Änderungen

Zur Navigation springen Zur Suche springen
15.959 Bytes hinzugefügt ,  08:50, 23. Mär. 2024
Zeile 5: Zeile 5:  
== SMTP-Server ==
 
== SMTP-Server ==
    +
=== Allgemeines ===
 
Üblicherweise benutzt man zum Versenden von Mails einen Drittanbieter als Smarthost.
 
Üblicherweise benutzt man zum Versenden von Mails einen Drittanbieter als Smarthost.
    
Beispielsweise bietet sich Arcor an, siehe
 
Beispielsweise bietet sich Arcor an, siehe
* ubuntuusers.de zu Postfix
+
* [https://wiki.ubuntuusers.de/Postfix/ ubuntuusers.de zu Postfix]
 
* http://mein.homelinux.com/wiki/mailserver/mailserver
 
* http://mein.homelinux.com/wiki/mailserver/mailserver
   Zeile 19: Zeile 20:  
* [http://www.admin-magazin.de/Online-Artikel/Postfix-einrichten-und-absichern Linux ADMIN-Beitrag]
 
* [http://www.admin-magazin.de/Online-Artikel/Postfix-einrichten-und-absichern Linux ADMIN-Beitrag]
 
* [http://www.cbjck.de/2011/05/ein-eigener-mailserver-teil1-postfix/ Einrichtung eines Mailservers mit Postfix und Dovecot]
 
