Um diese Site zu betrachten, müssen Sie JavaScript aktivieren.

SecurityGateway für E-Mail-Server v10.0

PTR

Rückwärtssuche nach PTR-Eintrag bei eingehenden SMTP-Verbindungen durchführen

Per Voreinstellung fragt SecurityGateway bei allen eingehenden SMTP-Verbindungen die Pointer-Einträge ab. Falls dies nicht erwünscht ist, deaktivieren Sie diese Option.

501 senden und Verbindung trennen, falls kein PTR-Eintrag existiert (Vorsicht)

Diese Option bewirkt, dass SecurityGateway einen Fehlerkode 501 sendet (Syntaxfehler in Parametern oder Argumenten) und die Verbindung trennt, falls für die Domäne kein PTR-Eintrag existiert. Diese Option ist per Voreinstellung abgeschaltet.

501 senden und Verbindung trennen, falls PTR-Eintrag nicht übereinstimmt

Diese Option bewirkt, dass SecurityGateway einen Fehlerkode 501 sendet (Syntaxfehler in Parametern oder Argumenten) und  die Verbindung trennt, falls das Ergebnis der Abfrage des Pointer-Eintrags nicht mit der Gegenstelle übereinstimmt. Die Option ist per Voreinstellung abgeschaltet.

Echtheitsbestätigte Verbindungen von Abwehrmaßnahmen ausnehmen

Diese Option bewirkt, dass SecurityGateway die PTR-Abfrage bei eingehenden SMTP-Verbindungen aufschiebt, bis der SMTP-Befehl MAIL gegeben wurde. SecurityGateway kann dann feststellen, ob die Verbindung echtheitsbestätigt wird. Nach erfolgreicher Echtheitsbestätigung wird der Absender von Abwehrmaßnahmen ausgenommen. Diese Option ist per Voreinstellung abgeschaltet.

IP-Adressen und Hosts auf der globalen Freigabeliste von Abwehrmaßnahmen ausnehmen

Diese Option bewirkt, dass IP-Adressen auf der globalen Freigabeliste von den PTR-Abfragen ausgenommen sind. Diese Option ist per Voreinstellung abgeschaltet.

HELO/EHLO

Abfrage für HELO/EHLO-Domäne durchführen

Per Voreinstellung führt SecurityGateway für den Domänennamen, der in einer Verbindung mit dem Befehl HELO/EHLO übergeben wird, eine Abfrage durch. Der Client (die übermittelnde Gegenstelle) setzt den Befehl HELO/EHLO ein, um sich gegenüber dem Server zu identifizieren. Der Domänenname, der mit diesem Befehl übergeben wird, wird dann in den Abschnitt from der Received-Kopfzeilen eingetragen. Falls Sie diese Abfragen nicht durchführen wollen, deaktivieren Sie diese Option.

Bei gefälschter Identifikation Fehler 501 senden und Verbindung trennen (Vorsicht)

Diese Option bewirkt, dass ein Fehlerkode 501 gesendet und die Verbindung getrennt wird, falls das Ergebnis der Abfrage darauf hindeutet, dass die Identifikation der Gegenstelle gefälscht ist. Diese Option ist per Voreinstellung abgeschaltet.

Ergibt die Rückwärtssuche, dass der Server eine gefälschte Identifikation verwendet, so kann dieses Ergebnis in zahlreichen Fällen falsch sein. Mailserver identifizieren sich sehr häufig mit Daten, die nicht zu ihren IP-Adressen passen und nicht mit ihnen übereinstimmen. Die Gründe hierfür können in Beschränkungen durch den jeweiligen ISP liegen und sind sehr oft legitim. Sie sollten diese Option daher nur zurückhaltend nutzen; sie wird wahrscheinlich dazu führen, dass Ihr Server einige legitime Nachrichten abweist.

Post abweisen, falls die Domäne durch Rückwärtssuche nicht gefunden wurde

Ergibt die Abfrage eine Meldung "Domäne nicht gefunden", so bewirkt diese Option, dass die Nachricht mit einem Fehlerkode 451  (Angeforderte Aktion abgebrochen: lokaler Fehler bei der Verarbeitung) abgewiesen, die Verbindung danach aber bis zu ihrem Ende normal fortgesetzt wird. Diese Option ist per Voreinstellung abgeschaltet.

...Fehlerkode 501 senden (normalerweise wird Fehlerkode 451 gesendet)

Diese Option bewirkt, dass der Fehlerkode, der im Falle einer nicht gefundenen Domäne gesendet wird, nicht 451 sondern 501 (Syntaxfehler in Parametern oder Argumenten) lautet.

...und danach Verbindung trennen

Diese Option bewirkt, dass die Verbindung sofort getrennt wird, nachdem eine Rückwärtssuche ergeben hat, dass die Domäne nicht gefunden wurde.

