich es ist, dass es sich dabei um Spam handelt, und die über ihre Ergebnisse Bericht erstattet. Es ist ein regelbasiertes System, das verschiedene Bestandteile der -Nachricht mit einem großen Satz an Regeln vergleicht. Jede Regel fügt an den Spam-Punktestand einer Nachricht Punkte hinzu oder entfernt diese davon. Eine Nachricht mit entsprechend hohem Punktestand wird als Spam gemeldet. SpamAssassin war ein Warenzeichen von Deersoft und Deersoft wurde von Network Associates übernommen. In diesem Buch werde ich nicht jedes Mal SpamAssassin schreiben, wenn ich es erwähne, weil das stören würde. Sie sollten aber davon ausgehen, dass das Warenzeichensymbol vorhanden ist. Es stehen viele Systeme zur Verfügung, die auf Spam prüfen. SpamAssassin erfreut sich aus mehreren Gründen großer Beliebtheit: Es setzt eine große Anzahl verschiedener Arten von Regeln ein und gewichtet diese entsprechend ihrer Ergebnisse. Regeln, die erwiesenermaßen bei der Unterscheidung zwischen Spam und Nicht-Spam wirksamer sind, wird höheres Gewicht gegeben. Die Punktezahlen, die zu jeder Regel gehören, können einfach angepasst werden und neue Regeln, die auf regulären Ausdrücken basieren, können einfach hinzugefügt werden. SpamAssassin kann sich an die -Umgebung jedes Systems anpassen und dabei lernen zu erkennen, welchen Absendern vertraut werden kann, und neue Arten von Spam zu identifizieren. Es kann Spam an mehrere unterschiedliche Spam-Clearing-Stellen melden und kann so konfiguriert werden, dass es Spam-Traps (Spam-Fallen) erstellt das sind - Adressen, die nur zur Weiterleitung von Spam an Clearing-Stellen eingesetzt werden. 1

14 Es ist freie Software, die entweder unter der GNU Public License oder unter der Artistic License verteilt wird. Beide Lizenzen ermöglichen den Anwendern, die Software zu verändern und ihre Änderungen unter den gleichen Bedingungen erneut zu verteilen. Beispiel 1-1 zeigt eine Nachricht, die von SpamAssassin als Spam markiert wurde. Elemente, die von SpamAssassin hinzugefügt wurden, werden fett dargestellt. Beispiel 1-1: Eine von SpamAssassin markierte Nachricht From Fri Nov 7 18:26: Received: from localhost [ ] by localhost with SpamAssassin ( exp); Sun, 09 Nov :24: From: "brianj" To: Subject: Live your dream life!! MPNWSTU Date: Fri, 07 Nov :32: Message-Id: X-Spam-Status: Yes, hits=12.9 required=5.0 tests=click_below, FORGED_MUA_EUDORA,FROM_ENDS_IN_NUMS,MISSING_OUTLOOK_NAME, MSGID_OUTLOOK_INVALID,MSGID_SPAM_ZEROES,NORMAL_HTTP_TO_IP, SUBJ_HAS_SPACES,SUBJ_HAS_UNIQ_ID autolearn=no version=2.60 X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin 2.60 ( exp) X-Spam-Level: ************ MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=" =_3fae bed4d" This is a multi-part message in MIME format =_3FAE BED4D Content-Type: text/plain Content-Disposition: inline Content-Transfer-Encoding: 8bit Spam detection software, running on the system has identified this incoming as possible spam. The original message has been attached to this so you can view it (if it isn't spam) or block similar future . If you have any questions, see the administrator of that system for details. Content preview: Do you owe large sums of money? Are you stuck with high interest ra{tes? We can help! You can do what tens of thousands of americans have done, consolidate your high interest bills into one easy, low interest, monthly payment. [...] Content analysis details: (12.9 points, 5.0 required) pts rule name description SUBJ_HAS_SPACES Subject contains lots of white space 4.3 MSGID_SPAM_ZEROES Spam tool Message-Id: (12-zeroes variant) 2 Kapitel 1: Einführung in SpamAssassin

