Wenn der Kopierer zweimal klingelt (oder zumindest mailt)

… dann heißt das nichts Gutes.

Wie heise berichtet, werden gerade Mails versendet, die vortäuschen sollen, sie stammen von einem lokalen Kopierer. Der Absender dieser Mails lautet dann oft drucker@<ihredomain.tld>. Im Anhang befindet sich ein Word-Dokument (mit den guten alten Makroviren). Da diese Adressen in der Praxis vermutlich auf häufig existieren, wir die Erfolgsquote für diesen Trojaner relativ gut sein. Wer so eine Mail erhält, sollte sie im Zweifel einfach löschen und nicht öffnen.

Mir persönlich sind die Mails (vermutlich dank guter Filterung) noch nicht begegnet.

Neuer Dienst: Cloud AntiVirus und AntiSpam – spambarrier.de

Pünktlich zum Jahreswechsel 2015 / 2016 wurde unser neuer Dienst spambarrier.de fertiggestellt.

Über 10 Jahre Erfahrung im Bereich Mailserver flossen in dieses Projekt ein, um einen zuverlässigen und komfortablen Service gegen Viren und Spam für Sie bereitzustelllen.

Das kurze Einführungsvideo zeigt Ihnen mehr:

Wir freuen uns auf Ihre Anmeldung und Ihre Kommentare, Hinweise, Verbesserungsvorschläge und natürlich Lob.

Wir wünschen einen guten Rutsch und einen guten Start in ein neues, gesundes, glückliches und erfolgreiches Jahr 2016!

Kostenlose SSL-Zertifikate für Mailserver mit Let’s Encrypt

Seit dem 03. Dezember 2015 läuft die offene Beta-Phase von “Let’s Encrypt”

free

Die neue Zertifizierungsstelle (CA) liefert kostenlose SSL-Zertifikate. Diese müssen jedoch alle 90 Tage erneuert werden (Über Sinn und Unsinn dieses Limits lässt sich streiten)

Sponsoren sind unter Anderem Cisco, Mozilla und Facebook.

Zur Erstellung der Zertifikate gibt es einen offiziellen Client, den ich heute vorstellen möchte.

Zunächst muss dieser Installiert werden:

cd /opt
git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt

Danach muss der Bootstrapper aufgerufen werden, der dann die Depencencies prüft und die Python-Umgebung einrichtet:

/opt/letsencrypt/letsencrypt-auto --help

Zur Verifizierung der Domain (z.B. mailserverblog.de) ruft Letsencrypt eine Verifikations-URL auf, die z.B. so aussieht:

http://mailserverblog.de.www148.your-server.de/.well-known/acme-challenge/xhde4WMKAXXTXKQXyftUqUIjy_02TPhfaRFCmGffqf4

Die Verifikation erfolgt entweder über Port 80 oder Port 443. Dieser Port ist in der Regel schon durch einen Webserver (oder das Webmail) belegt.
Der einfachste Weg ist daher, diese Dienste kurz zu beenden. Der Let’s Encrypt Client bringt einen eigenen Webserver mit.

Der Aufruf zum Ausstellen eines Zertifikats sieht daher wie folgt aus:

/opt/letsencrypt/letsencrypt-auto certonly --standalone --email postmaster@mailserverblog.de.www148.your-server.de -d mailserverblog.de

Nach diesem Aufruf finden sich die Zertifikate in folgendem Ordner:

/etc/letsencrypt/live/mailserverblog.de
  • Das Zertifikat: cert.pem
  • Das Zertifikat inkl. Intermediate-Zertifikaten: chain.pem
  • Alle Zertifikate kombiniert: fullchain.pem
  • Privater Schlüssel: privkey.pem

AXIGEN benötigt ein PEM-File, das auch den privaten Schlüssel beinhaltet.

cat /etc/letsencrypt/live/mailserverblog.de/privkey.pem /etc/letsencrypt/live/mailserverblog.de/cert.pem > /var/opt/axigen/encrypt.pem

Das encrypt.pem kann dann in AXIGEN im SSL-Listener hinterlegt werden. Wie man AXIGEN mit einer A+ Verschlüsselung versieht, steht hier .
Das Prozedere zur Erneuerung folgt in einem weiteren Artikel.

AXIGEN 9.0.2 veröffentlicht – Bugfixes + Outlook 2016 Support

Heute wurde AXIGEN 9.0.2 veröffentlicht.

Neben kleineren Bugfixes wurde auch die Unterstützung für Microsoft Outlook 2016 über den Outlook Connector freigegeben.

