Navigation:  Referenz der Menüpunkte >

LinkSystem

Previous pageReturn to chapter overviewNext page

Das Menü System kann in zwei Ansichten betrachtet werden. Die grundlegenden Basiseinstellungen sind in der Ansicht Normal View zu sehen. Diese Ansicht ist die Standardansicht bei Aufruf des Menüs. Eine vollständige Übersicht aller Einstellungen ist in der Ansicht Advanced View zu sehen.

 

hint

LinkHinweis:

Bei System handelt es sich um maschinenbezogene Einstellungen. Das heisst, diese werden nicht im Cluster synchronisiert und müssen somit im Bedarfsfall auf jedem Cluster Partner einzeln vorgenommen werden.

 

warning

LinkAchtung:

Sollen in einem Cluster Änderungen an der Netzwerkkonfiguration vorgenommen werden, so ist der Cluster zunächst aufzulösen (siehe auch Remove From Cluster). Nach Abschluss der Änderungen muss der Cluster dann wieder neu gebildet werden (siehe auch Prepare For Cluster, beziehungsweise Add This Device To Existing Cluster).

 

LinkAdvanced View

Durch Betätigen der Schaltfläche Advanced view werden die erweiterten Parameter angezeigt. Um die erweiterte Darstellung des Menüpunkts System wieder zusammenzufassen ist in der erweiterten Darstellung die Schaltfläche Normal view zu betätigen.

 

LinkNormal View

In diesem Menü werden die wichtigsten Parameter der LAN-Anbindung des SEPPmail Secure E-Mail Gateways eingerichtet. Die hier eingetragenen Daten dienen auch als Grundeinstellung für viele weitere Einstellungen des SEPPmail Secure E-Mail Gateway-Systems.

 

Die folgenden Tabellen beschreiben den Advanced view, da dieser alle Einstellungen des Normal view beinhaltet.

 

LinkSektion Comment (optional)

 

Eingabefelder zur Beschreibung beziehungsweise zur Identifikation des SEPPmail Secure E-Mail Gateways. Diese Parameter werden zum Beispiel als Betreff in der automatischen Datensicherung sowie von SNMP verwendet. Ansonsten sind diese rein informativ. Die Einträge sind frei wählbar und jeweils optional.

 

Parameter

Beschreibung

LinkSystem description

Kurzbeschreibung des Systems. Diese wird auch als Titel im Browser beziehungsweise Browser-Tab der Administrationsoberfläche angezeigt.

LinkSystem location

Standort des Systems

LinkSystem object ID

Eigene ID des Systems

LinkSystem contact

Ansprechperson für das System

LinkSystem name

Name des Systems

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion IP addresses

 

Parameter

Beschreibung

LinkCheckBoxActive Interface 1

(geändert in 13.0.0)

Im Standard ist diese Option aktiv.

Definition der Netzwerkeinstellungen für den ersten LAN-Adapter (beispielsweise LAN1 bzw. eth0 oder auch vic0 in virtuellen Umgebungen).

 

hint

LinkHinweis:

Im Advanced view... werden zusätzlich die von jedem Interface verwendeten IP-Adressen angezeigt.

 

LinkTYPE:DropDown

(für IPv4)

Bestimmt die IPv4 Adresse für das jeweilige Interface.


Linknone

Deaktiviert IPv4.

LinkStatic IPv4

Im Standard ist diese Option aktiv.

Das Interface verwendet die im CIDR Format anzugebende IPv4 Adresse.

LinkDHCP

Die IPv4 Adresse wird per DHCP bezogen.

 

hint

LinkHinweis:

Ist beim Start des Interfaces kein DHCP Server verfügbar, so wird als Fallback die unter Static IPv4 angegebenen IPv4 Adresse verwendet.

LinkTYPE:DropDown

(für IPv6)

Bestimmt die IPv6 Adresse für das jeweilige Interface.


Linknone

Im Standard ist diese Option aktiv.

Deaktiviert IPv6.

LinkStatic IPv6

Das Interface verwendet die im CIDR Format anzugebende IPv6 Adresse.

LinkDHCPv6

Die IPv6 Adresse wird per DHCPv6 bezogen.

 

hint

LinkHinweis:

Ist beim Start des Interfaces kein DHCP Server verfügbar, so wird als Fallback die unter Static IPv6 angegebenen IPv6 Adresse verwendet.

LinkSLAAC

Erzeugen einer IPv6 Adresse per Autokonfiguration.

LinkMedia:DropDown

Verbindungsgeschwindigkeit des Interfaces.


Link10baseT

Manuelles Festlegen der Art der Ethernet Verbindung.

Link10baseT

mediaopt full-duplex

Link100baseT

Link100baseT

mediaopt full-duplex

Link1000baseT

Link1000baseT

mediaopt full-duplex

Linkautoselect

Empfohlene Einstellung.

Automatische Auswahl der Ethernet Verbindung aufgrund der physikalischen Gegebenheiten (verwendeter Adapter, Kabel, Gegenstelle).

LinkMTU:

Eingabe einer eventuell vom Standard abweichenden Paketgrösse («maximum transmission unit» (MTU), siehe auch https://en.wikipedia.org/wiki/Maximum_transmission_unit)

LinkCheckBoxInactive Interface

2 - 4

(optional)

Diese Optionen sind im Standard inaktiv.

Für jede physisch vorhandene Netzwerk-Schnittstelle wird jeweils eine weitere Schnittstellen-Konfiguration angezeigt.

Analog zu Interface 1 sind das beispielsweise

Interface 2 - LAN2 bzw. eth1 oder auch vic1

Interface 3 - LAN3 bzw. eth2 oder auch vic2

Interface 4 - LAN4 bzw. eth3 oder auch vic3

Die Detaileinstellungen sind jeweils identisch zu Interface 1.

LinkCheckBoxInactive Team / bond interfaces DropDown

(optional)

Diese Option ist im Standard inaktiv.

Durch das Verwenden dieser Einstellung können mehrere Interfaces gebündelt und logisch wie eines verwendet werden. Dabei gibt es unterschiedliche Verfahren:


Linkbroadcast

Dient der Ausfallsicherheit.

Nutzung mehrerer Switches gleichzeitig möglich.

Linkfailover

Dient der Ausfallsicherheit.

Nur ein Interface ist aktiv, bei Ausfall wird auf das nächste übergegangen. Nutzung mehrerer Switches möglich.

Linklacp

Basiert auf 802.3ad. Dient der Lastverteilung sowie Ausfallsicherheit.

Bündeln mehrerer Schnittstellen für das Erhöhen der möglichen Bandbreiten. Anbindung an nur einen Switch mit entsprechender Protokollunterstützung möglich.

Linkloadbalance

Dient der Lastverteilung.

Jeder Gegenstelle im Netzwerk ist ein zu nutzendes Interface zugewiesen.

Linkroundrobin

Basiert auf 802.3ad. Dient der Lastverteilung sowie Ausfallsicherheit.

Verfügbare Interfaces werden in Senderichtung wechselweise genutzt, in Empfangsrichtung kann maximal die Geschwindigkeit eines einzelnen Interfaces genutzt werden.

LinkCustom hosts file entries:

(optional)

Ermöglicht eine lokale Namensauflösung. Hierfür muss eine Kombination von IP-Adressen und Hostname/n eintragen werden.

 

Format:

62.2.145.228 update.seppmail.ch support.seppmail.ch

193.239.220.29 pool.ntp.org

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion IP ALIAS addresses (optional)

 

Werden mehrere SEPPmail Secure E-Mail Gateways in einem Cluster-Verbund betrieben (siehe auch Clustern mehrerer Systeme ff.), so können diese gemeinsam über eine oder auch mehrere virtuelle IP-Adressen angesprochen werden. Die Stellung der einzelnen Maschine innerhalb dieses Verbundes wird über die Priorität (Priority) definiert.

 

hint

LinkHinweis:

Um die Funktion des CARP-Protokolls - welches die Basis für das Bereitstellen virtueller IP-Adressen bildet - zu gewährleisten, müssen bei virtuellen Appliances gegebenenfalls folgende Einstellungen vorgenommen werden:

Microsoft Hyper-V
Option «Spoofing von MAC-Adressen aktivieren» in der Konfiguration der virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den Hyper-V Einstellungen der virtuellen Maschine unter «Netzwerkkarte -> Erweiterte Features» zu finden.
 

ESX
«promiscuous mode» in der Konfiguration der virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den ESX Einstellungen wie folgt vorzunehmen:

1.Im «vSphere Web Client» zum entsprechenden «Host» navigieren
 

2.Anwählen der Registerkarte «Verwalten»
 

3.Anwählen «Virtuelle Switches» in der Auswahl rechts der Registerkarte
 

4.Anwählen des umzustellenden «Switches»
 

5.Anwählen der Option «Einstellungen bearbeiten» durch Klick auf das Bleistift-Symbol
 

6.Anwählen «Sicherheit» in der Auswahl rechts des Fensters
 

7.Option «Promiscuous-Modus» über das Auswahlmenü auf «Akzeptieren» stellen und mit «OK» bestätigen
 

Je nach ESX Version kann es sein, dass die Sicherheitseinstellungen gesplittet wurden. Für diesen Fall sollten auf dem vSwitch die Optionen

oPromiscuous Mode
 

oGefälschte Übertragung
 

oMAC Adressänderung
 

aktiv sein, damit CARP / VRRP korrekt arbeitet.

 

In redundanten vSphere Umgebungen sollte mit «distributed virtual PortGroups» gearbeitet werden (siehe auch https://kb.vmware.com/s/article/2043160).

 

hint

LinkHinweis:

Die genannten Einstellungen sind bei jedem physikalischen Switch ebenfalls aktiv, so dass hier kein Sicherheitsrisiko zu erwarten ist.

Sollte diese Einstellung aus revisionstechnischen Gründen dennoch nicht möglich sein, so muss entweder

auf virtuelle IP-Adressen verzichtet und ein Fail-Over über andere Mittel sichergestellt werden.
 

einen separater vSwitch für die SEPPmail Appliances erstellt werden.