* [http://www.cbjck.de/2011/05/ein-eigener-mailserver-teil1-postfix/ Einrichtung eines Mailservers mit Postfix und Dovecot]
 +
 +
=== Einfacher MTA ===
 +
 +
Ein einfacher Mail Transfer Agent, der lediglich Mails über einen Smarthost versenden kann, hat den Vorteil, dass er wenig Sicherheitslücken öffnet.
 +
 +
In Betracht kommen z.B.
 +
* Nullmailer
 +
* ESMTP
 +
* msmtp
 +
* [https://www.opensmtpd.org/ OpenSMTPd]
 +
* früher: SSMTP
 +
 +
==== Einfacher MTA mittels msmtp ====
 +
 +
Installieren mit
 +
  sudo aptitude install msmtp msmtp-mta
 +
 +
Schauen wo die Konfigurationsdateien sich befinden:
 +
  msmtp --version
 +
 +
Unter [[Ubuntu]] 20.04 Focal lautet der Pfad zur systemweiten Konfigurationsdatei  <code>/etc/msmtprc</code> und zur Benutzerkonfigurationsdatei: <code>/home/david/.msmtprc</code>.
 +
 +
===== msmtp-Konfiguration für arcor.de/Vodafonemail =====
 +
 +
<pre>
 +
defaults
 +
# log to stdout
 +
logfile /var/log/msmtp
 +
 +
# Arcor
 +
account EMAILADDRESS@arcor.de
 +
host smtp.vodafonemail.de
 +
port 587
 +
tls on
 +
tls_starttls on
 +
auth on
 +
user EMAILADDRESS@arcor.de
 +
password GEHEIIM
 +
from EMAILADDRESS@arcor.de
 +
 +
# Set a default account
 +
account default : EMAILADDRESS@arcor.de
 +
</pre>
 +
 +
Hinweis: Das '''Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen:
 +
 +
  chmod 600 ~/.msmtp
 +
 +
===== msmtp-Konfiguration für googlemail =====
 +
 +
<pre>
 +
defaults
 +
# log to stdout
 +
logfile /var/log/msmtp
 +
 +
# Googlemail
 +
account EMAILNAME@gmail.com
 +
host smtp.gmail.com
 +
port 587
 +
tls on
 +
tls_starttls on
 +
auth on
 +
user EMAILNAME
 +
# passwordeval gpg --no-tty -q -d ~/.msmtp-password.gpg
 +
password GOOGLEAPPPASSWORD
 +
from EMAILNAME@gmail.com
 +
 +
# Set a default account
 +
account default : EMAILNAME@gmail.com
 +
</pre>
 +
 +
Hinweis: Das '''Google-App-Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen:
 +
 +
  chmod 600 ~/.msmtp
 +
 +
Außerdem sollte nicht das normale Google-Passwort genutzt werden, sondern ein speziell für diesen Zweck erstelltes App-Passwort. Dafür muss man in Google zunächst die Zwei-Faktor-Authentifizierung einrichten.
 +
 +
===== Benutzung =====
 +
 +
Erster Check der Konfiguration
 +
 +
  msmtp --serverinfo
 +
 +
Dummy-Mail losschicken
 +
 +
  msmtp -v EMPFAENGEREMAIL@BEISPIEL.DE <<EOF
 +
  hallo von HERE
 +
  EOF
 +
 +
Mit <code>mail</code> aus [[mailutils]] muss man die Senderadresse angeben:
 +
 +
  echo hallo | mail EMPFAENGEREMAIL@BEISPIEL.DE -aFrom:EMAILNAME@gmail.com --subject "Kreativer Betreff"
 +
 +
 +
==== Einfacher MTA mittels SSMTP ====
 +
 +
Hinweis: SSMTP wird gegenwärtig nicht mehr gewartet.<ref>https://wiki.debian.org/sSMTP</ref>,<ref>https://wiki.archlinux.org/title/SSMTP</ref>
 +
Mit SSMTP funktioniert angeblich auch die Konfiguration von GMX als Smarthost:<ref>Siehe https://debianforum.de/forum/viewtopic.php?f=30&t=148726</ref>,<ref>http://schneiders.spdns.de/2014/02/25/installation-smtp/</ref>
 +
 +
  sudo aptitude install ssmtp bsd-mailx
 +
 +
Anpassen der <code>/etc/ssmtp/ssmtp.conf</code> und <code>/etc/ssmtp/revaliases</code>
 +
 +
 +
Googlemail als Smarthost funktioniert bei mir nur, wenn weniger sichere Apps zugelassen werden.<ref>Vgl. https://nas-selber-bauen.de/ssmtp-fuer-das-banana-pi-nas/</ref>
 +
 +
 +
Für crontab lässt sich mit Hilfe der Zeile
 +
  MAILTO=adresse@anbieter.org
 +
Infos der folgenden cronjobs an die angegebene Email schicken.
 +
 +
=== Einfacher MTA mittels Postfix ===
 +
 +
Man kann auch mit Hilfe von [[Postfix]] einen einfachen MTA aufsetzen. Zur Installation benötigt man
 +
  sudo aptitude install postfix postfix-mysql libsasl2-modules
 +
 +
In
 +
  sudo dpkg-reconfigure postfix
 +
wählt man das "Satelliten-System" (keine Mail empfangen, sondern nur über einen SmartHost versenden).
 +
 +
Um den Postfix-Versand für ein GMX-Konto einzurichten<ref>Siehe näher https://wiki.ubuntuusers.de/Postfix/</ref> (die gesamte Mail scheint dann von genau dieser einen Email-Adresse zu kommen), sind folgende Schritte nötig:
 +
 +
Angabe von <code>mail.gmx.net</code> als SMTP-Relay-Server.
 +
 +
Folgender Dateiinhalt der <code>/etc/postfix/main.cf</code>:
 +
 +
  alias_database = hash:/etc/aliases
 +
  inet_interfaces = loopback-only
 +
  mailbox_size_limit = 0
 +
  relayhost = [mail.gmx.net]:587
 +
  sender_canonical_maps = hash:/etc/postfix/sender_canonical
 +
  smtp_generic_maps = hash:/etc/postfix/generic
 +
  smtp_sasl_auth_enable = yes
 +
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_password
 +
  smtp_sasl_security_options = noanonymous
 +
  smtp_tls_security_level = encrypt
 +
 +
Die eckigen Klammern benötigte ich, weil ich ansonsten die Fehlermeldung
 +
  <cite>relay=none, delay=244208, delays=244208/0.01/0/0, dsn=4.4.3, status=deferred (Host or domain name not found. Name service error for name=mail.gmx.net type=MX: Host not found, try again)</cite>
 +
bekam.<ref>Vgl. auch https://forum.ubuntuusers.de/topic/postfix-empfaenger-root-in-echte-mailadresse-/</ref>
 +
 +
Folgender Dateiinhalt der <code>/etc/postfix/sasl_password</code> <small>(PASSWORD durch Passwort bei GMX austauschen; bei USER ebenfalls)</small>
 +
  mail.gmx.net USER@gmx.de:PASSWORD
 +
 +
 +
Passwortdatei vor Zugriffen schützen:
 +
  sudo chmod 600 /etc/postfix/sasl_password
 +
 +
Passwortdatenbank erzeugen:
 +
  sudo postmap hash:/etc/postfix/sasl_password
 +
 +
 +
Absenderdatei  <code>/etc/postfix/sender_canonical</code>
 +
  root USER@gmx.de
 +
  BENUTZER USER@gmx.de
 +
und so weiter...
 +
 +
Absenderdatei in Datenbank übersetzen:
 +
  sudo postmap /etc/postfix/sender_canonical
 +
 +
Generics-Datei <code>/etc/postfix/generic</code>:
 +
  BENUTZER@SERVERNAME USER@gmx.de
 +
 +
Generics-Datei übersetzen:
 +
  sudo postmap /etc/postfix/generic
 +
Postfix neustarten:
 +
  sudo service postfix restart
 +
 +
==== Postfix mit Docker ====
 +
 +
Siehe
 +
* [https://github.com/noteed/docker-postfix/blob/master/Dockerfile Beispiel-Dockerfile] mit Vorkonfiguration von postfix mittels debconf-set-selections und postconf
    
