JavaScript aktivieren, um diese Seite anzuzeigen.

Das Menü System kann in zwei Ansichten betrachtet werden. Die grundlegenden Basiseinstellungen sind in der Ansicht Normal View zu sehen. Diese Ansicht ist die Standardansicht bei Aufruf des Menüs. Eine vollständige Übersicht aller Einstellungen ist in der Ansicht Advanced View zu sehen.

 

Abschnitte auf dieser Seite:

Einleitung

Comment

IP addresses

IP ALIAS addresses

Name

Routing

DNS

SMTP loadbalancer

System Settings

Admin GUI

RestAPI

GINA GUI

Key server

Console login

Syslog settings

Log settings

Proxy settings

MPKI proxy settings

OCSP / CRL check settings

Time zone

Time and date

SNMP daemon

NRPE daemon

Zabbix Agent

Virtualisation tools

 

anchor link Einleitung

 

empty

anchor link Hinweis:

Bei System handelt es sich um maschinenbezogene Einstellungen. Das heißt, diese werden nicht im Cluster synchronisiert und müssen somit im Bedarfsfall auf jedem Cluster Partner einzeln vorgenommen werden.

 

empty

anchor link Achtung:

Sollen in einem Cluster Änderungen an der Netzwerkkonfiguration vorgenommen werden, so ist der Cluster zunächst aufzulösen (siehe auch Remove From Cluster). Nach Abschluss der Änderungen muss der Cluster dann wieder neu gebildet werden (siehe auch Prepare For Cluster, beziehungsweise Add This Device To Existing Cluster).

 

anchor link Advanced View

Durch Betätigen der Schaltfläche Advanced view werden die erweiterten Parameter angezeigt. Um die erweiterte Darstellung des Menüpunkts System wieder zusammenzufassen ist in der erweiterten Darstellung die Schaltfläche Normal view zu betätigen.

 

anchor link Normal View

In diesem Menü werden die wichtigsten Parameter der LAN-Anbindung des SEPPmail Secure E-Mail Gateways eingerichtet. Die hier eingetragenen Daten dienen auch als Grundeinstellung für viele weitere Einstellungen des SEPPmail Secure E-Mail Gateway-Systems.

 

Die folgenden Sektionen beschreiben den Advanced view, da dieser alle Einstellungen des Normal view beinhaltet.

 

anchor link Comment (optional)

 

Eingabefelder zur Beschreibung beziehungsweise zur Identifikation des SEPPmail Secure E-Mail Gateways. Diese Parameter werden zum Beispiel als Betreff in der automatischen Datensicherung sowie von SNMP verwendet. Ansonsten sind diese rein informativ. Die Einträge sind frei wählbar und jeweils optional.

 

Parameter

Beschreibung

anchor link System description

Kurzbeschreibung des Systems. Diese wird auch als Titel im Browser beziehungsweise Browser-Tab der Administrationsoberfläche angezeigt.

anchor link System location

Standort des Systems

anchor link System object ID

Eigene ID des Systems

anchor link System contact

Ansprechperson für das System

anchor link System name

Name des Systems

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link IP addresses

 

Parameter

Beschreibung

anchor link CheckBoxActive Interface 1

(geändert in 13.0.0)

Im Standard ist diese Option aktiv.

Definition der Netzwerkeinstellungen für den ersten LAN-Adapter (beispielsweise LAN1 bzw. eth0 oder auch vic0 in virtuellen Umgebungen).

 

empty

anchor link Hinweis:

Im Advanced view... werden zusätzlich die von jedem Interface verwendeten IP-Adressen angezeigt.

 

anchor link TYPE:DropDown

(für IPv4)

Bestimmt die IPv4 Adresse für das jeweilige Interface.


anchor link none

Deaktiviert IPv4.

anchor link Static IPv4

Im Standard ist diese Option aktiv.

Das Interface verwendet die im CIDR Format anzugebende IPv4 Adresse.

anchor link DHCP

Die IPv4 Adresse wird per DHCP bezogen.

 

empty

anchor link Hinweis:

Ist beim Start des Interfaces kein DHCP Server verfügbar, so wird als Fallback die unter Static IPv4 angegebenen IPv4 Adresse verwendet.

anchor link TYPE:DropDown

(für IPv6)

Bestimmt die IPv6 Adresse für das jeweilige Interface.


anchor link none

Im Standard ist diese Option aktiv.

Deaktiviert IPv6.

anchor link Static IPv6

Das Interface verwendet die im CIDR Format anzugebende IPv6 Adresse.

anchor link DHCPv6

Die IPv6 Adresse wird per DHCPv6 bezogen.

 

empty

anchor link Hinweis:

Ist beim Start des Interfaces kein DHCP Server verfügbar, so wird als Fallback die unter Static IPv6 angegebenen IPv6 Adresse verwendet.

anchor link SLAAC

Erzeugen einer IPv6 Adresse per Autokonfiguration.

anchor link Media:DropDown

Verbindungsgeschwindigkeit des Interfaces.


anchor link 10baseT

Manuelles Festlegen der Art der Ethernet Verbindung.

anchor link 10baseT

mediaopt full-duplex

anchor link 100baseT

anchor link 100baseT

mediaopt full-duplex

anchor link 1000baseT

anchor link 1000baseT

mediaopt full-duplex

anchor link autoselect

Empfohlene Einstellung.

Automatische Auswahl der Ethernet Verbindung aufgrund der physikalischen Gegebenheiten (verwendeter Adapter, Kabel, Gegenstelle).

anchor link MTU:

Eingabe einer eventuell vom Standard abweichenden Paketgröße (maximum transmission unit (MTU), siehe auch https://en.wikipedia.org/wiki/Maximum_transmission_unit)

anchor link CheckBoxInactive Interface

2 - 4

(optional)

Diese Optionen sind im Standard inaktiv.

Für jede physisch vorhandene Netzwerk-Schnittstelle wird jeweils eine weitere Schnittstellen-Konfiguration angezeigt.

Analog zu Interface 1 sind das beispielsweise

Interface 2 - LAN2 bzw. eth1 oder auch vic1

Interface 3 - LAN3 bzw. eth2 oder auch vic2

Interface 4 - LAN4 bzw. eth3 oder auch vic3

Die Detaileinstellungen sind jeweils identisch zu Interface 1.

anchor link CheckBoxInactive Team / bond interfaces DropDown

(optional)

Diese Option ist im Standard inaktiv.

Durch das Verwenden dieser Einstellung können mehrere Interfaces gebündelt und logisch wie eines verwendet werden. Dabei gibt es unterschiedliche Verfahren:


anchor link broadcast

Dient der Ausfallsicherheit.

Nutzung mehrerer Switches gleichzeitig möglich.

anchor link failover

Dient der Ausfallsicherheit.

Nur ein Interface ist aktiv, bei Ausfall wird auf das nächste übergegangen. Nutzung mehrerer Switches möglich.

anchor link lacp

Basiert auf 802.3ad. Dient der Lastverteilung sowie Ausfallsicherheit.

Bündeln mehrerer Schnittstellen für das Erhöhen der möglichen Bandbreiten. Anbindung an nur einen Switch mit entsprechender Protokollunterstützung möglich.

anchor link loadbalance

Dient der Lastverteilung.

Jeder Gegenstelle im Netzwerk ist ein zu nutzendes Interface zugewiesen.

anchor link roundrobin

Basiert auf 802.3ad. Dient der Lastverteilung sowie Ausfallsicherheit.

Verfügbare Interfaces werden in Senderichtung wechselweise genutzt, in Empfangsrichtung kann maximal die Geschwindigkeit eines einzelnen Interfaces genutzt werden.

anchor link Custom hosts file entries:

(optional)

Ermöglicht eine lokale Namensauflösung. Hierfür muss eine Kombination von IP-Adressen und Hostname/n eintragen werden.

 

Format:

62.2.145.228 update.seppmail.ch support.seppmail.ch

193.239.220.29 pool.ntp.org

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link IP ALIAS addresses (optional)

 

Werden mehrere SEPPmail Secure E-Mail Gateways in einem Cluster-Verbund betrieben (siehe auch Clustern mehrerer Systeme ff.), so können diese gemeinsam über eine oder auch mehrere virtuelle IP-Adressen angesprochen werden. Die Stellung der einzelnen Maschine innerhalb dieses Verbundes wird über die Priorität (Priority) definiert.

 

empty

anchor link Hinweis:

Um die Funktion des CARP-Protokolls - welches die Basis für das Bereitstellen virtueller IP-Adressen bildet - zu gewährleisten, müssen bei virtuellen Appliances gegebenenfalls folgende Einstellungen vorgenommen werden:

Microsoft Hyper-V
Option „Spoofing von MAC-Adressen aktivieren“ in der Konfiguration der virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den Hyper-V Einstellungen der virtuellen Maschine unter „Netzwerkkarte -> Erweiterte Features“ zu finden.
 

ESX
„promiscuous mode“ in der Konfiguration der virtuellen Netzwerkkarte aktivieren.
Diese Option ist in den ESX Einstellungen wie folgt vorzunehmen:

1.Im „vSphere Web Client“ zum entsprechenden „Host“ navigieren
 

2.Anwählen der Registerkarte „Verwalten“
 

3.Anwählen „Virtuelle Switches“ in der Auswahl rechts der Registerkarte
 

4.Anwählen des umzustellenden „Switches“
 

5.Anwählen der Option „Einstellungen bearbeiten“ durch Klick auf das Bleistift-Symbol
 

6.Anwählen „Sicherheit“ in der Auswahl rechts des Fensters
 

7.Option „Promiscuous-Modus“ über das Auswahlmenü auf „Akzeptieren“ stellen und mit „OK“ bestätigen
 

Je nach ESX Version kann es sein, dass die Sicherheitseinstellungen gesplittet wurden. Für diesen Fall sollten auf dem vSwitch die Optionen

oPromiscuous Mode
 

oGefälschte Übertragung
 

oMAC Adressänderung
 

aktiv sein, damit CARP / VRRP korrekt arbeitet.

 

In redundanten vSphere Umgebungen sollte mit „distributed virtual PortGroups“ gearbeitet werden (siehe auch https://kb.vmware.com/s/article/2043160).

 

empty

anchor link Hinweis:

Die genannten Einstellungen sind bei jedem physikalischen Switch ebenfalls aktiv, so dass hier kein Sicherheitsrisiko zu erwarten ist.

Sollte diese Einstellung aus revisionstechnischen Gründen dennoch nicht möglich sein, so muss entweder

auf virtuelle IP-Adressen verzichtet und ein Fail-Over über andere Mittel sichergestellt werden.
 

einen separater vSwitch für die SEPPmail Appliances erstellt werden.

 

empty

LinkHinweis:

Virtuelle IP-Adressen dienen ausschließlich dem Ansprechen eines Clusters von außen.

Wird eine E-Mail von einer Cluster-Maschine versandt, so geschieht dies immer mit der physikalischen IP-Adresse der jeweiligen Maschine.