 

hint

LinkHinweis:

Virtuelle IP-Adressen dienen ausschliesslich dem Ansprechen eines Clusters von aussen.

Wird eine E-Mail von einer Cluster-Maschine versandt, so geschieht dies immer mit der physikalischen IP-Adresse der jeweiligen Maschine.

 

Parameter

Beschreibung

LinkCheckBoxInactive IP alias 0-3

 

Im Standard sind diese Optionen inaktiv.

An dieser Stelle können virtuelle IP-Adressen definiert werden, welche in der Regel bei Cluster Konfigurationen (siehe auch Clustern mehrerer Systeme ff.) zum Einsatz kommen (siehe Menü Cluster).

Hierzu ist es erforderlich für jeden Alias

1.eine IP-Adresse

2.die Netzwerkmaske

3.die VHID (Virtual Host Identification)

4.das Interface an welches der Alias gebunden werden soll

5.die Priorität der Schnittstelle im Verbund (Primary, Secondary, Backup)

anzugeben.

 

IP-Adresse

Subnetz

VHID

Interface

Password

Priority

Angabe der virtuellen IP-Adresse auf welche die Systeme gemeinsam reagieren sollen.

Angabe des Subnetzes als CIDR Notation, zum Beispiel

/24 für

C-Klasse

Die VHID (Virtual Host Identification) muss bei allen Maschinen, welche ebenfalls auf die eingetragene virtuelle IP reagieren sollen gleich sein.

Angabe der Netzwerk Schnittstelle (siehe Sektion IP addresses), an welche die virtuelle IP gebunden werden soll.

Optionales CARP- Passwort.

Wird ein Passwort gesetzt, so muss dieses auf allen Cluster Partnern identisch sein.

Stellung der einzelnen Maschine innerhalb dieses Verbundes.

Mögliche Werte:

Primary

Secondary

Backup

 

warning

LinkAchtung:

Aufgrund des Designs von VRRP/CARP, werden bei selber VHID und unterschiedlichen Passwörtern unterschiedliche «Cluster» erstellt.

Das kann im ungünstigsten Fall zu doppelten IP-Adressen im Netzwerk führen. Zu erkennen ist dies, wenn mehrere Maschinen für denselben IP ALIAS den Status MASTER haben.

Aus diesem Grund ist bei Verwenden eines CARP-Passwortes unbedingt darauf zu achten, dass an allen Maschinen dasselbe Passwort verwendet wird!

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Name

(geändert in 13.0.0)

 

Der Name des Systems setzt sich aus dem Hostnamen und der Domäne zusammen, zum Beispiel meinefirma.tld.

Diese Einstellungen sind die interne Sicht, sie müssen also nicht den Daten, wie sie vom Internet her Gültigkeit hätten, entsprechen.

 

Parameter

Beschreibung

DropDown

LinkUse settings

Die Einträge aus Hostname und Domain werden zu einem FQDN zusammengesetzt, beispielsweise meinefirma.tld.

LinkPrefer DHCP settings

FQDN wird über DHCP bezogen.

hint

LinkHinweis:

Wird vom DHCP Server kein Name mitgegeben, so wird ein aus Hostname und Domain zusammengesetzter FQDN verwendet.

LinkPrefer DHCPv6 settings

FQDN wird über DHCPv6 bezogen.

LinkHostname

Eingabe des Host-Namens des SEPPmail Secure E-Mail Gateways, zum Beispiel securemail

LinkDomain

Eingabe der Domäne des SEPPmail Secure E-Mail Gateway Systems, zum Beispiel meinefirma.tld.

 

hint

LinkHinweis:

Mit dem FQDN dieser Einstellung meldet sich das SEPPmail Secure E-Mail Gateway auch beim «HELO».

Prüfen Gegenstellen im Rahmen von AntiSpam oder TLS - insbesondere in Microsoft 365 Infrastrukturen (siehe gegebenenfalls auch Anbinden von MS Office365 unter Beibehaltung von ATP /EOP) den Namen im «HELO» Kommando, so muss dieser unter Umständen einen vollständigen FQDN enthalten und mit dem Antragsteller (siehe Name (CN), beziehungsweise Subject Alternate Name (SAN)) des unter SSL eingetragenen Zertifikats übereinstimmen.

Bei Bedarf kann in der Option SMTP server HELO string ein vom hier eingetragenen Hostname abweichender Name angegeben werden.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Routing

 

 

Parameter

Beschreibung

LinkDefault gateway

Angabe der Gateway-IP-Adresse über welche alle Datenpakete geroutet werden sollen, die an Zieladressen ausserhalb der lokalen Netzwerksegments gesendet werden sollen.

 

hint

LinkHinweis:

(neu in 13.0.0)

Auch die Angabe eines Default gateways ausserhalb der eigenen Netzwerke (siehe IP addresses) ist möglich.

 

LinkIP-Address (v4/v6)

LinkDropDownInterface (optional)

LinkCheckBoxInactive Prefer DHCP

Angabe der Default gateway IP Adresse.

 

hint

LinkHinweis:

(neu in 13.0.0)

Auch die Angabe eines Default gateways ausserhalb der eigenen Netzwerke (siehe IP addresses) ist möglich.

Befindet sich die IP-Adresse innerhalb eines bekannten Netzwerks, so ist die Auswahl des Interface (1-4) über welches Datenpakete geroutet werden sollen, die an Zieladressen ausserhalb der lokalen Netzwerksegmente gesendet werden sollen nicht notwendig.

Diese Option ist im Standard inaktiv.

Ist die Option aktiviert, so wird das Default gateway über DHCP bezogen.

 

hint

LinkHinweis:

Ist der DHCP Server nicht verfügbar, so wird als Fallback die unter IP-Adresse angegebenen IP Adresse verwendet.

LinkStatic routes

(optional)

Sollten Verbindungen zu Netzen hergestellt werden müssen, welche nicht über das default gateway erreichbar sind, so können an dieser Stelle die entsprechenden Netze mit ihrem Subnetz jeweils unter Destination und das jeweils dorthin führende Gateway angegeben werden. Diese statischen IP-Routen haben Priorität vor dem Verwenden des Standard-Routers (default gateway).

Nach dem Speichern einer statischen Route wird jeweils ein weiteres Eingabefeld eingeblendet.

 

LinkDestination

LinkGateway

LinkInterface (optional)

LinkPriority (optional)

LinkEnabled

Angabe der IP Zieladresse, beziehungsweise Netzwerk (CIDR) welches erreicht werden soll.

Angabe der Gateway IP Adresse, über welches die Destination erreicht werden kann.

Befindet sich die Gateway innerhalb eines bekannten Netzwerks, so ist die Auswahl des Interface (1-4) über welches Datenpakete geroutet werden sollen, die an Zieladressen ausserhalb der lokalen Netzwerksegmente gesendet werden sollen nicht notwendig.

Angabe des Interface (1-4), über welches die Destination erreicht werden soll.

Angabe der Priorität, mit welcher die angegebenen Route verwendet werden soll.
Je höher der Wert, desto höher die Priorität der Route

Diese Option ist im Standard aktiv.

Bei aktiver Option wird der Routeneintrag mit dem Speichern aktiv (siehe auch Active routes Flags «U»)

 

LinkActive routes

(neu in 13.0.0)

Die Anzeige der aktiven Routen erfolgt getrennt in jeweils einer Tabelle für IPv4 und IPv6.

 

LinkDestination

LinkGateway

LinkFlags

LinkRefs

LinkUse

LinkMtu

LinkPrio

LinkIface

Gibt das Routing Ziel als IP Adresse oder Netz in CIDR Schreibweise an.

«default» bezeichnet die Route aus dem Eintrag unter Default gateway.

Gibt das Gateway als IP-, MAC-Adresse oder Link an, über welches die Destination erreicht werden kann.

1

RTF_PROTO1

Protokollspezifisches Routing-Flag #1

2

RTF_PROTO2

Protokollspezifisches Routing-Flag #1

3

RTF_PROTO3

Protokollspezifisches Routing-Flag #1

B

RTF_BLACKHOLE

verwirft Pakete (während Updates)

b

RTF_BROADCAST

entspricht einer lokalen Broadcast-Adresse

C

RTF_CLONING

verwendet den Klon einer Route

c

RTF_CLONED

geklonte Route aus RTF_CLONING

D

RTF_DYNAMIC

dynamisch erzeugt (während eines redirects)

G

RTF_GATEWAY

führt zu einem Gateway

H

RTF_HOST

führt zu einem Host.

h

RTF_CACHED

referenziert auf eine Gateway Route

L

RTF_LLINFO

Informationen auf Verbindungsebene (wie Ethernet-/MAC-Adresse) vorhanden

l

RTF_LOCAL

entspricht einer lokalen Adresse

M

RTF_MODIFIED

durch eine Umleitung modifiziert

m

RTF_MULTICAST

entspricht einer Multicast-Adresse

n

RTF_CONNECTED

Schnittstellenroute

P

RTF_MPATH

Multipath-Route

R

RTF_REJECT

nicht erreichbares Netz oder Host

S

RTF_STATIC

manuell hinzugefügt

T

RTF_MPLS

MPLS Route

U

RTF_UP

ist aktiv/gültig

Gibt die Anzahl der Referenzen (Nutzungen) der jeweiligen Route an.

Gibt die Anzahl der Datenpakete an, die seit der letzten Netzwerkinitialisierung über diese Route gesendet wurden.

Gibt die eventuell vom Standard abweichende maximale Paketgrösse (vergleiche MTU) an.

Gibt die Priorität an, mit welcher die angegebenen Route verwendet werden soll.
Je höher der Wert, desto höher die Priorität der Route

Gibt das Interface (siehe Interface 1) an, über welches die Route hergestellt wird.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion DNS

 

Parameter

Beschreibung

LinkRadioButtonActive Use built-in DNS resolver

Standardeinstellung.

Bei diesem Parameter versucht das System die DNS-Namensauflösung immer mit Hilfe der DNS-Root-Nameserver im Internet. Ist dieser Parameter ausgewählt, so kann das Auflösen von DNS-Namen gegebenenfalls sehr lange dauern und die Reaktion des SEPPmail Secure E-Mail Gateways dadurch verzögert werden.