== IMAP Server ==
 
== IMAP Server ==
Zeile 56: Zeile 229:     
Web-Frontends für IMAP-Server sind ebenfalls nicht rar, z.B.:
 
Web-Frontends für IMAP-Server sind ebenfalls nicht rar, z.B.:
 +
 +
 +
==== RainLoop ====
 +
 +
RainLoop ist HTML5-basiert, unterstützt für Anhänge Drag&Drop. Er kann angeblich in OwnCloud integriert werden.
 +
 +
Siehe http://www.rainloop.net/
 +
 +
 +
==== MailPile ====
 +
 +
[https://www.mailpile.is/ MailPile]
    
==== SquirrelMail ====
 
==== SquirrelMail ====
 +
 +
SquirrelMail ist ein Webfrontend für IMAP mit etwas altmodischer Oberfläche, dafür aber ausgereift.
 +
 
* [http://wiki.ubuntuusers.de/Squirrelmail SquirrelMail]
 
* [http://wiki.ubuntuusers.de/Squirrelmail SquirrelMail]
 
** SquirrelMail ist so schlank, dass er nur das IMAP-Protokoll in vom Nutzer leicht lesbares Web-[[HTML]] übersetzt. Daher [http://squirrelmail.org/docs/admin/admin-9.html hat Squirrelmail keine eigenen Passwörter].
 
** SquirrelMail ist so schlank, dass er nur das IMAP-Protokoll in vom Nutzer leicht lesbares Web-[[HTML]] übersetzt. Daher [http://squirrelmail.org/docs/admin/admin-9.html hat Squirrelmail keine eigenen Passwörter].
 +
 +
Installation<ref>Siehe http://wiki.ubuntuusers.de/Squirrelmail</ref>
 +
  sudo aptitude install squirrelmail-locales squirrelmail-decode
 +
 +
  sudo ln -s /etc/squirrelmail/apache.conf /etc/apache2/sites-available/squirrelmail'''.conf'''
 +
  sudo a2ensite squirrelmail
 +
  sudo service apache2 reload
    
==== OpenWebMail ====
 
==== OpenWebMail ====
Zeile 68: Zeile 263:  
* [http://roundcube.net/about/#features RoundCube]
 
* [http://roundcube.net/about/#features RoundCube]
   −
Unter Ubuntu installiert man es mit
+
Unter Ubuntu<ref>Siehe https://help.ubuntu.com/community/Roundcube</ref> installiert man es mit
   sudo aptitude install roundcube roundcube-plugins mysql-server
+
   sudo aptitude install roundcube roundcube-plugins mysql-server apache2
 +
  sudo dpkg-reconfigure roundcube-core
 +
 
    
Erzeuge symbolischen Link:<ref>https://help.ubuntu.com/community/Roundcube</ref>
 
Erzeuge symbolischen Link:<ref>https://help.ubuntu.com/community/Roundcube</ref>
 
   sudo ln -s /usr/share/roundcube /var/www/roundcube
 
   sudo ln -s /usr/share/roundcube /var/www/roundcube
 +
 +
Um TLS-verschlüsselte Verbindungen zum Server zu ermöglichen, muss das Präfix <code>tls://</code> vor den IMAP-Servernamen gestellt werden <small>(Ansonsten bekommt man die Fehlermeldung, dass die Verbindung zum Speicherserver [IMAP-Server] fehlgeschlagen sei)</small>. Dies geschieht in der Datei <code>/etc/roundcube/mail.inc.php</code>:
 +
 +
  $rcmail_config['default_host'] = array('ssl://mail.example.com:993');
 +
 +
Dazu muss das Paket mcrypt installiert sein:
 +
  sudo aptitude install mcrypt
 +
  sudo php5enmod mcrypt
    