 

Parameter

Beschreibung

anchor link CheckBoxInactive IP alias 0-3

 

Im Standard sind diese Optionen inaktiv.

An dieser Stelle können virtuelle IP-Adressen definiert werden, welche in der Regel bei Cluster Konfigurationen (siehe auch Clustern mehrerer Systeme ff.) zum Einsatz kommen (siehe Menü Cluster).

Hierzu ist es erforderlich für jeden Alias

1.eine IP-Adresse

2.die Netzwerkmaske

3.die VHID (Virtual Host Identification)

4.das Interface an welches der Alias gebunden werden soll

5.die Priorität der Schnittstelle im Verbund (Primary, Secondary, Backup)

anzugeben.

 

IP-Adresse

Subnetz

VHID

Interface

Password

Priority

Angabe der virtuellen IP-Adresse auf welche die Systeme gemeinsam reagieren sollen.

Angabe des Subnetzes als CIDR Notation, zum Beispiel

/24 für

C-Klasse

Die VHID (Virtual Host Identification) muss bei allen Maschinen, welche ebenfalls auf die eingetragene virtuelle IP reagieren sollen gleich sein.

Angabe der Netzwerk Schnittstelle (siehe Sektion IP addresses), an welche die virtuelle IP gebunden werden soll.

Optionales CARP- Passwort.

Wird ein Passwort gesetzt, so muss dieses auf allen Cluster Partnern identisch sein.

Stellung der einzelnen Maschine innerhalb dieses Verbundes.

Mögliche Werte:

Primary

Secondary

Backup

 

empty

anchor link Achtung:

Aufgrund des Designs von VRRP/CARP, werden bei selber VHID und unterschiedlichen Passwörtern unterschiedliche „Cluster“ erstellt.

Das kann im ungünstigsten Fall zu doppelten IP-Adressen im Netzwerk führen. Zu erkennen ist dies, wenn mehrere Maschinen für denselben IP ALIAS den Status MASTER haben.

Aus diesem Grund ist bei Verwenden eines CARP-Passwortes unbedingt darauf zu achten, dass an allen Maschinen dasselbe Passwort verwendet wird!

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Name

(geändert in 13.0.0)

 

Der Name des Systems setzt sich aus dem Hostnamen und der Domäne zusammen, zum Beispiel meinefirma.tld.

Diese Einstellungen sind die interne Sicht, sie müssen also nicht den Daten, wie sie vom Internet her Gültigkeit hätten, entsprechen.

 

Parameter

Beschreibung

DropDown

anchor link Use settings

Die Einträge aus Hostname und Domain werden zu einem FQDN zusammengesetzt, beispielsweise meinefirma.tld.

anchor link Prefer DHCP settings

FQDN wird über DHCP bezogen.

empty

anchor link Hinweis:

Wird vom DHCP Server kein Name mitgegeben, so wird ein aus Hostname und Domain zusammengesetzter FQDN verwendet.

anchor link Prefer DHCPv6 settings

FQDN wird über DHCPv6 bezogen.

anchor link Hostname

Eingabe des Host-Namens des SEPPmail Secure E-Mail Gateways, zum Beispiel securemail

anchor link Domain

Eingabe der Domäne des SEPPmail Secure E-Mail Gateway Systems, zum Beispiel meinefirma.tld.

 

empty

LinkHinweis:

Mit dem FQDN dieser Einstellung meldet sich das SEPPmail Secure E-Mail Gateway auch beim „HELO“.

Prüfen Gegenstellen im Rahmen von AntiSpam oder TLS - insbesondere in Microsoft 365 Infrastrukturen (siehe gegebenenfalls auch Anbinden von MS Office365 unter Beibehaltung von ATP /EOP) den Namen im „HELO“ Kommando, so muss dieser unter Umständen einen vollständigen FQDN enthalten und mit dem Antragsteller (siehe Name (CN), beziehungsweise Subject Alternate Name (SAN)) des unter SSL eingetragenen Zertifikats übereinstimmen.

Bei Bedarf kann in der Option SMTP server HELO string ein vom hier eingetragenen Hostname abweichender Name angegeben werden.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Routing

 

 

Parameter

Beschreibung

anchor link Default gateway

Angabe der Gateway-IP-Adresse über welche alle Datenpakete geroutet werden sollen, die an Zieladressen außerhalb der lokalen Netzwerksegments gesendet werden sollen.

 

empty

anchor link Hinweis:

(neu in 13.0.0)

Auch die Angabe eines Default gateways außerhalb der eigenen Netzwerke (siehe IP addresses) ist möglich.

 

anchor link IP-Address (v4/v6)

anchor link DropDownInterface (optional)

anchor link CheckBoxInactive Prefer DHCP

Angabe der Default gateway IP Adresse.

 

empty

anchor link Hinweis:

(neu in 13.0.0)

Auch die Angabe eines Default gateways außerhalb der eigenen Netzwerke (siehe IP addresses) ist möglich.

Befindet sich die IP-Adresse innerhalb eines bekannten Netzwerks, so ist die Auswahl des Interface (1-4) über welches Datenpakete geroutet werden sollen, die an Zieladressen außerhalb der lokalen Netzwerksegmente gesendet werden sollen nicht notwendig.

Diese Option ist im Standard inaktiv.

Ist die Option aktiviert, so wird das Default gateway über DHCP bezogen.

 

empty

anchor link Hinweis:

Ist der DHCP Server nicht verfügbar, so wird als Fallback die unter IP-Adresse angegebenen IP Adresse verwendet.

anchor link Static routes

(optional)

Sollten Verbindungen zu Netzen hergestellt werden müssen, welche nicht über das default gateway erreichbar sind, so können an dieser Stelle die entsprechenden Netze mit ihrem Subnetz jeweils unter Destination und das jeweils dorthin führende Gateway angegeben werden. Diese statischen IP-Routen haben Priorität vor dem Verwenden des Standard-Routers (default gateway).

Nach dem Speichern einer statischen Route wird jeweils ein weiteres Eingabefeld eingeblendet.

 

anchor link Destination

anchor link Gateway

anchor link Interface (optional)

anchor link Priority (optional)

anchor link Enabled

Angabe der IP Zieladresse, beziehungsweise Netzwerk (CIDR) welches erreicht werden soll.

Angabe der Gateway IP Adresse, über welches die Destination erreicht werden kann.

Befindet sich die Gateway innerhalb eines bekannten Netzwerks, so ist die Auswahl des Interface (1-4) über welches Datenpakete geroutet werden sollen, die an Zieladressen außerhalb der lokalen Netzwerksegmente gesendet werden sollen nicht notwendig.

Angabe des Interface (1-4), über welches die Destination erreicht werden soll.

Angabe der Priorität, mit welcher die angegebenen Route verwendet werden soll.
Je höher der Wert, desto höher die Priorität der Route

Diese Option ist im Standard aktiv.

Bei aktiver Option wird der Routeneintrag mit dem Speichern aktiv (siehe auch Active routes Flags „U“)

 

anchor link Active routes

(neu in 13.0.0)

Die Anzeige der aktiven Routen erfolgt getrennt in jeweils einer Tabelle für IPv4 und IPv6.

 

anchor link Destination

anchor link Gateway

anchor link Flags

anchor link Refs

anchor link Use

anchor link Mtu

anchor link Prio

anchor link Iface

Gibt das Routing Ziel als IP Adresse oder Netz in CIDR Schreibweise an.

„default“ bezeichnet die Route aus dem Eintrag unter Default gateway.

Gibt das Gateway als IP-, MAC-Adresse oder Link an, über welches die Destination erreicht werden kann.

1

RTF_PROTO1

Protokollspezifisches Routing-Flag #1

2

RTF_PROTO2

Protokollspezifisches Routing-Flag #1

3

RTF_PROTO3

Protokollspezifisches Routing-Flag #1

B

RTF_BLACKHOLE

verwirft Pakete (während Updates)

b

RTF_BROADCAST

entspricht einer lokalen Broadcast-Adresse

C

RTF_CLONING

verwendet den Klon einer Route

c

RTF_CLONED

geklonte Route aus RTF_CLONING

D

RTF_DYNAMIC

dynamisch erzeugt (während eines redirects)

G

RTF_GATEWAY

führt zu einem Gateway

H

RTF_HOST

führt zu einem Host.

h

RTF_CACHED

referenziert auf eine Gateway Route

L

RTF_LLINFO

Informationen auf Verbindungsebene (wie Ethernet-/MAC-Adresse) vorhanden

l

RTF_LOCAL

entspricht einer lokalen Adresse

M

RTF_MODIFIED

durch eine Umleitung modifiziert

m

RTF_MULTICAST

entspricht einer Multicast-Adresse

n

RTF_CONNECTED

Schnittstellenroute

P

RTF_MPATH

Multipath-Route

R

RTF_REJECT

nicht erreichbares Netz oder Host

S

RTF_STATIC

manuell hinzugefügt

T

RTF_MPLS

MPLS Route

U

RTF_UP

ist aktiv/gültig

Gibt die Anzahl der Referenzen (Nutzungen) der jeweiligen Route an.

Gibt die Anzahl der Datenpakete an, die seit der letzten Netzwerkinitialisierung über diese Route gesendet wurden.

Gibt die eventuell vom Standard abweichende maximale Paketgröße (vergleiche MTU) an.

Gibt die Priorität an, mit welcher die angegebenen Route verwendet werden soll.
Je höher der Wert, desto höher die Priorität der Route

Gibt das Interface (siehe Interface 1) an, über welches die Route hergestellt wird.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link DNS

 

Parameter

Beschreibung

anchor link RadioButtonActive Use built-in DNS resolver

Standardeinstellung.

Bei diesem Parameter versucht das System die DNS-Namensauflösung immer mit Hilfe der DNS-Root-Nameserver im Internet. Ist dieser Parameter ausgewählt, so kann das Auflösen von DNS-Namen gegebenenfalls sehr lange dauern und die Reaktion des SEPPmail Secure E-Mail Gateways dadurch verzögert werden.

Diese Einstellung ist in der Regel dann zu wählen, wenn das SEPPmail Secure E-Mail Gateway direkt -also ohne zwischengeschaltetes Relay - in das Internet sendet.

anchor link RadioButtonInactive Use the following DNS servers

DNS-Anfragen für Adressen, für welche das SEPPmail Secure E-Mail Gateway nicht selbst zuständig ist, werden an übergeordnete DNS-Name-Server weitergeleitet. Dazu sollte das SEPPmail Secure E-Mail Gateway die DNS-Anfrage zunächst an einen internen DNS-Server im eigenen Netzwerk oder die DNS-Server Ihres Internet Providers weitergeben, welche hier spezifiziert werden können.

anchor link CheckBoxInactive Disable early refresh of cache records (cache prefetch)

Diese Option ist im Standard inaktiv.

Deaktiviert das Vorab-Befüllen des DNS-Zwischenspeichers.

Dadurch kann das Auflösen von Namen länger dauern, das Ergebnis ist jedoch gegebenenfalls aktueller.

anchor link DNSSEC validation

(neu in 13.0.8)

Standardmäßig ist diese Option auf „nein“ gesetzt.