Diese Einstellung ist in der Regel dann zu wählen, wenn das SEPPmail Secure E-Mail Gateway direkt -also ohne zwischengeschaltetes Relay - in das Internet sendet.

LinkRadioButtonInactive Use the following DNS servers

DNS-Anfragen für Adressen, für welche das SEPPmail Secure E-Mail Gateway nicht selbst zuständig ist, werden an übergeordnete DNS-Name-Server weitergeleitet. Dazu sollte das SEPPmail Secure E-Mail Gateway die DNS-Anfrage zunächst an einen internen DNS-Server im eigenen Netzwerk oder die DNS-Server Ihres Internet Providers weitergeben, welche hier spezifiziert werden können.

LinkCheckBoxInactive Disable early refresh of cache records (cache prefetch)

Diese Option ist im Standard inaktiv.

Deaktiviert das Vorab-Befüllen des DNS-Zwischenspeichers.

Dadurch kann das Auflösen von Namen länger dauern, das Ergebnis ist jedoch gegebenenfalls aktueller.

LinkDNSSEC validation

Standardmässig ist diese Option auf «nein» gesetzt.

 

Bei der Einstellung «auto» fungiert das SEPPmail Secure E-Mail Gateway als DNSSec-Client und es wird ein Standardanker für die DNS-Root-Zone verwendet. Der DNS-Resolver validiert dann DNSSEC-Signaturen und stoppt z.B. die Verarbeitung im Falle einer fehlgeschlagenen Validierung. Bei der Einstellung «ja» muss der Trust-Anker manuell konfiguriert werden.


LinkCheckBoxInactive Prefer IPv6 addresses in replies

Diese Option ist im Standard inaktiv.

Bevorzugt IPv6 Antworten des DNS-Servers.

LinkPrimary

Eingabe des ersten DNS-Server, an welchen das SEPPmail Secure E-Mail Gateway DNS-Anfragen weiterleiten soll.

LinkAlternate 1

(optional)

Ist der primäre DNS-Server nicht verfügbar oder antwortet nicht wird die DNS-Anfrage an den hier eingetragenen, alternativen DNS-Server weitergeleitet.

LinkAlternate 2

(optional)

Sind weder der primäre noch der erste alternative DNS-Server verfügbar, so wird die DNS-Anfrage an den hier eingetragenen, zweiten alternativen DNS-Server weitergeleitet.

LinkSearch domain(s)

(optional)

Suchliste mit Domänen Namen, welche bei einer DNS-Anfrage nacheinander abgefragt werden.

Linkadd local zone

(optional)

Lokale Zonen werden verwendet, wenn jeweils mehrere Forwarding- und/oder SMTP-Server angesprochen werden sollen, für das Auflösen der hierfür benötigten MX-Records jedoch kein lokaler DNS-Server zur Verfügung steht.

Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.

 

In den unten dargestellten Beispiel Eintragungen würde für die Domäne pseudo.local vorrangig in mail1.pseudo.local mit der IP-Adresse 10.0.0.11 aufgelöst da dieser die Präferenz 10 aufweist. Sollte der Server mail1.pseudo.local nicht erreichbar sein, wird der Eintrag mit der Präferenz 20, also mail2.pseudo.local mit der IP-Adresse 10.0.0.12 verwendet.

 

Domain name:

Pseudo Domänen Name, welcher intern im SEPPmail Secure E-Mail Gateway als MX-Record aufgelöst werden soll, zum Beispiel pseudo.local.

host:

Hostname, zum Beispiel

mail1

mx:

Präferenz, zum Beispiel

10

ip: 

IP-Adresse des ersten E-Mail Servers, zum Beispiel 10.0.0.11

host:

Hostname, zum Beispiel

mail2

mx:

Präferenz, zum Beispiel

20

ip: 

IP-Adresse des zweiten E-Mail Servers, zum Beispiel 10.0.0.12

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion SMTP loadbalancer (optional)

 

Dient der Lastverteilung bei Betrieb eines Clusters. Diese Sektion erscheint nur dann, wenn das SEPPmail Secure E-Mail Gateway bereits Bestandteil eines Cluster ist.

 

Parameter

Beschreibung

LinkCheckBoxInactive Enable load balancer

 

Im Standard sind diese Optionen inaktiv.

Das SMTP Loadbalancing reicht erst nach Erreichen der definierten gleichzeitigen Verbindungen (siehe number of active connections before balancing) E-Mails an die eingetragenen Cluster-Partner (siehe Distribute load to the following cluster members) weiter.

LinkDistribute load to the following cluster members

An dieser Stelle werden die IP-Adressen der Cluster-Partner für das Loadbalancing eingegeben. Die IP-Adressen werden im Eingabefeld durch ein Leerzeichen getrennt.

 

warning

LinkAchtung:

Bei Verwenden mehrerer Interfaces (siehe Interface 2- 4) ist darauf zu achten, dass ausschliesslich Adressen der Interfaces der Cluster members eingegeben werden, welche auch für die Cluster-Kommunikation verwendet werden (siehe auch IP address)!

Linknumber of active connections before balancing (default: 4):

 

Definition der Anzahl gleichzeitiger Verbindungen, ab welcher E-Mails an die eingetragenen Cluster-Partner weitergeleitet werden sollen.

Das heisst im Standard (4) wird die fünfte Verbindung an den ersten - unter Distribute load to the following cluster members eingetragenen - Cluster-Partner weitergegeben, die neunte Verbindung an den zweiten und so weiter.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Admin GUI

 

Definiert die Einstellungen für den Zugriff auf die Administrationsoberfläche.

 

Parameter

Beschreibung

LinkCheckBoxInactive HTTP port

 

Diese Option ist im Standard inaktiv und mit dem Wert 8080 vorbelegt.

Ermöglicht den unverschlüsselten Zugriff auf die Konfigurationsoberfläche über das HTTP Protokoll (nicht empfohlen!).

LinkCheckBoxActive HTTPS port

Im Standard ist diese Option aktiv und mit dem Wert 8443 vorbelegt.

Ermöglicht den verschlüsselten Zugriff auf die Konfigurationsoberfläche über das HTTPS Protokoll. Das für den Zugriff verwendete Zertifikat ist unter SSL zu sehen.

LinkAdmin GUI session timeout:

Im Standard ist diese Option mit dem Wert 1800 vorbelegt.

Zeit in Sekunden bis zum automatischen Logout aus der Konfigurationsoberfläche bei Inaktivität.

Nach einem automatischen Logout wird bei erneutem Login das zuletzt geöffnete Konfigurationsmenü angezeigt.

LinkBind to IP addresses (use space to separate multiple IPv4 or IPv6 addresses) 

Durch Angabe der IP Adresse eines bestimmten Netzwerk Interfaces (siehe IP addresses Interface <n>) kann der Zugriff auf die Administrationsoberfläche auf diese(s) Netzwerk Interface(s) beschränkt werden.

Die Eingabe mehrerer Adressen ist durch Trennen mittels Leerzeichen möglich.

Wird zusätzlich der SMTP-Verkehr auf ein anderes Interface gebunden (siehe Mail System SMTP settings SMTP bind address), so wird dadurch ein sauberes Trennen des administrativen und des Nutzdatenverkehrs (E-Mails) erreicht (Stichwort Administrationsnetz).

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion RestAPI

(neu in 12.1)

 

Definiert die Einstellungen für den API Zugriff (siehe auch API Funktionen, beziehungsweise https://docs.seppmail.com/api/) auf das SEPPmail Secure E-Mail Gateway.

 

Parameter

Beschreibung

LinkCheckBoxInactive HTTPS port

Diese Option ist im Standard inaktiv.

Schaltet den API Zugriff über das HTTPS Protokoll auf dem angegebenen Port (im Standard 8445) frei.

LinkSystem RESTAPI keys

(geändert in 13.0.0)

 

LinkNew API Token

Wurde noch keine Konfiguration vorgenommen, so ist dies die erste und einzige Anzeige. Andernfalls steht dieses Feld unterhalb der bereits eingerichteten Zugänge.

 

LinkCheckBoxActive Active

Diese Option ist im Standard aktiv.

Aktiviert den zu generierenden Zugang automatisch nach dem Erstellen.

LinkDisplay name

Im Standard ist dieses Eingabefeld leer.

Hier sollte ein aussagekräftiger Name für den einzurichtenden Zugang vergeben werden.

Über delete kann der jeweilige Zugang gelöscht werden.

LinkAPI token

Im Standard ist dieses Eingabefeld leer.

Ein Token kann über Generate weiter unten im Abschnitt generiert werden. Alternativ kann hier auch eine Zeichenfolge eingegeben werden.

LinkAPI secret

Im Standard ist dieses Eingabefeld leer.

Mit dem Generieren eines API token via Generate wird auch ein API secret generiert. Alternativ kann auch hier eine Zeichenfolge eingegeben werden.

Mittels Display wird dieses Secret angezeigt

LinkAccess

In den Teilabschnitten dieser Option werden die Zugriffsberechtigungen für den anzulegenden Zugang vergeben.

 

LinkModules with GET access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagGET API-Module (siehe https://api.seppmail.com/#/).

Mit SwagGET können Informationen aus dem SEPPmail Secure E-Mail Gateway ausgelesen werden.