15 Beispiel 1-1: Eine von SpamAssassin markierte Nachricht (Fortsetzung) 0.9 FROM_ENDS_IN_NUMS From: ends in numbers 0.2 NORMAL_HTTP_TO_IP URI: Uses a dotted-decimal IP address in URL 0.2 SUBJ_HAS_UNIQ_ID Subject contains a unique ID 4.3 MSGID_OUTLOOK_INVALID Message-Id is fake (in Outlook Express format) 0.1 MISSING_OUTLOOK_NAME Message looks like Outlook, but isn't 1.9 FORGED_MUA_EUDORA Forged mail pretending to be from Eudora 0.0 CLICK_BELOW Asks you to click below The original message was not completely plain text, and may be unsafe to open with some clients; in particular, it may contain a virus, or confirm that your address can receive spam. If you wish to view it, it may be safer to save it to a file and open it with an editor =_3FAE BED4D Content-Type: message/rfc822; x-spam-type=original Content-Description: original message before SpamAssassin Content-Disposition: attachment Content-Transfer-Encoding: 8bit Received: (qmail invoked from network); 7 Nov :26: Received: from mailin-2.cc.uic.edu (HELO mailin-2.priv.cc.uic.edu) ( ) by 0.cc.uic.edu with SMTP; 7 Nov :26: Received: from mail3.mailnara.net (c atl.client2.attbi.com [ ]) by mailin-2.priv.cc.uic.edu ( /8.12.9) with ESMTP id ha80pxjk011669; Fri, 7 Nov :26: Message-ID: To: From: "brianj" Subject: Live your dream life!! MPNWSTU Date: Fri, 07 Nov :32: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=" =_ " X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: QUALCOMM Windows Eudora Version 5.1 X-MimeOLE: Produced By Microsoft MimeOLE V Content-Length: 2290 Lines: 72 Do you owe large sums of money? Are you stuck with high interest ra{tes? We can help! You can do what tens of thousands of americans have done, consolidate your high interest bills into one easy, low interest, monthly payment. By first reducing, and then completely removing your d+ebts, you will be able to start fresh. Why keep dealing with the stress, headaches, and wasted money, when you can consolidate your d+ebt and pay them off much sooner! 3

16 Beispiel 1-1: Eine von SpamAssassin markierte Nachricht (Fortsetzung) Click below to learn more: hjeuubnfs =_3FAE BED4D Der SpamAssassin-Bericht ist sehr aufschlussreich. Trotz der Tatsache, dass diese Nachricht mehrere Tricks enthält, wie zum Beispiel wahllose Zeichen am Ende und die Auftrennung der Wörter»rates«und»debt«mit Symbolen, um Spam-Prüfer zu täuschen, erkennt SpamAssassin mehrere verdächtige Anzeichen und weist einen hohen Spam- Punktestand zu. Wie SpamAssassin arbeitet Es gibt mehrere Arten, auf die sich SpamAssassin ein Urteil über eine Nachricht bildet: Die Nachrichten-Header können auf Beschaffenheit und Einhaltung von Internet- Standards überprüft werden (ist zum Beispiel das Datum richtig formatiert?). Die Header und der Body können auf Phrasen oder Nachrichtenelemente überprüft werden, die häufig in Spam vorkommen (zum Beispiel»MAKE MONEY FAST«oder Anweisungen darüber, wie man aus zukünftigen Mailings herausgenommen wird) in mehreren Sprachen. Die Header und der Body können in mehreren Online-Datenbanken nachgeschlagen werden, die Nachrichten-Prüfsummen bestätigter Spam-Nachrichten nachverfolgen. Die IP-Adresse des sendenden Systems kann in mehreren Online-Listen nachgeschlagen werden, die Sites aufführen, die von Spammern benutzt wurden oder die anderweitig verdächtig sind. Bestimmte Adressen, Hosts oder Domains können in schwarzen (Blacklists) oder weißen Listen (Whitelists) geführt werden. Eine Whitelist kann basierend auf früher verschickten Nachrichten eines Absenders automatisch erstellt werden. Indem SpamAssassin anhand einer Reihe von Nachrichten lernt, was Sie als Spam betrachten und was nicht, kann es so trainiert werden, dass es die von Ihnen empfangenen Arten von Spam erkennt. (SpamAssassin und die Spam-Filter-Community sprechen bei Nachrichten, die kein Spam sind, häufig von Ham.) Mit Hilfe des Protokolls Sender Policy Framework (SPF, kann die IP-Adresse des sendenden Systems mit dem Domainnamen des Absenders verglichen werden, um festzustellen, ob es dem System erlaubt ist, Nachrichten von Benutzern in dieser Domain zu verschicken. Diese Funktion erfordert SpamAssassin Kapitel 1: Einführung in SpamAssassin

