Am 22.02.2017 um 14:58 schrieb christian@wohlgemuth.rocks:
> Wäre iptables nicht besser dafür geeignet?
>
Wollte ich auch gerade vorschlagen.
Hier ein schönes Howto: https://help.ubuntu.com/community/IptablesHowTo
--
Mit besten Grüßen
Jochen Fahrner
sagt das Tool despf.sh und spuckt ein
"exists:%{i}._spf.sparkpostmail.com" aus. Hat da das Tool eine Schwäche,
oder ist der SPF-Eintrag von sparkpostmail.com kaputt?
(stört mich nicht weiter, ich brauche die Domain nicht. Ist nur
interressehalber)
--
Mit besten Grüßen
Jochen Fahrner
Am 12.12.2016 um 11:28 schrieb Alex JOST:
>
> Postwhite von Steve Jenkins sollte das können:
>
>https://github.com/stevejenkins/postwhite
>
Danke für den Tip. Hört sich interessant an.
--
Mit besten Grüßen
Jochen Fahrner
nur Server aus der Domain mout.gmx.net die Mails von GMX. Jetzt könnte
ich die IP-Adressen dieser Server aus dem DNS auslesen und in eine
CIDR-Tabelle eintragen, aber die können sich ja auch mal ändern. Lassen
sich im postscreen auch Domains whitelisten?
--
Mit besten Grüßen
Jochen Fahrner
Hallo,
ich bekomme in regelmäßigen Abständen Phishing-Mails die über 1&1 Server
versendet wurden (siehe Beispiel im Anhang. Ich hoffe Anhänge gehen in
der Liste durch).
Blöderweise sind sämtliche 1&1-Server auf der dnswl.org whitelist
(völlig zu Unrecht meiner Meinung nach), somit kann
ach im Nirwana landen.
--
Mit besten Grüßen
Jochen Fahrner
ht an NSA und & Co. verkaufen und auch keine
> Hintertüren einbauen.
>
>
Auch bei einem, durch eine CA zertifizierten Zertifikat, verlässt dein
private Key niemals deinen eigenen Rechner. Ein CSR enthält nur den
public Key. Sicherheitstechnisch bringt ein selbst signieren keinen Vorteil.
--
Mit besten Grüßen
Jochen Fahrner
ollte denn Postfix den Zugriff verweigern? Linux ist kein Windows!
Es können problemlos mehrere Prozesse gleichzeitig auf die Datei zugreifen.
--
Mit besten Grüßen
Jochen Fahrner
Jochen Fahrner
.
Wieso sollte die an den Sieve-Filtern vorbei gehen? Ich nutze die
intensiv, gar kein Problem.
--
Mit besten Grüßen
Jochen Fahrner
;; SERVER: 213.133.98.98#53(213.133.98.98)
;; WHEN: Tue Apr 14 14:30:32 2015
;; MSG SIZE rcvd: 765
--
Mit besten Grüßen
Jochen Fahrner
gleiche Vorgehensweise wie bei PGP, nur mit der
S/MIME Infrastruktur. Und es wäre sicherer als das heutige System mit
den CA's.
--
Mit besten Grüßen
Jochen Fahrner
Lösung, weil
da das meiste schon perfekt funktioniert, der Aufwand bis zum Endziel
(einfache Verschlüsselung für die Massen) ist da wesentlich geringer.
--
Mit besten Grüßen
Jochen Fahrner
Zertifikaten finden, der es jedermann ermöglicht einfach
und kostengünstig ein Zertifikat zu erlangen welches in allen Clients
fehlkerfrei akzeptiert wird.
--
Mit besten Grüßen
Jochen Fahrner
) header.d=schetterer.org
header.b=YTpIzNXg
muss ich erst drueber nachgruebeln, an sich macht die Liste erstmal
nichts verkehrt.
Habt ihr nach dem DKIM-Milter noch was laufen was die Header verändert?
--
Mit besten Grüßen
Jochen Fahrner
Am 24.02.2015 um 08:36 schrieb Patrick Ben Koetter:
* Jochen Fahrner j...@fahrner.name:
Habt ihr nach dem DKIM-Milter noch was laufen was die Header verändert?