 

LinkSearch

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

Link(un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

LinkCheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Auslesen von Schlüsselmaterial)

SwagGET /crypto/user/{email} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/domain/{domainName} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

SwagGET /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

LinkCheckBoxInactive

Crypto / MPKI

siehe SEPPmail API crypto (dient dem Auslesen von MPKI Einstellungen)

SwagGET /crypto/mpki (vergleiche auch MPKI)

SwagGET /crypto/mpki/{mpkitype} (vergleiche auch MPKI type)

LinkCheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Auslesen von Mandanteninformationen)

SwagGET /customer (vergleiche auch Customers)

SwagGET /customer/{customer} (vergleiche auch Customer)

LinkCheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagGET /filter/blwl

SwagGET /filter/blwl/{listID}

LinkCheckBoxInactive Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagGET /filter/config

SwagGET /filter/config/{scope}

LinkCheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagGET /filter/override

SwagGET /filter/override/{scope}

LinkCheckBoxInactive Groups

siehe SEPPmail API group (dient dem Auslesen von Gruppeninformationen)

SwagGET /group (vergleiche auch Groups)

SwagGET /group/{name} (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagGET /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagGET /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagGET /mailprocessing/extendedFields (vergleiche auch Extended fields)

LinkCheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system (dient dem Auslesen von Informationen zu verwalteten E-Mail Domänen)

SwagGET /mailsystem/manageddomain (vergleiche auch Edit Managed Domain)

LinkCheckBoxInactive Mail System / Domain / Groups

siehe SEPPmail API mail system (dient dem Auslesen von E-Mail Domänen bezogenen Gruppeninformationen)

SwagGET /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagGET /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Auslesen von grundlegenden Einstellungen)

SwagGET /mailsystem/settings (vergleiche auch Mail System)

SwagGET /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagGET /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagGET /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagGET /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagGET /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

LinkCheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Auslesen von TLS Einstellungen zu Zielsystemen)

SwagGET /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

 

LinkCheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system (dient dem Auslesen von E-Mail und Disclaimer Vorlagen)

SwagGET /mailsystem/template (vergleiche auch List Template)

SwagGET /mailsystem/template/{name}/{includesType} (vergleiche auch Edit Template)

SwagGET /mailsystem/disclaimer (vergleiche auch List Disclaimer)

SwagGET /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Edit Disclaimer)

LinkCheckBoxInactive Statistics

siehe SEPPmail API statistics (dient dem Auslesen von Statistiken)

SwagGET /statistics (vergleiche auch Statistics)

LinkCheckBoxInactive

Users

siehe SEPPmail API user (dient dem Auslesen interner Benutzer und deren Schlüsselmaterial)

SwagGET /user (vergleiche auch Users)

SwagGET /user/{email} (vergleiche auch User 'user@domail.tld')

SwagGET /crypto/user/{email} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

LinkCheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Auslesen von GINA-Benutzern)

SwagGET /webmail/user (vergleiche auch GINA Accounts, beziehungsweise GINA-Benutzer-Details)

LinkCheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Auslesen von GINA-Domänen)

SwagGET /webmail/domain (vergleiche auch Change GINA Settings For)

SwagGET /webmail/domain/{domainname}/layout (vergleiche auch Layout)

LinkCheckBoxInactive Webmail / Settings

siehe SEPPmail API webmail (dient dem Auslesen von grundlegenden GINA-Einstellungen)

SwagGET /webmail/settings (vergleiche auch GINA Domains)

LinkCheckBoxInactive Info /
Encryption Info

siehe SEPPmail API info (dient dem Auslesen von möglichen Verschlüsselungsverfahren zu Kommunikationszielen)

SwagGET /info/encryption

SwagGET /info/encryption/{encryptionMode}

SwagGET /info/encryption/{encryptionMode}/{encryptionRange}

(vergleiche auch X.509 Certificates, OpenPGP Public Keys, Domain Certificates und GINA accounts)

LinkModules with ADD access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagPOST API-Module (siehe https://api.seppmail.com/#/).

Mit SwagPOST können Konfigurationen auf dem SEPPmail Secure E-Mail Gateway vorgenommen werden.


LinkSearch

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

Link(un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

LinkCheckBoxInactive Authentication

siehe SEPPmail API authenticate (dient dem Prüfen möglicher REST Zugänge)

SwagPOST /auth (vergleiche auch User RESTAPI keys)

LinkCheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Setzen von Schlüsselmaterial)

SwagPOST /crypto/mpki/{mpkitype}/addorupdate (vergleiche auch Chain certificates Add or update...)

SwagPOST /crypto/mpki/{mpkitype}/{domainname} (vergleiche auch MPKI managed domains)

SwagPOST /crypto/user/{email} (vergleiche auch S/MIME Import S/MIME key and certificate..., beziehungsweise OpenPGP Import OpenPGP key pair...)

SwagPOST /crypto/domain/{domainName} (vergleiche auch S/MIME domain encryption Import S/MIME key..., beziehungsweise OpenPGP domain encryption Import OpenPGP key...)

LinkCheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Setzen von Mandanteninformationen)

SwagPOST /customer (vergleiche auch Customers)

SwagPOST /customer/{customer}/adminuser (vergleiche auch Assign to this customer)

SwagPOST /customer/{customer}/mailroute (vergleiche auch Assign to this customer)

SwagPOST /customer/{customer}/export (vergleiche auch download)

SwagPOST /customer/import (vergleiche auch Import Customer)

LinkCheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagPOST /filter/blwl

LinkCheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagPOST /filter/config

LinkCheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagPOST /filter/override

LinkCheckBoxInactive Groups

siehe SEPPmail API group (dient dem Setzen von Gruppeninformationen)

SwagPOST /group (vergleiche auch Groups Create new user group)

SwagPOST /group/{name}/member (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

SwagPOST /mailprocessing/extendedFields (vergleiche auch Extended fields)

LinkCheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system (dient dem Anlegen von zu verwaltenden E-Mail Domänen)

SwagPOST /mailsystem/manageddomain (vergleiche auch Add Managed Domain).

LinkCheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Setzen von grundlegenden Einstellungen)

SwagPOST /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagPOST /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagPOST /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagPOST /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagPOST /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

LinkCheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Einrichten von TLS Einstellungen zu Zielsystemen)

SwagPOST /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

LinkCheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Erstellen von E-Mail und Disclaimer Vorlagen)

SwagPOST /mailsystem/template (vergleiche auch List Template Add)

SwagPOST /mailsystem/template/{name}/{includesType} (vergleiche auch Inlines)

sowie SEPPmail API mail system / disclaimer

SwagPOST /mailsystem/disclaimer (vergleiche auch List Disclaimer Add)

SwagPOST /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Inlines)

LinkCheckBoxInactive

Tools / LDIF import

Nur für den internen Gebrauch.

siehe SEPPmail API tools

SwagPOST /tools/ldif_import

LinkCheckBoxInactive

Users

siehe SEPPmail API user (dient dem Anlegen interner Benutzer und dem Versorgen mit Schlüsselmaterial)

SwagPOST /user (vergleiche auch Users Create new user account...)

SwagPOST /crypto/user/{email} (vergleiche auch S/MIME Import S/MIME key and certificate..., beziehungsweise OpenPGP Import OpenPGP key pair...)

LinkCheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Anlegen von GINA-Benutzern)

SwagPOST /webmail/user (vergleiche auch GINA Accounts, beziehungsweise Import of GINA users)

LinkCheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Anlegen von GINA-Domänen)

SwagPOST /webmail/domain (vergleiche auch Change GINA Settings For)

LinkModules with MODIFY access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagPUT API-Module (siehe https://api.seppmail.com/#/).

Mit SwagPUT können bestehende Konfigurationen auf dem SEPPmail Secure E-Mail Gateway verändert werden.


LinkSearch

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

Link(un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

LinkCheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Anpassen von Schlüsselmaterial)

SwagPUT /crypto/mpki (vergleiche auch MPKI)

SwagPUT /crypto/mpki/{mpkitype} (vergleiche auch MPKI type)

SwagPUT /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagPUT /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

LinkCheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Anpassen von Mandanteninformationen)

SwagPUT /customer/{customer} (vergleiche auch Edit customer)

SwagPUT /customer/{customer}/adminuser (vergleiche auch Remove from this customer and reassign to Default Customer)

SwagPUT /customer/{customer}/mailroute (vergleiche auch Remove from this customer and reassign to Default Customer)

LinkCheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagPUT /filter/blwl/{listID}

LinkCheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagPUT /filter/config/{scope}

LinkCheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagPUT /filter/override/{scope}

LinkCheckBoxInactive Groups

siehe SEPPmail API group (dient dem Anpassen von Gruppeninformationen)

SwagPUT /group/{name} (vergleiche auch Groups Sektion <groupname>)

SwagPUT /group/{name}/member (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

SwagPUT /mailprocessing/extendedFields (vergleiche auch Extended fields)

LinkCheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system / managed domain (dient dem Anpassen von Informationen zu verwalteten E-Mail Domänen)

SwagPUT /mailsystem/manageddomain/{domainname} (vergleiche auch Edit Managed Domain).

LinkCheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Anpassen von grundlegenden Einstellungen)

SwagPUT /mailsystem/settings (vergleiche auch Mail System)

SwagPUT /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagPUT /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagPUT /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagPUT /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagPUT /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

SwagPUT /mailsystem/settings/applymailconfig (vergleiche auch Mail System)

LinkCheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Anpassen von TLS Einstellungen zu Zielsystemen)

SwagPUT /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

 

LinkCheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Anpassen von E-Mail und Disclaimer Vorlagen)

SwagPUT /mailsystem/template/{name} (vergleiche auch Edit Template)

SwagPUT /mailsystem/template/{name}/{includesType} (vergleiche auch Inlines)

sowie SEPPmail API mail system / disclaimer

SwagPUT /mailsystem/disclaimer{name} (vergleiche auch Edit Disclaimer)

SwagPUT /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Inlines)

LinkCheckBoxInactive

Users

siehe SEPPmail API user (dient dem Anpassen interner Benutzer und deren Schlüsselmaterial)

SwagPUT /user (vergleiche auch User 'user@domain.tld')

SwagPUT /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

LinkCheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Anpassen von GINA-Benutzern)

SwagPUT /webmail/user/{email} (vergleiche auch GINA-Benutzer-Details)

SwagPUT /webmail/user/{email}/resetpassword (vergleiche auch Password)

LinkCheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Anpassen von GINA-Domänen)

SwagPUT /webmail/domain (vergleiche auch Change GINA Settings For)

SwagPUT /webmail/domain/{domainname}/layout (vergleiche auch Layout)

LinkCheckBoxInactive Webmail / Settings

siehe SEPPmail API webmail (dient dem Anpassen von grundlegenden GINA-Einstellungen)

SwagPUT /webmail/applywebmail (vergleiche auch GINA Domains)

LinkModules with DELETE access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagDELETE API-Module (siehe https://api.seppmail.com/#/).