 

Bei der Einstellung „auto“ fungiert das SEPPmail Secure E-Mail Gateway als DNSSec-Client und es wird ein Standardanker für die DNS-Root-Zone verwendet. Der DNS-Resolver validiert dann DNSSEC-Signaturen und stoppt z.B. die Verarbeitung im Falle einer fehlgeschlagenen Validierung. Bei der Einstellung „ja“ muss der Trust-Anker manuell konfiguriert werden.


anchor link CheckBoxInactive Prefer IPv6 addresses in replies

Diese Option ist im Standard inaktiv.

Bevorzugt IPv6 Antworten des DNS-Servers.

anchor link Primary

Eingabe des ersten DNS-Server, an welchen das SEPPmail Secure E-Mail Gateway DNS-Anfragen weiterleiten soll.

anchor link Alternate 1

(optional)

Ist der primäre DNS-Server nicht verfügbar oder antwortet nicht wird die DNS-Anfrage an den hier eingetragenen, alternativen DNS-Server weitergeleitet.

anchor link Alternate 2

(optional)

Sind weder der primäre noch der erste alternative DNS-Server verfügbar, so wird die DNS-Anfrage an den hier eingetragenen, zweiten alternativen DNS-Server weitergeleitet.

anchor link Search domain(s)

(optional)

Suchliste mit Domänen Namen, welche bei einer DNS-Anfrage nacheinander abgefragt werden.

anchor link add local zone

(optional)

Lokale Zonen werden verwendet, wenn jeweils mehrere Forwarding- und/oder SMTP-Server angesprochen werden sollen, für das Auflösen der hierfür benötigten MX-Records jedoch kein lokaler DNS-Server zur Verfügung steht.

Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.

 

In den unten dargestellten Beispiel Eintragungen würde für die Domäne pseudo.local vorrangig in mail1.pseudo.local mit der IP-Adresse 10.0.0.11 aufgelöst da dieser die Präferenz 10 aufweist. Sollte der Server mail1.pseudo.local nicht erreichbar sein, wird der Eintrag mit der Präferenz 20, also mail2.pseudo.local mit der IP-Adresse 10.0.0.12 verwendet.

 

Domain name:

Pseudo Domänen Name, welcher intern im SEPPmail Secure E-Mail Gateway als MX-Record aufgelöst werden soll, zum Beispiel pseudo.local.

host:

Hostname, zum Beispiel

mail1

mx:

Präferenz, zum Beispiel

10

ip:

IP-Adresse des ersten E-Mail Servers, zum Beispiel 10.0.0.11

host:

Hostname, zum Beispiel

mail2

mx:

Präferenz, zum Beispiel

20

ip:

IP-Adresse des zweiten E-Mail Servers, zum Beispiel 10.0.0.12

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link SMTP loadbalancer (optional)

 

Dient der Lastverteilung bei Betrieb eines Clusters. Diese Sektion erscheint nur dann, wenn das SEPPmail Secure E-Mail Gateway bereits Bestandteil eines Cluster ist.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable load balancer

 

Im Standard sind diese Optionen inaktiv.

Das SMTP Loadbalancing reicht erst nach Erreichen der definierten gleichzeitigen Verbindungen (siehe number of active connections before balancing) E-Mails an die eingetragenen Cluster-Partner (siehe Distribute load to the following cluster members) weiter.

anchor link Distribute load to the following cluster members

An dieser Stelle werden die IP-Adressen der Cluster-Partner für das Loadbalancing eingegeben. Die IP-Adressen werden im Eingabefeld durch ein Leerzeichen getrennt.

 

empty

anchor link Achtung:

Bei Verwenden mehrerer Interfaces (siehe Interface 2- 4) ist darauf zu achten, dass ausschließlich Adressen der Interfaces der Cluster members eingegeben werden, welche auch für die Cluster-Kommunikation verwendet werden (siehe auch IP address)!

anchor link number of active connections before balancing (default: 4):

 

Definition der Anzahl gleichzeitiger Verbindungen, ab welcher E-Mails an die eingetragenen Cluster-Partner weitergeleitet werden sollen.

Das heißt im Standard (4) wird die fünfte Verbindung an den ersten - unter Distribute load to the following cluster members eingetragenen - Cluster-Partner weitergegeben, die neunte Verbindung an den zweiten und so weiter.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

anchor link System Settings

(neu in 14.0.0)

 

Ermöglicht zwei Eingaben.

 

Parameter

Beschreibung

anchor link Support user console password

 

An dieser Stelle muss das Passwort des technischen Support-Users angegeben werden. Dies betrifft nur das Konsolenpasswort, nicht das für die Admin-GUI. (Beachten Sie, daß die Konsole das Schweizer Tastaturlayout verwendet.)

anchor link Watchdog mail address

Hier kann eine eigene Absende-Adresse für Watchdog-Mails eingegeben.

Bei einem leeren Wert wird 'watchdog@labnode1' als E-Mail-Adresse für Watchdog verwendet.

 

 

anchor link Admin GUI

 

Definiert die Einstellungen für den Zugriff auf die Administrationsoberfläche.

 

Parameter

Beschreibung

anchor link CheckBoxInactive HTTP port

 

Diese Option ist im Standard inaktiv und mit dem Wert 8080 vorbelegt.

Ermöglicht den unverschlüsselten Zugriff auf die Konfigurationsoberfläche über das HTTP Protokoll (nicht empfohlen!).

anchor link CheckBoxActive HTTPS port

Im Standard ist diese Option aktiv und mit dem Wert 8443 vorbelegt.

Ermöglicht den verschlüsselten Zugriff auf die Konfigurationsoberfläche über das HTTPS Protokoll. Das für den Zugriff verwendete Zertifikat ist unter SSL zu sehen.

anchor link Admin GUI session timeout:

Im Standard ist diese Option mit dem Wert 1800 vorbelegt.

Zeit in Sekunden bis zum automatischen Logout aus der Konfigurationsoberfläche bei Inaktivität.

Nach einem automatischen Logout wird bei erneutem Login das zuletzt geöffnete Konfigurationsmenü angezeigt.

anchor link Bind to IP addresses (use space to separate multiple IPv4 or IPv6 addresses)

Durch Angabe der IP Adresse eines bestimmten Netzwerk Interfaces (siehe IP addresses Interface <n>) kann der Zugriff auf die Administrationsoberfläche auf diese(s) Netzwerk Interface(s) beschränkt werden.

Die Eingabe mehrerer Adressen ist durch Trennen mittels Leerzeichen möglich.

Wird zusätzlich der SMTP-Verkehr auf ein anderes Interface gebunden (siehe Mail System SMTP settings SMTP bind address), so wird dadurch ein sauberes Trennen des administrativen und des Nutzdatenverkehrs (E-Mails) erreicht (Stichwort Administrationsnetz).

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link RestAPI

(neu in 12.1)

 

Definiert die Einstellungen für den API Zugriff (siehe auch API Funktionen, beziehungsweise https://docs.seppmail.com/api/) auf das SEPPmail Secure E-Mail Gateway.

 

Parameter

Beschreibung

anchor link CheckBoxInactive HTTPS port

Diese Option ist im Standard inaktiv.

Schaltet den API Zugriff über das HTTPS Protokoll auf dem angegebenen Port (im Standard 8445) frei.

anchor link System RESTAPI keys

(geändert in 13.0.0)

 

anchor link New API Token

Wurde noch keine Konfiguration vorgenommen, so ist dies die erste und einzige Anzeige. Andernfalls steht dieses Feld unterhalb der bereits eingerichteten Zugänge.

 

anchor link CheckBoxActive Active

Diese Option ist im Standard aktiv.

Aktiviert den zu generierenden Zugang automatisch nach dem Erstellen.

anchor link Display name

Im Standard ist dieses Eingabefeld leer.

Hier sollte ein aussagekräftiger Name für den einzurichtenden Zugang vergeben werden.

Über die Mülleimer-Schaltfläche empty kann der jeweilige Zugang gelöscht werden.

anchor link API token

Im Standard ist dieses Eingabefeld leer.

Ein Token kann über Generate weiter unten im Abschnitt generiert werden. Alternativ kann hier auch eine Zeichenfolge eingegeben werden.

anchor link API secret

Im Standard ist dieses Eingabefeld leer.

Mit dem Generieren eines API token via Generate wird auch ein API secret generiert. Alternativ kann auch hier eine Zeichenfolge eingegeben werden.

Mittels die Augen-Schaltfläche empty wird dieses Secret angezeigt

anchor link Access

In den Teilabschnitten dieser Option werden die Zugriffsberechtigungen für den anzulegenden Zugang vergeben.

 

anchor link Modules with GET access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagGET API-Module (siehe https://api.seppmail.com/#/).

Mit SwagGET können Informationen aus dem SEPPmail Secure E-Mail Gateway ausgelesen werden.

 

anchor link Search

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

anchor link (un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

anchor link CheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Auslesen von Schlüsselmaterial)

SwagGET /crypto/user/{email} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/domain/{domainName} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

SwagGET /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

anchor link CheckBoxInactive

Crypto / MPKI

siehe SEPPmail API crypto (dient dem Auslesen von MPKI Einstellungen)

SwagGET /crypto/mpki (vergleiche auch MPKI)

SwagGET /crypto/mpki/{mpkitype} (vergleiche auch MPKI type)

anchor link CheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Auslesen von Mandanteninformationen)

SwagGET /customer (vergleiche auch Customers)

SwagGET /customer/{customer} (vergleiche auch Customer)

anchor link CheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagGET /filter/blwl

SwagGET /filter/blwl/{listID}

anchor link CheckBoxInactive Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagGET /filter/config

SwagGET /filter/config/{scope}

anchor link CheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagGET /filter/override

SwagGET /filter/override/{scope}

anchor link CheckBoxInactive Groups

siehe SEPPmail API group (dient dem Auslesen von Gruppeninformationen)

SwagGET /group (vergleiche auch Groups)

SwagGET /group/{name} (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagGET /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagGET /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagGET /mailprocessing/extendedFields (vergleiche auch Extended fields)

anchor link CheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system (dient dem Auslesen von Informationen zu verwalteten E-Mail Domänen)

SwagGET /mailsystem/manageddomain (vergleiche auch Edit Managed Domain)

anchor link CheckBoxInactive Mail System / Domain / Groups

siehe SEPPmail API mail system (dient dem Auslesen von E-Mail Domänen bezogenen Gruppeninformationen)

SwagGET /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagGET /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Auslesen von grundlegenden Einstellungen)

SwagGET /mailsystem/settings (vergleiche auch Mail System)

SwagGET /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagGET /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagGET /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagGET /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagGET /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

anchor link CheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Auslesen von TLS Einstellungen zu Zielsystemen)

SwagGET /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

 

anchor link CheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system (dient dem Auslesen von E-Mail und Disclaimer Vorlagen)

SwagGET /mailsystem/template (vergleiche auch List Template)

SwagGET /mailsystem/template/{name}/{includesType} (vergleiche auch Edit Template)

SwagGET /mailsystem/disclaimer (vergleiche auch List Disclaimer)

SwagGET /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Edit Disclaimer)

anchor link CheckBoxInactive Statistics

siehe SEPPmail API statistics (dient dem Auslesen von Statistiken)

SwagGET /statistics (vergleiche auch Statistics)

anchor link CheckBoxInactive

Users

siehe SEPPmail API user (dient dem Auslesen interner Benutzer und deren Schlüsselmaterial)

SwagGET /user (vergleiche auch Users)

SwagGET /user/{email} (vergleiche auch User 'user@domail.tld')

SwagGET /crypto/user/{email} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagGET /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

anchor link CheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Auslesen von GINA-Benutzern)

SwagGET /webmail/user (vergleiche auch GINA Accounts, beziehungsweise GINA-Benutzer-Details)

anchor link CheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Auslesen von GINA-Domänen)

SwagGET /webmail/domain (vergleiche auch Change GINA Settings For)

SwagGET /webmail/domain/{domainname}/layout (vergleiche auch Layout)

anchor link CheckBoxInactive Webmail / Settings

siehe SEPPmail API webmail (dient dem Auslesen von grundlegenden GINA-Einstellungen)

SwagGET /webmail/settings (vergleiche auch GINA Domains)

anchor link CheckBoxInactive Info /
Encryption Info

siehe SEPPmail API info (dient dem Auslesen von möglichen Verschlüsselungsverfahren zu Kommunikationszielen)

SwagGET /info/encryption

SwagGET /info/encryption/{encryptionMode}

SwagGET /info/encryption/{encryptionMode}/{encryptionRange}

(vergleiche auch X.509 Certificates, OpenPGP Public Keys, Domain Certificates und GINA accounts)

anchor link Modules with ADD access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagPOST API-Module (siehe https://api.seppmail.com/#/).

Mit SwagPOST können Konfigurationen auf dem SEPPmail Secure E-Mail Gateway vorgenommen werden.


anchor link Search

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

anchor link (un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

anchor link CheckBoxInactive Authentication

siehe SEPPmail API authenticate (dient dem Prüfen möglicher REST Zugänge)

SwagPOST /auth (vergleiche auch User RESTAPI keys)

anchor link CheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Setzen von Schlüsselmaterial)

SwagPOST /crypto/mpki/{mpkitype}/addorupdate (vergleiche auch Chain certificates Add or update...)

SwagPOST /crypto/mpki/{mpkitype}/{domainname} (vergleiche auch MPKI managed domains)

SwagPOST /crypto/user/{email} (vergleiche auch S/MIME Import S/MIME key and certificate..., beziehungsweise OpenPGP Import OpenPGP key pair...)

SwagPOST /crypto/domain/{domainName} (vergleiche auch S/MIME domain encryption Import S/MIME key..., beziehungsweise OpenPGP domain encryption Import OpenPGP key...)

anchor link CheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Setzen von Mandanteninformationen)

SwagPOST /customer (vergleiche auch Customers)

SwagPOST /customer/{customer}/adminuser (vergleiche auch Assign to this customer)

SwagPOST /customer/{customer}/mailroute (vergleiche auch Assign to this customer)

SwagPOST /customer/{customer}/export (vergleiche auch Export-Schaltfläche download)

SwagPOST /customer/import (vergleiche auch Import Customer)

anchor link CheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagPOST /filter/blwl

anchor link CheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagPOST /filter/config

anchor link CheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagPOST /filter/override

anchor link CheckBoxInactive Groups

siehe SEPPmail API group (dient dem Setzen von Gruppeninformationen)

SwagPOST /group (vergleiche auch Groups Create new user group)

SwagPOST /group/{name}/member (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

SwagPOST /mailprocessing/extendedFields (vergleiche auch Extended fields)

anchor link CheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system (dient dem Anlegen von zu verwaltenden E-Mail Domänen)

SwagPOST /mailsystem/manageddomain (vergleiche auch Add Managed Domain).

anchor link CheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagPOST /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPOST /mailsystem/manageddomain{domaineName}/group/{name}/member (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Setzen von grundlegenden Einstellungen)

SwagPOST /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagPOST /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagPOST /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagPOST /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagPOST /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

anchor link CheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Einrichten von TLS Einstellungen zu Zielsystemen)

SwagPOST /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

anchor link CheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Erstellen von E-Mail und Disclaimer Vorlagen)

SwagPOST /mailsystem/template (vergleiche auch List Template Add)

SwagPOST /mailsystem/template/{name}/{includesType} (vergleiche auch Inlines)

sowie SEPPmail API mail system / disclaimer

SwagPOST /mailsystem/disclaimer (vergleiche auch List Disclaimer Add)

SwagPOST /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Inlines)

anchor link CheckBoxInactive

Tools / LDIF import

Nur für den internen Gebrauch.

siehe SEPPmail API tools

SwagPOST /tools/ldif_import

anchor link CheckBoxInactive

Users

siehe SEPPmail API user (dient dem Anlegen interner Benutzer und dem Versorgen mit Schlüsselmaterial)

SwagPOST /user (vergleiche auch Users Create new user account...)

SwagPOST /crypto/user/{email} (vergleiche auch S/MIME Import S/MIME key and certificate..., beziehungsweise OpenPGP Import OpenPGP key pair...)

anchor link CheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Anlegen von GINA-Benutzern)

SwagPOST /webmail/user (vergleiche auch GINA Accounts, beziehungsweise Import of GINA users)

anchor link CheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Anlegen von GINA-Domänen)

SwagPOST /webmail/domain (vergleiche auch Change GINA Settings For)

anchor link Modules with MODIFY access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagPUT API-Module (siehe https://api.seppmail.com/#/).

Mit SwagPUT können bestehende Konfigurationen auf dem SEPPmail Secure E-Mail Gateway verändert werden.


anchor link Search

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

anchor link (un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

anchor link CheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Anpassen von Schlüsselmaterial)

SwagPUT /crypto/mpki (vergleiche auch MPKI)

SwagPUT /crypto/mpki/{mpkitype} (vergleiche auch MPKI type)

SwagPUT /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagPUT /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

anchor link CheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Anpassen von Mandanteninformationen)

SwagPUT /customer/{customer} (vergleiche auch Edit customer)

SwagPUT /customer/{customer}/adminuser (vergleiche auch Remove from this customer and reassign to Default Customer)

SwagPUT /customer/{customer}/mailroute (vergleiche auch Remove from this customer and reassign to Default Customer)

anchor link CheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagPUT /filter/blwl/{listID}

anchor link CheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagPUT /filter/config/{scope}

anchor link CheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagPUT /filter/override/{scope}

anchor link CheckBoxInactive Groups

siehe SEPPmail API group (dient dem Anpassen von Gruppeninformationen)

SwagPUT /group/{name} (vergleiche auch Groups Sektion <groupname>)

SwagPUT /group/{name}/member (vergleiche auch einzelne Sektionen des Menüs Groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

SwagPUT /mailprocessing/extendedFields (vergleiche auch Extended fields)

anchor link CheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system / managed domain (dient dem Anpassen von Informationen zu verwalteten E-Mail Domänen)

SwagPUT /mailsystem/manageddomain/{domainname} (vergleiche auch Edit Managed Domain).

anchor link CheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagPUT /mailsystem/manageddomain{domaineName}/group (vergleiche auch List mailprocessing groups)

SwagPUT /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Anpassen von grundlegenden Einstellungen)

SwagPUT /mailsystem/settings (vergleiche auch Mail System)

SwagPUT /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagPUT /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagPUT /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagPUT /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagPUT /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

SwagPUT /mailsystem/settings/applymailconfig (vergleiche auch Mail System)

anchor link CheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Anpassen von TLS Einstellungen zu Zielsystemen)

SwagPUT /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

 

anchor link CheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Anpassen von E-Mail und Disclaimer Vorlagen)

SwagPUT /mailsystem/template/{name} (vergleiche auch Edit Template)

SwagPUT /mailsystem/template/{name}/{includesType} (vergleiche auch Inlines)

sowie SEPPmail API mail system / disclaimer

SwagPUT /mailsystem/disclaimer{name} (vergleiche auch Edit Disclaimer)

SwagPUT /mailsystem/disclaimer/{name}/{includesType} (vergleiche auch Inlines)

anchor link CheckBoxInactive

Users

siehe SEPPmail API user (dient dem Anpassen interner Benutzer und deren Schlüsselmaterial)

SwagPUT /user (vergleiche auch User 'user@domain.tld')

SwagPUT /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

anchor link CheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Anpassen von GINA-Benutzern)

SwagPUT /webmail/user/{email} (vergleiche auch GINA-Benutzer-Details)

SwagPUT /webmail/user/{email}/resetpassword (vergleiche auch Password)

anchor link CheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Anpassen von GINA-Domänen)

SwagPUT /webmail/domain (vergleiche auch Change GINA Settings For)

SwagPUT /webmail/domain/{domainname}/layout (vergleiche auch Layout)

anchor link CheckBoxInactive Webmail / Settings

siehe SEPPmail API webmail (dient dem Anpassen von grundlegenden GINA-Einstellungen)

SwagPUT /webmail/applywebmail (vergleiche auch GINA Domains)

anchor link Modules with DELETE access DropDown

Auswahl-Menü für das Berechtigen auf einzelne SwagDELETE API-Module (siehe https://api.seppmail.com/#/).

Mit SwagDELETE können bestehende Konfigurationen auf dem SEPPmail Secure E-Mail Gateway entfernt werden.

 

anchor link Search

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Berechtigungen zur Verfügung.

anchor link (un)select all

können mittels select all, beziehungsweise unselect all alle Berechtigungen gleichzeitig aktiviert oder deaktiviert werden.

anchor link CheckBoxInactive Crypto / Key material

siehe SEPPmail API crypto (dient dem Entfernen von Schlüsselmaterial)

SwagDELETE /crypto/mpki/{mpkitype}/{domainname} (vergleiche auch MPKI managed domains)

SwagDELETE /crypto/user/{email}/{serial_or_keyid} (vergleiche auch S/MIME, beziehungsweise OpenPGP)

SwagDELETE /crypto/domain/{domainName}/{serial_or_keyid} (vergleiche auch S/MIME domain encryption, beziehungsweise OpenPGP domain encryption)

anchor link CheckBoxInactive Customers

siehe SEPPmail API customer (dient dem Entfernen von Mandanteninformationen)

SwagDELETE /customer/{customer} (vergleiche auch Delete Customer)

anchor link CheckBoxInactive Filter / Block- and Welcomelisting

Nur für den internen Gebrauch.

siehe SEPPmail API filter / blwl

SwagDELETE /filter/blwl/{listID}

anchor link CheckBoxInactive

Filter / Config

Nur für den internen Gebrauch.

siehe SEPPmail API filter / config

SwagDELETE /filter/config/{scope}

anchor link CheckBoxInactive Filter / Override

Nur für den internen Gebrauch.

siehe SEPPmail API filter / override

SwagDELETE /filter/override/{scope}

anchor link CheckBoxInactive Groups

siehe SEPPmail API group (dient dem Entfernen von Gruppeninformationen)

SwagDELETE /group/{name} (vergleiche auch einzelne Sektionen des Menüs Groups)

anchor link CheckBoxInactive Mail Processing / Extended Fields

Nur für den internen Gebrauch.

siehe SEPPmail API mail processing

SwagDELETE /mailprocessing/extendedFields (vergleiche auch Extended fields)

anchor link CheckBoxInactive Mail System / Domain

siehe SEPPmail API mail system / managed domain (dient dem Entfernen von Informationen zu verwalteten E-Mail Domänen)

SwagDELETE /mailsystem/manageddomain/{domainname} (vergleiche auch Add Managed Domain Delete domain).

anchor link CheckBoxInactive Mail System / Domain / Groups

Nur für den internen Gebrauch.

siehe SEPPmail API mail system

SwagDELETE /mailsystem/manageddomain{domaineName}/group/{name} (vergleiche auch List mailprocessing groups)

anchor link CheckBoxInactive Mail System / Settings

siehe SEPPmail API mail system (dient dem Entfernen von grundlegenden Einstellungen)

SwagDELETE /mailsystem/settings/rbl (vergleiche auch Blocklists)

SwagDELETE /mailsystem/settings/blwl (vergleiche auch Manual blocklisting / welcomelisting)

SwagDELETE /mailsystem/settings/relaying (vergleiche auch Relaying)

SwagDELETE /mailsystem/settings/relayingformanageddomain (vergleiche auch Relaying)

SwagDELETE /mailsystem/settings/additionalcredentials (vergleiche auch Additional credentials for managed domains)

anchor link CheckBoxInactive Mail System / TLSDomain

siehe SEPPmail API mail system (dient dem Entfernen von TLS Einstellungen zu Zielsystemen)

SwagDELETE /mailsystem/tlsdomain (vergleiche auch TLS settings, beziehungsweise TLS settings)

anchor link CheckBoxInactive Mail System / Templates and Disclaimers

siehe SEPPmail API mail system / template (dient dem Entfernen von E-Mail und Disclaimer Vorlagen)

SwagDELETE /mailsystem/template/{name} (vergleiche auch List Template delete)

sowie SEPPmail API mail system / disclaimer

SwagDELETE /mailsystem/disclaimer/{name} (vergleiche auch List Disclaimer delete)

anchor link CheckBoxInactive Users

siehe SEPPmail API user (dient dem Entfernen interner Benutzer und deren Schlüsselmaterial)

SwagDELETE /user/{email} (vergleiche auch User 'user@domain.tld' Delete User)

anchor link CheckBoxInactive Webmail / Accounts

siehe SEPPmail API webmail (dient dem Entfernen von GINA-Benutzern)

SwagDELETE /webmail/user/{email} (vergleiche auch GINA-Benutzer-Details Delete Account)

anchor link CheckBoxInactive Webmail / Domain

siehe SEPPmail API webmail (dient dem Entfernen von GINA-Domänen)

SwagDELETE /webmail/domain{domainname} (vergleiche auch Change GINA Settings For Delete)

anchor link MSP token

CheckBoxInactive Diese Option ist im Standard inaktiv.

Wird die Option aktiviert, so wird ein Token mit Zugriff auf alle bestehenden und zukünftigen Tenants generiert. Die Option Assigned tenants bleibt deshalb ausgegraut.

empty

 

LinkHinweis:

Nur bei aktivierter Mandantenfähigkeit (siehe Customers) sichtbar.

anchor link Assigned tenants DropDown

Im Auswahl-Menü...

 

anchor link Search

steht über das Eingabefeld eine Suchfunktion für die verfügbaren Tenants zur Verfügung.

anchor link select all

können mittels select all alle verfügbaren Tenants gleichzeitig ausgewählt werden.

anchor link Default Customer

Der Tenant "Default Customer" ([default] vergleiche Customers) steht in jedem mandantenfähigen System zur Verfügung

anchor link <Customer>

Für jeden angelegten Tenant existiert jeweils ein eigenes Auswahlkästchen

 

Durch Klicken von Generate wird ein API token sowie ein zugehöriges API secret generiert.

Über Add wird der Zugang übernommen.

Wurden bereits Zugangsdaten eingerichtet, so werden diese wie angelegt angezeigt:

anchor link Active

Im Standard hat diese Option den beim Erstellen eingestellten Status.

Aktiviert / Deaktiviert den jeweiligen Zugang.

anchor link Display name

Der Display name ist bei bestehenden Zugängen nicht veränderbar.

anchor link API token

Der API token ist bei bestehenden Zugängen nicht veränderbar

Über die Kopieren-Schaltfläche copy kann der API token in die Zwischenablage kopiert werden.

anchor link API secret

Das API secret kann bei Bedarf gewechselt werden.

Über die Schaltflächen

Auge empty wird das aktuelle Secret angezeigt.

Kopieren empty kann das API secret in die Zwischenablage kopiert werden.

Refresh empty kann ein neues API secret generiert werden.

anchor link Access

In den Teilabschnitten dieser Option können die Zugriffsberechtigungen für jeweiligen Zugang angepasst werden.

Die Beschreibung zu den Teilabschnitten ist identisch zu New API token Access oberhalb und wird deshalb hier nicht erneut gelistet.

anchor link User RESTAPI keys

(neu in 13.0.0)

 

Wurde ein Benutzer über den „/auth“ Endpunkt authentifiziert, so wird dies hier angezeigt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link GINA GUI

 

Definiert die Einstellungen für den Zugriff auf das GINA-Portal.

 

empty

anchor link Hinweis:

Unabhängig von den in den folgenden Optionen eingestellten Ports, wird der im html-Anhang einer GINA-E-Mail enthaltene Link immer auf den Standard HTTPS Port 443 verweisen.

Nur so kann gewährleistet werden, dass die Verbindung zwischen GINA-Empfänger und dem GINA-Portal nicht von einer Firewall blockiert wird.

Die Einstellbarkeit der Ports soll ausschließlich dem Ermöglichen eines internen Portforwardings dienen.

 

Parameter

Beschreibung

anchor link CheckBoxInactive HTTP port

Diese Option ist im Standard inaktiv und mit dem Wert 80 vorbelegt.

Ermöglicht den unverschlüsselten Zugriff auf die Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways (GINA) über das HTTP Protokoll.

 

empty

anchor link Achtung:

Das HTTP-Protokoll sollte nicht für einen Zugriff auf die Web-Mail Schnittstelle aus dem Internet oder aus einem anderen unsicheren Netzwerk verwendet werden. Hierdurch würde das Protokollieren von Webbrowser Verbindungen zur Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways durch unbefugte Dritte ermöglicht.

Diese Einstellung wird in der Regel nur dann benötigt, wenn bereits eine vorgeschaltete Komponente den SSL Tunnel zum GINA-Portal terminiert.

anchor link CheckBoxActive HTTPS port

Im Standard ist diese Option aktiv und mit dem Wert 443 vorbelegt.

Ermöglicht den verschlüsselten Zugriff auf die Web-Mail Schnittstelle des SEPPmail Secure E-Mail Gateways (GINA) über das HTTPS Protokoll.

 

Sollte das SEPPmail Secure E-Mail Gateway HTTPS Anfragen nicht direkt aus dem Internet entgegennehmen, so kann der Port angepasst werden, um zum Beispiel ein Portforwarding einer vorgeschalteten Sicherheitskomponente zu nutzen.

 

empty

anchor link Achtung:

Der Link innerhalb der „secure-email.html“ aus der GINA-Träger-E-Mail ist statisch auf Port 443 gesetzt.
Nur durch das Verwenden des HTTPS-Standard-Ports kann an dieser Stelle der zuverlässige Verbindungsaufbau zurück zum SEPPmail Secure E-Mail Gateway - auch durch gegebenenfalls zwischengeschaltete Firewalls hindurch - gewährleistet werden.

 

Das für den Zugriff verwendete Zertifikat ist unter SSL, beziehungsweise bei aktiviertem „Virtual hosting“ (siehe GINA Domains GINA settings) unter CHANGE GINA SETTINGS FOR Secure GINA host zu sehen.

anchor link CheckBoxInactive Enable local https proxy, redirect unknown requests to

(optional)

Diese Option ist im Standard inaktiv.

Stellt den Zugang zum Web-Mail Subsystem (GINA-Portal) nicht mehr direkt sondern über den lokalen SEPPmail Secure E-Mail Gateway Reverse-Proxy her. Alle nicht für das Web-Mail bestimmten Anfragen werden dadurch an die eingetragene Server-Adresse weitergeleitet. Hierdurch kann zum Beispiel der Zugang zu einem internen OWA-(Outlook Web Access) Server mit nur einer externen IP-Adresse gewährleistet werden. Ebenfalls können ActiveSync Verbindungen zum internen Microsoft Exchange Server durch den Reverse-Proxy weitergeleitet werden.

 

empty

anchor link Hinweis:

Hier darf ausschließlich die IP-Adresse oder der FQDN eingetragen werden, über welche(n) der nachfolgende Server erreichbar ist, keine komplette URL:

richtig

192.168.1.10

oder

mycompany.local

falsch

192.168.1.10/owa

oder

mycompany.local/owa

 

empty

anchor link Achtung:

Diese Einstellung hebelt eine auch unter CHANGE GINA SETTINGS FOR Extended settings Default Forward Page vorgenommene Einträge aus.

Weiterhin können bei RPC over HTTPS (zum Beispiel Outlook Anywhere) unter Umständen Probleme auftreten.

anchor link CheckBoxInactive Enable high-performance mode (RAM usage increases considerably)

Diese Option dient dem Beschleunigen der GINA.

 

empty

anchor link Hinweis:

Das Verwenden dieser Option erhöht den Speicherbedarf (RAM) und sollte nur bei Bedarf aktiviert werden.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Key server

 

Ermöglicht das maschinelle Abfragen öffentlicher Schlüssel der lokalen Benutzer.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable S/MIME and PGP key server on port 1389 (LDAP) and 1636 (LDAPS)

Diese Option ist im Standard inaktiv.

Aktiviert die Key Server Funktion des SEPPmail Secure E-Mail Gateways. Hierdurch werden die öffentlichen Schlüssel - sowohl S/MIME als auch OpenPGP - der SEPPmail Secure E-Mail Gateway Users für andere Systeme per LDAP via Port 1389, beziehungsweise LDAPS via Port 1636 zugänglich gemacht. Für die gesicherte Kommunikation via LDAPS wird das im Menü SSL eingetragene Zertifikat verwendet.

Eine Abfrage ist wie folgt möglich:

URI

<Protokoll>://<FQDN aus CHANGE GINA SETTINGS FOR [default] Secure GINA host Hostname>

BindDN / BindPW

wird nicht benötigt

BaseDN

wird nicht benötigt, wenngleich dc=keyserver funktioniert.

 

empty

anchor link Hinweis:

Für das Verwenden dieser Key Server Funktion wird das Vorschalten einer Firewall mit entsprechendem Port-Mapping empfohlen:

 

Quelle

Port

Ziel

Port

Internet

389

(LDAP)

SEPPmail Secure E-Mail Gateway

1389

(LDAP)

636

(LDAPS)

1636

(LDAPS)

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Console login (optional)

 

Definiert die Einstellungen für den Zugriff auf die Console (command line interface, CLI) der Appliance.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Disable console root login

Diese Option ist im Standard inaktiv.

Deaktiviert den Konsolenzugang (CLI) zum SEPPmail Secure E-Mail Gateway.
 

empty

anchor link Hinweis:

Beim Aktivieren dieses Parameters ist zu beachten, dass beispielsweise im Fehlerfall auch ein gewollter Zugang zum System nicht mehr möglich ist.

anchor link CheckBoxInactive Redirect console to serial port

Diese Option ist im Standard inaktiv.

Ermöglicht den Zugriff auf das Command Line Interface (CLI) über den seriellen Port.

 

empty

anchor link Hinweis:

Für die serielle Verbindung muss die Baudrate 115200 gewählt werden. Weitere Einstellungen sollten nicht erforderlich sein.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

empty

Hinweis:

Damit hier vorgenommene Änderungen aktiv werden ist ein Reboot erforderlich.

 

 

anchor link Syslog settings (optional)

 

Ermöglicht das Weiterleiten von Log-Einträgen an einen SysLog-Server. Mehrere Server können jeweils durch Semikolon „;“ getrennt eingetragen werden. Im Standard wird der Port UDP/514 für das Übertragen der Meldungen verwendet.

Bei Bedarf können Protokoll sowie Ziel-Port optional in der Form [protocol]host[:port] mit angegeben werden, zum Beispiel tcp://192.168.10.60:1514.

 

empty

anchor link Hinweis:

Backups enthalten keine Logs. Um diese dauerhaft und gesichert aufzubewahren, empfiehlt sich hier einen Export der Logs an ein externes System einzurichten.

 

 

Parameter

Beschreibung

anchor link Forward maillog and authlog to this syslog server

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway Mail-, Authentifizierungs- und System-Log-Protokolle senden soll.

anchor link Forward GUI audit log to this syslog server

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway Log-Protokolle der Aktionen aus der Administrationsoberfläche senden soll.

anchor link Forward GINA log to this syslog server:

SysLog-Server an welchen das SEPPmail Secure E-Mail Gateway GINA-Protokolle senden soll.

anchor link CheckBoxInactive Disable logging to local maillog

Diese Option ist im Standard inaktiv.

Deaktiviert sowohl das lokale Schreiben des Mail Logs, als auch die relevanten Statistiken.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Log settings (optional)

 

Parameter

Beschreibung

anchor link Log Cleanup

 

Automatically delete log archives older than Input days

 

Diese Option ist im Standard inaktiv und mit dem Wert 1095 vorbelegt.

Löscht automatisch alle Logs, welche älter als die eingestellte Anzahl von Tagen sind. Durch das automatische Löschen der Log-Archive kann

ein „Volllaufen“ der Log-Partition vermieden werden.

Revisionsvorgaben bezüglich des Vorhaltens von Daten entsprochen werden.

 

Als Eingabe werden Werte von 1 bis 3650 akzeptiert.

Dabei wird bei der Angabe von Werten 30 die Standard-Log-Rotation verwendet. Bei dieser wird das E-Mail-Log bei Erreichen einer Größe von 30 MB, das GINA-Log bei Erreichen einer Größe von 10 MB zunächst archiviert und jeweils eine neue Log-Datei begonnen. Da somit nicht Tag genau gelöscht werden kann, eignet sich dieses Verfahren in erster Linie, um ein Volllaufen der Log-Partition zu verhindern.

Bei Einstellen eines Wertes 29 rotiert das Log hingegen täglich. Somit eignet sich dieses Verfahren zum Beispiel für das Einhalten von Revisionsvorgaben bezüglich des Zeitraumes für das Vorhalten von Daten.

 

empty

anchor link Hinweis:

In mandantenfähigen Systemen ist zu beachten, dass diese Logs somit auch nicht mehr für den Mandanten Admin auf der Appliance zur Verfügung stehen.

anchor link Log Archive Type

(neu in 14.0.0)

Wählen Sie zwischen File (Maillog-Indexdateien erzeugt aus den Maillog-Dateien, Standard) oder DB für die Nutzung einer Datenbank, in die die Maillog-Indexdateien geschrieben werden. Im DB-Fall ist es möglich, durch die Log-Daten zu blättern.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Proxy settings (optional)

 

Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff der Appliance per SSH (siehe Use direct connection on port 22 outgoing (preferred)) in das Internet nicht möglich ist.

 

empty

anchor link Hinweis:

Die hier vorgenommenen Einstellungen werden gegebenenfalls auch für den Bezug von Signatur-Dateien des Protection Packs verwendet.

 

Wird die Verbindung über einen Proxy hergestellt, so wird die Port 22 Verbindung über HTTPS getunnelt.

Über das "Recovery console menu" (siehe Rudimentäre Systembefehle Option "6) Port probe") kann dann der Zugang nicht mehr direkte getestet werden.

Hierfür ist nach Aufruf der Option unter

Enter Server:

die IP

127.0.0.1

und unter

Enter Port:

die Nummer:

23

einzugeben.

Als Antwort sollte

Connection to 127.0.0.1 23 port [tcp/telnet] succeeded!

gezeigt werden.

Falls nicht, kann das SEPPmail Secure E-Mail Gateway die Verbindung zum Proxy Server nicht herstellen. Dann wären die Proxy Einstellungen erneut zu prüfen.

Falls diese Prüfung erfolgreich ist, die Verbindung in der Administrationsoberfläche jedoch nicht zustande kommt ist anzunehmen, dass die Anfrage am Proxy hängen bleibt.

 

 

Parameter

Beschreibung

anchor link Proxy server

Hostname oder IP-Adresse des Proxy-Servers, über welchen die SSH Kommunikation geleitet werden soll.

anchor link Proxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081

anchor link Proxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

anchor link Proxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

anchor link RadioButtonActive Use direct connection on port 22 outgoing (preferred)

Standardeinstellung.

Diese Option muss aktiviert werden, wenn eine SSH-Verbindung direkt und ohne Umweg über einen Proxy-Server ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

anchor link RadioButtonInactive Connect through Telnet proxy

Diese Option muss aktiviert werden, um SSH-Verbindungen durch einen Telnet-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via SSH ins Internet reglementiert ist, die Verbindung jedoch über einen Telnet-Proxy ins Internet möglich ist.

anchor link RadioButtonInactive Use port 80 instead of 22

Diese Option muss aktiviert werden, wenn eine HTTP-Verbindung direkt ins Internet möglich ist. Die SSH-Verbindung verwendet dann den Port TCP 80 (HTTP) statt TCP 22 (SSH).

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link MPKI proxy settings (optional)

 

Hier müssen nur dann entsprechende Einstellungen vorgenommen werden, wenn ein direkter Zugriff der jeweiligen MPKI Schnittstelle auf die ausstellende Zertifizierungsstelle nicht möglich ist.

 

Parameter

Beschreibung

anchor link MPKI proxy server

Hostname oder IP-Adresse des Proxy-Servers, über welchen die Kommunikation zur Zertifizierungsstelle via HTTPS Port 443 aufgebaut werden soll.

anchor link MPKI proxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081.

anchor link MPKI proxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

anchor link MPKI proxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

anchor link RadioButtonActive Use direct connection (preferred)

Standardeinstellung.

Diese Option muss aktiviert werden, wenn die Verbindung zur Zertifizierungsstelle direkt und ohne Umweg via HTTPS Port 443 über einen Proxy-Server ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um Verbindungen zur Zertifizierungsstelle durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link OCSP / CRL check settings (optional)

 

Über diese Sektion kann das Prüfen der Zertifikatsgültigkeit über Sperrlisten („certificate revocation list“ kurz „CRL“) und / oder das Online Certificate Status Protocol (OCSP) aktiviert werden. Für den Abruf dieser Informationen wird jeweils Zugriff zur ausstellenden Certification Authorithy (CA) benötigt. Hat die Appliance keine direkten Zugriff auf das Internet, so kann an dieser Stelle zusätzlich die Verbindung über einen Proxy-Server konfiguriert werden.

 

empty

anchor link Hinweis:

Benötigt das GINA Zertifikat (siehe SSL) Stapling (siehe gegebenenfalls auch Online Certificate Status Protocol stapling), muss für die korrekte Funktion die Option Connect through HTTP proxy aktiv sein. Bei Verwenden dieser Einstellung werden eventuelle Einträge unter Proxy user, beziehungsweise Proxy password nicht an den eingetragenen Proxy server übergeben.

 

Parameter

Beschreibung

anchor link CheckBoxActive Enable OCSP / CRL checks for S/MIME certificates.

Im Standard ist diese Option aktiv.

Aktiviert das Prüfen von Zertifikaten via OCSP / CRL.

 

empty

anchor link Hinweis:

Zertifikate werden automatisch immer dann geprüft, wenn sie zur Verwendung herangezogen werden, jedoch maximal einmal pro Stunde.

Die ausstellende Zertifizierungsstelle meldet gemäß RFC 2560 zurück, wann ihrerseits die

letzte Revokations-Überprüfung stattfand (This Update)

die nächste Revokations-Überprüfung stattfindet (Next Update)
(ist Next Update nicht vorhanden, bedeutet dies, dass seitens der Zertifizierungsstelle permanent neue Revokations-Informationen bereit gestellt werden)

die Zeit wann diese Anfrage signiert wurde (Produced At).

Die Ergebnisse der Prüfungen sind jeweils in den Zertifikatsdetails in den Menüs X-509 Certificates und X.509 Root Certificates zu finden

anchor link Proxy server

 

Hostname oder IP-Adresse des Proxy-Servers, über welchen die HTTP / HTTPS Kommunikation zur Zertifizierungsstelle hin hergestellt werden soll.

anchor link Proxy port

Ziel Port des Proxy-Servers, zum Beispiel 8080 oder 8081

anchor link Proxy user

(optional)

Benutzername für das Anmelden am Proxy-Server sofern diese notwendig ist.

anchor link Proxy password

(optional)

Kennwort für das Anmelden am Proxy-Server

anchor link RadioButtonActive Use direct connection

Standardeinstellung.

Diese Option muss aktiviert werden, wenn eine HTTP- / HTTPS-Verbindung direkt und ohne Umweg über einen Proxy-Server ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 4 proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 4) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through SOCKS 5 proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen generischen SOCKS-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen SOCKS-Proxy (Version 5) ins Internet möglich ist.

anchor link RadioButtonInactive Connect through HTTP proxy

Diese Option muss aktiviert werden, um HTTP- / HTTPS-Verbindungen durch einen HTTP-Proxy zu tunneln. Diese Option kann verwendet werden, wenn der direkte Zugang via HTTP / HTTPS ins Internet reglementiert ist, die Verbindung jedoch über einen HTTP-Proxy ins Internet möglich ist.

 

empty

anchor link Achtung:

Zertifikate werden nur dann nicht verwendet, wenn diese per OCSP oder CRL geprüft werden konnten und revoziert sind.

Kann ein Zertifikat nicht per OCSP oder CRL geprüft werden, so wird es dennoch verwendet.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Time zone

 

Parameter

Beschreibung

anchor link Auswahl der Zeitzone

Auswahl der für den Standort des SEPPmail Secure E-Mail Gateways gültigen Zeitzone. Der Wechsel zwischen Sommer- und Winterzeit wird automatisch durchgeführt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Time and date

 

Parameter

Beschreibung

anchor link RadioButtonInactive No time sync

Mit dieser Einstellung wird ausschließlich die interne Systemzeit verwendet. Diese kann über Set date and time manually entsprechend eingestellt werden. Ein automatische Abgleich mit anderen Systemen findet nicht statt!

anchor link RadioButtonActive Use virtual host time or attached sensor

Standardeinstellung.

Mit der Einstellung würde die Zeit bei virtuellen Appliances mit dem Host System abgeglichen, sofern dies vom Host System unterstützt wird. Bei Hardware Systemen würde der entsprechende Sensor für den Abgleich herangezogen werden.

anchor link RadioButtonInactive Set remote NTP server

Datum und Uhrzeit werden mit dem/n unter Server angegebenen Zeitserver/n über das Protokoll NTP, Zielport UDP 123, synchronisiert.

 

empty

anchor link Hinweis:
Diese Option ist für das Einrichten eines Clusters auf allen Cluster Members zwingend erforderlich. Dabei müssen auf allen Cluster Partnern dieselben Zeitserver in derselben Reihenfolge eingetragen werden.

Die ausgewählte Zeitzone (siehe Time zone) spielt für die Synchronisation im Cluster keine Rolle.

 

anchor link Server

Im Standard vorbelegt mit pool.ntp.org.

Hostname oder IP-Adresse (IPv4 oder IPv6) eines Zeitservers. Mehrere Server können jeweils durch Leerzeichen getrennt eingetragen werden.
Wird ein Ziel im Internet angegeben, so ist der Zugang dorthin zu gewährleisten (siehe Firewall / Router einrichten).

Gegebenenfalls ist die Angabe eines Host-Namens, der in mehrere Zeitserver aufgelöst wird (pool), für das Gewährleisten der Verfügbarkeit von Vorteil.

Werden Internet Zeitserver verwendet, so sollten möglichst lokale Server verwendet werden, beispielsweise de.pool.ntp.org anstatt nur pool.ntp.org.

anchor link CheckBoxInactive Periodic updates

Diese Option ist im Standard inaktiv.

Periodically adjust the clock to avoid drift in virtual machines hat ein periodisches Nachstellen der Uhrzeit mit dem Virtualisierungs-Host zur Folge.

 

empty

anchor link Hinweis:

Insbesondere bei Hyper-V Guest Systemen ist vereinzelt ein permanenter Clock-Drift von mehreren Sekunden pro Minute festzustellen, selbst wenn das Host-System nicht unter Last steht. Weicht die Uhrzeiten des Systems zu sehr ab, so stellt NTP die Korrektur der Systemzeit ein, da NTP zu hohe Differenzen seiner eingangs eingestellten Zeit als Fehlerfall ansieht.

anchor link RadioButtonInactive Set date and time manually

Steht kein NTP-Zugang zur Verfügung, so kann an dieser Stelle das aktuelle Datum und die aktuelle Uhrzeit manuell eingeben werden.

 

anchor link Date

aktuelles Datum im Format: dd.mm.yyyy

anchor link Time

aktuelle Uhrzeit im Format: hh:mm:ss

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link SNMP daemon (optional)

 

Wird weder bei snmp v1/2 Read-only Community noch bei snmp v1/2 Read-write Community eine Eingabe gemacht, so wird SNMP v1/2 deaktiviert.

Für die SNMP v3 Verschlüsselung wird AES für die Authentifikation, SHA als Algorithmus verwendet.

 

empty

anchor link Hinweis:

Beim Überwachen von Partitions-Auslastungen ist zu beachten, dass nur die Partitionen berücksichtigt werden, welche auch unter Home Disk statistics aufgeführt sind. Alle anderen Partitionen sind read-only und bis zu 100% belegt. Ein Überwachen dieser Partitionen würde somit zu permanenten Meldungen führen.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable SNMP

Diese Option ist im Standard inaktiv.

Aktiviert den SNMP Daemon auf dem SEPPmail Secure E-Mail Gateway. Somit können über das SNMP Protokoll mit Tools, wie zum Beispiel snmpwalk, Informationen über das SEPPmail Secure E-Mail Gateway abgerufen werden.

anchor link Listen address

IP-Adresse - IPv4 oder IPv6 - zu der sich das SNMP-Monitoring verbindet. Dies ist in der Regel die IP-Adresse des SEPPmail Secure E-Mail Gateways. Die Eingabe mehrerer Adressen ist nicht möglich.

anchor link snmp v1/2 read-only community

Passwort für den Nur-Lese Zugriff auf die SNMP-Daten.

anchor link snmp v1/2 read-write community

Passwort für den Schreib-Lese Zugriff auf die SNMP-Daten.

anchor link snmp v3 user

Benutzername für den SNMP v3 Zugriff

anchor link snmp v3 password

Passwort (User- und Privacy) für den SNMP v3 Zugriff. Dieses muss mindestens acht Zeichen lang sein.

anchor link Download MIBs

Über die Schaltfläche können die Management Information Bases (MIB) des SEPPmail Secure E-Mail Gateways als ZIP-Datei heruntergeladen werden.
 

Zusätzlich stehen folgende OIDs für das Überwachen weiterer Funktionen zur Verfügung:

.1.3.6.1.4.1.8072.1.3.2.1.0 = INTEGER: 10

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.68.101.99.0 = STRING: mailsPgpDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.69.110.99.0 = STRING: mailsPgpEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.13.109.97.105.108.115.83.109.105.109.101.68.101.99.0 = STRING: mailsSmimeDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.13.109.97.105.108.115.83.109.105.109.101.69.110.99.0 = STRING: mailsSmimeEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.68.111.109.97.105.110.68.101.99.0 = STRING: mailsDomainDec

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.68.111.109.97.105.110.69.110.99.0 = STRING: mailsDomainEnc

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.14.109.97.105.108.115.80.114.111.99.101.115.115.101.100.0 = STRING: mailsProcessed

.1.3.6.1.4.1.8072.1.3.2.3.1.1.18.109.97.105.108.101.117.101.65.99.116.105.118.101.0 = STRING: mailsInQueueActive

.1.3.6.1.4.1.8072.1.3.2.3.1.1.20.109.97.105.108.101.117.101.68.101.102.101.114.114.101.100.0 = STRING: mailsInQueueDeferred

 

.1.3.6.1.4.1.8072.1.3.2.2.1.3.20.109.97.105.108.101.117.101.73.110.99.111.109.105.110.103.0 = STRING: mailsInQueueIncoming

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.68.101.99.0 = STRING: 17

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.69.110.99.0 = STRING: 14

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.13.109.97.105.108.115.83.109.105.109.101.68.101.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.13.109.97.105.108.115.83.109.105.109.101.69.110.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.68.111.109.97.105.110.68.101.99.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.68.111.109.97.105.110.69.110.99.0 = STRING: 2

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.14.109.97.105.108.115.80.114.111.99.101.115.115.101.100.0 = STRING: 6409

.1.3.6.1.4.1.8072.1.3.2.2.1.3.18.109.97.105.108.101.117.101.65.99.116.105.118.101.0 = STRING: 0

.1.3.6.1.4.1.8072.1.3.2.2.1.3.20.109.97.105.108.101.117.101.68.101.102.101.114.114.101.100.0 = STRING: 0

 

.1.3.6.1.4.1.8072.1.3.2.3.1.1.20.109.97.105.108.101.117.101.73.110.99.111.109.105.110.103.0 = STRING: 0

 

empty

anchor link Hinweis:

Die genannten OIDs geben jeweils eine Zeichenkette (STRING) mit dem entsprechenden Wert zurück.

Dies ist auf ein Custom-MIB Format von net-snmp zurückzuführen. Die eigentlichen Werte werden über eine zweite, verwandte OID bereit gestellt, z.B.:

1.3.6.1.4.1.8072.1.3.2.2.1.3.11.109.97.105.108.115.80.103.112.68.101.99.0 -> "mailsPgpDec"

1.3.6.1.4.1.8072.1.3.2.3.1.1.11.109.97.105.108.115.80.103.112.68.101.99.0 -> Wert für mailsPgpDec

 

empty

anchor link Hinweis:

Bedeutung der Strings

mailsInQueueIncoming
-- new message queue

mailsInQueueActive
-- messages scheduled for delivery

mailsInQueueDeferred
-- messages postponed for later delivery

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link NRPE daemon (optional)

 

In dieser Sektion wird die Konfiguration des NRPE (Nagios Remote Plugin Executor) für das Überwachen des SEPPmail Secure E-Mail Gateways via Nagios vorgenommen.

 

empty

anchor link Hinweis:

Beim Überwachen von Partitions-Auslastungen ist zu beachten, dass nur die Partitionen berücksichtigt werden, welche auch unter Home Disk statistics aufgeführt sind. Alle anderen Partitionen sind read-only und bis zu 100% belegt. Ein Überwachen dieser Partitionen würde somit zu permanenten Meldungen führen.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable Nagios Remote Plugin Executor

Diese Option ist im Standard inaktiv.

Aktiviert den Nagios Daemon auf dem SEPPmail Secure E-Mail Gateway für das Überwachen des Systems.

anchor link Listen address

Eingabe der IP-Adresse - IPv4 oder IPv6 - zu der sich der NRPE Client verbinden soll. Die Eingabe mehrerer Adressen ist nicht möglich. Wird keine Eingabe vorgenommen, so horcht der Daemon auf allen vorhandenen Interfaces (siehe IP addresses).

(entspricht dem Parameter „server_address=“ in der NRPE Konfigurationsdatei „nrpe.cfg“)

anchor link Listen port

(above 1024)

Port auf welchem das SEPPmail Secure E-Mail Gateway NRPE Anfragen erwartet. Im Standard lautet dieser 5666. Wird ein anderer als der Standard Port verwendet, so ist darauf zu achten, dass dieser nicht durch einen anderen Dienst verwendet wird und höher als 1024 ist.

Sollte irrtümlich ein bereits besetzter Port verwendet werden, würde Watchdog gegebenenfalls melden, dass der Dienst nicht läuft.

(entspricht dem Parameter „server_port=“ in der NRPE Konfigurationsdatei „nrpe.cfg“)

anchor link Allowed

hosts/networks

Eingabe der zur Abfrage berechtigten IP Adressen beziehungsweise Subnetze. Die Eingabe erfolgt in der Form 192.168.0.0/24 beziehungsweise 2a00::/112. Mehrere Einträge können jeweils Komma getrennt vorgenommen werden. Wird keine Eingabe vorgenommen, so werden Anfragen von jeder beliebigen Adresse angenommen.

(entspricht dem Parameter „allowed_hosts=“ in der NRPE Konfigurationsdatei „nrpe.cfg“)

anchor link Advanced settings

Mit Aktivieren der Option Allow remote command arguments nimmt das SEPPmail Secure E-Mail Gateway auch die mit den Anfragen des NRPE Clients übergebenen Argumente an.

(entspricht dem Parameter „dont_blame_nrpe=1“ in der NRPE Konfigurationsdatei „nrpe.cfg“)

 

empty

anchor link Achtung:

Das Aktivieren dieser Option kann zu Sicherheitsrisiken führen, wie

nicht autorisiertes Auslesen von publizierten Werten

Auslesen von eigentlich privaten Werten, die durch eine schwache Sicherheitslücke in der Kommandoausführung möglich werden

Ausführen von Drittprogrammen, die durch eine schwere Sicherheitslücke in der Kommandoausführung möglich werden

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

Folgende Nagios PlugIns sind im SEPPmail Secure E-Mail Gateway für das Verwenden mit variablen Parametern integriert. Die Möglichkeit zum Verwenden variabler Parameter wird durch das Aktivieren der Option Allow remote command arguments freigeschaltet. Die jeweils zum Befehl aufgeführten Parameter sind zwingend zu übergeben.

anchor link 

Command

Parameter

Beschreibung

check_disk

-w $ARG1$

Schwellwert (in %) für freien Plattenspeicher, bei dessen Unterschreiten die Meldung „warning“ ausgegeben wird (zum Beispiel „20%“).

-c $ARG2$

Schwellwert (in %) für freien Plattenspeicher, bei dessen Unterschreiten die Meldung „critical“ ausgegeben wird (zum Beispiel „10%“).

-p $ARG3$

Pfad des zu überprüfenden Dateisystems (zum Beispiel „/var/log“).

check_swap

-w $ARG1$

Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei dessen Unterschreiten die Meldung „warning“ ausgegeben wird (zum Beispiel „60%“).

-c $ARG2$

Schwellwert (in %) für freien Auslagerungsspeicher (swap), bei dessen Unterschreiten die Meldung „critical“ ausgegeben wird (zum Beispiel „40%“).

check_mailq

-w $ARG1$

Schwellwert für die Anzahl von E-Mails in der Warteschlange (queue), bei dessen Überschreiten die Meldung „warning“ ausgegeben wird (zum Beispiel „1000“).

-c $ARG2$

Schwellwert für die Anzahl von E-Mails in der Warteschlange (queue), bei dessen Überschreiten die Meldung „critical“ ausgegeben wird (zum Beispiel „1500“).

check_load

-w $ARG1$

Schwellwerte für die Systemauslastung [avg1,avg5,avg15], bei dessen bei dessen Überschreiten die Meldung „warning“ ausgegeben wird (zum Beispiel „15,20,20“).

-c $ARG2$

Schwellwerte für die Systemauslastung [avg1,avg5,avg15], bei dessen bei dessen Überschreiten die Meldung „critical“ ausgegeben wird (zum Beispiel „20,25,35“).

check_procs

-w $ARG1$

Schwellwert für die Anzahl von Prozessen, bei dessen Überschreiten die Meldung „warning“ ausgegeben wird (zum Beispiel „5“).

-c $ARG2$

Schwellwert für die Anzahl von Prozessen, bei dessen Überschreiten die Meldung „critical“ ausgegeben wird (zum Beispiel „10“).

-s $ARG3$

Angabe der Prozesse, welche überwacht werden sollen (zum Beispiel „Z“ für Zombie Prozesse).

check_tcp

-H $ARG1$

Angabe der IP-Adresse, zu welcher die TCP Verbindung geprüft werden soll (zum Beispiel „localhost“).

-p $ARG2$

Angabe des Ports, welcher geprüft werden soll (zum Beispiel „25“).

check_telnet

-H $ARG1$

Angabe der IP-Adresse, zu welcher die Telnet Verbindung geprüft werden soll (zum Beispiel „localhost“).

-P $ARG2$

Angabe des Ports, welcher geprüft werden soll (zum Beispiel „25“).

-M $ARG3$

Angabe des Banner Strings (siehe auch ), welcher geprüft werden soll (zum Beispiel „ESMTP“).

Tabelle: PlugIns mit variablen Parametern

 

Die weiterhin integrierten PlugIns können auch bei deaktivierter Option Allow remote command arguments verwendet werden. Diese sind dann ausschließlich ohne Angabe von Parametern zu verwenden.

 

Command

Vorgabe Parameter

Beschreibung

check_disk_tmp_static

-w 10%

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_disk

-c 5%

-p /tmp

check_disk_db_static

-w 25%

-c 10%

-p /var/ldap.ENCRYPTED

check_disk_log_static

-w 25%

-c 10%

-p /var/log

check_disk_mq_static

-w 40%

-c 10%

-p /var/mailqueue

check_mailq_static

-w 100

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_mailq

-c 250

-M postfix

check_telnet_static

-H localhost

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_telnet

-P 25

-M ESMTP

check_zombie_procs_static

-w 5

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_procs

-c 10

-s Z

check_load_static

-w 5,10,15

Vergleiche Tabelle

PlugIns mit variablen Parametern

Command

check_load

-c 20,25,30

Tabelle: PlugIns mit statischen Parametern

 

 

anchor link Zabbix Agent (optional)

(neu in 13.0.0)

 

In dieser Sektion wird die Konfiguration des Zabbix Agents vorgenommen, welcher das Überwachen des SEPPmail Secure E-Mail Gateways über das Zabbix Monitoring Tool ermöglicht.

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable zabbix Remote Plugin Executor

Diese Option ist im Standard inaktiv.

Aktiviert den Zabbix Agent. Damit sind die in Zabbix vorhandenen Standard-Optionen (siehe gegebenenfalls https://www.zabbix.com) bereits verfügbar.

Weitere Optionen können unter Options definiert werden.

anchor link Listen address

Angabe der IP Addresses des Interfaces, auf welchem der Agent Anfragen des Zabbix Monitoring Tools entgegennehmen soll.

Die Mehrfacheingabe von IP Adressen ist möglich, sodass sowohl IPv4 als auch IPv6 Adressen parallel gebunden werden können. Separator ist das Komma „,“.

anchor link Listen port (above 10024, default is 10050)

Angabe des IP Ports, auf welchem der Agent Anfragen des Zabbix Monitoring Tools auf der oben genannten Listen address entgegennehmen soll.

anchor link Allow hosts/networks

Angabe der IP Adresse(n), beziehungsweise IP Netze(n) in CIDR Schreibweise, von welchen das SEPPmail Secure E-Mail Gateway Zabbix Anfragen entgegennehmen soll.

anchor link Options

Per Standard sind bereits zusätzliche Optionen für das Überwachen des Postfix vordefiniert:

UserParameter=postfix.holdtotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold T

UserParameter=postfix.hold5,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 5

UserParameter=postfix.hold10,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 10

UserParameter=postfix.hold20,sudo /usr/local/sepp/scripts/zbx_qshape.pl hold 20

UserParameter=postfix.deferredtotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred T

UserParameter=postfix.deferred5,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 5

UserParameter=postfix.deferred10,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 10

UserParameter=postfix.deferred20,sudo /usr/local/sepp/scripts/zbx_qshape.pl deferred 20

UserParameter=postfix.activetotal,sudo /usr/local/sepp/scripts/zbx_qshape.pl active T

UserParameter=postfix.active5,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 5

UserParameter=postfix.active10,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 10

UserParameter=postfix.active20,sudo /usr/local/sepp/scripts/zbx_qshape.pl active 2

 

Diese können bei Bedarf beliebig erweitert werden.

Sollen die Optionen leer bleiben, so ist ein Leerzeichen „ “ einzugeben.

Bleibt das Eingabefeld hingegen leer, so werden die Standardwerte wiederhergestellt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

 

anchor link Virtualisation tools (Detected Environment: <Virtualisierer>) (optional)

(geändert in 13.0.0)

 

Diese Sektion ist nur auf virtuellen Appliances verfügbar.

Die jeweiligen Optionen sind abhängig vom verwendeten Virtualisierungs-Host (siehe Hinweis im Sektionsnamen) aktiv. Alle anderen Optionen sind jeweils ausgegraut.

 

Parameter

Beschreibung

anchor link VMware Virtual Platform

 

 

anchor link CheckBoxActive Enable VMware tools (restart to activate setting)

Im Standard ist diese Option aktiv.

Ein OS-Kernel mit integrierten VMware Tools wird verwendet. Diese Tools können in einigen wenigen Konstellationen unter ESX, sowie mit einigen Backup Tools, welche „quiescing“ verwenden, zu Problemen führen. Aus diesem Grund besteht die Möglichkeit, diese zu deaktivieren.

Eine hier vorgenommene Änderung wird erst nach einem Neustart des SEPPmail Secure E-Mail Gateways aktiv.

anchor link Microsoft Azure

 

anchor link CheckBoxInactive Enable Microsoft Azure guest agent

Diese Option ist im Standard inaktiv.

Aktiviert den Microsoft Azure Linux-Agent. Damit stehen die Überwachungsfunktionen des Azure Fabric Controller zur Verfügung.

Das Setzen von Einstellungen über diesen Weg ist nicht möglich.

 

empty

Achtung:

Das Aktivieren dieser Option kann zu Temporär hoher Auslastung der Datenbank Partition führen.

anchor link CheckBoxInactive Fetch network information for the first interface from DHCP on every startup

(entfernt in 13.0.4)

Nicht mehr notwendig - es werden die normalen, auf DHCP basierenden Netzwerkeinstellungen genutzt.

 

anchor link Qemu and Nutanix

 

Disable vioscsi driver (Check if startup hangs on vioscsi, change disk controller to IDE first)

Diese Option ist im Standard inaktiv.

Sofern Startprobleme mit dem „vioscsi“ auftreten, so ist in der Virtualisierungsumgebung zunächst der Netzwerk-Controller von „vioscsi“ auf „IDE“ zu ändern und nach erfolgtem Neustart die Option zu aktivieren.

 

empty

anchor link Hinweis:

Das Unterstützen von Xen Tools ist per Standard gegeben.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

 

Wurden mehrere Sektionen bearbeitet, so kann über die Schaltfläche Save and apply all global gespeichert werden.

  

Tastaturnavigation

F7 für Tastaturnavigation
ALT halten und Buchstaben drücken

Diese Info: ALT+q
Seitentitel: ALT+t
Seiteninhalt: ALT+b
Inhalte: ALT+c
Suche: ALT+s
Ebene höher: ESC