Im Moment haben wir fies hohen Krankenstand. Sobald die Lage sich entspannt
hat, gehen wir dem nach.
Die Mails von sys4 passen, da
Am 11.02.2015 um 21:20 schrieb Robert Schetterer:
[Spamassassin] also das ist echt kein so grosser Stress, solltest du
nachholen
Lässt sich damit Spam auch abweisen, oder nur markieren?
--
Mit besten Grüßen
Jochen Fahrner
-Offline und GMX).
Die perfekte Lösung habe ioch noch nicht gefunden. Spamassassin verwende
ich noch nicht, war mir immer zuviel Aufwand mich da einzuarbeiten. Ich
nutze Tools nur wenn ich sie auch zu 100% verstehe.
--
Mit besten Grüßen
Jochen Fahrner
raus, kommen ja
genug. ;-)
--
Mit besten Grüßen
Jochen Fahrner
besten Grüßen
Jochen Fahrner
number:s3_srvr.c:965:
Oct 20 09:34:08 s2 postfix/smtpd[13063]: lost connection after STARTTLS
from mail02.rohde-schwarz.com[80.246.32.97]
Oct 20 09:34:08 s2 postfix/smtpd[13063]: disconnect from
mail02.rohde-schwarz.com[80.246.32.97]
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME
Hallo,
in letzter Zeit habe ich die Liste mit OpenDMARC Problemen genervt,
danke für eure Geduld, dafür kommt jetzt hier die Lösung:
Zum Verständnis erkläre ich die Funktionsweise und die Voraussetzungen
für OpenDMARC (vereinfacht, nur so weit für's Verständnis nötig).
OpenDMARC ist kein
IgnoreAuthenticatedClients ja nicht funktionieren.
Stellt sich die Frage, wieso kommt das nicht im Milter an?
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
: 541a8011.3090...@fahrner.name
Date: Thu, 18 Sep 2014 08:47:45 +0200
From: Jochen Fahrner j...@fahrner.name
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64;
rv:17.0) Gecko/20130509 Thunderbird/17.0.6
MIME-Version: 1.0
To: postfix-users@de.postfix.org
Subject: Re: OpenDMARC IgnoreAuthenticatedClients
=iYTlMh7QfRRKTxSUnIgLvOqQNKHQvpArQuF5vPx4CHOs0SRJee4sFGYkZhiy9w73c
POrnDMnnfaUtWFUnPpFtMnvoBYdDJLk1NJYtyVOSWeiUq7zD2WZPmV8q2Oj9DyXmuG
tuPjIQFrvFzxYRqVdD3mBG9cd7GqZmotw3QQ63jw=
Message-ID: 541a9d9c.7060...@fahrner.name
Date: Thu, 18 Sep 2014 10:53:48 +0200
From: Jochen Fahrner j...@fahrner.name
User-Agent: Mozilla/5.0 (Windows
Listserver umgeschrieben. Vielleicht war's das?
Werden wir gleich sehen, die ist jetzt ASCII.
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
Am 18.09.2014 11:03, schrieb Jochen Fahrner:
Das mit dem IgnoreAuthenticatedClients wäre geklärt: wieder ein Bug im
OpenDMARC. Für den smfi_getsymval() müssen die Makros in geschweifte
Klammern geschrieben werden, die fehlten. Nun geht das.
Ich hab mal ein Ticket dafür aufgemacht:
https
]: C183E3418E: DKIM verification successful
opendmarc sagt fail, opendkim sagt successful.
Hat das OpenDMARC etwa noch mehr Bugs?
Robert, wie sah die Message bei dir aus? DKIM Signatur ok oder nicht?