Mit SwagDELETE können bestehende Konfigurationen auf dem SEPPmail Secure E-Mail Gateway entfernt werden.

 

LinkSearch

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

Link(un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

LinkCheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Entfernen von Schlüsselmaterial)

SwagDELETE /crypto/mpki/{mpkitype}/{domainname} (vergleiche auch MPKI managed domains)

SwagDELETE /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagDELETE /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

LinkCheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Entfernen von Mandanteninformationen)

SwagDELETE /customer/{customer} (vergleiche auch Delete Customer)

LinkCheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagDELETE /filter/blwl/{listID}

LinkCheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagDELETE /filter/config/{scope}

LinkCheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagDELETE /filter/override/{scope}

LinkCheckBoxInactive Groups

siehe SEPPmail API group (dient dem Entfernen von Gruppeninformationen)

SwagDELETE /group/{name} (vergleiche auch einzelne Sektionen des Menüs Groups)

LinkCheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagDELETE /mailprocessing/extendedFields (vergleiche auch Extended fields)

LinkCheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system / managed domain (dient dem Entfernen von Informationen zu verwalteten E-Mail Domänen)

SwagDELETE /mailsystem/manageddomain/{domainname} (vergleiche auch Add Managed Domain Delete domain).

LinkCheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagDELETE /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

LinkCheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Entfernen von grundlegenden Einstellungen)

SwagDELETE /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagDELETE /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagDELETE /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagDELETE /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagDELETE /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

LinkCheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Entfernen von TLS Einstellungen zu Zielsystemen)

SwagDELETE /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

LinkCheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Entfernen von E-Mail und Disclaimer Vorlagen)

SwagDELETE /mailsystem/template/{name} (vergleiche auch List Template delete)

sowie SEPPmail API mail system / disclaimer

SwagDELETE /mailsystem/disclaimer/{name} (vergleiche auch List Disclaimer delete)

LinkCheckBoxInactive Users

siehe SEPPmail API user (dient dem Entfernen interner Benutzer und deren Schlüsselmaterial)

SwagDELETE /user/{email} (vergleiche auch User 'user@domain.tld' Delete User)

LinkCheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Entfernen von GINA-Benutzern)

SwagDELETE /webmail/user/{email} (vergleiche auch GINA-Benutzer-Details Delete Account)

LinkCheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Entfernen von GINA-Domänen)

SwagDELETE /webmail/domain{domainname} (vergleiche auch Change GINA Settings For Delete)

LinkMSP token

CheckBoxInactive Diese Option ist im Standard inaktiv.

Wird die Option aktiviert, so wird ein Token mit Zugriff auf alle bestehenden und zukünftigen Tenants generiert. Die Option Assigned tenants bleibt deshalb ausgegraut.

hint

 

LinkHinweis:

Nur bei aktivierter Mandantenfähigkeit (siehe Customers) sichtbar.

LinkAssigned tenants DropDown

Im Auswahl-Menü...

 

LinkSearch

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Tenants zur Verfügung.

Linkselect all

können mittels select all alle verfügbaren Tenants gleichzeitig ausgewählt werden.

LinkDefault Customer

Der Tenant "Default Customer" ([default] vergleiche Customers) steht in jedem mandantenfähigen System zur Verfügung

Link<Customer>

Für jeden angelegten Tenant existiert jeweils ein eigenes Auswahlkästchen

 

Durch Klicken von Generate wird ein API token sowie ein zugehöriges API secret generiert.

Über Add wird der Zugang übernommen.

Wurden bereits Zugangsdaten eingerichtet, so werden diese wie angelegt angezeigt:

LinkActive

Im Standard hat diese Option den beim Erstellen eingestellten Status.

Aktiviert / Deaktiviert den jeweiligen Zugang.

LinkDisplay name

Der Display name ist bei bestehenden Zugängen nicht veränderbar.

LinkAPI token

Der API token ist bei bestehenden Zugängen nicht veränderbar

Über copy kann der API token in die Zwischenablage kopiert werden.

LinkAPI secret

Das API secret kann bei Bedarf gewechselt werden.

Über die Schalter

Mittels

Display wird das aktuelle Secret angezeigt.

copy kann das API secret in die Zwischenablage kopiert werden.

Refresh kann ein neues API secret generiert werden.

LinkAccess

In den Teilabschnitten dieser Option können die Zugriffsberechtigungen für jeweiligen Zugang angepasst werden.

Die Beschreibung zu den Teilabschnitten ist identisch zu New API token Access oberhalb und wird deshalb hier nicht erneut gelistet.

LinkUser RESTAPI keys

(neu in 13.0.0)

 

Wurde ein Benutzer über den «/auth» Endpunkt authentifiziert, so wird dies hier angezeigt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion GINA GUI

 

Definiert die Einstellungen für den Zugriff auf das GINA-Portal.

 

hint

LinkHinweis:

Unabhängig von den in den folgenden Optionen eingestellten Ports, wird der im html-Anhang einer GINA-E-Mail enthaltene Link immer auf den Standard HTTPS Port 443 verweisen.

Nur so kann gewährleistet werden, dass die Verbindung zwischen GINA-Empfänger und dem GINA-Portal nicht von einer Firewall blockiert wird.

Die Einstellbarkeit der Ports soll ausschliesslich dem Ermöglichen eines internen Portforwardings dienen.

 

Parameter

Beschreibung

LinkCheckBoxInactive HTTP port

Diese Option ist im Standard inaktiv und mit dem Wert 80 vorbelegt.

Ermöglicht den unverschlüsselten Zugriff auf die Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways (GINA) über das HTTP Protokoll.

 

warning

LinkAchtung:

Das HTTP-Protokoll sollte nicht für einen Zugriff auf die Web-Mail Schnittstelle aus dem Internet oder aus einem anderen unsicheren Netzwerk verwendet werden. Hierdurch würde das Protokollieren von Webbrowser Verbindungen zur Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways durch unbefugte Dritte ermöglicht.

Diese Einstellung wird in der Regel nur dann benötigt, wenn bereits eine vorgeschaltete Komponente den SSL Tunnel zum GINA-Portal terminiert.

LinkCheckBoxActive HTTPS port

Im Standard ist diese Option aktiv und mit dem Wert 443 vorbelegt.

Ermöglicht den verschlüsselten Zugriff auf die Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways (GINA) über das HTTPS Protokoll.

 

Sollte das SEPPmail Secure E-Mail Gateway HTTPS Anfragen nicht direkt aus dem Internet entgegennehmen, so kann der Port angepasst werden, um zum Beispiel ein Portforwarding einer vorgeschalteten Sicherheitskomponente zu nutzen.

 

warning

LinkAchtung:

Der Link innerhalb der «secure-email.html» aus der GINA-Träger-E-Mail ist statisch auf Port 443 gesetzt.
Nur durch das Verwenden des HTTPS-Standard-Ports kann an dieser Stelle der zuverlässige Verbindungsaufbau zurück zum SEPPmail Secure E-Mail Gateway - auch durch gegebenenfalls zwischengeschaltete Firewalls hindurch - gewährleistet werden.

 

Das für den Zugriff verwendete Zertifikat ist unter SSL, beziehungsweise bei aktiviertem «Virtual hosting» (siehe GINA Domains GINA settings) unter CHANGE GINA SETTINGS FOR Secure GINA host zu sehen.

LinkCheckBoxInactive Enable local https proxy, redirect unknown requests to 

(optional)

Diese Option ist im Standard inaktiv.

Stellt den Zugang zum Web-Mail Subsystem (GINA-Portal) nicht mehr direkt sondern über den lokalen SEPPmail Secure E-Mail Gateway Reverse-Proxy her. Alle nicht für das Web-Mail bestimmten Anfragen werden dadurch an die eingetragene Server-Adresse weitergeleitet. Hierdurch kann zum Beispiel der Zugang zu einem internen OWA-(Outlook Web Access) Server mit nur einer externen IP-Adresse gewährleistet werden. Ebenfalls können ActiveSync Verbindungen zum internen Microsoft Exchange Server durch den Reverse-Proxy weitergeleitet werden.

 

hint

LinkHinweis:

Hier darf ausschliesslich die IP-Adresse oder der FQDN eingetragen werden, über welche(n) der nachfolgende Server erreichbar ist, keine komplette URL:

richtig

192.168.1.10

oder

mycompany.local

falsch

192.168.1.10/owa

oder

mycompany.local/owa

 

warning

LinkAchtung:

Diese Einstellung hebelt eine auch unter CHANGE GINA SETTINGS FOR Extended settings Default Forward Page vorgenommene Einträge aus.

Weiterhin können bei RPC over HTTPS (zum Beispiel Outlook Anywhere) unter Umständen Probleme auftreten.

LinkCheckBoxInactive Enable high-performance mode (RAM usage increases considerably)

Diese Option dient dem Beschleunigen der GINA.

 

hint

LinkHinweis:

Das Verwenden dieser Option erhöht den Speicherbedarf (RAM) und sollte nur bei Bedarf aktiviert werden.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Key server

 

Ermöglicht das maschinelle Abfragen öffentlicher Schlüssel der lokalen Benutzer.

 

Parameter

Beschreibung

LinkCheckBoxInactive Enable S/MIME and PGP key server on port 1389 (LDAP) and 1636 (LDAPS)

Diese Option ist im Standard inaktiv.

Aktiviert die Key Server Funktion des SEPPmail Secure E-Mail Gateways. Hierdurch werden die öffentlichen Schlüssel - sowohl S/MIME als auch OpenPGP - der SEPPmail Secure E-Mail Gateway Users für andere Systeme per LDAP via Port 1389, beziehungsweise LDAPS via Port 1636 zugänglich gemacht. Für die gesicherte Kommunikation via LDAPS wird das im Menü SSL eingetragene Zertifikat verwendet.

Eine Abfrage ist wie folgt möglich:

URI

<Protokoll>://<FQDN aus CHANGE GINA SETTINGS FOR [default] Secure GINA host Hostname>

BindDN / BindPW

wird nicht benötigt

BaseDN

wird nicht benötigt, wenngleich dc=keyserver funktioniert.

