{"id":852,"date":"2015-01-18T14:28:04","date_gmt":"2015-01-18T12:28:04","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=852"},"modified":"2015-03-14T15:03:22","modified_gmt":"2015-03-14T13:03:22","slug":"der-eigene-mailserver-start-der-artikelreihe","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/der-eigene-mailserver-start-der-artikelreihe\/","title":{"rendered":"Der eigene Mailserver &#8211; Start der Artikelreihe"},"content":{"rendered":"<p>Wie man den eigenen Mailserver mit eigener Domain m\u00f6glichst sicher im Internet betreibt wird Gegenstand einer kleinen Artikelreihe sein.<\/p>\n<p>Die Idee dazu kam mir, nachdem ich eine englischsprachige Artikelreihe zum Thema auf <a title=\"ars technica\" href=\"http:\/\/arstechnica.com\" target=\"_blank\">ars technica<\/a> gelesen habe.[1. <a title=\"ars technica\" href=\"http:\/\/arstechnica.com\/information-technology\/2014\/02\/how-to-run-your-own-e-mail-server-with-your-own-domain-part-1\/2\/\" target=\"_blank\">Hutchinson, Lee (17.02.2014). How to run your own e-mail server with your own domain, part 1: Gmail? Apple? The cloud? Forget &#8218;em all\u2014in this series, we take your e-mail back.<\/a>] Ich werde nach dem Muster von Lee einen Linux Mailserver aufsetzen und zur Nutzung mit einer eigenen Domain konfigurieren. Die dazu erforderlichen Schritte werde ich in den kommenden Artikeln festhalten. Sie sollen mir als Dokumentation und euch als Leitfaden dienen. Fangen wir an.<\/p>\n<p><strong>Ein paar Worte vorweg<\/strong><\/p>\n<p>Einen Mailserver im Internet zu betreiben ist eine verantwortungsvolle Aufgabe. Arbeitet man hier nicht sorgf\u00e4ltig, schafft man leicht ein sogenanntes <a title=\"Wikipedia: SMTP-Relay-Server\" href=\"https:\/\/de.wikipedia.org\/wiki\/SMTP-Relay-Server\" target=\"_blank\">Open Relay<\/a>, welches sehr schnell als Spamschleuder missbraucht werden wird. Um genau dies zu verhindern, muss man bei jedem Arbeitsschritt die Sicherheit des Systems im Hinterkopf behalten und die eigene Konfiguration permanent auf m\u00f6gliche Schwachstellen hin \u00fcberpr\u00fcfen.<\/p>\n<p>Mit der Installation und Konfiguration ist es nicht getan. Der dauerhafte Betrieb eines Mailservers bringt einige wiederkehrende Aufgaben mit sich. Der Server ist regelm\u00e4\u00dfig zu warten. Sicherheitsupdates m\u00fcssen installiert werden, die verwendeten Dienste sollten stets auf die aktuellste Version aktualisiert werden und von Zeit zu Zeit sollte man die Logdateien auf ungew\u00f6hnliche Vorkommnisse hin \u00fcberpr\u00fcfen.<\/p>\n<p>Diese Artikelreihe wird keine Schritt-f\u00fcr-Schritt Anleitung. Grundlegende Kenntnisse in Linux, der Arbeit in einem Terminal, der Nutzung eines Texteditors und der Umgang mit der Paketverwaltung werden vorausgesetzt. Auch solltet ihr in der Lage sein, euch eure eigene Domain zu shoppen. ;-)<\/p>\n<p>Wer auf all dies keine Lust hat, h\u00f6rt am besten hier zu lesen auf. Allen anderen w\u00fcnsche ich viel Spa\u00df und Erfolg auf dem Weg zum eigenen Mailserver.<\/p>\n<p><strong>Wie ist diese Reihe aufgebaut?<\/strong><\/p>\n<p>Dieser Artikel gibt eine Einf\u00fchrung in die E-Mail Terminologie. Anschlie\u00dfend gehe ich auf das verwendete Betriebssystem und die Dienste ein, welche zur Realisierung des Mailservers zum Einsatz kommen.