17 SpamAssassin kann Absender privilegieren, die bereit sind, etwas zusätzliche Rechnerleistung in Form von Hashcash (http://www.hashcash.org) aufzuwenden. Spammers können diese Berechnungen nicht durchführen und verschicken weiterhin sehr schnell große Mengen an . Diese Funktion erfordert SpamAssassin 3.0. Der Aufbau von SpamAssassin In seinem Kern besteht SpamAssassin aus einer Reihe von Modulen, die in der Programmiersprache Perl geschrieben sind, zusammen mit einem Perl-Skript, das eine Nachricht auf der Standardeingabe entgegennimmt und sie mit Hilfe der Module überprüft. Für leistungsstärkere Anwendungen enthält SpamAssassin noch eine Daemon-Version des Spam-Prüfers sowie ein Client-Programm in C, das eine Nachricht auf der Standardeingabe entgegennehmen und sie mit dem Daemon überprüfen kann. Die meisten Verhaltensweisen von SpamAssassin werden über eine systemweite Konfigurationsdatei und eine Reihe von benutzerspezifischen Konfigurationsdateien kontrolliert. Die benutzerspezifische Konfiguration kann auch in einer SQL-Datenbank gespeichert werden. Um mehr über Perl zu erfahren, lesen Sie Einführung in Perl von Randal L. Schwartz und Tom Phoenix oder Programmieren mit Perl von Larry Wall, Tom Christiansen und Jon Orwant, beide von O Reilly. Mailer und SpamAssassin Wenn es auch möglich ist, SpamAssassin manuell auf einer einzigen Nachricht auszuführen, so wird SpamAssassin doch erst dann richtig nützlich, wenn alle eingehenden Nachrichten automatisch gescannt werden. Das kann auf mehrere Arten geschehen. Abbildung 1-1 stellt eine typische Mail-Übertragung dar. Das sendende System verbindet sich mit dem Mail-Transport-Agent (MTA) des Empfängers und überträgt die Nachricht. Wenn die Nachricht für einen Benutzer auf dem System des MTA bestimmt ist, übergibt der MTA die Nachricht an den lokalen Mail-Delivery-Agent (MDA), der für das Ablegen der Nachricht in das Postfach (Mailbox) eines Benutzers verantwortlich ist. Die Benutzer können sich an dem System anmelden und ihre Post direkt aus ihren Mailboxen lesen (was für Multiuser-Unix-Systeme typisch ist) oder wenn das System entsprechende Server betreibt, können die Benutzer ihre Post mit Hilfe eines Mail-Clients herunterladen, der die Protokolle POP (Post Office Protocol) oder IMAP (Internet Message Access Protocol) unterstützt. SpamAssassin kann an drei wichtigen Orten betrieben werden: auf dem MTA, auf dem MDA und als POP-Proxy. Jeder hat seine Vor- und Nachteile. Mailer und SpamAssassin 5