Apache-Restart
 
Apache-Restart
 
   sudo service apache2 restart
 
   sudo service apache2 restart
   −
Browser-Login:
+
Browser-Login durch  http://localhost/roundcube
 
  −
  http://localhost/roundcube
        Zeile 87: Zeile 290:     
* [http://offlineimap.org/ OfflineIMAP] bietet die Synchronisation mit lokalen "MailDir"-formattierten Mails und IMAP-Servern sowie von IMAP-Servern untereinander.
 
* [http://offlineimap.org/ OfflineIMAP] bietet die Synchronisation mit lokalen "MailDir"-formattierten Mails und IMAP-Servern sowie von IMAP-Servern untereinander.
 +
* [http://isync.sourceforge.net/ mbsync/isync] ermöglicht Synchronisation zweier IMAP-Server.
 +
** [http://manpages.ubuntu.com/manpages/precise/man1/mbsync.1.html Man-Page für MBSync]
 +
** [https://wiki.archlinux.org/index.php/Isync Beispiel für GMail-Synchronization]
 +
** [http://el-tramo.be/blog/gmail-mbsync/ Weiteres Beispiel mit Patch für /-Hierarchien]
 +
* [http://www.athensfbc.com/imap_tools/ Die IMAP-Tools] bieten mit imapsync.pl ein Synchronisationstool.
 +
* [http://mailsync.sourceforge.net/ MailSync] basiert auf der c-client-Bibliothek und kann nicht nur IMAP-Server synchronisieren.
       
* Reines Kopieren bietet imapcopy.
 
* Reines Kopieren bietet imapcopy.
* Zwischen den beiden liegt imapsync.
+
* [https://github.com/imapsync/imapsync/blob/master/README imapsync] eignet sich nach eigener Aussage nicht zur Synchronisation zweier aktiver IMAP-Server (wohl aber zum Backup). Siehe auch http://wiki.ubuntuusers.de/imapsync.
    
=== Löschen von Email-Duplikaten ===
 
=== Löschen von Email-Duplikaten ===
Zeile 100: Zeile 309:  
* [http://www.tejasbarot.com/2012/06/25/howto-remove-duplicate-e-mails-from-imappop-thunderbird-linux-desktop-client/#axzz2rdNfqCFB Thunderbird Extension Remove Duplicates]
 
* [http://www.tejasbarot.com/2012/06/25/howto-remove-duplicate-e-mails-from-imappop-thunderbird-linux-desktop-client/#axzz2rdNfqCFB Thunderbird Extension Remove Duplicates]
 
* Eventuell hilft auch das simple Entfernen von Dateien mit demselben Inhalt mit Hilfe von [[fdupes]]
 
* Eventuell hilft auch das simple Entfernen von Dateien mit demselben Inhalt mit Hilfe von [[fdupes]]
 +
 +
 +
=== IMAP abfragen ===
 +
 +
[[GetMail]] (siehe unten) kann auch zum Abfragen eines IMAP-Servers genutzt werden. Es unterstützt auch IMAP IDLE für einen bestimmten IMAP-Ordner, z.B. <code>INBOX</code>:
 +
  getmail --rcfile=imaprc --idle=INBOX
 +
 +
Das RC-File <code>~/.getmail/imaprc</code> für eine Auslieferung des GMX-Postfachs in ein MailDir-Verzeichnis könnte dann so lauten:
 +
  [retriever]
 +
  type = SimpleIMAPSSLRetriever
 +
  server = imap.gmx.net
 +
  username = BENUTZER@gmx.de
 +
  password = PASSWORT
 +
  port = 993
 +
 +
  [destination]
 +
  type = Maildir
 +
  path = ~/Maildir/
 +
 +
  [options]
 +
  verbose = 0
 +
  delete = false
 +
  read_all = false
 +
 +
 +
 +
Siehe auch
 +
* [https://joel.porquet.org/wiki/hacking/getmail_dovecot/ Anleitung zur Nutzung von GetMail und Dovecot] zur Nutzung eines privaten Servers als Mail-Speicher
 +
* [https://www.unixwitch.de/de/sysadmin/tools/imap-mit-ssl-testen direkte Kommunikation mit dem IMAP-Server]
 +
** https://tewarid.github.io/2011/05/10/access-imap-server-from-the-command-line-using-openssl.html
 +
** http://www.marshallsoft.com/ImapSearch.htm
 +
* https://github.com/Gentux/imap-cli
 +
** https://pythonhosted.org/Imap-CLI/
 +
* [https://debian-administration.org/article/726/Performing_IMAP_queries_via_curl IMAP mit Hilfe von curl]
    