<\/p>\n<p>Die Links im Text f\u00fchren euch auf Seiten, die weiterf\u00fchrende Informationen zum verwendeten Begriff bieten. Die f\u00fcr diese Artikelreihe verwendeten Quellen werden als Fu\u00dfnoten am Ende des jeweiligen Artikels aufgef\u00fchrt. Ben\u00f6tigt ihr zur Durchf\u00fchrung einzelner Schritte weitere Informationen, so helfen euch diese Quellen weiter.<\/p>\n<p>Die folgenden Artikel f\u00fchren durch die Tiefen der Konfiguration, der hier vorgestellten Rollen und Dienste und beschreiben, wie man sein System h\u00e4rtet, um es so gut wie m\u00f6glich vor Missbrauch zu sch\u00fctzen.<\/p>\n<h2 id=\"die_terminologie\">Die Terminologie<\/h2>\n<p>Ein <a title=\"Wikipedia: Mailserver\" href=\"http:\/\/de.wikipedia.org\/wiki\/Mailserver\" target=\"_blank\">Mailserver<\/a> ist kein einzelner Dienst. Vielmehr setzt sich ein Mailsystem aus unterschiedlichen Komponenten zusammen, die nicht einmal auf demselben Rechner laufen m\u00fcssen (und es bei gr\u00f6\u00dferen Installationen meist auch nicht tun).[2. <a title=\"Ubuntuusers Wiki: Mailserver-Einf\u00fchrung\" href=\"http:\/\/wiki.ubuntuusers.de\/Mailserver-Einf%C3%BChrung\" target=\"_blank\">Mailserver-Einf\u00fchrung<\/a>]<\/p>\n<p>Diese Artikelreihe orientiert sich an der Terminologie aus der <a title=\"Ubuntuusers Wiki: Mailserver-Einf\u00fchrung\" href=\"http:\/\/wiki.ubuntuusers.de\/Mailserver-Einf%C3%BChrung\" target=\"_blank\">Mailserver-Einf\u00fchrung<\/a> im Wiki von <a title=\"Ubuntuusers Wiki Startseite\" href=\"http:\/\/wiki.ubuntuusers.de\/Startseite\" target=\"_blank\">ubuntuusers.de<\/a>. Die wichtigsten Begriffe m\u00f6chte ich hier wiedergeben.<\/p>\n<ul>\n<li>MTA (Mail Transfer Agent)\/SMTP-Server: zust\u00e4ndig f\u00fcr den Transport der Mail von einem System zum anderen (mehr zu <a title=\"Wikipedia: MTA\" href=\"hhttps:\/\/de.wikipedia.org\/wiki\/Mail_Transfer_Agentttp:\/\/\" target=\"_blank\">MTA<\/a> und <a title=\"Wikipedia: SMTP\" href=\"https:\/\/de.wikipedia.org\/wiki\/Simple_Mail_Transfer_Protocol\" target=\"_blank\">SMTP<\/a>)<\/li>\n<li>MDA (Mail Delivery Agent): stellt die Post auf dem lokalen System zu (mehr zu <a title=\"Wikipedia: Mail Delivery Agent\" href=\"https:\/\/de.wikipedia.org\/wiki\/Mail_Delivery_Agent\" target=\"_blank\">MDA<\/a>)<\/li>\n<li>MRA (Mail Retrieval Agent): holt Post von einem entfernten Server ab (mehr zu <a title=\"Wikipedia: Mail Retrieval Agent\" href=\"https:\/\/de.wikipedia.org\/wiki\/Mail_Retrieval_Agent\" target=\"_blank\">MRA<\/a>)<\/li>\n<li>IMAP-\/POP3-Server: h\u00e4lt die Post f\u00fcr den Endbenutzer bereit, damit er sie mit seinem Mailprogramm (MUA &#8211; Mail User Agent) abholen und lesen kann (mehr zu <a title=\"Wikipedia: IMAP\" href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_Message_Access_Protocol\" target=\"_blank\">IMAP<\/a>, <a title=\"Wikipedia: POP3\" href=\"https:\/\/de.wikipedia.org\/wiki\/Post_Office_Protocol\" target=\"_blank\">POP3<\/a> und <a title=\"Wikipedia: Mail User Agent\" href=\"https:\/\/de.wikipedia.org\/wiki\/E-Mail-Programm\" target=\"_blank\">MUA<\/a>)<\/li>\n<\/ul>\n<h2 id=\"der_server\">Der Server &#8211; Das Betriebssystem<\/h2>\n<p>F\u00fcr einen echten E-Mailserver ben\u00f6tigt man einen Server mit einer \u00f6ffentlichen IP-Adresse, welche im Internet geroutet wird. Hostingprovider, welche diese Server f\u00fcr eine monatliche Geb\u00fchr anbieten, findet man mit der Suchmaschine seiner Wahl reichlich im Netz.