Um diese Site zu betrachten, müssen Sie JavaScript aktivieren.

SecurityGateway für E-Mail-Server v7.0

Die Seite E-Mail-Protokoll enthält verschiedene Optionen, die die technische Verarbeitung von E-Mail durch SecurityGateway beeinflussen. Sie können auf dieser Seite die Ports festlegen, die zum Empfang von Nachrichten dienen, die Höchstzahl gleichzeitiger SMTP-Verbindungen begrenzen und unter anderem bestimmen, ob SecurityGateway VRFY-Anfragen beantwortet und ob Kennwörter im Klartext zugelassen sind. Daneben enthält die Seite zahlreiche weiter gehende Optionen.

Server

HELO-Domänenname:

Hier wird der Domänenname eingetragen, mit dem sich SecurityGateway während des SMTP-Protokolldialogs identifiziert (z.B. mail.example.com, smtp.domain.com u.ä.). Der Eintrag wird auch für die Received-Kopfzeilen und die Kopfzeilen über die Ergebnisse der Echtheitsbestätigung ("Authentication Results") sowie an den Stellen genutzt, an denen es erforderlich ist, genau zu bestimmen, welcher Server eine Nachricht verarbeitet hat.

SMTP-Ports (kommagetrennt):

Hier werden die Ports eingetragen, auf denen SecurityGateway Nachrichten über SMTP empfängt. Falls Sie mehrere Ports eintragen wollen, müssen Sie die Ports durch Kommata trennen. Der Standard-SMTP-Port ist 25.

Besondere SSL-Ports (kommagetrennt):

Tragen Sie hier die besonderen SSL-Ports ein, auf denen Sie Nachrichten empfangen wollen. Falls Sie mehrere Ports eintragen wollen, müssen Sie die Ports durch Kommata trennen. Der Standard-SSL-Port ist 465.

MSA-Ports (kommagetrennt):

Tragen Sie in dieses Feld Ihre MSA-Ports ein, und trennen Sie mehrere Einträge durch Kommata. Der Standard-MSA-Port ist 465.

Sockets an diese IPs binden (kommagetrennt):

Falls Sie SecurityGateway an bestimmte IP-Adressen binden wollen, tragen Sie diese IPs hier ein, und trennen Sie mehrere Einträge durch Kommata.

Höchstzahl gleichzeitig eingehender SMTP-Verbindungen:

Dieser Eintrag bestimmt, wie viele gleichzeitig eingehende SMTP-Verbindungen SecurityGateway annimmt, bevor weitere Verbindungen mit der Meldung "Server überlastet" abgewiesen werden. Die Voreinstellung beträgt 100.

Höchstzahl gleichzeitig abgehender SMTP-Verbindungen:

Dieser Eintrag bestimmt, wie viele abgehende SMTP-Verbindungen gleichzeitig aufgebaut werden, wenn Nachrichten versandt werden. In jeder Verbindung werden so lange Nachrichten übermittelt, bis alle auf die Zustellung wartenden Nachrichten versandt sind. Ist in diesem Feld beispielsweise der Wert 30 eingetragen, dann können bis zu 30 Verbindungen gleichzeitig aufgebaut werden, und SecurityGateway kann versuchen, 30 verschiedene Nachrichten gleichzeitig zuzustellen.

Höchstzahl gleichzeitiger POP-Verbindungen zum Nachrichtenabruf:

Dieser Eintrag bestimmt, wie viele Verbindungen zum Abruf von Nachrichten über POP der Server gleichzeitig zulässt, bevor er weitere Verbindungsversuche mit dem Hinweis darauf abweist, dass der Server überlastet ist.

Standard-Domäne:

Wählen Sie aus dem folgenden Auswahlmenü eine Domäne aus. SecurityGateway setzt diese Domäne ein, wenn ein Benutzer sich anmeldet, ohne einen Domänennamen anzugeben. SecurityGateway setzt diese Domäne auch für die Befehle MAIL, RCPT und VRFY ein, falls für diese Befehle keine Domäne angegeben wird. SecurityGateway nutzt diese Domäne schließlich für den Versand von Warnmeldungen und Mitteilungen an externe Administratoren.

SMTP-Protokolleinstellungen

Befehl VRFY befolgen

Falls Sie VRFY-Befehle befolgen wollen, aktivieren Sie diese Option. Die Option ist per Voreinstellung abgeschaltet.