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische
v1.3.0
SMFI_VERSION 0x101
Active code options:
WITH_SPF
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
[29515]: disconnect from
ppf01015.deutschepost.de[149.239.48.15]
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin
-Encoding: 7bit
contentType: text/html; charset=UTF-8
Authentication-Results: s2.fahrner.name; spf=pass
smtp.mailfrom=trackandtr...@dhl.com
Authentication-Results: s2.fahrner.name; dmarc=pass header.from=dhl.com
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische
== DMARC_POLICY_SPF_ALIGNMENT_PASS ||
pctx-dkim_alignment == DMARC_POLICY_DKIM_ALIGNMENT_PASS)
return DMARC_POLICY_PASS;
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
Am 17.09.2014 11:19, schrieb Jochen Fahrner:
Sep 17 11:12:37 s2 policyd-spf[29978]: Pass; identity=mailfrom;
client-ip=2607:f8b0:4003:c01::249; helo=mail-ob0-x249.google.com;
envelope-from=noreply-dmarc-supp...@google.com; receiver=dm...@fahrner.name
Sep 17 11:12:37 s2 postfix/smtpd[29971
Am 17.09.2014 11:44, schrieb Jochen Fahrner:
Kann es sein dass SPF ein Problem mit ipv6 Adressen hat?
Hmmm... an der libspf2 liegts nicht:
http://sourceforge.net/p/opendmarc/tickets/95/
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
Am 17.09.2014 11:50, schrieb Jochen Fahrner:
http://sourceforge.net/p/opendmarc/tickets/95/
Ich hab mir den Sourcecode mal angesehen. Die IPv6-Unterstützung fehlt
da defintiv. Aus opendmarc_spf.c:
opendmarc_spf2_specify_ip_address(SPF_CTX_T *spfctx, char *ip_address,
size_t ip_address_len
: 35075)
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary==_Part_5333_188892273.1410853878464
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix
whitelisten? Ich denke mal mit dhl.com sind viele Phishing Mails
unterwegs.
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org
Am 16.09.2014 11:36, schrieb Robert Schetterer:
nun die bewerben sich als DMARC Profis... 100 S. Ellsworth Ave, 4th
Floor San Mateo, CA 94401 in Deutschland gibt wohl niemand der sich
damit auskennt *g
Und sich dann wundern wenn die NSA mitliest ;-)
--
Mit besten Grüßen
Jochen Fahrner
Diese Message kommt mir auch spanisch vor:
Sep 16 12:02:59 s2 opendkim[23233]: 3F122341C2: s=200801
d=de.postfix.org SSL error:04091068:rsa routines:INT_RSA_VERIFY:bad
signature
Stimmt da was mit der Mailingliste nicht?
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME
richtige
Reihenfolge für SPF/DKIM/DMARC?)
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix
?
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
149.239.48.15
from dhl.com
mfrom dhl.com
spf 0
pdomain dhl.com
policy 16
rua mailto:d...@rua.agari.com
pct 100
adkim 114
aspf 114
p 114
sp 110
align_dkim 5
align_spf 5
action 2
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
--
Mit besten Grüßen
Jochen Fahrner
smime.p7s
Description: S/MIME Kryptografische Unterschrift
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Hallo,
danke für die Links. Vor allem die letzten 2 hören sich interessant an,
da ich ohnehin Dovecot nutze.
Am 03.06.2014 10:16, schrieb Robert Schetterer:
Am 03.06.2014 09:59, schrieb Jochen Fahrner:
Hallo,
da es immer noch sehr schwierig ist seine Mailpartner davon zu
überzeugen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
nun den Cipher ADH-AES256-SHA. Das ist kein ECC, oder?
Brauch ich vielleicht noch ein smtpd_tls_exclude_ciphers = aNULL?
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman
Wie läuft eigentlich unter Mailservern die TLS Ciper Aushandlung ab?
Habe ich als Server oder Client die Möglichkeit zu sagen: wir nehmen
den strengst möglichen den wir beide unterstützen?
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing
nutze:
smtpd_tls_protocols = !SSLv2, !TLSv1.1, !TLSv1.2
smtp_tls_protocols = !SSLv2, !TLSv1.1, !TLSv1.2
Wozu ist das gut Protokolle auszuschliessen?
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http
-CBC3-SHA
EDH-DSS-DES-CBC3-SHA
DES-CBC3-SHA
DHE-RSA-AES128-SHA
DHE-DSS-AES128-SHA
AES128-SHA
RC4-SHA
RC4-MD5
EDH-RSA-DES-CBC-SHA
EDH-DSS-DES-CBC-SHA
DES-CBC-SHA
EXP-EDH-RSA-DES-CBC-SHA
EXP-EDH-DSS-DES-CBC-SHA
EXP-DES-CBC-SHA
EXP-RC2-CBC-MD5
EXP-RC4-MD5
--
Mit besten Grüßen
Jochen Fahrner
Am 14.08.2013 14:33, schrieb Patrick Ben Koetter via postfix-users:
Wer mehr zum Thema lesen und sein Postfix auch gleich konfigurieren will,
findet Ralfs Zusammenfassung hier:
http://sys4.de/de/blog/2013/08/14/postfix-tls-forward-secrecy/
Danke sehr!