<\/p>\n<p>Bei der Auswahl eines Hostingproviders kann man sich das erste Mal Gedanken \u00fcber die Sicherheit machen. Hier empfiehlt es sich auf einen Anbieter setzen, der sich nach dem internationalen Standard <a title=\"Wikipedia: ISO 27001\" href=\"https:\/\/de.wikipedia.org\/wiki\/ISO\/IEC_27001\" target=\"_blank\">ISO 27001<\/a> zertifizieren l\u00e4sst. Diese Norm spezifiziert Anforderungen f\u00fcr die Implementierung geeigneter Sicherheitsmechanismen. So hosten z.B. auch Gro\u00dfbanken ihre Dienste in Rechenzentren, die sich an den Vorgaben der ISO 27001 orientieren.<\/p>\n<p>Wenn man sich einen Root-Server sucht, sollte man au\u00dferdem darauf achten, dass der Provider neben der normalen IPv4 Adresse dem Server auch eine IPv6 Adresse spendiert. So stellt man von Anfang an sicher, dass der eigene Mailserver auch \u00fcber das neue IP-Protokoll erreichbar ist.<\/p>\n<p>Als Betriebssystem f\u00fcr einen Linux Mailserver kann im Prinzip jede beliebige Linux-Distribution dienen, solange die im n\u00e4chsten Abschnitt genannten Pakete f\u00fcr die gew\u00e4hlte Distribution verf\u00fcgbar sind.<\/p>\n<p>Aufgrund pers\u00f6nlicher Vorlieben habe ich mich f\u00fcr <a title=\"Trusty Tahr im Ubuntuusers Wiki\" href=\"http:\/\/wiki.ubuntuusers.de\/Trusty_Tahr\" target=\"_blank\">Ubuntu Server 14.04.1 LTS<\/a> entschieden. Diese Version verf\u00fcgt \u00fcber <a title=\"Long Term Support im Ubuntuusers Wiki\" href=\"http:\/\/wiki.ubuntuusers.de\/Long_Term_Support\" target=\"_blank\">Long Term Support<\/a> und wird bis April 2019 mit Sicherheitsaktualisierungen versorgt.<\/p>\n<p>Dar\u00fcber hinaus ist Ubuntu eine sehr beliebte Distribution, die bei fast allen Hostingunternehmen zur Verf\u00fcgung steht. Ubuntu stellt dabei ein <a title=\"Ubuntuusers Wiki: Metapakete\" href=\"http:\/\/wiki.ubuntuusers.de\/Metapakete\" target=\"_blank\">Metapaket<\/a> bereit, welches es uns erm\u00f6glicht, z\u00fcgig und sicher ein vollst\u00e4ndiges Mailsystem aufzusetzen. Doch sp\u00e4ter mehr dazu.<\/p>\n<p>Hat man seinen Root-Server bestellt und das Betriebssystem installiert, erfolgt der Zugriff darauf meist via <a title=\"Wikipedia: Secure Shell\" href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Shell\" target=\"_blank\">SSH<\/a>. Der SSH-Dienst wird \u00fcber die Datei <strong>\/etc\/ssh\/sshd_config<\/strong> konfiguriert. Bei Ubuntu ist die Standardkonfiguration schon ganz akzeptabel und bei Verwendung eines <a title=\"Sichere Passw\u00f6rter und wie man sie verwaltet\" href=\"https:\/\/www.my-it-brain.de\/wordpress\/sichere-passworter-und-wie-man-sie-verwaltet\/\">starken Passworts<\/a> auch ausreichend sicher. Statt der Authentifizierung \u00fcber Benutzername und Passwort kann man sich alternativ auch via Pulbic-Key[3. <a title=\"Ubuntuusers Wiki: SSH - Authentifizierung \u00fcber Public Keys\" href=\"http:\/\/wiki.ubuntuusers.de\/SSH#Authentifizierung-ueber-Public-Keys\" target=\"_blank\">Authentifizierung \u00fcber Public Keys<\/a>] authentifizieren. Damit ist man selbst vor dem unwahrscheinlichen Fall gesch\u00fctzt, dass jemand das verwendete Passwort err\u00e4t.<\/p>\n<p>Dar\u00fcber hinaus werden noch einige Optionen in der <strong>\/etc\/ssh\/sshd_config<\/strong> wie folgt gesetzt (Erkl\u00e4rung siehe Kommentar im Code):<\/p>\n<pre># Niemand kann sich direkt als root einloggen.\r\nPermitRootLogin no\r\n# Nur die hier aufgef\u00fchrten Benutzer d\u00fcrfen sich einloggen.\r\nAllowUsers JohnDoe JaneDoe\r\n# Hiermit wird die Anmeldung mit Benutzername und Passwort deaktiviert.