Postfix/Smarthost: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K Textersetzung - „== Syntax ==“ durch „== Aufruf ==“ |
||
(40 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''topic''' - Kurzbeschreibung | |||
== Beschreibung == | |||
Als '''SMTP-Relay-Server''', '''Mail-Relay-Server''' oder '''Smarthost''' wird ein [[Mail-Server]] ('''B''') bezeichnet, der von einem Sender ('''A''') [[E-Mail]]s annimmt und an beliebige Dritte ('''C''') weiterleitet. | Als '''SMTP-Relay-Server''', '''Mail-Relay-Server''' oder '''Smarthost''' wird ein [[Mail-Server]] ('''B''') bezeichnet, der von einem Sender ('''A''') [[E-Mail]]s annimmt und an beliebige Dritte ('''C''') weiterleitet. | ||
:'''A''' (Sender) → '''B''' (Relay-Server) → '''C''' (Empfänger) | :'''A''' (Sender) → '''B''' (Relay-Server) → '''C''' (Empfänger) | ||
Zeile 8: | Zeile 10: | ||
Ein unsicher konfigurierter SMTP-Relay-Server ist ein sogenanntes ''Offenes Mail-Relay'' und leitet auch E-Mails weiter, bei denen er weder für A noch für C zuständig ist. Solche Mailserver werden von Spamversendern zum massenhaften [[Spam]]-Versand missbraucht und werden daraufhin häufig auf Blacklists wie [[DNSBL]]s gesetzt. Nicht nur tatsächliche Mailserver, sondern auch Mitglieder von [[Botnet]]zen können offene Relays darstellen. | Ein unsicher konfigurierter SMTP-Relay-Server ist ein sogenanntes ''Offenes Mail-Relay'' und leitet auch E-Mails weiter, bei denen er weder für A noch für C zuständig ist. Solche Mailserver werden von Spamversendern zum massenhaften [[Spam]]-Versand missbraucht und werden daraufhin häufig auf Blacklists wie [[DNSBL]]s gesetzt. Nicht nur tatsächliche Mailserver, sondern auch Mitglieder von [[Botnet]]zen können offene Relays darstellen. | ||
==Einsatz== | ==Einsatz== | ||
; Relay-Server für E-Mail-Programme | |||
SMTP-Relay-Server werden vor allem von [[E-Mail-Programm]]en verwendet, um E-Mails zu versenden. In bestimmten Fällen ist hierzu eine Anmeldung notwendig, vgl. [[SMTP-Auth]] und [[SMTP-After-POP]]. | SMTP-Relay-Server werden vor allem von [[E-Mail-Programm]]en verwendet, um E-Mails zu versenden. In bestimmten Fällen ist hierzu eine Anmeldung notwendig, vgl. [[SMTP-Auth]] und [[SMTP-After-POP]]. | ||
; Relay-Server für Mail-Server mit dynamischer IP | |||
Mail-Server mit [[IP-Adresse#Dynamische Adressierung|dynamischer IP-Adresse]] dürfen bei vielen Empfängern nicht einliefern, die gesendeten E-Mails laufen Gefahr, von [[Spamfilter]]n ausgefiltert zu werden. Um diese Probleme zu umgehen, kann der Absender einen Relay-Server mit einsetzen, den der Empfänger als vertrauenswürdig erachtet. In der Regel muss sich der Sender vor Nutzung des Relay-Servers bei diesem [[Authentifizierung|authentifizieren]], vgl. dazu SMTP-Auth und SMTP-After-POP. | Mail-Server mit [[IP-Adresse#Dynamische Adressierung|dynamischer IP-Adresse]] dürfen bei vielen Empfängern nicht einliefern, die gesendeten E-Mails laufen Gefahr, von [[Spamfilter]]n ausgefiltert zu werden. Um diese Probleme zu umgehen, kann der Absender einen Relay-Server mit einsetzen, den der Empfänger als vertrauenswürdig erachtet. In der Regel muss sich der Sender vor Nutzung des Relay-Servers bei diesem [[Authentifizierung|authentifizieren]], vgl. dazu SMTP-Auth und SMTP-After-POP. | ||
; Relay-Server für spezielle Zwecke | |||
Angebote für Online-[[Spamfilter]] und Online-[[Antivirenprogramm|Virenfilter]] werden üblicherweise mit Relay-Servern realisiert. Bevor die E-Mail auf den Mail-Server des eigentlichen Empfängers eingeliefert wird, durchläuft sie den Relay-Server und wird dort gefiltert. | Angebote für Online-[[Spamfilter]] und Online-[[Antivirenprogramm|Virenfilter]] werden üblicherweise mit Relay-Servern realisiert. Bevor die E-Mail auf den Mail-Server des eigentlichen Empfängers eingeliefert wird, durchläuft sie den Relay-Server und wird dort gefiltert. | ||