 

hint

LinkHinweis:

Für das Verwenden dieser Key Server Funktion wird das Vorschalten einer Firewall mit entsprechendem Port-Mapping empfohlen:

 

Quelle

Port

Ziel

Port

Internet

389

(LDAP)

SEPPmail Secure E-Mail Gateway

1389

(LDAP)

636

(LDAPS)

1636

(LDAPS)

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Console login (optional)

 

Definiert die Einstellungen für den Zugriff auf die Console (CLI) der Appliance.

 

Parameter

Beschreibung

LinkCheckBoxInactive Disable console root login

Diese Option ist im Standard inaktiv.

Deaktiviert den Konsolenzugang (CLI) zum SEPPmail Secure E-Mail Gateway.
 

hint

LinkHinweis:

Beim Aktivieren dieses Parameters ist zu beachten, dass beispielsweise im Fehlerfall auch ein gewollter Zugang zum System nicht mehr möglich ist.

LinkCheckBoxInactive Redirect console to serial port

Diese Option ist im Standard inaktiv.

Ermöglicht den Zugriff auf das Command Line Interface (CLI) über den seriellen Port.

 

hint

LinkHinweis:

Für die serielle Verbindung muss die Baudrate 115200 gewählt werden. Weitere Einstellungen sollten nicht erforderlich sein.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

hint

Hinweis:

Damit hier vorgenommene Änderungen aktiv werden ist ein Reboot erforderlich.

 

 

LinkSektion Syslog settings (optional)

 

Ermöglicht das Weiterleiten von Log-Einträgen an einen SysLog-Server. Mehrere Server können jeweils durch Semikolon «;» getrennt eingetragen werden. Im Standard wird der Port UDP/514 für das Übertragen der Meldungen verwendet.

Bei Bedarf können Protokoll sowie Ziel-Port optional in der Form [protocol]host[:port] mit angegeben werden, zum Beispiel tcp://192.168.10.60:1514.

 

hint

LinkHinweis:

Backups enthalten keine Logs. Um diese dauerhaft und gesichert aufzubewahren, empfiehlt sich hier einen Export der Logs an ein externes System einzurichten.

 

 

Parameter

Beschreibung

LinkForward maillog and authlog to this syslog server

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway Mail-, Authentifizierungs- und System-Log-Protokolle senden soll.

LinkForward GUI audit log to this syslog server

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway Log-Protokolle der Aktionen aus der Administrationsoberfläche senden soll.

LinkForward GINA log to this syslog server:

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway GINA-Protokolle senden soll.

LinkCheckBoxInactive Disable logging to local maillog

Diese Option ist im Standard inaktiv.

Deaktiviert sowohl das lokale Schreiben des Mail Logs, als auch die relevanten Statistiken.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Log cleanup (optional)

 

Parameter

Beschreibung

LinkCheckBoxInactive Automatically delete log archives older than Input days

 

Diese Option ist im Standard inaktiv und mit dem Wert 1095 vorbelegt.

Löscht automatisch alle Logs, welche älter als die eingestellte Anzahl von Tagen sind. Durch das automatische Löschen der Log-Archive kann

ein «Volllaufen» der Log-Partition vermieden werden.

Revisionsvorgaben bezüglich des Vorhaltens von Daten entsprochen werden.

 

Als Eingabe werden Werte von 1 bis 3650 akzeptiert.

Dabei wird bei der Angabe von Werten 30 die Standard-Log-Rotation verwendet. Bei dieser wird das E-Mail-Log bei Erreichen einer Grösse von 30 MB, das GINA-Log bei Erreichen einer Grösse von 10 MB zunächst archiviert und jeweils eine neue Log-Datei begonnen. Da somit nicht Tag genau gelöscht werden kann, eignet sich dieses Verfahren in erster Linie, um ein Volllaufen der Log-Partition zu verhindern.

Bei Einstellen eines Wertes 29 rotiert das Log hingegen täglich. Somit eignet sich dieses Verfahren zum Beispiel für das Einhalten von Revisionsvorgaben bezüglich des Zeitraumes für das Vorhalten von Daten.

 

hint

LinkHinweis:

In mandantenfähigen Systemen ist zu beachten, dass diese Logs somit auch nicht mehr für den Mandanten Admin auf der Appliance zur Verfügung stehen.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Proxy settings (optional)

 

Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff der Appliance per SSH (siehe Use direct connection on port 22 outgoing (preferred)) in das Internet nicht möglich ist.

 

hint

LinkHinweis:

Die hier vorgenommenen Einstellungen werden gegebenenfalls auch für den Bezug von Signatur-Dateien des Protection Packs verwendet.

 

Wird die Verbindung über einen Proxy hergestellt, so wird die Port 22 Verbindung über HTTPS getunnelt.

Über das "Recovery console menu" (siehe Rudimentäre Systembefehle Option "6) Port probe") kann dann der Zugang nicht mehr direkte getestet werden.

Hierfür ist nach Aufruf der Option unter

Enter Server:

die IP

127.0.0.1

und unter

Enter Port:

die Nummer:

23

einzugeben.

Als Antwort sollte

Connection to 127.0.0.1 23 port [tcp/telnet] succeeded!

gezeigt werden.

Falls nicht, kann das SEPPmail Secure E-Mail Gateway die Verbindung zum Proxy Server nicht herstellen. Dann wären die Proxy Einstellungen erneut zu prüfen.

Falls diese Prüfung erfolgreich ist, die Verbindung in der Administrationsoberfläche jedoch nicht zustande kommt ist anzunehmen, dass die Anfrage am Proxy hängen bleibt.

 

 

Parameter

Beschreibung

LinkProxy server

Hostname oder IP-Adresse des Proxy-Servers, über welchen die SSH Kommunikation geleitet werden soll.

LinkProxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081

LinkProxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

LinkProxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

LinkRadioButtonActive Use direct connection on port 22 outgoing (preferred)

Standardeinstellung.

Diese Option muss aktiviert werden, wenn eine SSH-Verbindung direkt und ohne Umweg über einen Proxy-Server ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

LinkRadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

LinkRadioButtonInactive Connect through Telnet proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen Telnet-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen Telnet-Proxy ins Internet möglich ist.

LinkRadioButtonInactive Use port 80 instead of 22

Diese Option muss aktiviert werden, wenn eine HTTP-Verbindung direkt ins Internet möglich ist. Die SSH-Verbindung verwendet dann den Port TCP 80 (HTTP) statt TCP 22 (SSH).

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion MPKI proxy settings (optional)

 

Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff der jeweiligen MPKI Schnittstelle auf die ausstellende Zertifizierungsstelle nicht möglich ist.

 

Parameter

Beschreibung

LinkMPKI proxy server

Hostname oder IP-Adresse des Proxy-Servers, über welchen die Kommunikation zur Zertifizierungsstelle via HTTPS Port 443 aufgebaut werden soll.

LinkMPKI proxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081.

LinkMPKI proxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

LinkMPKI proxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

LinkRadioButtonActive Use direct connection (preferred)

Standardeinstellung.

Diese Option muss aktiviert werden, wenn die Verbindung zur Zertifizierungsstelle direkt und ohne Umweg via HTTPS Port 443 über einen Proxy-Server ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

LinkRadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion OCSP / CRL check settings (optional)

 

Über diese Sektion kann das Prüfen der Zertifikatsgültigkeit über Sperrlisten («certificate revocation list» kurz «CRL») und / oder das Online Certificate Status Protocol (OCSP) aktiviert werden. Für den Abruf dieser Informationen wird jeweils Zugriff zur ausstellenden Certification Authorithy (CA) benötigt. Hat die Appliance keine direkten Zugriff auf das Internet, so kann an dieser Stelle zusätzlich die Verbindung über einen Proxy-Server konfiguriert werden.

 

hint

LinkHinweis:

Benötigt das GINA Zertifikat (siehe SSL) Stapling (siehe gegebenenfalls auch Online Certificate Status Protocol stapling), muss für die korrekte Funktion die Option Connect through HTTP proxy aktiv sein. Bei Verwenden dieser Einstellung werden eventuelle Einträge unter Proxy user, beziehungsweise Proxy password nicht an den eingetragenen Proxy server übergeben.

 

Parameter

Beschreibung

LinkCheckBoxActive Enable OCSP / CRL checks for S/MIME certificates.

Im Standard ist diese Option aktiv.

Aktiviert das Prüfen von Zertifikaten via OCSP / CRL.

 

hint

LinkHinweis:

Zertifikate werden automatisch immer dann geprüft, wenn sie zur Verwendung herangezogen werden, jedoch maximal einmal pro Stunde.

Die ausstellende Zertifizierungsstelle meldet gemäss RFC 2560 zurück, wann ihrerseits die

letzte Revokations-Überprüfung stattfand (This Update)

die nächste Revokations-Überprüfung stattfindet (Next Update)
(ist Next Update nicht vorhanden, bedeutet dies, dass seitens der Zertifizierungsstelle permanent neue Revokations-Informationen bereit gestellt werden)

die Zeit wann diese Anfrage signiert wurde (Produced At).

Die Ergebnisse der Prüfungen sind jeweils in den Zertifikatsdetails in den Menüs X-509 Certificates und X.509 Root Certificates zu finden

LinkProxy server

 

Hostname oder IP-Adresse des Proxy-Servers, über welchen die HTTP / HTTPS Kommunikation zur Zertifizierungsstelle hin hergestellt werden soll.

LinkProxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081

LinkProxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

LinkProxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

LinkRadioButtonActive Use direct connection 

Standardeinstellung.

Diese Option muss aktiviert werden, wenn eine HTTP- / HTTPS-Verbindung direkt und ohne Umweg über einen Proxy-Server ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

LinkRadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

LinkRadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

 

warning

LinkAchtung:

Zertifikate werden nur dann nicht verwendet, wenn diese per OCSP oder CRL geprüft werden konnten und revoziert sind.