\r\nPasswordAuthentication no \r\n<\/pre>\n<p>Anschlie\u00dfend nicht vergessen, die ge\u00e4nderte Konfiguration neu zu laden.<\/p>\n<p>Auf dem Server l\u00e4uft au\u00dfer dem OpenSSH-Server noch kein weiterer Dienst. Ob dies so ist, kann man mit dem Kommando <em>netstat<\/em> \u00fcberpr\u00fcfen, welches folgende Ausgabe liefern sollte:<\/p>\n<pre>john@server:~$ sudo netstat -tulpen\r\nActive Internet connections (only servers)\r\nProto Recv-Q Send-Q Local Address           Foreign Address         State       User       Inode       PID\/Program name\r\ntcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      0          150403263   1527\/sshd       \r\ntcp6       0      0 :::22                   :::*                    LISTEN      0          150403265   1527\/sshd       \r\njohn@server:~$\r\n<\/pre>\n<p>Ok. Damit ist der Root-Server soweit, dass er nur auf SSH-Verbindungen wartet und diese nur akzeptiert, wenn sich ein autorisierter Benutzer mittels publickey authentifiziert.<\/p>\n<p>Der SSH-Dienst ist ein beliebtes Ziel f\u00fcr Brute-Force-Angriffe. Um auch f\u00fcr diese ger\u00fcstet zu sein und den Server im Fall einer Attacke etwas zu entlasten, kann man noch zus\u00e4tzlich das Paket <a title=\"Homepage fail2ban.org\" href=\"http:\/\/www.fail2ban.org\" target=\"_blank\"><em>fail2ban<\/em><\/a>[4. <a title=\"Manual Fail2Ban 0.8\" href=\"http:\/\/www.fail2ban.org\/wiki\/index.php\/MANUAL_0_8\" target=\"_blank\">Manual Fail2Ban 0.8<\/a>] installieren. Mit diesem Paket ist es m\u00f6glich, Brute-Force-Angriffe zu erkennen und die IP-Adresse des oder der Angreifer f\u00fcr eine gewisse Zeit zu blockieren. Hierzu setzt <em>fail2ban<\/em> automatisch die ben\u00f6tigten iptables-Regeln.<\/p>\n<h3 id=\"was_wird_sonst_noch_benoetigt\">Was wird sonst noch ben\u00f6tigt?<\/h3>\n<p>Neben dem Betriebssystem ben\u00f6tigt man noch eine ganze Reihe weiterer Dinge. Da sind<\/p>\n<ul>\n<li><a title=\"Wikipedia: Postfix\" href=\"https:\/\/de.wikipedia.org\/wiki\/Postfix_%28Mail_Transfer_Agent%29\" target=\"_blank\">Postfix<\/a>, der MTA zum Senden und Empfangen von E-Mail<\/li>\n<li><a title=\"Wikipedia: Dovecot\" href=\"https:\/\/de.wikipedia.org\/wiki\/Dovecot\" target=\"_blank\">Dovecot<\/a>, der MDA, welcher uns das Protokoll <a title=\"Wikipedia: IMAP\" href=\"https:\/\/de.wikipedia.org\/wiki\/Internet_Message_Access_Protocol\" target=\"_blank\">IMAP<\/a> bereitstellen wird<\/li>\n<li><a title=\"Wikipedia: SpamAssassin\" href=\"https:\/\/de.wikipedia.org\/wiki\/SpamAssassin\" target=\"_blank\">SpamAssassin<\/a>, um unseren Posteingang frei von Spam zu halten<\/li>\n<li><a title=\"Wikipedia: ClamAV\" href=\"https:\/\/de.wikipedia.org\/wiki\/ClamAV\" target=\"_blank\">ClamAV<\/a>, um auch etwas gegen die Viren zu tun<\/li>\n<li><a title=\"Wikipedia: Sieve\" href=\"https:\/\/de.wikipedia.org\/wiki\/Sieve\" target=\"_blank\">Sieve<\/a>, damit konfigurieren wir Filterregeln<\/li>\n<li><a title=\"Wikipedia: Roundcube\" href=\"https:\/\/de.wikipedia.org\/wiki\/Roundcube\" target=\"_blank\">Roundcube<\/a>, da ein guter Webmailer in keinem Mailsystem fehlen darf<\/li>\n<li><a title=\"Wikipedia: NGINX\" href=\"https:\/\/de.wikipedia.org\/wiki\/Nginx\" target=\"_blank\">NGINX<\/a> und <a title=\"Website PHP-FPM\" href=\"http:\/\/php-fpm.org\/\" target=\"_blank\">PHP-FPM<\/a>, um Roundcube auch ausliefern zu k\u00f6nnen<\/li>\n<\/ul>\n<p>All diese Dienste gilt es zu h\u00e4rten und abzusichern. Die Kommunikationsverbindungen werden mit SSL\/TLS gesichert. F\u00fcr die eigene Maildomain werden <a title=\"Wikipedia: DomainKeys\" href=\"https:\/\/de.wikipedia.org\/wiki\/DomainKeys\" target=\"_blank\">DKIM<\/a> und <a title=\"Wikipedia: Sender Policy Framework\" href=\"https:\/\/de.wikipedia.org\/wiki\/Sender_Policy_Framework\" target=\"_blank\">SPF<\/a> konfiguriert.