Den Download finden Sie hier: http://www.axigen.com/mail-server/download/

Enhancements
============
[SERVER] Use a more lenient POP3 parser
[WEBMAIL] Added horizontal preview pane
[WEBMAIL] Added mini-calendar expand / collapse
[OUTLOOK CONNECTOR] Compatibility with Office 2016 in Axigen Outlook Connector installer and DLL

Bug Fixes
=========
[CLUSTER] Fixed a security issue in cluster WebProxy
[CLUSTER] Fixed issue with auto migration in cluster environments
[SERVER] Fixed problem with Sieve inline forwarding that created incorrect MIME headers
[SERVER] Fixed calendar related ActiveSync crash
[SERVER] Encode UTF8 mailing list headers properly
[SERVER] Skip Collected Addresses folder when synchronising over ActiveSync
[OUTLOOK CONNECTOR] Fixed compatibility with MS Exchange server related to calendar invites sent by Axigen Outlook Connector in time zones not observing DST
[OUTLOOK CONNECTOR] Fixed issue when replying to Q and B encoded recipients with UTF-8 addresses

Supported Platforms
===================
SERVER:
Windows
– 32 bit (x86)
–* Windows Server 2008
– 64 bit (x86_64)
–* Windows Server 2008
–* Windows Server 2012 and 2012 R2

RPM based distros
– 32 bit (x86)
–* RedHat Enterprise Linux 6
–* SUSE Linux Enterprise 10 and 11
–* CentOS 6
–* OpenSUSE 12.3 and 13.1
– 64 bit (x86_64)
–* RedHat Enterprise Linux 6 and 7
–* SUSE Linux Enterprise 11
–* CentOS 6 and 7
–* OpenSUSE 12.2, 12.3 and 13.1

DEB based distros
– 32 bit (x86)
–* Debian 7 and 8
–* Ubuntu Server 10.04 LTS and 12.04 LTS
– 64 bit (x86_64)
–* Debian 7 and 8
–* Ubuntu Server 12.04 LTS and 14.04 LTS

FreeBSD
– 32 bit (x86)
–* 8.x (pkg), 9.2 (pkgng)
– 64 bit (x86_64)
–* 8.x (pkg), 9.2 (pkgng)
Solaris
– 64 bit (x86_64)
–* Solaris 10

OUTLOOK CONNECTOR:
– 32 bit
–* Outlook 2010, 2013 (32 bit) on Win 7, Win 8 and Win 8.1 (32 or 64 bit)
–* Outlook 2013, 2016 (32 bit) on Win 10 (32 or 64 bit)
– 64 bit
–* Outlook 2010, 2013 (64 bit) on Win 7, Win 8 and Win 8.1 (64 bit)
–* Outlook 2013, 2016 (64 bit) on Win 10 (64 bit)

AJAX WEBMAIL:
– Mozilla Firefox 27+
– Google Chrome 30.0+
– Internet Explorer 11+.

Mailserver-Authentifizierung am ActiveDirectory (AXIGEN)

Authentifizierung am Active Directory

Dieser Artikel zeigt Ihnen, wie Sie einfach Mailkonten gegen das ActiveDirectory oder LDAP authentifizieren können. Somit können Sie viele Vorteile nutzen, die das Active Directory bietet (z.B. Passwortrichtlinie, etc.).

Hierbei erfolgt lediglich eine Authentifizierung gegen LDAP / ActiveDirectory und keine Synchronisation. Die Synchronisation ist etwas komplexer. Die reine Authentifizierung erfordert keine Addons, Schemas oder Ähnliches.

Dieser Artikel beschreibt beispielhaft die einfachste Methode einer AD-Anbindung mit AXIGEN. Sie erfordert kaum zusätzlichen Aufwand und zeichnet sich durch gute Wartbarkeit hinsichtlich Updates (Windows und AXIGEN) aus.

Ausgangspunkt

Wir gehen davon aus, dass Sie:

  • einen fertig installierten AXIGEN-Serve besitzen (Die Screenshots zeigen Version 9, ob Sie Linux oder Windows als Plattform für AXIGEN nutzen ist hierbei egal). Es ist die Lizenzierzung des Clustering / Delegated Administration Plugin erforderlich.
  • bereits eine fertig eingerichtete Domäne mit ActiveDirectory besitzen. Die AD-Struktur muss im Netz erreichbar sein. Es muss keine Änderung am AD vorgenommen werden, kein Addon installiert, etc.
  • Im Beispiel heißt unsere interne Domäne huestel.local
  • Die Mail-Domain heißt ebenso huestel.local und ist bereits in AXIGEN angelegt. Konnten müssen nicht angelegt werden, können aber – siehe hierzu weiter unten.