== POP3 abfragen ==
 
== POP3 abfragen ==
Zeile 105: Zeile 348:  
Mittels fetchmail oder [http://pyropus.ca/software/getmail/ GetMail] lassen sich POP3- oder IMAP-Server abfragen.
 
Mittels fetchmail oder [http://pyropus.ca/software/getmail/ GetMail] lassen sich POP3- oder IMAP-Server abfragen.
   −
Anleitungen für GetMail:
+
=== Getmail ===
 +
 
 +
Siehe auch oben [[Mail unter Linux#IMAP abfragen]].
 +
 
 +
Anleitungen für [http://pyropus.ca/software/getmail/configuration.html GetMail]:
 
* [https://help.ubuntu.com/community/POP3Aggregator#Configuring_GetMail POP3Agregator]
 
* [https://help.ubuntu.com/community/POP3Aggregator#Configuring_GetMail POP3Agregator]
 +
* [https://www.howtoforge.com/debian_etch_getmail_p3 Getmail-Beispiele (u.a. für Weiterleitung an procmail als MDA)]
 +
 +
Installation von GetMail
 +
  sudo aptitude install getmail4
   −
Das RC-File für <code>getmail --rcfile</code> kann für GMX folgendermaßen aussehen:
+
Das RC-File für <code>getmail --rcfile</code> (oder das Standardfile in <code>~/.getmail/getmailrc</code> kann für GMX folgendermaßen aussehen:
    
   [retriever]
 
   [retriever]
Zeile 124: Zeile 375:  
   delete = false     
 
   delete = false     
 
   read_all = false
 
   read_all = false
 +
 +
Starten mit
 +
  getmail --verbose
 +
 +
Sinnvoll ist das regelmäßige Starten mittels [[cron]].
 +
 +
== Automatisch Mail bearbeiten ==
 +
 +
=== notmuchmail ===
 +
 +
Um seine heruntergeladenen Mails auf dem lokalen Computer zu durchsuchen, bietet sich das Shell-Programm [https://notmuchmail.org/ NotMuchMail] an, das auch große Mengen von Mails durchsuchen kann.
 +
 +
Falls man mit notmuchmail Mails gefunden hat, kann man diese mit
 +
notmuch show $SEARCH_EXPRESSION
 +
anzeigen lassen.
 +
 +
==== GUI für einzelne Mails ====
 +
Benötigt man einen graphischen Client für einzelne Mails, kann man KMail oder [[evolution]] installieren und die fraglichen Dateien, die mit
 +
  notmuch search --output=files $SEARCH_EXPRESSION
 +
angezeigt werden in <code>.mbox</code> umbenennen und dann mit
 +
  kmail $DATEINAME
 +
oder
 +
  evolution $DATEINAME
 +
öffnen
 +
 +
==== Simple Web-GUI für notmuch ====
 +
 +
* https://github.com/DavidMStraub/netviel
 +
** https://fritz.wtf/posts/notmuch_netviel/
 +
** [https://www.richyhbm.co.uk/posts/simple-email-archive/ netviel in einem Docker-Container]
 +
 +
  sudo apt install notmuch python3-notmuch
 +
  python3 -m pip install netviel --user
 +
  source ~/netviel/bin/activate
 +
  pip install notmuch
 +
  python -m netviel
 +
 +
=== Die .forward Datei ===
 +
Eine einfache  <code>.forward</code>-Datei ermöglicht das Weiterleiten an eine Email-Adresse. Es geht aber mit dem Pipe-Zeichen (|) auch das Weiterleiten an ein Skript.
 +
 +
Besser konfiguriert werden kann das aber mittels des Packages <code>procmail</code> und der Datei <code>.procmailrc</code>
 +
 +
=== Attachments auspacken ===
 +
 +
==== mit mail-utils ====
 +
 +
Mit
 +
  mu extract mailfile
 +
können die Anänge in einer Maildir-Datei angezeigt werden und mit demselben Tool auch extrahiert werden.
 +
 +
Das funktioniert gut zusammen mit [[notmuch]] in Form von <code>notmuch search --output=files $SUCHAUSDRUCK</code>. Beispiel:
 +
 +
  notmuch search --output=files $SUCHAUSDRUCK | xargs -n1 mu extract -a --play
 +
 +
==== mit munpack oder ripmime ====
 +
Mit den Programmen <code>munpack</code> (Package <code>mpack</code>) oder [http://www.pldaniels.com/ripmime/ | <code>ripmime</code> ] lassen sich Email-Attachments aus einer Mail-Datei entpacken.
 +
 +
 +
Eine <code>/home/USER/.forward</code> Datei  für '''munpack''' sieht beispielsweise so aus:
 +
  "| munpack -C /home/USER/attachments"
 +
 +
Eine <code>/home/USER/.forward</code> Datei  für '''ripmime''' sieht beispielsweise so aus:
 +
  "| ripmime -i - --infix -d /home/USER/attachments"
 +
 +
Siehe auch
 +
* https://blog.lundscape.com/2009/10/extract-email-attachments-with-procmail-and-munpack/
 +
* http://www.pldaniels.com/ripmime/
 +
 +
=== In .eml-Datei verpacken ===
 +
 +
Eine einzelne Email wird in [[Outlook]] als .eml-Datei gespeichert. Mit Hilfe von [[mutt]] kann man eine [[Maildir]]-Email auch in .eml umwandeln:
 +
Siehe https://unix.stackexchange.com/questions/60838/saving-email-as-file-in-mutt
    