<\/p>\n<p>Und ganz am Ende haben wir nicht nur einiges \u00fcber Linux und die Absicherung von Diensten im Internet gelernt, sondern sind ebenfalls im Besitz unseres eigenen Mailservers.<\/p>\n<p>Bevor es jetzt weitergehen kann, m\u00fcssen die beiden folgenden Voraussetzungen erf\u00fcllt sein:<\/p>\n<ol>\n<li>Root-Server mit \u00f6ffentlicher IP-Adresse und installierten Betriebssystem steht bereit.<\/li>\n<li>Man ist im Besitz einer eigenen Domain und hat einen DNS-Record gesetzt, welcher auf den eigenen Root-Server zeigt.<\/li>\n<\/ol>\n<h3 id=\"und_ab_dafuer\">Und ab daf\u00fcr<\/h3>\n<p>Hat man sich bei der Wahl des Betriebssystems f\u00fcr Ubuntu entschieden, hat man es jetzt leicht. Denn hier gibt es ein Metapaket, welches <em>postfix<\/em> und <em>dovecot<\/em> in einem Rutsch installiert und beide Anwendungen so konfiguriert, dass sie miteinander spielen m\u00f6gen. Dazu f\u00fchrt man folgenden Befehl aus.<\/p>\n<pre>:~$ sudo apt-get install mail-stack-delivery\r\n<\/pre>\n<p>Nach einem kleinen Augenblick erscheint ein Bildschirm, der dazu auffordert, zu entscheiden, ob man ein selbstsigniertes SSL-Zertifikat f\u00fcr Dovecot nutzen m\u00f6chte oder nicht.<\/p>\n<div id=\"attachment_866\" style=\"width: 635px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/dovecot-core.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-866\" class=\"size-large wp-image-866\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/dovecot-core-800x627.png\" alt=\"Konfiguriere dovecot-core: Wollen Sie ein selbstsigniertes SSL-Zertifikat erstellen?\" width=\"625\" height=\"489\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/dovecot-core-800x627.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/dovecot-core-300x235.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/dovecot-core-624x489.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/a><p id=\"caption-attachment-866\" class=\"wp-caption-text\">Konfiguriere dovecot-core: Wollen Sie ein selbstsigniertes SSL-Zertifikat erstellen?<\/p><\/div>\n<p>F\u00fcr eine reine Testumgebung reicht ein selbstsigniertes Zertifikat aus. M\u00f6chte man den Server mit eigener Domain im Internet betreiben, w\u00e4hlt man hier lieber &#8222;No&#8220;. In Teil 2 dieser Artikelreihe werde ich noch darauf eingehen, wie man an ein SSL-Zertifikat kommt, dem die g\u00e4ngigen Browser und Betriebssysteme vertrauen.<\/p>\n<p>Einen Moment sp\u00e4ter erscheint eine Konfigurationsabfrage zu Postfix. Hier w\u00e4hlt man die Option &#8222;Internet Site&#8220; aus, um sp\u00e4ter im Internet E-Mails senden und empfangen zu k\u00f6nnen.<\/p>\n<div id=\"attachment_868\" style=\"width: 635px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/postfix-configuration.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-868\" class=\"size-large wp-image-868\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/postfix-configuration-800x627.png\" alt=\"Postfix Configuration: Internet Site\" width=\"625\" height=\"489\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/postfix-configuration-800x627.