Echtheitsbestätigte Verbindungen von Abwehrmaßnahmen ausnehmen

Diese Option bewirkt, dass SecurityGateway die Abfrage bei eingehenden SMTP-Verbindungen aufschiebt, bis der SMTP-Befehl MAIL gegeben wurde. SecurityGateway kann dann feststellen, ob die Verbindung echtheitsbestätigt wird. Nach erfolgreicher Echtheitsbestätigung wird der Absender von Abwehrmaßnahmen ausgenommen. Diese Option ist per Voreinstellung abgeschaltet.

IP-Adressen und Hosts auf der globalen Freigabeliste von Abwehrmaßnahmen ausnehmen

Diese Option bewirkt, dass IP-Adressen auf der globalen Freigabeliste und Hosts auf der globalen Freigabeliste von den Abfragen nach der HELO/EHLO-Domäne ausgenommen sind. Diese Option ist per Voreinstellung abgeschaltet.

Mail

Abfrage mit dem Inhalt des MAIL-Befehls durchführen

Per Voreinstellung führt SecurityGateway für den Domänennamen, der in einer Verbindung mit dem Befehl MAIL übergeben wird, eine Abfrage durch. Die Adresse, die mit dem Befehl MAIL übergeben wird, soll dem Antwortpfad der Nachricht entsprechen, und sie entspricht üblicherweise der E-Mail-Adresse oder dem Postfach, von dem die Nachricht ausgeht. Manchmal wird aber auch die Adresse übermittelt, an die Fehlermeldungen gerichtet werden sollen. Falls Sie diese Abfragen nicht durchführen wollen, deaktivieren Sie diese Option.

Bei gefälschter Identifikation Fehler 501 senden und Verbindung trennen (Vorsicht)

Diese Option bewirkt, dass ein Fehlerkode 501 gesendet und die Verbindung getrennt wird, falls das Ergebnis der Abfrage darauf hindeutet, dass die Identifikation der Gegenstelle gefälscht ist. Diese Option ist per Voreinstellung abgeschaltet.

Ergibt die Rückwärtssuche, dass der Server eine gefälschte Identifikation verwendet, so kann dieses Ergebnis in zahlreichen Fällen falsch sein. Mailserver identifizieren sich sehr häufig mit Daten, die nicht zu ihren IP-Adressen passen und nicht mit ihnen übereinstimmen. Die Gründe hierfür können in Beschränkungen durch den jeweiligen ISP liegen und sind sehr oft legitim. Sie sollten diese Option daher nur zurückhaltend nutzen; sie wird wahrscheinlich dazu führen, dass Ihr Server einige legitime Nachrichten abweist.

Post abweisen, falls die Domäne durch Rückwärtssuche nicht gefunden wurde

Ergibt die Abfrage für den Domänennamen, der mit dem Befehl MAIL übermittelt wurde, eine Meldung "Domäne nicht gefunden", so bewirkt diese Option, dass die Nachricht mit einem Fehlerkode 451 (Angeforderte Aktion abgebrochen: lokaler Fehler bei der Verarbeitung) abgewiesen, die Verbindung danach aber bis zu ihrem Ende normal fortgesetzt wird. Diese Option ist per Voreinstellung abgeschaltet.

...Fehlerkode 501 senden (normalerweise wird Fehlerkode 451 gesendet)

Diese Option bewirkt, dass der Fehlerkode, der im Falle einer nicht gefundenen Domäne gesendet wird, nicht 451 sondern 501 (Syntaxfehler in Parametern oder Argumenten) lautet.

...und danach Verbindung trennen

Diese Option bewirkt, dass die Verbindung sofort getrennt wird, nachdem eine Rückwärtssuche ergeben hat, dass die Domäne nicht gefunden wurde.

Nachrichten aus echtheitsbestätigten Verbindungen ausnehmen

Nachrichten aus Verbindungen mit Echtheitsbestätigung sind per Voreinstellungen von den Abfragen für den Befehl MAIL ausgenommen. Falls Sie diese Nachrichten ebenfalls in die Prüfung einbeziehen wollen, deaktivieren Sie diese Option.

Absender auf der globalen Freigabeliste ausnehmen

Nachrichten von Absendern, die auf der globalen Freigabeliste eingetragen sind, werden per Voreinstellung von den Abfragen ausgenommen. Falls Sie diese Absender ebenfalls in die Prüfung einbeziehen wollen, deaktivieren Sie diese Option.

Konfiguration

Warn-Kopfzeilen in verdächtige Nachrichten einfügen

Schlägt für eine Nachricht die Rückwärtssuche fehl, so fügt SecurityGateway per Voreinstellung eine Kopfzeile mit einer Warnmeldung in die Nachricht ein. Ein Mailserver oder Client, der die Nachricht empfängt, kann sie anhand dieser Kopfzeile filtern. Falls Sie die Kopfzeile in verdächtige Nachrichten nicht einfügen wollen, deaktivieren Sie diese Option.