Kann ein Zertifikat nicht per OCSP oder CRL geprüft werden, so wird es dennoch verwendet.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Time zone

 

Parameter

Beschreibung

LinkAuswahl der Zeitzone

Auswahl der für den Standort des SEPPmail Secure E-Mail Gateways gültigen Zeitzone. Der Wechsel zwischen Sommer- und Winterzeit wird automatisch durchgeführt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Time and date

 

Parameter

Beschreibung

LinkRadioButtonInactive No time sync

Mit dieser Einstellung wird ausschliesslich die interne Systemzeit verwendet. Diese kann über Set date and time manually entsprechend eingestellt werden. Ein automatische Abgleich mit anderen Systemen findet nicht statt!

LinkRadioButtonActive Use virtual host time or attached sensor

Standardeinstellung.

Mit der Einstellung würde die Zeit bei virtuellen Appliances mit dem Host System abgeglichen, sofern dies vom Host System unterstützt wird. Bei Hardware Systemen würde der entsprechende Sensor für den Abgleich herangezogen werden.

LinkRadioButtonInactive Set remote NTP server

Datum und Uhrzeit werden mit dem/n unter Server angegebenen Zeitserver/n über das Protokoll NTP, Zielport UDP 123, synchronisiert.

 

hint

LinkHinweis:
Diese Option ist für das Einrichten eines Clusters auf allen Cluster Members zwingend erforderlich. Dabei müssen auf allen Cluster Partnern dieselben Zeitserver in derselben Reihenfolge eingetragen werden.

Die ausgewählte Zeitzone (siehe Time zone) spielt für die Synchronisation im Cluster keine Rolle.

 

LinkServer

Im Standard vorbelegt mit pool.ntp.org.

Hostname oder IP-Adresse (IPv4 oder IPv6) eines Zeitservers. Mehrere Server können jeweils durch Leerzeichen getrennt eingetragen werden.
Wird ein Ziel im Internet angegeben, so ist der Zugang dorthin zu gewährleisten (siehe Firewall / Router einrichten).

Gegebenenfalls ist die Angabe eines Host-Namens, der in mehrere Zeitserver aufgelöst wird (pool), für das Gewährleisten der Verfügbarkeit von Vorteil.

Werden Internet Zeitserver verwendet, so sollten möglichst lokale Server verwendet werden, beispielsweise de.pool.ntp.org anstatt nur pool.ntp.org.

LinkCheckBoxInactive Periodic updates

Diese Option ist im Standard inaktiv.

Periodically adjust the clock to avoid drift in virtual machines hat ein periodisches Nachstellen der Uhrzeit mit dem Virtualisierungs-Host zur Folge.

 

hint

LinkHinweis:

Insbesondere bei Hyper-V Guest Systemen ist vereinzelt ein permanenter Clock-Drift von mehreren Sekunden pro Minute festzustellen, selbst wenn das Host-System nicht unter Last steht. Weicht die Uhrzeiten des Systems zu sehr ab, so stellt NTP die Korrektur der Systemzeit ein, da NTP zu hohe Differenzen seiner eingangs eingestellten Zeit als Fehlerfall ansieht.

LinkRadioButtonInactive Set date and time manually

Steht kein NTP-Zugang zur Verfügung, so kann an dieser Stelle das aktuelle Datum und die aktuelle Uhrzeit manuell eingeben werden.

 

LinkDate

aktuelles Datum im Format: dd.mm.yyyy

LinkTime

aktuelle Uhrzeit im Format: hh:mm:ss

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion SNMP daemon (optional)

 

Wird weder bei snmp v1/2 Read-only Community noch bei snmp v1/2 Read-write Community eine Eingabe gemacht, so wird SNMP v1/2 deaktiviert.

Für die SNMP v3 Verschlüsselung wird AES für die Authentifikation, SHA als Algorithmus verwendet.

 

hint

LinkHinweis:

Beim Überwachen von Partitions-Auslastungen ist zu beachten, dass nur die Partitionen berücksichtigt werden, welche auch unter Home Disk statistics aufgeführt sind. Alle anderen Partitionen sind read-only und bis zu 100% belegt. Ein Überwachen dieser Partitionen würde somit zu permanenten Meldungen führen.

 

Parameter

Beschreibung

LinkCheckBoxInactive Enable SNMP

Diese Option ist im Standard inaktiv.

Aktiviert den SNMP Daemon auf dem SEPPmail Secure E-Mail Gateway. Somit können über das SNMP Protokoll mit Tools, wie zum Beispiel snmpwalk, Informationen über das SEPPmail Secure E-Mail Gateway abgerufen werden.

LinkListen address

IP-Adresse - IPv4 oder IPv6 - zu der sich das SNMP-Monitoring verbindet. Dies ist in der Regel die IP-Adresse des SEPPmail Secure E-Mail Gateways. Die Eingabe mehrerer Adressen ist nicht möglich.

Linksnmp v1/2 read-only community

Passwort für den Nur-Lese Zugriff auf die SNMP-Daten.

Linksnmp v1/2 read-write community

Passwort für den Schreib-Lese Zugriff auf die SNMP-Daten.

Linksnmp v3 user

Benutzername für den SNMP v3 Zugriff

Linksnmp v3 password

Passwort (User- und Privacy) für den SNMP v3 Zugriff. Dieses muss mindestens acht Zeichen lang sein.

LinkDownload MIBs

Über die Schaltfläche können die Management Information Bases (MIB) des SEPPmail Secure E-Mail Gateways als ZIP-Datei heruntergeladen werden.
 

Zusätzlich stehen folgende OIDs für das Überwachen weiterer Funktionen zur Verfügung:

.1.3.6.1.4.1.8072.1.3.2.1.0 = INTEGER: 10

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.68.101.99.0 = STRING: mailsPgpDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.69.110.99.0 = STRING: mailsPgpEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.13.109.97.105.108.115.83.109.105.109.101.68.101.99.0 = STRING: mailsSmimeDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.13.109.97.105.108.115.83.109.105.109.101.69.110.99.0 = STRING: mailsSmimeEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.68.111.109.97.105.110.68.101.99.0 = STRING: mailsDomainDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.68.111.109.97.105.110.69.110.99.0 = STRING: mailsDomainEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.80.114.111.99.101.115.115.101.100.0 = STRING: mailsProcessed

.1.3.6.1.4.1.8072.1.3.2.3.1.1.18.109.97.105.108.101.117.101.65.99.116.105.118.101.0 = STRING: mailsInQueueActive

.1.3.6.1.4.1.8072.1.3.2.3.1.1.20.109.97.105.108.101.117.101.68.101.102.101.114.114.101.100.0 = STRING: mailsInQueueDeferred

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.20.109.97.105.108.101.117.101.73.110.99.111.109.105.110.103.0 = STRING: mailsInQueueIncoming

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.68.101.99.0 = STRING: 17

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.69.110.99.0 = STRING: 14

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.13.109.97.105.108.115.83.109.105.109.101.68.101.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.13.109.97.105.108.115.83.109.105.109.101.69.110.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.68.111.109.97.105.110.68.101.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.68.111.109.97.105.110.69.110.99.0 = STRING: 2

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.80.114.111.99.101.115.115.101.100.0 = STRING: 6409

.1.3.6.1.4.1.8072.1.3.2.2.1.3.18.109.97.105.108.101.117.101.65.99.116.105.118.101.0 = STRING: 0

.1.3.6.1.4.1.8072.1.3.2.2.1.3.20.109.97.105.108.101.117.101.68.101.102.101.114.114.101.100.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.20.109.97.105.108.101.117.101.73.110.99.111.109.105.110.103.0 = STRING: 0

 

hint

LinkHinweis:

Die genannten OIDs geben jeweils eine Zeichenkette (STRING) mit dem entsprechenden Wert zurück.

Dies ist auf ein Custom-MIB Format von net-snmp zurückzuführen. Die eigentlichen Werte werden über eine zweite, verwandte OID bereit gestellt, z.B.:

1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.68.101.99.0 -> "mailsPgpDec"

1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.68.101.99.0 -> Wert für mailsPgpDec

 

hint

LinkHinweis:

Bedeutung der Strings

mailsInQueueIncoming
-- new message queue

mailsInQueueActive
-- messages scheduled for delivery

mailsInQueueDeferred
-- messages postponed for later delivery

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion NRPE daemon (optional)

 

In dieser Sektion wird die Konfiguration des NRPE (Nagios Remote Plugin Executor) für das Überwachen des SEPPmail Secure E-Mail Gateways via Nagios vorgenommen.

 

hint

LinkHinweis:

Beim Überwachen von Partitions-Auslastungen ist zu beachten, dass nur die Partitionen berücksichtigt werden, welche auch unter Home Disk statistics aufgeführt sind. Alle anderen Partitionen sind read-only und bis zu 100% belegt. Ein Überwachen dieser Partitionen würde somit zu permanenten Meldungen führen.

 

Parameter

Beschreibung

LinkCheckBoxInactive Enable Nagios Remote Plugin Executor

Diese Option ist im Standard inaktiv.

Aktiviert den Nagios Daemon auf dem SEPPmail Secure E-Mail Gateway für das Überwachen des Systems.

LinkListen address

Eingabe der IP-Adresse - IPv4 oder IPv6 - zu der sich der NRPE Client verbinden soll. Die Eingabe mehrerer Adressen ist nicht möglich. Wird keine Eingabe vorgenommen, so horcht der Daemon auf allen vorhandenen Interfaces (siehe IP addresses).

(entspricht dem Parameter «server_address=» in der NRPE Konfigurationsdatei «nrpe.cfg»)

LinkListen port

(above 1024)

Port auf welchem das SEPPmail Secure E-Mail Gateway NRPE Anfragen erwartet. Im Standard lautet dieser 5666. Wird ein anderer als der Standard Port verwendet, so ist darauf zu achten, dass dieser nicht durch einen anderen Dienst verwendet wird und höher als 1024 ist.

Sollte irrtümlich ein bereits besetzter Port verwendet werden, würde Watchdog gegebenenfalls melden, dass der Dienst nicht läuft.

(entspricht dem Parameter «server_port=» in der NRPE Konfigurationsdatei «nrpe.cfg»)

LinkAllowed

hosts/networks

Eingabe der zur Abfrage berechtigten IP Adressen beziehungsweise Subnetze. Die Eingabe erfolgt in der Form 192.168.0.0/24 beziehungsweise 2a00::/112. Mehrere Einträge können jeweils Komma getrennt vorgenommen werden. Wird keine Eingabe vorgenommen, so werden Anfragen von jeder beliebigen Adresse angenommen.