== | |||
== Authentifizierung == | |||
# apt install libsasl2-modules | |||
Wenn der SMTP-Server auf dem Smarthost zum Versenden der Mail ein Passwort verlangt, muss die eben erstellte Konfiguration '''/etc/postfix/main.cf''' allerdings noch einmal editiert [https://wiki.ubuntuusers.de/Postfix/#source-3 [3]] und diese Zeilen eingefügt werden: | Wenn der SMTP-Server auf dem Smarthost zum Versenden der Mail ein Passwort verlangt, muss die eben erstellte Konfiguration '''/etc/postfix/main.cf''' allerdings noch einmal editiert [https://wiki.ubuntuusers.de/Postfix/#source-3 [3]] und diese Zeilen eingefügt werden: | ||
smtp_sasl_auth_enable = yes | smtp_sasl_auth_enable = yes | ||
# noplaintext weglassen, wenn Passwörter im Klartext übertragen werden müssen: | # noplaintext weglassen, wenn Passwörter im Klartext übertragen werden müssen: | ||
Zeile 27: | Zeile 29: | ||
smtp_sasl_password_maps = hash:/etc/postfix/sasl_password | smtp_sasl_password_maps = hash:/etc/postfix/sasl_password | ||
Wie in der Konfigurationsdatei ersichtlich, holt Postfix die Zugangsdaten aus der Datei '''/etc/postfix/sasl_password''' bzw. aus einer Datenbank, die aus der '''sasl_password''' generiert wird. Die Datei sollte man vorzugsweise mit folgendem Befehl erstellen, da sonst ein Umwandeln in eine Datenbank nicht immer möglich ist. Dazu muss man ein Terminalfenster öffnen [https://wiki.ubuntuusers.de/Postfix/#source-2 [2]] und den folgenden Befehl eingeben: | Wie in der Konfigurationsdatei ersichtlich, holt Postfix die Zugangsdaten aus der Datei '''/etc/postfix/sasl_password''' bzw. aus einer Datenbank, die aus der '''sasl_password''' generiert wird. Die Datei sollte man vorzugsweise mit folgendem Befehl erstellen, da sonst ein Umwandeln in eine Datenbank nicht immer möglich ist. Dazu muss man ein Terminalfenster öffnen [https://wiki.ubuntuusers.de/Postfix/#source-2 [2]] und den folgenden Befehl eingeben: | ||
# touch /etc/postfix/sasl_password | |||
Nun schreibt man seine Daten nach folgendem Muster in die Datei | Nun schreibt man seine Daten nach folgendem Muster in die Datei | ||
smtp.mailanbieter.de username:ganzgeheimespasswort | smtp.mailanbieter.de username:ganzgeheimespasswort | ||
Damit nicht gleich jeder das Passwort lesen kann, sollte man noch die Berechtigungen der Datei einschränken (eventuell ist das für Sicherungskopien oder die nachfolgend erzeugte Datenbank zu wiederholen): | Damit nicht gleich jeder das Passwort lesen kann, sollte man noch die Berechtigungen der Datei einschränken (eventuell ist das für Sicherungskopien oder die nachfolgend erzeugte Datenbank zu wiederholen): | ||
# chmod 600 /etc/postfix/sasl_password | |||
Jetzt muss noch die Datenbank erzeugt werden: | Jetzt muss noch die Datenbank erzeugt werden: | ||
# postmap hash:/etc/postfix/sasl_password | |||
Danach muss man postfix neu starten: | Danach muss man postfix neu starten: | ||
# /etc/init.d/postfix restart | |||
== Installation == | |||
== Anwendungen == | |||
== | == Aufruf == | ||
=== Optionen === | |||
=== Parameter === | |||
==== | === Umgebung === | ||
=== Rückgabewert === | |||
== Konfiguration == | |||
=== Dateien === | |||
== Sicherheit == | |||
==== | == Dokumentation == | ||
=== RFC === | |||
=== Man-Page === | |||
=== Info-Pages === | |||
== Siehe auch== | |||
# [[Postfix/Smarthost:Provider]] | |||
# [[SMTP]] | |||
# [[SMTP-Auth]] | |||
# [[SMTP-After-POP]] | |||
== | |||
=== | |||
=== | |||
==== | |||
==== | |||
== | |||
== Links == | |||
=== Projekt === | |||
=== Weblinks === | |||
[[Kategorie:Postfix | [[Kategorie:Postfix/Szenarien]] |
Aktuelle Version vom 12. November 2024, 18:45 Uhr
topic - Kurzbeschreibung
Beschreibung
Als SMTP-Relay-Server, Mail-Relay-Server oder Smarthost wird ein Mail-Server (B) bezeichnet, der von einem Sender (A) E-Mails annimmt und an beliebige Dritte (C) weiterleitet.