Einrichtung:

Schritt 1 – Einrichtung des Active Directory Connectors

Wechseln Sie zunächst im Webadmin auf den Bereich “Clustering” und “Clustering Setup”:

1

Danach fügen Sie im Bereich “LDAP Connectors” einen neuen Connector hinzu:

2

Bei der Anlage werden Sie gebeten, einige Parameter bereitzustellen.

(Hinweis: Nicht-genannte Parameter können leer bzw. in der Standardeinstellung verbleiben)

3

  • Vergeben Sie zunächst eine Namen für den LDAP-Connector
  • Danach Hostname und Port (im Standard 389)
  • Als Server Typ wählen Sie Active Directory

Scrollen Sie weiter nach unten und füllen die weiteren Parameter aus:

4

Die Synchronisationsoptionen können Sie ignorieren, da diese keine Rolle spielen. Wichtig sind die “LDAP Search Parameters“. Geben Sie hierzu einen Benutzer an, der über Zugriffsrechte auf das Active Directory verfügt. In unserem Beispiel is das der Einfachheit halber der Administrator. Besser ist es, einen anderen Benutzer zu verwenden:

Admin DN: CN=Administator,CN=Users,DC=huestel,DC=local

Admin DN Password: <Passwort des Benutzers>

Scrollen Sie weiter nach unten:

5

Zuletzt müssen Sie noch den den DN angeben, über den die Accounts gefunden werden können:

Account Base DN: CN=Users,DC=huestel,DC=local

Speichern Sie den Connector ab.

Schritt 2: User Map

Hier darf keine User Map angelegt sein, da diese nicht benötigt wird.

leer

Schritt 3 – Authentifizierung einrichten:

Wechseln Sie in den letzten Reiter und wählen dort aus:

  • LDAP Bind: Perform
  • authentication using: <Wählen Sie den zuvor angelegten Connector>

6

Schritt 4: Active Directory

Die Suche im AD und Authentifizierung von AXIGEN am ActiveDirectory erfolgt über folgende Parameter:

  • Benutzername: sAMAccountName (Hinweis: Wenn Sie in Schritt 1 als ServerTyp LDAP auswählen, wird das Feld UID ausgewertet)
  • Passwort
  • Gruppenzugehörigkeit zu InetOrgPerson

inetorg

john

Mechanik:

Wenn man sich nun am AXIGEN anmeldet, laufen im Hintergrund folgende Schritte ab:

  • AXIGEN kontaktiert den LDAP/AD-Server über den administrativen DN, der in den “LDAP Search parameters” im LDAP-Connector angegeben wurde
  • Wenn der Benutzer nicht im LDAP gefunden wurde, wird die Authentifizierung fehlschlagen, selbst wenn das Konto in AXIGEN existiert
  • Wenn der Benutzer nicht im AXIGEN gefunden urde, wird die Authentifizierung ebenfalls fehlschlagen, außer Sie aktivieren die automatische Account-Anlage (siehe nächster Punkt)
  • Wenn der Benutzer sowhl im AXIGEN als auch im Active Directory gefunden wurde,  dann werden die Zugangsdaten abgeglichen und bei Erfolg der Zugriff gewährt.

Automatische Account-Anlage in AXIGEN aktivieren:

Im Standard schlägt die Authentifizierung fehl, wenn das Konto in AXIGEN nicht exisitert. Sie können jedoch festlegen, dass im Falle einer positiven Authentifizierung am AD auch das Konto im AXIGEN angelegt wird. Die zugehörigen Standardeinstellungen können z.B. von der Domain geerbt werden. Um die automatische Account-Anlage zu aktivieren, gehen Sie wie folgt vor:

Wechseln Sie im Webadmin auf den Punkt “Automatic Migration”:

am

Wählen Sie die gewünschte Domain aus:

domains

Haken Sie dort NICHT “Enable automatic migration for this domain an”, aber dafür “Enable account creation on LDAP-based authentication”:

auto2

Testlauf:

Wenn Sie sich nun beispielsweise am Webmail anmelden, können Sie im AXIGEN-Log die Authentifizierung nachvollziehen (bitte Log-Level für den Connector erhöhen):

2015-11-01 13:19:41 -0500 16 axisrv USERDB:00000026: >> LDAP search DN='CN=Users,DC=huestel,DC=local' filter='(&(objectClass=user)(|(sAMAccountName=john.doe)(axiAliases=john.doe)))'
2015-11-01 13:19:41 -0500 08 axisrv USERDB:00000026: LDAP search successful.