== Umstieg von Microsoft Outlook ==
 
== Umstieg von Microsoft Outlook ==
Zeile 139: Zeile 462:     
=== Allgemeines ===
 
=== Allgemeines ===
 +
 +
Sympa ist ein aus Frankreich stammender Mailing-List-Server. Er ist hochkonfigurierbar und bietet auch Schnittstellen für die Nutzung externer Authentifizierung. Er ist in den Ubuntu-Paketen enthalten.
    
[http://dadamailproject.com/ Dada Mail] ist ein Mailinglist-Programm. Lt. [http://en.wikipedia.org/wiki/Dada_Mail Wikipedia] ist es unter GPL, allerdings ist die einfache Version lt. der [http://dadamailproject.com/download/ Projekthomepage] auf 3 Mailinglists und 1000 Abonennten begrenzt; ansonsten brauche man Pro Dada.
 
[http://dadamailproject.com/ Dada Mail] ist ein Mailinglist-Programm. Lt. [http://en.wikipedia.org/wiki/Dada_Mail Wikipedia] ist es unter GPL, allerdings ist die einfache Version lt. der [http://dadamailproject.com/download/ Projekthomepage] auf 3 Mailinglists und 1000 Abonennten begrenzt; ansonsten brauche man Pro Dada.
    
[http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht.
 
[http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht.
 +
 +
 +
Der FreeMailer [https://www.gmx.de GMX] bietet Mailinglisten als so genannte "Verteiler" an, die in den Email-Optionen angelegt werden können. ein Nachteil ist die unschöne Form der Mail-Adressen:
 +
  verteilername%normale_Emailadresse@gmx.de
 +
Besonders das Prozentzeichen sorgt m. E. für Verwirrung.
 +
 +
Siehe auch
 +
* [http://de.wikipedia.org/wiki/Ezmlm Ezmlm]
 +
* [http://groupserver.org/ GroupServer] - ein [[Open Source]] Mailing Server, sponsored von Neuseelands' OnlineGroups.net
    
=== Mailman ===
 
=== Mailman ===
Zeile 166: Zeile 500:        +
* Einen indirekten Nachfolger für den Opera Email-Client M2, der bis Version 12 im Opera Browser enthalten war, wird für den [https://vivaldi.com/blog/address-bar-and-tab-fixes-better-drm-support-plus-the-start-of-the-mail-calendar-and-rss-technical-previews-vivaldi-browser-snapshot-2115-4/ Vivaldi-Browser entwickelt].
 +
** Im aktuellen Snapshot von Vivaldi kann der Email-Client unter vivaldi://experiments/ aktiviert werden.
 