18 Andere Antispam-Ansätze SpamAssassin kombiniert Nachrichtenformat-Validierung, Inhaltsfilterung und die Möglichkeit, schwarze Listen heranzuziehen. Filtersysteme erfordern nur wenig Benutzereingriffe und führen nur zu einer geringen Verzögerung beim Versenden und Empfangen von . Es gibt noch andere Ansätze, um Spam zu verhindern, jeder hat seine eigenen Vorund Nachteile (und viele von ihnen können zusätzlich zu sowie anstatt SpamAssassin eingesetzt werden). Bei einem Challenge/Response-System hält das System alle Nachrichten von unbekannten Absendern auf und schickt diesen eine Antwortnachricht mit einem einmaligen Code oder einer Reihe von Anweisungen (die Challenge Aufforderung). Die Absender müssen auf die Aufforderung antworten, und zwar auf eine Weise, die deren -Adresse überprüft und (allgemein gesprochen) prüft, ob sie Menschen sind und kein automatisiertes Massen- Mail-Programm (die Response Antwort). Nach einer erfolgreichen Antwort erlaubt das System, dass die Nachrichten von dem Absender angenommen werden, anstatt sie zurückzuhalten. Bei Greylisting-Systemen gibt der Mailserver anfänglich einen temporären SMTP-(Simple Mail Transfer Protocol-)Fehler-Code auf Nachrichten von neuen Absendern oder sendenden Systemen zurück. Wenn das sendende System nach einer angemessenen Zeitspanne versucht, die Nachricht erneut zu senden, akzeptiert der Mailserver die Nachricht und nachfolgende Nachrichten des sendenden Hosts. Da Spammer wahrscheinlich die temporäre Fehlermeldung entweder als dauerhaften Fehler behandeln oder versuchen, während der Greylisting-Zeitspanne fortwährend Nachrichten auszuliefern, werden deren Nachrichten nicht empfangen. In zeitbeschränkten Adresssystemen generieren Anwender einmalige Varianten ihrer -Adresse, um sie in Webformularen, -Nachrichten, Newsgruppen-Postings usw. einzufügen. Die Adressen könnten nur für eine bestimmte Zeitspanne gültig sein oder so lange, bis sie vom Benutzer widerrufen werden. Bei diesen Systemen kann ein Benutzer, wenn er Spam auf einer seiner Adressen empfängt, normalerweise die Firma, die ihm Spam geschickt hat (oder die seine Adresse an Spammer verkauft hat), feststellen, und er kann die Adresse schnell ungültig machen, um weiteren Spam zu verhindern. Bei Micropayment-Systemen müssen Absender eine kleine Gebühr für jede Nachricht bezahlen, die sie versenden, was dazu führt, dass groß angelegter Spam teuer wird. Auf einigen dieser Systeme wird das Micropayment zurückgezahlt, wenn der Empfänger feststellt, dass die Nachricht tatsächlich kein Spam ist. (SpamAssassin 3.0 unterstützt eine Variante des Micropayments in Form von Hashcash, bei dem die Bezahlung in Prozessorzeit anstatt mit Geld vorgenommen wird.) Scannen auf dem MTA Einige MTAs bieten eine Möglichkeit an, um eingehende Nachrichten während der SMTP-Verarbeitung einem Filter zu übergeben; andere können die Nachrichten einem Filter übergeben, nachdem die SMTP-Verarbeitung beendet wurde. Spam-Prüfung ist 6 Kapitel 1: Einführung in SpamAssassin

19 Abbildung 1-1: Eine typische Mail-Übertragung eine Art der Filterung, die auf dem MTA gut durchgeführt werden kann; Viren-Prüfung ist eine andere. Häufig wurden für bestimmte MTAs hoch entwickelte Filter-Daemons entwickelt und diese Daemons sind in der Lage, SpamAssassin aufzurufen, um Spam- Prüfungen durchzuführen. Da die gesamte , die für Benutzer auf dem System bestimmt ist, durch den MTA hindurchmuss, handelt es sich dabei um einen Ort, der für eine zentralisierte Spam-Prüfung wie geschaffen ist. Wenn Sie einen Gateway-MTA betreiben, der die Post an mehrere interne Systeme ausliefert, können Sie auf dem Gateway-MTA Spam-Prüfungen durchführen, um die Menge an Spam zu beschränken, die jeder interne Server empfangen wird. Zusätzlich zur Kennzeichnung von Nachrichten, die so aussehen, als wären sie Spam, können MTA-basierte Filter häufig noch andere Aktionen durchführen, wie zum Beispiel das Blockieren einer Nachricht (entweder indem sie die Nachricht abweisen, um die SMTP-Verarbeitung zu komplettieren, oder indem sie diese verwerfen, nachdem die SMTP-Verarbeitung stattgefunden hat) oder die Umleitung der Nachricht in einen Quarantänebereich. Wenn der MTA bereits ein Filter-System betreibt, um Viren-Prüfungen durchzuführen, kann die Spam-Prüfung normalerweise vom gleichen Filter vorgenommen werden, um einen Teil des Overhead, der bei der Filterung entsteht, aufzuteilen. Ein Nachteil beim alleinigen Scannen auf dem MTA ist, dass das MTA-Filter-System nicht in der Lage sein könnte, auf benutzerbezogene Einstellungen für das Scannen zuzugreifen, wenn der Filter keinen Zugriff auf die Empfänger-Informationen besitzt, weil sich der Empfänger auf einem anderen Host befindet oder weil die Nachricht für mehrere Benutzer auf dem gleichen System bestimmt ist. Mailer und SpamAssassin 7