Whatsapp möchte E-Mails ablösen

Nach aktuellen Berichten (#1, #2, #3) , plant Whatsapp die gute alte E-Mail zu verdrängen. Selbst vom “Todesstoß” oder “Frontalangriff” ist die Rede.Die Grundidee scheint, auch Dokumente wie PDFs über Whatsapp verschicken zu können. Ob das nun eine echte Revolution darstellt?

Möchte man seine Daten in die Hand eines einzelnen Anbieters geben? Liest der mit?

Whatsapp hatte in der Vergangenheit zahlreiche Sicherheitslücken und Datenschutz-Themen? Hat man die schon vergessen?

 

Wir glauben weiterhin, dass ein eigener Mail-Server auch die Zukunft sein wird – z.B. mit AXIGEN.

 

Cloud-Dienste und Safe-Harbor

Das kürzlich veröffentlichte “Safe-Harbour-Urteil” wird die Datenschützer noch einige Zeit beschäftigen. Microsoft und Google sehen sich gut gerüstet, da die Rechenzentren für deutsche Kunden innerhalb der EU stehen.

Eine rechtliche Beratung zur Sachlage kann und darf an dieser Stelle nicht gegeben werden.

Auch wenn die bekannten Cloud-Dienste von diesem Urteil nicht betroffen sind, bleibt die Kernfrage, wie häufig man sich auf dünnes Eis bewegen will.

Wäre ein Cloud-Anbieter in Deutschland nicht sinniger oder lieber gleich selbst hosten? Ihre Meinung ist gefragt!

 

SMTP Auth über Telnet testen (Versand über SMTP-Auth)

Wenn Sie den SMTP-Versand Ihres Mailservers oder gezielt SMTP-Auth testen wollen, so bietet sich ein Test über Telnet an.

Sie benötigen:

  • Eine Linux-Maschine mit installiertem Perl
  • Gültige Zugangsdaten (Benutzername und Passwort)
  • Einen Telnet-Client

Schritt 1: Erstellen des Base64-codierten Benutzernamen und Passworts

SMTP AUTH LOGIN erfordert, dass Benutzername und Passwort als Base64 Zeichenkette codiert werden. Dies verhindert, dass Benutzername und Passwort im Klartext übermittelt werden. Die folgenden Befehle konvertieren die Zeichenketten. Wichtig: Das @ Symbol muss maskiert (escaped) werden!

webserver:~# perl -MMIME::Base64 -e 'print encode_base64("benutzer\@domain.tld")'
YmVudXR6ZXJAZG9tYWluLnRsZA==
webserver:~# perl -MMIME::Base64 -e 'print encode_base64("passwort")'
cGFzc3dvcnQ=

Schritt 2: Verbindung zum Mail-Server aufbauen:

Starten Sie nun Ihren Telnet-Client und verbinden sich zum Mailserver. Nach dem Verbindungsaufbau setzen Sie das Kommando ehlo ab, um zu prüfen, ob Auth-Login aktiviert ist.

# telnet mailserver.axigen.eu 25
220 mailserver.axigen.eu Axigen ESMTP ready
ehlo foo.tld
250-webserver501.huestel.eu Axigen ESMTP hello
250-PIPELINING
250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 GSSAPI
250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 GSSAPI
250-8BITMIME
250-BINARYMIME
250-CHUNKING
250-SIZE 104857600
250-STARTTLS
250-HELP
250 OK

Schritt 3 : Login über SMTP-Auth

Über den Befehl Auth-Login weisen Sie den Mailserver an, jetzt die Authentifizierung anzunehmen. Er antwortet jeweils mit einer Base64-codierten Antwort. Geben Sie nachfolgend die beiden Base64 codierten Zeichenketten ein (Benutzername und dann nach der ersten Antwort das Passwort).

AUTH LOGIN

334 VXNlcm5hbWU6 (Server liefert eine Base64-codierte Antwort)
YmVudXR6ZXJAZG9tYWluLNrMj4=
334 UGFzc3dvcmQ6 (Server liefert eine Base64-codierte Antwort)
cGFzc3dvdsa=
235 Authentication successful

Schritt 4: Versand einer Testmail

Sie können nun eine Testmail versenden:

MAIL FROM:<test@axigen.tld>
 250 Sender accepted
 RCPT TO:<blog@mailserverblog.de.www148.your-server.de>
 250 Recipient accepted
 DATA
 354 End data with <CR><LF>.<CR><LF>
 Subject: Testmail
Das ist eine Testmail.

.

 250 Set mail state to SENT
 250 OK
 RSET
 250 Reset done
 QUIT
 221 Axigen ESMTP is closing connection
 221 Good bye.