- A (Sender) → B (Relay-Server) → C (Empfänger)
Ein korrekt konfigurierter SMTP-Relay-Server (Smarthost) leitet E-Mails nur dann weiter, wenn er
- entweder für Mails von A zuständig ist
- Beispiel: ein Kunde (A) darf über den Mailserver seines Providers Mails an beliebige Empfänger (C) versenden.
- und/oder für Mails an C zuständig ist
- Beispiel: Der Mailserver einer Firma (C) nimmt Mails von beliebigen Absendern (A) entgegen.
Ein unsicher konfigurierter SMTP-Relay-Server ist ein sogenanntes Offenes Mail-Relay und leitet auch E-Mails weiter, bei denen er weder für A noch für C zuständig ist. Solche Mailserver werden von Spamversendern zum massenhaften Spam-Versand missbraucht und werden daraufhin häufig auf Blacklists wie DNSBLs gesetzt. Nicht nur tatsächliche Mailserver, sondern auch Mitglieder von Botnetzen können offene Relays darstellen.
Einsatz
- Relay-Server für E-Mail-Programme
SMTP-Relay-Server werden vor allem von E-Mail-Programmen verwendet, um E-Mails zu versenden. In bestimmten Fällen ist hierzu eine Anmeldung notwendig, vgl. SMTP-Auth und SMTP-After-POP.
- Relay-Server für Mail-Server mit dynamischer IP
Mail-Server mit dynamischer IP-Adresse dürfen bei vielen Empfängern nicht einliefern, die gesendeten E-Mails laufen Gefahr, von Spamfiltern ausgefiltert zu werden. Um diese Probleme zu umgehen, kann der Absender einen Relay-Server mit einsetzen, den der Empfänger als vertrauenswürdig erachtet. In der Regel muss sich der Sender vor Nutzung des Relay-Servers bei diesem authentifizieren, vgl. dazu SMTP-Auth und SMTP-After-POP.
- Relay-Server für spezielle Zwecke
Angebote für Online-Spamfilter und Online-Virenfilter werden üblicherweise mit Relay-Servern realisiert. Bevor die E-Mail auf den Mail-Server des eigentlichen Empfängers eingeliefert wird, durchläuft sie den Relay-Server und wird dort gefiltert.
Authentifizierung
# apt install libsasl2-modules
Wenn der SMTP-Server auf dem Smarthost zum Versenden der Mail ein Passwort verlangt, muss die eben erstellte Konfiguration /etc/postfix/main.cf allerdings noch einmal editiert [3] und diese Zeilen eingefügt werden:
smtp_sasl_auth_enable = yes # noplaintext weglassen, wenn Passwörter im Klartext übertragen werden müssen: # (nicht empfohlen, nur wenn's anders nicht funktioniert) smtp_sasl_security_options = noplaintext noanonymous smtp_sasl_password_maps = hash:/etc/postfix/sasl_password
Wie in der Konfigurationsdatei ersichtlich, holt Postfix die Zugangsdaten aus der Datei /etc/postfix/sasl_password bzw. aus einer Datenbank, die aus der sasl_password generiert wird. Die Datei sollte man vorzugsweise mit folgendem Befehl erstellen, da sonst ein Umwandeln in eine Datenbank nicht immer möglich ist. Dazu muss man ein Terminalfenster öffnen [2] und den folgenden Befehl eingeben:
# touch /etc/postfix/sasl_password
Nun schreibt man seine Daten nach folgendem Muster in die Datei
smtp.mailanbieter.de username:ganzgeheimespasswort
Damit nicht gleich jeder das Passwort lesen kann, sollte man noch die Berechtigungen der Datei einschränken (eventuell ist das für Sicherungskopien oder die nachfolgend erzeugte Datenbank zu wiederholen):
# chmod 600 /etc/postfix/sasl_password
Jetzt muss noch die Datenbank erzeugt werden:
# postmap hash:/etc/postfix/sasl_password
Danach muss man postfix neu starten:
# /etc/init.d/postfix restart