Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation

Debian macht sich hervorragend als Web- und Mailserver. Schau auch in den " Tipps und Tricks"-Bereich.
Antworten
Benutzeravatar
Tintom
Moderator
Beiträge: 3033
Registriert: 14.04.2006 20:55:15
Wohnort: Göttingen

Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation

Beitrag von Tintom » 05.02.2020 13:29:58

bluestar hat geschrieben: ↑ zum Beitrag ↑
05.02.2020 09:25:44
Huck Fin hat geschrieben: ↑ zum Beitrag ↑
04.02.2020 22:44:11
Bei Outlook kenne ich das aber, dass man selbst erstellte Zertis bei jedem Start von Olk akzeptieren muss.
Man kann auch unter Windows (und Outlook) mit selbstsignierten Zertifikaten arbeiten, so lange der Hostname im Zertifikat stimmt, man diese korrekt in den Windows-Zertifikatsspeicher importiert und die Vertrauenseinstellungen korrekt vornimmt.
Sofern das alles korrekt vorgenommen wurde kann auch ein Virenscanner für die ständigen Nachfragen von Outlook verantwortlich sein, einige Programme sind bei der Verwendung von Zertifikaten sehr kreativ.

hec_tech
Beiträge: 1093
Registriert: 28.06.2007 21:49:36
Wohnort: Wien
Kontaktdaten:

Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation

Beitrag von hec_tech » 05.02.2020 15:00:53

Die beste Meldung die ich mal gesehen habe bitte verwenden sie keine Verschlüsselung um geschützt zu sein.

Ich hab geglaubt ich sehe nicht richtig.

Benutzeravatar
DynaBlaster
Beiträge: 958
Registriert: 25.03.2004 18:18:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: DF0://dynablaster.adf

Re: Ein eigener Mailserver - wie geht das? Eine Projekt-Dokumentation

Beitrag von DynaBlaster » 05.02.2020 19:16:21

Bzgl. der Zertfikate. Möglichkeiten gibt es viele. I.d.R. wird Outlook ja in Unternehmen eingesetzt und da gibs dann meistens auch nen Active Directory. Über letzteres mit Gruppenrichtlnien lassen sich dann auch die selbst erstellten Zertifikate oder halt gleich das Zertifikat der eigenen Zertifizierungstelle recht praktisch an die Domänen-Clients verteilen. Macht man mit nem internen Exchange in der Domäne auch nicht anders, nur das der seinen CSR von der AD-Zertfizierungsstelle signieren lässt und damit dann auch alle Domänenclients dem Exchange "vertrauen". Wir schieben unseren Windows-Clients in der Domäne aber vor allem deshalb unsere CA via GPO unter, um für interne Webanwendungen SSL ohne den Umweg via Let's Encrypt bereitszustellen. Let's Encrypt wäre da nur via Cloudflare DNS-Api und Co. möglich, weil die Services halt nur intern verfügbar sind. Irgendwelche Dummy-Services für den acme-Prozess und anschliessende Hin-und herkopiererei ist blöd. Genau wie der umständlcihe Zertifizierungsprozess eines CSR gegen die AD-Zertifizerungsstelle :-)
hec_tech hat geschrieben: ↑ zum Beitrag ↑
05.02.2020 15:00:53
Die beste Meldung die ich mal gesehen habe bitte verwenden sie keine Verschlüsselung um geschützt zu sein.

Ich hab geglaubt ich sehe nicht richtig.
Naja. Aus Sicht irgendeiner AV-/Security-Geschichte sogar einigermassen nachvollziehbar. In verschlüsselte Datenverkehr kann die halt nicht reingucken und somit auch nicht ihren Zweck erfüllen. Deshalb schieben ja auch enige AV/Firewall-wasweisich-Geschichten dem Rechner ihr eigenes Zertifkat unter und klinken sich so in den verschlüsselten Traffic ein. Sieht für den Client immer noch so aus, als sei die Verbindung zum aufgerufenen Server verschlüsselt. Ist sie de facto aber erst nach Verlassen des Scanners, damit der "mit-lesen" kann. Ob man das toll findet, wenn der AV-Scanner die Zugangsdaten zum Online-Banking mitliest, bleibt jedem selbst überlassen. Keine Verschlüsselung macht es natürlich auch nicht wirklich besser

Antworten