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/postfix-configuration-300x235.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/postfix-configuration-624x489.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/a><p id=\"caption-attachment-868\" class=\"wp-caption-text\">Postfix Configuration: Internet Site<\/p><\/div>\n<p>Der n\u00e4chste Konfigurationsdialog fordert dazu auf, den Domain-Namen des E-Mailsystems anzugeben. Hier wird der Name der eigenen Domain eingetragen. M\u00f6chte man den Server ausschlie\u00dflich in einer Testumgebung im lokalen LAN betreiben, kann man hier auch so etwas wie testdom.local eintragen.<\/p>\n<div id=\"attachment_869\" style=\"width: 635px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/system-e-mail-name.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-869\" class=\"size-large wp-image-869\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/system-e-mail-name-800x627.png\" alt=\"Postfix Configuration: System-E-Mail-Name\" width=\"625\" height=\"489\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/system-e-mail-name-800x627.png 800w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/system-e-mail-name-300x235.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2014\/12\/system-e-mail-name-624x489.png 624w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/><\/a><p id=\"caption-attachment-869\" class=\"wp-caption-text\">Postfix Configuration: System-E-Mail-Name<\/p><\/div>\n<p>Anschlie\u00dfend l\u00e4sst man die Installation bis zu Ende durchlaufen.<\/p>\n<p>Weiter geht es in Teil 2 dieser Artikelreihe. Dort werde ich beschreiben, wie man ein SSL\/TLS Zertifikat bekommt sowie wo und wie die Namen und Kennw\u00f6rter von E-Mail Benutzern samt der zugeh\u00f6rigen Postf\u00e4cher gespeichert werden. Am Ende von Teil 2 ist das Mailsystem schon fast voll funktionsf\u00e4hig. Doch ich bin noch lang nicht fertig.<\/p>\n<p>Denn es fehlt noch an AntiSpam, AntiVirus, Filter-Regeln, DKIM, SPF und unser Webmailer Roundcube. Also bleibt dran, es gibt noch viel zu entdecken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie man den eigenen Mailserver mit eigener Domain m\u00f6glichst sicher im Internet betreibt wird Gegenstand einer kleinen Artikelreihe sein. Die Idee dazu kam mir, nachdem ich eine englischsprachige Artikelreihe zum Thema auf ars technica gelesen habe.[1. Hutchinson, Lee (17.02.2014). How to run your own e-mail server with your own domain, part 1: Gmail? Apple? The<span class=\"continue-reading\"> <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/der-eigene-mailserver-start-der-artikelreihe\/\">[Weiterlesen&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[51],"tags":[280,75,275,58,278,277,279,305,276,230,35,37,231,60],"class_list":["post-852","post","type-post","status-publish","format-standard","hentry","category-linux","tag-dovecot","tag-e-mail","tag-imap","tag-linux","tag-mda","tag-mta","tag-mua","tag-planet","tag-pop3","tag-postfix","tag-server","tag-sicherheit","tag-smtp","tag-ubuntu"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=852"}],"version-history":[{"count":24,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/852\/revisions"}],"predecessor-version":[{"id":955,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/852\/revisions\/955"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}