Unverschlüsselte Kennwörter zulassen (SSL oder CRAM-MD5 nicht erforderlich)

Per Voreinstellung akzeptiert SecurityGateway auch Kennwörter im Klartext, die während der SMTP-Echtheitsbestätigung übermittelt werden. Falls Sie diese Option aktivieren, ist eine Echtheitsbestätigung nur noch bei Nutzung von SSL oder CRAM-MD5 möglich.

Echtheitsbestätigung über CRAM-MD5 unterstützen

Ist diese Option aktiv, so unterstützt SecurityGateway die Echtheitsbestätigung über CRAM-MD5. Die Option ist per Voreinstellung abgeschaltet.

Software-Versionsinformationen nicht in Antworten und Kopfzeilen "Received:" aufnehmen

Diese Option verhindert, dass in den Antworten des Servers und in den Kopfzeilen "Received:" Informationen zur Software-Version von SecurityGateway erscheinen. Diese Option ist per Voreinstellung abgeschaltet.

Befehle und Kopfzeilen auf RFC-Verstöße prüfen

Falls Sie Nachrichten abweisen wollen, die nicht den RFC-Internet-Standards entsprechen, aktivieren Sie diese Option. SecurityGateway weist bei aktivierter Option Nachrichten ab, deren Parameter Kontroll- oder 8-Bit-Zeichen enthalten, sowie Nachrichten, denen Datum, Absender oder die Kopfzeile From fehlen. Diese erforderlichen Kopfzeilen müssen auch Inhalte enthalten; sie dürfen nicht leer sein, sonst werden die Nachrichten ebenfalls als nicht standardkonform abgewiesen. Falls Sie nicht standardkonforme Nachrichten zulassen wollen, deaktivieren Sie diese Option.

Höchstzahl der RCPT-Befehle pro Nachricht: [xx] (RFC empfiehlt 100)

Hier wird festgelegt, wie viele RCPT-Befehle (und damit, wie viele Empfänger) je Nachricht zugelassen sind. Die Voreinstellung beträgt 100.

Größenbegrenzung für durch SMTP übermittelte Nachrichten: [xx] KB (0 = keine Begrenzung)

Wird hier ein Wert eingetragen, so nimmt SecurityGateway Nachrichten nicht an, deren Größe diesen Wert überschreitet. Ist diese Option aktiv, so versucht SecurityGateway, den ESMTP-Befehl SIZE zu nutzen, der in RFC-1870 definiert ist. Unterstützt die übermittelnde Gegenstelle diese SMTP-Erweiterung, so kann SecurityGateway die Größe der Nachricht feststellen, bevor die Zustellung beginnt. SecurityGateway kann die Nachricht dann gegebenenfalls sofort abweisen. Unterstützt die übermittelnde Gegenstelle diese SMTP-Erweiterung nicht, so muss SecurityGateway zulassen, dass die übermittelnde Gegenstelle mit der Übertragung der Nachricht beginnt. Die Nachricht kann dann erst abgewiesen werden, wenn die Größenbegrenzung während der Übertragung erreicht wird. Die Voreinstellung "0" bewirkt, dass Nachrichten keiner Größenbegrenzung unterliegen.

Verbindung trennen, falls Übertragungsvolumen folgenden Wert überschreitet: [xx] KB (0 = nie)

Falls das Datenvolumen während einer SMTP-Verbindung den hier angegebenen Schwellwert überschreitet, trennt SecurityGateway die Verbindung. Die Voreinstellung für diese Option beträgt "0"; dies bewirkt, dass das Datenvolumen nicht begrenzt ist.

Schleifenerkennung und -Kontrolle

Höchstzahl der Zwischenstationen (1-100):

Nach den RFC-Standards muss jeder Mailserver jede Nachricht immer dann kennzeichnen, wenn er sie verarbeitet. Die entsprechenden Stempel können gezählt werden und lassen sich als Hilfslösung verwenden, um Endlosschleifen in der Nachrichtenzustellung zu ermitteln und zu unterbinden. Solche Endlosschleifen können aufgrund fehlerhafter Konfigurationen entstehen. Falls sie nicht entdeckt werden, belegen sie unnötig Ressourcen. Die Endlosschleifen können dadurch ermittelt werden, dass geprüft wird, wie oft eine Nachricht bereits verarbeitet wurde. Nach Erreichen des Schwellwerts kann die Nachricht in die Defekt-Warteschlange verschoben werden, wodurch die Endlosschleife unterbrochen wird. Die Voreinstellung beträgt 20.