20 Scannen auf dem MDA Auf vielen Unix-Systemen ist der Mail-Delivery-Agent procmail, der SpamAssassin Nachrichten vorlegen kann und entsprechend den Ergebnissen handelt. Das ist die typischste Art, auf die SpamAssassin alleine installiert wird, da dazu keine MTA-spezifischen Filter- Schnittstellen nötig sind. Diese Konfiguration führt zu maximaler Flexibilität. Systemweite SpamAssassin-Regeln können auf alle eingehenden Nachrichten angewandt werden, und die Benutzer können diese mit ihren eigenen benutzerspezifischen SpamAssassin-Konfigurationen ergänzen oder bearbeiten, da der MDA laut Definition den Empfänger immer kennt, an den er die Nachricht ausliefert. Anwender, die im Schreiben von procmail-rezepten bewandert sind, erhalten die vollständige Kontrolle über die Verteilung von Nachrichten, die als wahrscheinlicher Spam markiert wurden; procmail kann angewiesen werden, diese Nachrichten zu verwerfen, sie in einer separaten Mailbox abzulegen, die Nachrichten- Header zu verändern oder viele andere Aktionen durchzuführen. Die Kehrseite dieser Konfiguration ist, dass die Spam-Prüfung nur angewandt wird, nachdem die Nachricht bereits vom System empfangen wurde und einige System-Ressourcen verbraucht hat. Ein weiterer Nachteil besteht darin, dass die Spam-Prüfung auf jedem System eingerichtet werden muss, das lokale Empfänger besitzt, anstatt nur auf einem einzigen zentralisierten MTA-Gateway. Scannen mit einem POP-Proxy POP-Mail-Benutzer, die die Vorzüge von SpamAssassin auch auf Mailservern genießen möchten, die SpamAssassin nicht bereitstellen, können einen Proxy einsetzen, um die Spam-Prüfung durchzuführen. Der Proxy läuft auf dem Client-Computer und integriert sich in den POP-Mail-Reader, um die Nachrichten zu scannen, sobald sie über POP heruntergeladen werden. Der bekannteste POP-Proxy für SpamAssassin auf Windows-Systemen ist SAproxy von Stata Labs. SAproxy Pro ist ein kommerzielles Produkt, der Quellcode steht allerdings für Administratoren, die ihn gerne kompilieren und ihren Benutzern zur Verfügung stellen möchten, unter den gleichen Bedingungen wie SpamAssassin selbst zur Verfügung. Proxies stellen den dezentralisiertesten Ansatz für Spam-Prüfung dar und verlangen, dass die Mailserver beim Annehmen von Nachrichten freizügig sind, damit die Proxies der einzelnen Benutzer ihre eigenen Standards anwenden können. Das könnte dazu führen, dass die Speicherauslastung auf dem Mailserver ansteigt. Andererseits ziehen die Proxies die Rechenleistung vom Mailserver ab, da die gesamte Spam-Prüfung vom Client durchgeführt wird. 8 Kapitel 1: Einführung in SpamAssassin

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Herzlich Willkommen zum. 8. Treffen. der LUG Datteln. Linux User Group Datteln. Spam Filter