(entspricht dem Parameter «allowed_hosts=» in der NRPE Konfigurationsdatei «nrpe.cfg»)

LinkAdvanced settings

Mit Aktivieren der Option Allow remote command arguments nimmt das SEPPmail Secure E-Mail Gateway auch die mit den Anfragen des NRPE Clients übergebenen Argumente an.

(entspricht dem Parameter «dont_blame_nrpe=1» in der NRPE Konfigurationsdatei «nrpe.cfg»)

 

warning

LinkAchtung:

Das Aktivieren dieser Option kann zu Sicherheitsrisiken führen, wie

nicht autorisiertes Auslesen von publizierten Werten

Auslesen von eigentlich privaten Werten, die durch eine schwache Sicherheitslücke in der Kommandoausführung möglich werden

Ausführen von Drittprogrammen, die durch eine schwere Sicherheitslücke in der Kommandoausführung möglich werden

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

Folgende Nagios PlugIns sind im SEPPmail Secure E-Mail Gateway für das Verwenden mit variablen Parametern integriert. Die Möglichkeit zum Verwenden variabler Parameter wird durch das Aktivieren der Option Allow remote command arguments freigeschaltet. Die jeweils zum Befehl aufgeführten Parameter sind zwingend zu übergeben.

Link

Command

Parameter

Beschreibung

check_disk

-w $ARG1$

Schwellwert (in %) für freien Plattenspeicher, bei dessen Unterschreiten die Meldung «warning» ausgegeben wird (zum Beispiel «20%»).

-c $ARG2$

Schwellwert (in %) für freien Plattenspeicher, bei dessen Unterschreiten die Meldung «critical» ausgegeben wird (zum Beispiel «10%»).

-p $ARG3$

Pfad des zu überprüfenden Dateisystems (zum Beispiel «/var/log»).

check_swap

-w $ARG1$

Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei dessen Unterschreiten die Meldung «warning» ausgegeben wird (zum Beispiel «60%»).

-c $ARG2$

Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei dessen Unterschreiten die Meldung «critical» ausgegeben wird (zum Beispiel «40%»).

check_mailq

-w $ARG1$

Schwellwert für die Anzahl von E-Mails in der Warteschlange (queue), bei dessen Überschreiten die Meldung «warning» ausgegeben wird (zum Beispiel «1000»).

-c $ARG2$

Schwellwert für die Anzahl von E-Mails in der Warteschlange (queue), bei dessen Überschreiten die Meldung «critical» ausgegeben wird (zum Beispiel «1500»).

check_load

-w $ARG1$

Schwellwerte für die Systemauslastung [avg1,avg5,avg15], bei dessen bei dessen Überschreiten die Meldung «warning» ausgegeben wird (zum Beispiel «15,20,20»).

-c $ARG2$

Schwellwerte für die Systemauslastung [avg1,avg5,avg15], bei dessen bei dessen Überschreiten die Meldung «critical» ausgegeben wird (zum Beispiel «20,25,35»).

check_procs

-w $ARG1$

Schwellwert für die Anzahl von Prozessen, bei dessen Überschreiten die Meldung «warning» ausgegeben wird (zum Beispiel «5»).

-c $ARG2$

Schwellwert für die Anzahl von Prozessen, bei dessen Überschreiten die Meldung «critical» ausgegeben wird (zum Beispiel «10»).

-s $ARG3$

Angabe der Prozesse, welche überwacht werden sollen (zum Beispiel «Z» für Zombie Prozesse).

check_tcp

-H $ARG1$

Angabe der IP-Adresse, zu welcher die TCP Verbindung geprüft werden soll (zum Beispiel «localhost»).

-p $ARG2$

Angabe des Ports, welcher geprüft werden soll (zum Beispiel «25»).

check_telnet

-H $ARG1$

Angabe der IP-Adresse, zu welcher die Telnet Verbindung geprüft werden soll (zum Beispiel «localhost»).

-P $ARG2$

Angabe des Ports, welcher geprüft werden soll (zum Beispiel «25»).

-M $ARG3$

Angabe des Banner Strings (siehe auch ), welcher geprüft werden soll (zum Beispiel «ESMTP»).

Tabelle: PlugIns mit variablen Parametern

 

Die weiterhin integrierten PlugIns können auch bei deaktivierter Option Allow remote command arguments verwendet werden. Diese sind dann ausschliesslich ohne Angabe von Parametern zu verwenden.

 

Command

Vorgabe Parameter

Beschreibung

check_disk_tmp_static

-w 10%

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_disk

-c 5%

-p /tmp

check_disk_db_static

-w 25%

-c 10%

-p /var/ldap.ENCRYPTED

check_disk_log_static

-w 25%

-c 10%

-p /var/log

check_disk_mq_static

-w 40%

-c 10%

-p /var/mailqueue

check_mailq_static

-w 100

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_mailq

-c 250

-M postfix

check_telnet_static

-H localhost

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_telnet

-P 25

-M ESMTP

check_zombie_procs_static

-w 5

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_procs

-c 10

-s Z

check_load_static

-w 5,10,15

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_load

-c 20,25,30

Tabelle: PlugIns mit statischen Parametern

 

 

LinkSektion Zabbix Agent (optional)

(neu in 13.0.0)

 

In dieser Sektion wird die Konfiguration des Zabbix Agents vorgenommen, welcher das Überwachen des SEPPmail Secure E-Mail Gateways über das Zabbix Monitoring Tool ermöglicht.

 

Parameter

Beschreibung

LinkCheckBoxInactive Enable zabbix Remote Plugin Executor

Diese Option ist im Standard inaktiv.

Aktiviert den Zabbix Agent. Damit sind die in Zabbix vorhandenen Standard-Optionen (siehe gegebenenfalls https://www.zabbix.com) bereits verfügbar.

Weitere Optionen können unter Options definiert werden.

LinkListen address

Angabe der IP Addresses des Interfaces, auf welchem der Agent Anfragen des Zabbix Monitoring Tools entgegennehmen soll.

Die Mehrfacheingabe von IP Adressen ist möglich, sodass sowohl IPv4 als auch IPv6 Adressen parallel gebunden werden können. Separator ist das Komma «,».

LinkListen port (above 10024, default is 10050)

Angabe des IP Ports, auf welchem der Agent Anfragen des Zabbix Monitoring Tools auf der oben genannten Listen address entgegennehmen soll.

LinkAllow hosts/networks

Angabe der IP Adresse(n), beziehungsweise IP Netze(n) in CIDR Schreibweise, von welchen das SEPPmail Secure E-Mail Gateway Zabbix Anfragen entgegennehmen soll.

LinkOptions

Per Standard sind bereits zusätzliche Optionen für das Überwachen des Postfix vordefiniert:

UserParameter=postfix.holdtotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold T

UserParameter=postfix.hold5,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 5

UserParameter=postfix.hold10,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 10

UserParameter=postfix.hold20,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 20

UserParameter=postfix.deferredtotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred T

UserParameter=postfix.deferred5,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 5

UserParameter=postfix.deferred10,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 10

UserParameter=postfix.deferred20,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 20

UserParameter=postfix.activetotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl active T

UserParameter=postfix.active5,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 5

UserParameter=postfix.active10,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 10

UserParameter=postfix.active20,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 2

 

Diese können bei Bedarf beliebig erweitert werden.

Sollen die Optionen leer bleiben, so ist ein Leerzeichen « » einzugeben.

Bleibt das Eingabefeld hingegen leer, so werden die Standardwerte wiederhergestellt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

LinkSektion Virtualisation tools (Detected Environment: <Virtualisierer>) (optional)

(geändert in 13.0.0)

 

Diese Sektion ist nur auf virtuellen Appliances verfügbar.

Die jeweiligen Optionen sind abhängig vom verwendeten Virtualisierungs-Host (siehe Hinweis im Sektionsnamen) aktiv. Alle anderen Optionen sind jeweils ausgegraut.

 

Parameter

Beschreibung

LinkVMware Virtual Platform

 

 

LinkCheckBoxActive Enable VMware tools (restart to activate setting)

Im Standard ist diese Option aktiv.

Ein OS-Kernel mit integrierten VMware Tools wird verwendet. Diese Tools können in einigen wenigen Konstellationen unter ESX, sowie mit einigen Backup Tools, welche «quiescing» verwenden, zu Problemen führen. Aus diesem Grund besteht die Möglichkeit, diese zu deaktivieren.

Eine hier vorgenommene Änderung wird erst nach einem Neustart des SEPPmail Secure E-Mail Gateways aktiv.

LinkMicrosoft Azure

 

LinkCheckBoxInactive Enable Microsoft Azure guest agent

Diese Option ist im Standard inaktiv.

Aktiviert den Microsoft Azure Linux-Agent. Damit stehen die Überwachungsfunktionen des Azure Fabric Controller zur Verfügung.

Das Setzen von Einstellungen über diesen Weg ist nicht möglich.

 

warning

Achtung:

Das Aktivieren dieser Option kann zu Temporär hoher Auslastung der Datenbank Partition führen.

LinkCheckBoxInactive Fetch network information for the first interface from DHCP on every startup

(entfernt in 13.0.4)

Nicht mehr notwendig - es werden die normalen, auf DHCP basierenden Netzwerkeinstellungen genutzt.

 

LinkQemu and Nutanix

 

Disable vioscsi driver (Check if startup hangs on vioscsi, change disk controller to IDE first)

Diese Option ist im Standard inaktiv.

Sofern Startprobleme mit dem «vioscsi» auftreten, so ist in der Virtualisierungsumgebung zunächst der Netzwerk-Controller von «vioscsi» auf «IDE» zu ändern und nach erfolgtem Neustart die Option zu aktivieren.

 

hint

LinkHinweis:

Das Unterstützen von Xen Tools ist per Standard gegeben.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

Wurden mehrere Sektionen bearbeitet, so kann über die Schaltfläche Save and apply all global gespeichert werden.