* [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins)
 
* [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins)
 
* [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails)
 
* [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails)
Zeile 171: Zeile 507:  
* Mozilla Thunderbird - seit 2012 Weiterentwicklung nur eingeschränkt, aber immer noch vorhanden
 
* Mozilla Thunderbird - seit 2012 Weiterentwicklung nur eingeschränkt, aber immer noch vorhanden
 
* Mutt - Mailprogramm für die Konsole mit text-graphischer Oberfläche
 
* Mutt - Mailprogramm für die Konsole mit text-graphischer Oberfläche
 +
* Evolution - das Standard-Gnome-Mail-Programm
 +
 +
=== Einrichten für lokales Postfix/Dovecot ===
 +
 +
Wenn man
 +
* [[Postfix]] als Satellitensystem (d.h. lokaler SMTP-Server, der aber über einen Provider wie GMX oder Arcor versendet) und
 +
* [[Dovecot]] als lokalen IMAP-Server
 +
* [[Getmail]] zum Abholen der eingehenden Nachrichten
 +
eingerichtet hat, lassen sich entsprechende Konten in Thunderbird oder Evolution folgendermaßen einrichten:
 +
 +
* Angabe der Provider-Email-Adresse, an die Antworten gesendet werden sollen, (z.B. user@gmx.de)
 +
* Umschalten auf manuelles Einrichten des Email-Kontos
 +
* Angabe des ''localhost'' als IMAP- und SMTP-Server
 +
* Für SMTP den Port 25 angeben
 +
 +
=== Senden von Emails aus der Shell ===
 +
 +
Mit <code>mail</code> aus dem Paket <code>mailutils</code> lässt sich Email aus der Kommandozeile versenden.
 +
 +
Für Attachments braucht man <code>mpack</code> oder <code>mutt</code>.<ref>Vgl. http://stackoverflow.com/questions/17359/how-do-i-send-a-file-as-an-email-attachment-using-linux-command-line</ref>
 +
 +
Beispiel:
 +
  echo "Das ist der Nachrichtentext" | mutt -s "subject of message" -a "meinbild.jpg" -- empfaenger@beispiel.de
 +
 +
== Große Anhänge ==
 +
 +
Email-Server lehnen meist größere Datei-Anhänge ab. Dafür sind so genannte Filelink-Dienste entstanden. U.a. [[Dropbox]] bietet eine solche Funktionalität, WeTransfer war der erste große Player auf dem Filelink-Gebiet.
 +
 +
Einen Filelink-Server kann man auch selbst betreiben. Dazu eignet sich [https://github.com/root-gg/plik Plik], für das auch ein Add-On für [[Thunderbird]] verfügbar ist.
 +
 +
== Mail und Verschlüsselung ==
 +
 +
Mail und Signierung bzw. Verschlüsselung ist ein notwendiges Thema.
 +
 +
=== S/MIME ===
 +
 +
Viele Email-Clients unterstützen S/MIME-Verschlüsselung. Allerdings sollten Zertifikate genutzt werden, die von einer Certificate Authority stammen, die auf den meisten Plattformen standardmäßig unterstützt/vertraut werden.
 +
 +
Kostenlose Zertifikate gibt es z.B. von
 +
* Actalis, siehe
 +
** https://www.frankysweb.de/tipp-kostenloses-s-mime-zertifikat-neu/
 +
** Achtung: Das kostenlose Zertifikat wird auf dem Actalis-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an!
 +
* [https://account.wisekey.com/ WiseKey]
 +
** Achtung: Das kostenlose Zertifikat wird auf dem WiseKey-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an!
 +
* [https://sectigo.com/signing-certificates/email-smime-certificate Sectigo]
 +
** Kostenlos nur 30 Tage gültig
 +
 +
Die unter Windows standardmäßig installierten Stammzertifikate findet man [https://gallery.technet.microsoft.com/Trusted-Root-Program-831324c6 auf der Microsoft-Seite].
 +
 +
=== PGP ===
 +
* GMX-Email-Verschlüsselung
 +
* [[K9-Mail]] mit OpenPGP-Erweiterung
    
== Fehlersuche ==
 
== Fehlersuche ==

Navigationsmenü