Herzlich Willkommen zum. 8. Treffen. der LUG Datteln. Linux User Group Datteln. Spam Filter Herzlich Willkommen zum 8. Treffen der LUG Datteln 1 Heutiges Vortragsthema: Spam Filter 2 Was ist Spam? Spam bezeichnet E Mail Nachrichten, die unverlangt und massenhaft versendet werden Der Begriff Spam

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842, Deutsch Version 1.0.2 ii Allgemeines Copyright 2002 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Software und Bezugsquellen

Software und Bezugsquellen _377-x-spam.book Seite 331 Mittwoch, 29. Juni 2005 7:23 19 First Anhang C ANHANG C Software und Bezugsquellen In diesem Anhang werden die Bezugsquellen zu den Software-Paketen aufgeführt, die in diesem

Mehr

Das Buch zum ipad Air 2 & ipad mini 3

Das Buch zum ipad Air 2 & ipad mini 3 Das Buch zum ipad Air 2 & ipad mini 3 Susanne Möllendorf Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag,

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig,

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig, info@baufachforum,de Von: Gesendet: An: Betreff: Sparkasse Dienstag, 1-6. September 2014 tl:44 info@baufachforum.de Sparkasse Sicherheitsu pdates H Sehr geehrter SPARKASSE

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7. Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.

Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6. Konfigurationsanleitung E-Mail Konfiguration unter Outlook Express 6.0 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten

Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten I. Grundlagen Der erste Teil dieses Buches setzt sich grundlegend mit Postfix auseinander. Wir beginnen mit einer Einführung in das SMTP-Protokoll, dann bereiten wir das Umfeld und das Betriebssystem für

Mehr

CRM114 als SpamAssassin-Plugin. Martin Schütte

CRM114 als SpamAssassin-Plugin. Martin Schütte CRM114 als SpamAssassin-Plugin Martin Schütte Inhalt CRM114 Installation Benutzung SpamAssassin-Plugin Einstellungen TODOs Amavis Und nochwas CRM114 Filtersprache zur Text-Klassifizierung verschiedene

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press

Hartleben: POP3 und IMAP. Copyright (C) Open Source Press Heinlein Hartleben: POP3 und IMAP Peer Heinlein Peer Hartleben POP3 und IMAP Mailserver mit Courier und Cyrus Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem

Mehr

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen

MAILADMIN. Verwaltung Ihrer Emailkonten mit dem Online-Tool: INHALT. 1. Anmeldung. 2. Das MAILADMIN Menü. 3. Die Domain Einstellungen Verwaltung Ihrer Emailkonten mit dem Online-Tool: MAILADMIN INHALT 1. Anmeldung 2. Das MAILADMIN Menü 3. Die Domain Einstellungen 3.1 Catch-all adress: 3.2 Die Signature (Unterschrift): 4. Accounts (Postfächer

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

E-Mail-Konto. MS Outlook 2003

E-Mail-Konto. MS Outlook 2003 E-Mail-Konto einrichten unter MS Outlook 2003 Alois Kratochwill Dipl. FW. f.a.inf. projects of WDNS.at office@wdns.at http://www.wdns.at Online-Management für E-Mail-Administratoren http://mxadmin.wdns.at

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Technical Information

Technical Information Firmware-Installation nach Einbau des DP3000-OEM-Kits Dieses Dokument beschreibt die Schritte die nach dem mechanischen Einbau des DP3000- OEM-Satzes nötig sind, um die Projektoren mit der aktuellen Firmware

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista

Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista Konfigurationsanleitung E-Mail Konfiguration unter Windows Mail für Windows Vista - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 Windows Mail Neues E-Mail Konto

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP

Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP Konfigurationsanleitung E-Mail Konfiguration unter Outlook XP - 1 - E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel)

SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) SMTP und POP3 mit Windows Server 2003 (Gastbeitrag tecchannel) Windows Server 2003 ist der erste Server von Microsoft, der einen kompletten SMTP- und POP3- Dienst mitbringt. Wir zeigen, wie Sie diese Dienste

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr