JavaScript aktivieren, um diese Seite anzuzeigen.

Im Menüpunkt Mail System werden grundlegende Einstellungen des SEPPmail Secure E-Mail Gateway Systems vorgenommen.

 

Die gegebenenfalls in der folgenden Sektion benötigten E-Mail-Disclaimer, beziehungsweise E-Mail-Vorlagen können jeweils über die Schaltflächen Edit mail disclaimer... (ist das Central Disclaimer Management (CDM) nicht lizensiert, so ist diese Schaltfläche ausgegraut), beziehungsweise Edit mail templates... vorab erzeugt oder bearbeitet werden.

 

empty

anchor link Hinweis:

Sollen Fußnoten verwendet werden, so ist unbedingt darauf zu achten, dass diese noch auf dem Groupware System oder durch das SEPPmail Secure E-Mail Gateway gesetzt werden. Werden Fußnoten bei ausgehenden E-Mails durch ein nachgelagertes System angehängt, so würde eine eventuell bereits vorhandene E-Mail-Signatur zerstört.

 

Abschnitte auf dieser Seite:

Managed Domains

Managed service status

Outgoing server

TLS Settings

ARC settings

SMTP settings

Dovecot settings

Relaying

Managed domain relaying

Exchange Online Relaying

Submission Port

Postscreen

AntiSpam

Block lists

Manual blocklisting / welcomelisting

 

 

anchor link Sektion Managed domains

 

Definiert die E-Mail Domänen welche verwaltet werden sollen.

Über den Filter... steht eine Suchfunktion innerhalb der Spalte Domain Name der folgenden Tabelle bereit. Die Eingabe des Suchbegriffs erfolgt als Zeichenfolge (string).

 

Spalte

Beschreibung

anchor link Domain name

Liste aller auf dem SEPPmail Secure E-Mail Gateway angelegten E-Mail Domänen. Für diese Domänen werden E-Mails angenommen und entsprechend verarbeitet.

anchor link Server IP address

Zeigt die IP-Adresse, den Hostnamen oder den MX-Eintrag des internen Groupware Systems sowie den Port an, an welches eingehende E-Mails für den jeweils oben genannten Domain name weitergeleitet werden.

anchor link TLS level

Zeigt an, welche Art der TLS-Transportverschlüsselung zum Groupware-Server (Server IP address) verwendet wird.

anchor link Smarthost

Zeigt den Smarthost an, an welchen E-Mails der jeweiligen Managed domain in das Internet gesendet werden sollen (Sender Based Routing).

anchor link GINA

Zeigt die GINA-Domain an, welche für die jeweilige E-Mail Domäne festgelegt wurde (siehe auch CHANGE GINA SETTINGS FOR).

anchor link Disclaimer

Zeigt an, welcher Disclaimer gegebenenfalls an ausgehende E-Mails der jeweiligen E-Mail Domäne angefügt werden soll (siehe auch Mail System Edit mail disclaimer---, beziehungsweise LIST DISCLAIMER).

anchor link Postmaster

Zeigt die für diese Domäne gültige Postmaster-Adresse an (siehe auch ADD/EDIT MANAGED DOMAIN Settings Postmaster address). Ist kein Eintrag vorhanden, wird der Standard-Eintrag aus SMTP settings verwendet.

anchor link SEPPmail Managed Domain Encryption

Zeigt an, ob die jeweilige Managed domain am Managed Domain Service teilnimmt (Status managed / unmanaged, siehe auch ADD/EDIT MANAGED DOMAIN Settings S/MIME Domain keys Automatically create and publish S/MIME domain keys for this domain) und ob der auf dem SEPPmail Lizenz-, beziehungsweise Key-Server freigeschaltete Schlüssel vom lokalen Schlüssel abweicht (Status mismatch, siehe auch ADD/EDIT MANAGED DOMAIN S/MIME domain encryption).

Wurde das automatische Generieren und Übertragen von Domänenschlüsseln zur Teilnahme am Managed Domain Service global in dieser Sektion über Create S/MIME domain keys for managed domain encryption and send public key to vendor pool: (siehe unten) abgeschaltet, so erscheint zusätzlich die Warnung Autopublish globally switched off.

anchor link MPKI

Diese Spalte wird nur angezeigt, sofern die MPKI-Schnittstelle konfiguriert ist.

Der Spalte ist dann zu entnehmen, ob die jeweilige Managed domain für den automatischen Bezug von User Zertifikaten via MPKI eingerichtet ist (siehe auch Connectors MPKI managed domains).

Mögliche Status:

On

Off

wird nur bei aktiver Multitenancy License angezeigt

anchor link Customer

Name des Mandanten, dem diese E-Mail Domäne zugeordnet wurde (siehe auch Customers).

 

Über die Schaltfläche Add managed domain... werden weitere E-Mail Domänen hinzugefügt. Diese E-Mail Domänen müssen passend zu den E-Mail Adressen Ihres Unternehmens sein. Weitere Informationen für das Verwalten von E-Mail Domänen sind unter ADD/EDIT MANAGED DOMAIN zu finden.

 

empty

anchor link Hinweis:

Wird beim Anlegen einer Domäne dieser die Server IP address (Forwarding server IP or MX name) „DISCARD“ (ohne Anführungszeichen) eingetragen, so werden alle E-Mails welche an diese Domäne adressiert sind verworfen.

Somit kann zum Beispiel der Versand von Bounce-E-Mails von internen Systemen an unbekannte Adressen vermieden werden.

 

Parameter

Beschreibung

anchor link Create S/MIME domain keys for managed domain encryption and send public key to vendor pool: DropDown

Mit dieser Einstellung wird die Teilnahme am Managed Domain Service global festgelegt.

 

anchor link On for all domains

Standardeinstellung.

Generell für alle Managed domains aktiv (siehe auch EDIT MANAGED DOMAIN Settings S/MIME domain keys hint_txt).

anchor link Off for all domains

Generell für alle Managed domains abgeschaltet.

Ist diese Einstellung gewählt, erscheint in der Spalte SEPPmail Managed Domain Encryption der oben genannten Tabelle zu jeder Managed domain die Warnung Autopublish globally switched off.

 

empty

anchor link Hinweis:

Generell ist diese Einstellung nicht zu empfehlen, da der mit dem Erwerb der Basis-Lizenz kostenfrei enthaltene Managed Domain Service nicht genutzt wird.

In Umgebungen, in welchen aus infrastrukturellen Gründen für keine der eingerichteten Managed domains der gesamte E-Mail-Verkehr über das SEPPmail Secure E-Mail Gateway geleitet wird, kann diese Einstellung jedoch sinnvoll sein.

 

empty

anchor link Hinweis:

Soll grundsätzlich, also auch für den Versand, nicht am Managed Domain Service teilgenommen werden, so ist zusätzlich zu dieser Auswahl unter Domain Certificates Managed S/MIME domain certificates die Option Auto-update S/MIME domain certificates gleich nach der Installation zu deaktivieren.

anchor link Use domain settings

Mit dieser Einstellung kann pro Managed domain (siehe ADD/EDIT MANAGED DOMAIN Settings S/MIME domain keys) entschieden werden, ob teilgenommen werden soll oder nicht.

 

empty

anchor link Hinweis:

Diese Einstellung kann in MSP Umgebungen mit unterschiedlichen Kundenanforderungen bezüglich des Managed Domain Service sinnvoll sein.

Ein weiterer Anwendungsfall könnte das Aufschalten vereinzelter Test-User, zum Beispiel im Rahmen eines PoCs sein.

Die Teilnahme kann dann zunächst unterbunden und bei Produktivschalten der gesamten Managed domain im Nachgang aktiviert werden.

anchor link CheckBoxInactive Fetch e-mail from remote POP3 server. Interval in minutes

Diese Option ist im Standard inaktiv.

E-Mails von Benutzern mit eingerichteten POP3 / IMAP Zugangsdaten (siehe Users USER 'USER@DOMAIN.TLD' Remote POP3) werden durch das SEPPmail Secure E-Mail Gateway jeweils im eingestellten Zeitintervall abgeholt. Die so abgeholten E-Mails werden im Anschluss durch das SEPPmail Secure E-Mail Gateway verarbeitet und an den entsprechenden Forwarding server (siehe Tabelle unter Mail System Managed domains Spalte Server IP address) weitergeleitet.

 

empty

anchor link Hinweis:

Beim Abholen von E-Mails werden nacheinander die Protokolle in der Priorität IMAPS, POP3S, IMAP und POP3 verwendet.

Kommt ein SSL/TLS gesichertes Protokoll zum Einsatz, so werden die Zertifikate der Gegenstellen bezüglich deren Vertrauenswürdigkeit gemäß der Einträge unter X.509 Root Certificates eingestuft.

anchor link CheckBoxActive Verify recipient addresses using SMTP-lookups

Im Standard ist diese Option aktiv.

E-Mails für eine Managed domain werden nur dann angenommen, wenn die E-Mail Adresse - also auch der Namensteil - des Empfängers auch auf dem Forwarding server (siehe Tabelle unter Mail System Managed domains Spalte Server IP address) bekannt ist. Dies impliziert, dass der Forwarding server ebenfalls den Namensteil einer E-Mail und nicht nur den Domänenteil vor der Annahme prüft.

Mit der Schaltfläche Flush recipient cache now wird der Zwischenspeicher gelöscht, in welchem die bereits erfolgreich gefundenen Empfängeradressen vorgehalten werden.

 

empty

anchor link Hinweis:
Damit diese Einstellung problemlos funktioniert, ist darauf zu achten, dass der Forwarding server keinen SPAM Schutz aktiviert hat.

Unter Umständen ist mit Problemen zu rechnen, wenn der nachgelagerte (Forwarding-)Server nicht der E-Mail Server sondern ein weiteres, zwischengeschaltetes E-Mail Relay ist.

Im Detail wird durch diesen Parameter im Postfix bei smtpd_recipient_restrictions die Option reject_unverified_recipient gesetzt. Das heißt, für das Prüfen wird versucht eine Nachricht zu senden und nicht etwa Befehle wie „SMTP VRFY“ verwendet.

Bei vorgelagerten Schutzkomponenten sollten diese bereits ein entsprechendes Prüfen übernehmen. Die Option wäre in diesem Falle zu deaktivieren.

Der "Recipient Cache" hält bereits bestätigte E-Mail Adressen für eine Stunde.

anchor link Send internal mails (between two managed domains) to the smarthost of the sending managed domain

(neu in 13.0.4)

Diese Option erlaubt es, das interne Mail-Routing-Verhalten zu definieren.

Sie gilt nur für Mails zwischen von ExO gehosteten Managed Domains, wenn die X-OriginatorOrg gesetzt ist.

 

MSP-Kunden mit an ExO angeschlossenen Managed Domains können das neue Routing global oder pro Managed Domain aktivieren.

 

Siehe auch Extended Release Notes für diesen Eintrag.

 

anchor link On for all domains

Standardeinstellung.

Generell für alle Managed domains aktiv.

anchor link Off for all domains

Generell für alle Managed domains abgeschaltet.

 

anchor link Use domain settings

In diesem Fall gilt die jeweilige Domaineinstellung wie unter Internal mail handling festgelegt.

 

 

anchor link Sektion Managed service status

 

Beinhaltet eine Beschreibung für die Bedeutungen der Status aus Managed Domain SEPPmail Managed Domain Encryption.

 

anchor link Sektion Outgoing server

 

Definiert die Art des Weiterleitens ausgehender E-Mails.

 

empty

anchor link Hinweis:

Das hier eingestellte ausgehende Routing wird gegebenenfalls durch die TLS Einstellungen übersteuert (siehe nächste Sektion TLS settings)!

 

Parameter

Beschreibung

anchor link RadioButtonActive Use built-in mail transport agent

Standardeinstellung.

Ausgehende E-Mails in Richtung Internet werden direkt durch das SEPPmail Secure E-Mail Gateway an den Ziel E-Mail Server des E-Mail Empfängers adressiert. Die Appliance muss für diese Einstellung direkt den Übergang zum Internet bilden.

 

empty

anchor link Hinweis:
Bei Verwenden dieser Einstellung wird dringend empfohlen das optionale Protection Pack (PP) zu lizensieren und aktivieren, sofern für den eingehenden E-Mail Verkehr nicht etwa ein externer AntiSpam-Dienst vorgeschaltet ist. Andernfalls ist mit erheblichen Beeinträchtigungen, bis hin zum Erliegen des Mailflusses durch SPAM-Attacken zu rechnen.

anchor link RadioButtonInactive Use the following SMTP server

Sollen ausgehende E-Mails in Richtung Internet nicht direkt zugestellt werden, empfiehlt sich das Verwenden eines E-Mail Relay-Servers (smart host). Alle ausgehenden E-Mails werden an diesen E-Mail Relay-Server übertragen, welcher dann die E-Mails in Richtung Empfänger weiterleitet. Der E-Mail Relay-Server kann ein Interner Server aber auch ein Server beim E-Mail Provider sein.

 

anchor link Server name

Als Eingabe wird folgendes akzeptiert:

 

IP-Adresse

einzelne IP-Adresse (in eckige Klammern [ ] zu setzen).

Hostname

wird ein Hostname verwendet, so ist dieser in eckige Klammern [ ] zu setzen. Namen ohne Klammern werden als MX-Eintrag behandelt!

MX-Name

MX-lookup wird ausgeführt (siehe gegebenenfalls auch System DNS add local zone)

 

Optional ist bei Angabe einer IP-Adresse, eines Host-Namens oder eines MX-Namens zusätzlich die Angabe eines individuellen Ports möglich. Dieser wird direkt im Anschluss mit einem Doppelpunkt „:“ getrennt angegeben, also „[IP-Adresse]:Port“, „[Hostname]:Port“ oder „MX-Name:Port“.

Wird kein Port angegeben, so wird der Standard SMTP Port TCP25 verwendet.

anchor link CheckBoxInactive Server requires authentication

Diese Option ist im Standard inaktiv.

E-Mail Relay-Server bei einem externen Provider benötigt vor dem Übertragen von E-Mails meist eine Anmeldung. Die Anmeldedaten stellt der Provider bereit.

 

anchor link User ID

Benutzername für das Anmelden am unter Server name angegebenen SMTP server.

anchor link Password

Zur User ID gehöriges Kennwort.

anchor link Additional credentials for managed domains:

Werden für einzelne Managed domains dedizierte Smarthosts benötigt (siehe auch Send ALL outgoing mails from this domain to the following SMTP server), welche eine Anmeldung erfordern, so können die benötigten Zugangsdaten hier entsprechend konfiguriert werden.


anchor link Add smarthost

Über Add smarthost werden die benötigten Zugangsdaten eingegeben.

Nach dem Speichern eines Eintrags, erscheint dieser jeweils in einer in einer neuen Zeile als Smarthost.

anchor link Smarthost

Bereits eingetragene Smarthost Zugangsdaten.

 

anchor link hostname:

Angabe des Smarthost (vergleiche Server name des Abschnitts Use the following SMTP server)

anchor link username:

Benutzername für das Anmelden am unter hostname: angegebenen Smarthost.

anchor link password:

Zum username gehöriges Kennwort.

anchor link Domain:

Im Auswahlfeld sind alle Managed domains aufgelistet. Durch Auswählen der Managed domains (Mehrfachauswahl ist durch Klicken mit gedrückter „Strg“ Taste möglich) werden die Zugangsdaten auf diese beschränkt.

In der Regel ist das dann notwendig, wenn in einem Managed Service Provider (MSP) Umfeld mehrere Mandanten denselben Smarthost mit unterschiedlichen Credentials ansprechen sollen.

 

 

anchor link Sektion TLS settings (optional)

 

An dieser Stelle werden TLS-Verbindungen nach außen - also in Richtung Internet - aufgelistet beziehungsweise eingerichtet.

Wurde in der Sektion Outgoing server die Option Use the following SMTP server gewählt, so kann hier zu dem unter Server name eingetragenen Server die TLS-Verschlüsselung fest definiert werden.

Wurde die Option Use built-in e-mail transport agent gewählt, so kann hier bei Bedarf zu bestimmten E-Mail Servern im Internet die Route und die Art der TLS Verschlüsselung fest definiert werden.

 

empty

anchor link Hinweis:
Wird hier keine Konfiguration vorgenommen, so gilt die Einstellung „may“, das heißt das SEPPmail Secure E-Mail Gateway wird zu allen Kommunikationspartnern eine TLS-verschlüsselte Verbindung aufbauen, sofern die Gegenstelle dies unterstützt (opportunistisch).

Für die TLS Verschlüsselung wird das unter SSL eingebundene Zertifikat verwendet.

 

Über den Filter... steht eine Suchfunktion innerhalb der Spalte Domain Name der folgenden Tabelle bereit. Die Eingabe des Suchbegriffs erfolgt als Zeichenfolge (string).

Neue TLS-Verbindungen werden über die Schaltfläche Add TLS domain... eingerichtet.

 

Parameter

Beschreibung

anchor link Domain name

Liste aller auf dem SEPPmail Secure E-Mail Gateway angelegten E-Mail Domänen, für welche eine TLS-Verbindung konfiguriert wurde auf.

 

empty

anchor link Hinweis:

Ist hier ein Punkt „.“ eingetragen und - dann zwingend - eine Server IP address, so werden alle über das „Sender Based Routing“ (siehe ADD/EDIT MANAGED DOMAIN Settings Send ALL outgoing mails from this domain to the following SMTP server (optional)) an diese IP Adresse gerouteten E-Mails mit dem eingestellten TLS level dorthin verschlüsselt.

anchor link Server IP address

Zeigt die IP-Adresse, den Hostnamen oder den MX-Eintrag für den jeweils oben genannten Domain name an.

 

empty

anchor link Hinweis:

Das heißt alle E-Mails an die unter Domain name genannte E-Mail Domäne werden direkt an diese Adresse geroutet!

Ausnahme bildet der Punkt „.“ unter Domain name, durch welchen das Routing an dieser Stelle nicht beeinflusst wird.

anchor link Server port

Zeigt den Port an, welcher für die TLS-verschlüsselte Verbindung zur oben genannten Server IP address verwendet wird. Im Standard ist das 25.

anchor link TLS level

Zeigt an, welche Art der TLS-Transportverschlüsselung vom SEPPmail Secure E-Mail Gateway zum angegebenen E-Mail Server für die jeweilige E-Mail Domäne verwendet wird.

anchor link Fingerprint

Wurde als TLS level Fingerprint gewählt, so werden hier die eingetragenen Fingerprints der Zertifikate angezeigt..

 

Um bestehende TLS-Verbindungen zu verwalten ist auf den jeweiligen „Domain Name“ zu klicken.

Weitere Informationen für das Verwalten von TLS E-Mail Domänen stehen im Kapitel zum Untermenü ADD TLS DOMAIN zur Verfügung.

 

(neu in 13.0.8)

anchor link Sektion ARC settings

 

Parameter

Beschreibung

anchor link CheckBoxInactive Add ARC seal to incoming mails

Diese Option ist im Standard inaktiv.

 

empty

anchor link Hinweis:

Um den Aufwand zur Implementierung des ARC-Sealing gering zu halten, empfehlen wir in MSP-Umgebungen die Nutzung eines Master ARC Key.

Als Trusted ARC Sealer muss auf der Microsoft-Seite der verwendete Hostname des Master ARC Key konfiguriert werden. Siehe https://security.microsoft.com/ unter Richtlinien und Regeln > Bedrohungsrichtlinien > E-Mail-Authentifizierungseinstellungen > ARC.

anchor link Domain

Domain des Key Pairs eingeben.

anchor link Selector:

Im Standard ist diese Option mit „default“ vorbelegt.

 

 

anchor link Sektion SMTP settings

 

Definiert spezifische Einstellungen für das SMTP-Protokoll.

 

empty

anchor link Hinweis:

Alle in dieser Sektion vorhandenen Einstellungen, mit Ausnahme der Postmaster address sind maschinenbezogen und werden somit in einem Cluster nicht synchronisiert. Im Bedarfsfall müssen diese Einstellungen somit auf jedem Cluster Partner einzeln vorgenommen werden.

 

Parameter

Beschreibung

anchor link max. message size (KB)(optional)

In diesem Feld wird die maximale Größe einer E-Mail in Kilobyte definiert, die durch das SEPPmail Secure E-Mail Gateway per SMTP übertragen werden darf. E-Mails, welche diese Größe überschreiten werden abgelehnt. Wird hier eine Beschränkung festgelegt, so ist darauf zu achten, wie diese gegebenenfalls mit dem Groupware-Server beziehungsweise des optional zum Internet hin vorgeschalteten Systems zusammenpasst. Sollte das SEPPmail Secure E-Mail Gateway über den MX-Record im Internet direkt angesprochen werden ist der Eintrag eines Limits zwingend. Dieses darf die angezeigte Große (siehe Note: cannot exceed xxxxx KB) nicht überschreiten.

Der eingegebene Wert kommt auch bei der Anzeige der Maximalgröße von Anhängen bei GINA- (nicht LFT !!!) Antworten beziehungsweise Initial-E-Mails zum Tragen. Folglich wird dort nichts angezeigt, wenn dieser Wert nicht definiert wurde.

LFT-E-Mails welche über das GINA-Portal eingeliefert werden sind von dieser Einschränkung nicht betroffen.

 

empty

anchor link Achtung:

Wird ein Anhang via SMTP versendet, so kann dieser bei base64 Kodierung auf 4/­­­­­3­­­­­ seiner ursprünglichen Größe anwachsen!

Weiterhin erfolgt die Angabe in Kilobyte (siehe auch http://de.wikipedia.org/wiki/Byte)!

anchor link Postmaster address

Eingabe der E-Mail Adresse des lokalen Administrators des SEPPmail Secure E-Mail Gateways. Alle vom SEPPmail Secure E-Mail Gateway erzeugten Statusmeldungen wie zum Beispiel Watchdog Meldungen, aber auch die Daily Reports (siehe auch Groups admin und statisticsadmin) werden an diese E-Mail Adresse gesendet, sofern diese den Status "IMPORTANT" haben, was bedeutet, dass eine administrative Aktion auf der Appliance vonnöten ist.

 

empty

anchor link Hinweis:
Die Postmaster address muss gesetzt werden um Systembenachrichtigungen empfangen zu können.

Weiterhin wird diese Adresse als Absender für den Versand von Backups und Systemmeldungen verwendet.

 

Dies ist der einzige Eintrag dieser Sektion, welcher in einem Cluster synchronisiert wird.

anchor link SMTP server banner string

(optional)

Festlegen des Namens, mit welchem sich das SEPPmail Secure E-Mail Gateway beim Aufbau einer SMTP-Verbindung von außen meldet.

Bleibt der Eintrag leer, so wird der unter System Name eingegebene Name verwendet.

anchor link SMTP server HELO string

(optional)

Festlegen, mit welchen Namen sich das SEPPmail Secure E-Mail Gateway, beim Versand von E-Mails beim gegenüberliegenden SMTP-Server melden soll (HELO/EHLO-Befehl).

Die Appliance wird sich im Normalfall mit dem unter System Name eingegebenen Namen melden. Handelt es sich hierbei zum Beispiel um einen aus dem Internet nicht erreichbaren Namen (zum Beispiel Domäne „.local“) so kann es erforderlich sein, hier den aus dem Internet erreichbaren Namen (FQDN) einzutragen. Somit wird gewährleistet, dass E-Mail Server welche mit der Einstellung „Require fully qualified domain name in HELO command“ arbeiten E-Mails vom SEPPmail Secure E-Mail Gateway auch annehmen. Das heißt die Einstellung ist meist nur dann relevant, wenn in der Sektion Outgoing server dieses Menüs die Einstellung Use built-in e-mail transport agent aktiv ist.

anchor link SMTP bind address

(use with care!)

(optional)

Festlegen der IP-Adresse einer Netzwerk-Schnittstelle, über die alle E-Mails empfangen werden (normalerweise nicht notwendig).

Das SEPPmail Secure E-Mail Gateway bindet im Normalfall alle vorhandenen Netzwerk Interfaces. Sind mehrere Interfaces aktiv, jedoch nur eines davon soll für SMTP Verbindungen zur Verfügung stehen, so kann dessen IP-Adresse hier eingetragen werden.

 

empty

anchor link Hinweis:
Fällt das Interface der hier eingetragenen IP-Adresse aus, so ist die Appliance per SMTP nicht mehr erreichbar. Somit würde auch der E-Mail Verkehr unterbrochen.

anchor link TLS encryption

 

anchor link CheckBoxInactive Require TLS encryption

Diese Option ist im Standard inaktiv.

Durch Aktivieren dieser Option werden eingehend ausschließlich TLS-gesicherte Verbindungen angenommen.

 

empty

anchor link Hinweis:

Insbesondere bei Verwenden von SMTP-Auth für das Einliefern von E-Mails des Groupware-Servers auf dem SEPPmail Secure E-Mail Gateway (siehe auch Mehrere SMTP-Authentifizierungen verwalten) wird das Aktivieren dieser Option empfohlen.

 

anchor link Server name indication


anchor link CheckBoxInactive Send SNI with SMTP request

(neu in 12.1)

Diese Option ist im Standard inaktiv.

Durch Aktivieren dieser Option wird bei jeder TLS verschlüsselten, ausgehenden SMTP-Verbindung im Client-Hello Paket der Name des Ziel-Servers mitgesendet.

So kann der annehmende Zielserver das entsprechende Zertifikat auswählen, sofern dieser mehrere Domänen verwaltet und verschiedene Zertifikate nutzt.

anchor link Extended settings
(use with care)

Extended postfix MTA settings... öffnet das Folgemenü EXTENDED POSTFIX MTA SETTINGS, über welches bei Bedarf die Postfix Parameter und somit der SMTP Mailfluss beeinflusst werden können.

 

Änderungen in EXTENDED POSTFIX MTA SETTINGS, werden erst nach zusätzlichem Speichern mittels Save in Mail System aktiv.

 

empty

anchor link Achtung:

In der Regel sind Änderungen an den EXTENDED POSTFIX MTA SETTINGS nicht notwendig.

Bei unsachgemäßem Verwenden kann der E-Mail Fluss zum Erliegen kommen!

 

empty

anchor link Achtung:

Änderungen im Submenü EXTENDED POSTFIX MTA SETTINGS werden im Cluster nicht synchronisiert!

 

 

 

anchor link Sektion Dovecot settings

(neu in 13.0.0)

 

Definition der für den Dovecot IMAP Server verfügbaren Ciphers.

 

empty

Hinweis:

Der Dovecot IMAP Server ist ausschließlich in einer GINA Satellit Konstellation (siehe auch This is a remote GINA server) aktiv!

 

Parameter

Beschreibung

anchor link Enabled Ciphers DropDown

Auswahl der zur Verfügung stehenden Ciphers

 

hmtoggle_arrow0mögliche Ciphers AES
AES128-GCM-SHA256
AES128-SHA
AES128-SHA256
AES256-GCM-SHA384
AES256-SHA
AES256-SHA256
CAMELLIA
DES-CBC3-SHA
DHE-DSS-AES128-GCM-SHA256
DHE-DSS-AES128-SHA256
DHE-DSS-AES256-SHA
DHE-RSA-AES128-GCM-SHA256
DHE-RSA-AES128-SHA
DHE-RSA-AES128-SHA256
DHE-RSA-AES256-SHA
DHE-RSA-AES256-SHA256
ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES128-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA
ECDHE-ECDSA-AES256-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES128-SHA256
ECDHE-RSA-AES256-GCM-SHA384
ECDHE-RSA-AES256-SHA
ECDHE-RSA-AES256-SHA384
kEDH+AESGCM

 

 

anchor link Sektion Relaying

 

Definition der für den Versand von E-Mails in das Internet berechtigten Systeme.

 

Parameter

Beschreibung

anchor link Relaying allowed:

An dieser Stelle können die IP-Adresse(n) oder Subnetz(e) eingetragen werden, von welcher/m das SEPPmail Secure E-Mail Gateway E-Mails an externe Empfänger annehmen soll.

Optional kann im Feld Comment: ein benutzerdefinierter Kommentar für jeden Eintrag hinzugefügt werden.

Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.

 

empty

anchor link Hinweis:
In der Regel sind hier die IP-Adressen der eingetragenen Forwarding server (siehe Tabelle unter Mail System Managed domains Spalte Server IP address) zu berechtigen.

Um ein sogenanntes „open relay“ zu verhindern, sollte hier im Normalfall keinesfalls der Outgoing server mit aufgelistet sein.

anchor link Add relaying for

Dieses Feld dient der Eingabe weiterer Relay Adressen beziehungsweise Subnetzen.

Nach dem Speichern werden jeweils weitere Eingabefelder eingeblendet.

 

 

anchor link Sektion Managed domain relaying

(neu in 13.0.0)

 

Parameter

Beschreibung

anchor link  DropDown

Zur Auswahl stehen all diejenigen Managed domains, welche unter Allowed sending servers for this domain einen oder mehrere Einträge haben.

Durch die Auswahl der jeweiligen Managed domains werden die unter Allowed sending servers for this domain eingetragenen IP-Adressen global für das Relaying bereitgestellt.

 

 

anchor link Sektion Exchange Online Relaying

 

Parameter

Beschreibung

anchor link Enable Relay integration

 

anchor link CheckBoxInactive Allow relaying for Exchange Online servers (remember to set correct tenant Ids for managed domains)

Diese Option ist im Standard inaktiv.

Durch Aktivieren dieser Option wird allen Microsoft Office Outlook 365 E-Mail Servern erlaubt über das SEPPmail Secure E-Mail Gateway zu relayen.

 

empty

anchor link Hinweis:

Wird eine E-Mail von einem der hier aufgeführten Netze an eine nicht-Managed domain adressiert, so wird automatisch geprüft, ob

der Domänenteil der Absender-E-Mail-Adresse als Managed domain hinterlegt ist
(andernfalls würde die E-Mail mit einem SMTP-Code 4xx abgelehnt, um ein Debugging zu ermöglichen).
 

in dieser Managed domain die korrekte Tenant-ID (siehe EDIT MANAGED DOMAIN Settings Exchange Online Integration) hinterlegt ist.
 

 

anchor link Currently registered MTAs

Listet die aktuellen IPv4, beziehungsweise IPv6 Netze auf, welche von Microsoft Office Outlook 365 Servern verwendet werden (siehe auch O365 Endpoints und O365 Endpoints der deutschen Cloud für die IPs der deutschen Cloud).

anchor link Custom registered MTAs

(neu in 13.0.0)

Das Eingabefeld dieses Abschnitts ermöglicht das manuelle Hinzufügen weiterer „Exchange Online servers“.

 

 

anchor link Sektion Submission Port

(neu in 12.1.1)

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable submission port (587)

Diese Option ist im Standard inaktiv.

Durch Aktivieren dieser Option wird der „Submission-Port“ 587 und somit das STARTTLS Protokoll aktiviert. Dadurch können E-Mails gegebenenfalls auch von internen Users welche von keiner der Relaying-Adressen senden verarbeitet werden (siehe auch Add / Edit Managed Domain Settings Password and certificate authentication).

 

 

anchor link Sektion Postscreen

(neu in 13.0.0)

 

Parameter

Beschreibung

anchor link CheckBoxInactive Enable postscreen

Diese Option ist im Standard inaktiv.

Durch Aktivieren dieser Option wird „Postscreen“ eingeschaltet.

 

 

 

anchor link Sektion AntiSpam

 

empty

anchor link Hinweis:
Die AntiSpam Optionen sind erst nach Erwerb des optionalen Protection Packs verfügbar.

Ist dem SEPPmail Secure E-Mail Gateway ein weiteres Relay - zum Beispiel Spamfilter - vorgeschaltet, so sollte vom Aktivieren von AntiSpam Funktionen abgesehen werden.

Die AntiVirus Funktionen sollten in jedem Fall genutzt werden.

 

Parameter

Beschreibung

anchor link Recommended settings

 

anchor link CheckBoxInactive Use greylisting

Diese Option ist im Standard inaktiv.

Durch diese Funktion werden eingehende externe E-Mails - d.h. E-Mails welche von keiner unter Relaying eingetragener IP oder Subnetz kommen - nicht mehr unmittelbar, sondern erst beim zweiten Zustellversuch angenommen. Dies soll bewirken, dass von SPAM-Versendern verwendete Methoden zum direkten Übertragen von E-Mails erfolglos bleiben.

Der Empfang von gewünschten E-Mails wird durch diese Funktion nicht verhindert, sondern - bei unbekannten Absendern - lediglich zeitlich verzögert. Der E-Mail Server des Absenders wird nach einer kurzen Zeit einen erneuten Zustellversuch unternehmen. Die E-Mail wird dann angenommen.
 

empty

anchor link Hinweis:
Diese Funktion ist nur wirksam, wenn das SEPPmail Secure E-Mail Gateway eingehende E-Mails aus dem Internet direkt empfängt (in der Regel bei Verwenden der Einstellung Outgoing server Use built-in e-mail transport agent). Bereits von einem anderen E-Mail Server empfangene und weitergeleitete SPAM E-Mails können durch diese Funktion nicht vermieden werden

 

Erklärung zum greylisting

Greylisting ist eine Methode für das Bekämpfen von SPAM E-Mails. Bei dieser Funktion wird davon ausgegangen, dass E-Mail Server und E-Mail Clients sich an den RFC-Standard für SMTP halten. SPAM-Versender halten sich oft nicht an den RFC-Standard. So werten sie das temporäre Abweisen nicht immer aus, wodurch ein weiterer Zustellversuch unterbleibt.

Um eventuelle Einschränkungen durch übermäßiges, einmaliges Abweisen gewünschter E-Mails zu vermeiden, wird empfohlen die Option Greylist learning only (no e-mail rejection) aus den optional settings für zwei bis vier Wochen ab Inbetriebnahme zu aktivieren. Hierdurch wird das SEPPmail Secure E-Mail Gateway bezüglich des Greylistings in einem Lernmodus versetzt und weist keine E-Mails temporär zurück.

 

empty

anchor link Hinweis:

Nachdem inzwischen die meisten SPAM-Versender ebenfalls eine E-Mail mehrfach versenden, bietet greylisting heute kaum noch Schutz.

Aus diesem Grund sollte abgewägt werden, ob die Nachteile (verzögerte Zustellung) nicht höher als der Nutzen sind.

 

empty

anchor link Hinweis:

Da für das greylisting eine Kombination aus Sender Domäne und Hostname verwendet wird, kann dies bei Cloud-Diensten, wie zum Beispiel Microsoft Office365 zu enormen Verzögerungen führen. Aus diesem Grund wurden die wichtigsten Cloud-Sender (Office365, gmail, alibaba und so weiter) bereits in die default welcomelist des greylisting-daemons aufgenommen.

anchor link CheckBoxInactive Use AntiSpam Engine (Note: remember to activate in ruleset)

Diese Option ist im Standard inaktiv.

Aktiviert den SPAM-Filter auf dem SEPPmail Secure E-Mail Gateway. Die Konfiguration des SPAM-Filters wird im Abschnitt Protection Pack der Sektion Ruleset generator des Menüs Mail Processing durchgeführt.

 

empty

anchor link Achtung:

Wird diese Option deaktiviert, obwohl im Menü Mail Processing die Spam-Prüfung aktiv geschaltet ist, so würde keine Spam-Erkennung stattfinden.

anchor link CheckBoxInactive Use ClamAV antivirus Engine (Note: remember to activate in ruleset)

Diese Option ist im Standard inaktiv.

Aktiviert den Virenscanner auf dem SEPPmail Secure E-Mail Gateway. Die Konfiguration des Virenscanners wird im Abschnitt Protection Pack der Sektion Ruleset generator des Menüs Mail Processing durchgeführt.

 

empty

anchor link Achtung:

Wird diese Option deaktiviert, obwohl im Menü Mail Processing der Virenscan aktiv geschaltet ist, so würden E-Mails generell als „Virus-frei“ weitergeleitet.

anchor link CheckBoxActive

Enable unofficial signatures for ClamAV

Im Standard ist diese Option aktiv.

Aktiviert zu den Standard AntiVirus Signaturen des ClamAV weitere Drittanbieter Signaturen geladen.

 

empty

anchor link Hinweis:

Folgende Ziele werden bei Aktivieren der Option angesprochen:

Die Auflösung von rsync.sanesecurity.net erfolgt zu einem beliebigen Mirror und ist mit einer OpenPGP Signatur gesichert.

Die Quelle ist in folgendem Link einzusehen:

https://github.com/extremeshok/clamav-unofficial-sigs/blob/master/config/master.conf#L533-L534

anchor link CheckBoxInactive Require HELO command

Diese Option ist im Standard inaktiv.

Aktiviert das Prüfen eines, vom absendenden E-Mail Server gesendeten, HELO Kommandos. Wird das Kommando nicht gesendet, so wird die Entgegennahme der E-Mails verweigert (bounced).

anchor link CheckBoxInactive PTR check (reverse DNS lookup)

Diese Option ist im Standard inaktiv.

E-Mails von Servern, zu deren IP-Adresse keinen gültiger DNS-Eintrag vorhanden ist, werden abgewiesen.

SPAM-Versender benutzen häufig E-Mail Server ohne gültigen DNS-Eintrag.

anchor link CheckBoxInactive Check if sender domain is valid

Diese Option ist im Standard inaktiv.

Überprüfen die Auflösbarkeit des Domänenteil einer E-Mail Adresse via DNS. Schlägt das Auflösen fehl, so wird die E-Mail abgewiesen (bounced).

 

empty

anchor link Hinweis:

Diese Einstellung bleibt von einem eventuellen welcomelisting (siehe Sektion Manual blocklisting / welcomelisting) unberührt!

anchor link CheckBoxInactive Require valid hostname in HELO command

Diese Option ist im Standard inaktiv.

E-Mails werden ausschließlich von Servern angenommen, welche sich im HELO Kommando mit einem gültigen - das heißt im DNS auflösbaren - Hostnamen melden. Dies könnte auch ein NetBIOS Name sein.

anchor link CheckBoxInactive Require fully qualified hostname in HELO command

Diese Option ist im Standard inaktiv.

E-Mails werden ausschließlich von Servern angenommen, welche sich im HELO Kommando mit ihrem vollständigen, im DNS auflösbaren FQDN (fully qualified domain name) identifizieren. Der FQDN erfordert mindestens eine Punkt„.“, also zum Beispiel „SEPPmail.tld“.

anchor link CheckBoxInactive Limit incoming connections for SMTP per IP

Diese Option ist im Standard inaktiv.

Limitiert die Anzahl der parallelen Verbindungen auf zehn pro IP-Adresse. Hierdurch kann das Überlasten des SEPPmail Secure E-Mail Gateways durch einzelne Server vermieden werden.

anchor link CheckBoxInactive Enable SPF checks

Diese Option ist im Standard inaktiv.

Aktiviert die Sender Policy Framework Funktion. Dabei wird der optional im DNS eingetragene SPF-Record geprüft. Ist der sendende Server für die entsprechende E-Mail Domäne dort nicht hinterlegt, so wird die E-Mail abgewiesen (bounced).

anchor link optional settings

 

anchor link CheckBoxInactive Greylist learning only (no e-mail rejection)

Diese Option ist im Standard inaktiv.

Greylisting-Lernmodus. Dabei wird die Datenbank mit den für den Greylisting-Betrieb benötigten Informationen aufgebaut. Bei Neuinstallationen wird empfohlen diese Option zwei bis vier Wochen zu verwenden, um in der Startphase keine Engpässe durch das Greylisting zu verursachen.

anchor link CheckBoxInactive Strict PTR check (reverse DNS lookup)

Diese Option ist im Standard inaktiv.

Aktiviert eine doppelte DNS Prüfung. Zunächst wird geprüft, ob zur IP-Adresse ein gültiger DNS Eintrag vorhanden ist um im Anschluss zu prüfen, ob die DNS-Abfrage die ursprüngliche IP ausgibt.

 

 

anchor link Sektion Blocklists

 

Parameter

Beschreibung

anchor link Add Blocklist (RBL)

E-Mail Server werden aufgrund von SPAM-Aktivitäten in sogenannte Blocklists aufgenommen. Diese Listen werden durch verschiedene Anbieter im Internet gepflegt. Um E-Mails von Servern welche in diesen Listen aufgeführt sind abzuweisen, müssen die URLs der gewünschten Realtime Blackhole Lists (RBL) eingetragen werden.

Nach dem Speichern wird jeweils ein weiteres Eingabefeld eingeblendet.

 

 

anchor link Sektion Manual blocklisting / welcomelisting

 

In diesem Menüpunkt kann der Empfang von externen E-Mails von bestimmten IP-Adressen beziehungsweise -Netzwerken blockiert (blocklisted) oder explizit zugelassen (welcomelisted) werden. Welcomelist Einträge werden auch von der Spam-Prüfung ausgenommen.

 

Parameter

Beschreibung

anchor link add access entry

Für das Blockieren oder Zulassen wird das IP-Netzwerk, die Aktion und einen Kommentar in die entsprechenden Eingabefelder eingetragen.

(neu in 14.0.0) Zusätzlich kann die Gültigkeit eingeschränkt werden (not before / not after).

 

network:

action:

comment:

IP-Adresse mit CIDR Suffix

accept

akzeptiert die Annahme

(welcomelist)

Aussagekräftiger Kommentar, weshalb die Regel eingetragen wurde und wen diese betrifft.

reject

verweigert die Annahme

(blocklist)

 

Beispiel:

 

network:

action:

comment:

186.56.148.224/28

reject

weist alle E-Mails ab, welche aus dem IP-Adressbereich 186.56.148.224/24 - also 186.56.148.224 bis 186.56.148.239 - kommen.

fe80::220/124

accept

akzeptiert alle E-Mails, welche aus dem IP-Adressbereich fe80::220/124 - also fe80::220 bis fe80::22f - kommen.

 

empty

anchor link Hinweis:

E-Mails von welcomelisted IP-Adressen beziehungsweise IP-Adressbereichen werden selbst dann entgegengenommen, wenn vom sendenden E-Mail Server kein gültiges HELO Kommando übergeben wird.

 

empty

anchor link Hinweis:

Externe Adressen, an welche E-Mails von intern versendet wird (mit Ausnahme sogenannter Non-Delivery-Reports (NDR)), werden automatisch für sechs Monate ab dem letzten Versand welcomelisted, und somit als reale Kommunikationspartner gekennzeichnet.

 

empty

anchor link Achtung:

Bei E-Mails von welcomelisted IP-Adressen werden jegliche AntiSpam Funktionen (siehe Antispam, sowie Mail Processing Ruleset generator Protection Pack) unterbunden.

Der Virenscan bleibt davon unberührt.

 

Die vorgenommenen Änderungen werden über die Schaltfläche Save gespeichert.

  

Tastaturnavigation

F7 für Tastaturnavigation
ALT halten und Buchstaben drücken

Diese Info: ALT+q
Seitentitel: ALT+t
Seiteninhalt: ALT+b
Inhalte: ALT+c
Suche: ALT+s
Ebene höher: ESC