--
Mit besten Grüßen
Jochen Fahrner
-Dienst Verschlüsselung mit Forward Secrecy
für alle Mail-Protokolle.
Aber warum nicht bei mir???
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Am 14.08.2013 15:47, schrieb Robert Schetterer via postfix-users:
Am 14.08.2013 15:31, schrieb Jochen Fahrner via postfix-users:
Heise schreibt aber hier:
http://www.heise.de/newsticker/meldung/Verschluesselung-bei-Mail-in-Germany-ungenuegend-1934075.html
Zitat: Überzeugt hat hingegen Posteo
) zu verwenden?
Hat der Client da überhaupt ein Wörtchen mitzureden, oder bestimmt das
immer der Server?
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo
ein Trusted, inbound
aber nur untrusted. Ist da bei mir noch was schief, oder bei GMX?
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Zertifizierungsstellen
aufgeflogen, weil sie falsche Zertifikate ausgestellt hat. Mein
Lieblings-CA, cacert.org, ist leider nirgendwo vorinstalliert, weil die
nicht dafür bezahlen können/wollen.
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
darunter sind.
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
Echtheit einer Mail
verifizieren kann, und das ist mit PGP oder S/MIME Signaturen ja kein
Problem.
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
connection
established to mx-ha03.web.de[213.165.67.104]:25: TLSv1 with cipher
AES256-SHA (256/256 bits)
Jetzt fehlt mir wohl bloss noch ein Root-Zertifikat der Telekom.
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users
Am 11.08.2013 20:48, schrieb Jochen Fahrner:
Jetzt fehlt mir wohl bloss noch ein Root-Zertifikat der Telekom.
Damit hab ich jetzt irgendwie Probleme. Ich hab mir das Root-Zertifikat
bei der Telekom runtergeladen und nach /etc/ssl/certs kopiert.
Dann c_rehash /etc/ssl/certs
In main.cf habe ich
Am 11.08.2013 20:59, schrieb Jochen Fahrner:
Aber es bleibt immer noch bei dem Untrusted :-(
Fehler gefunden. Der Postfix macht einen chroot nach /var/spool/postfix,
deswegen findet er meine Zertifikate nicht.
Lösung: cat /etc/ssl/certs/*.pem
/var/spool/postfix/etc/ssl/certs/ca
-certificate-tls-error/
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix-users
mailer
loops, automatic BCC recipients are not generated for mail that Postfix
forwards internally, nor for mail that Postfix generates itself.
sollte es keine Mailer Loop geben, bei mir sieht es aber danach aus. Woran kann
das liegen?
--
Mit besten Grüßen
Jochen Fahrner
Tabellen von Postfixadmin?
Im Postfixadmin ist die DomainA eine virtual mailbox domain mit einer
Mailbox i...@domaina.de.
Die Domain B ist eine virtual alias domain mit einem Catchall Alias
*@domainb.de - *@domaina.de
Mein Problem besteht aber nur mit der Domain A.
--
Mit besten Grüßen
Jochen Fahrner
- i...@meinedomain.de vom Mailprovider aus.
Dann habe ich 2 identische BCC Kopien in meinem Postfach.
--
Mit besten Grüßen
Jochen Fahrner
___
postfix-users mailing list
postfix-users@de.postfix.org
http://de.postfix.org/cgi-bin/mailman/listinfo/postfix
Am 10.04.2013 17:14, schrieb Jochen Fahrner:
Das gleiche passiert auch wenn ich direkt von dem externen Mailprovider
aus mit meiner eigenen Adresse an mich selbst sende. Also so:
i...@meinedomain.de - i...@meinedomain.de vom Mailprovider aus.
Dann habe ich 2 identische BCC Kopien in meinem
66 matches
Mail list logo