Änderungen

Zur Navigation springen Zur Suche springen
7.169 Bytes hinzugefügt ,  08:50, 23. Mär. 2024
Zeile 28: Zeile 28:  
* Nullmailer
 
* Nullmailer
 
* ESMTP
 
* ESMTP
* SSMTP
+
* msmtp
 +
* [https://www.opensmtpd.org/ OpenSMTPd]
 +
* früher: SSMTP
   −
Mit SMTP funktioniert angeblich auch die Konfiguration von GMX als Smarthost:<ref>Siehe https://debianforum.de/forum/viewtopic.php?f=30&t=148726</ref>,<ref>http://schneiders.spdns.de/2014/02/25/installation-smtp/</ref>
+
==== Einfacher MTA mittels msmtp ====
 +
 
 +
Installieren mit
 +
  sudo aptitude install msmtp msmtp-mta
 +
 
 +
Schauen wo die Konfigurationsdateien sich befinden:
 +
  msmtp --version
 +
 
 +
Unter [[Ubuntu]] 20.04 Focal lautet der Pfad zur systemweiten Konfigurationsdatei  <code>/etc/msmtprc</code> und zur Benutzerkonfigurationsdatei: <code>/home/david/.msmtprc</code>.
 +
 
 +
===== msmtp-Konfiguration für arcor.de/Vodafonemail =====
 +
 
 +
<pre>
 +
defaults
 +
# log to stdout
 +
logfile /var/log/msmtp
 +
 
 +
# Arcor
 +
account EMAILADDRESS@arcor.de
 +
host smtp.vodafonemail.de
 +
port 587
 +
tls on
 +
tls_starttls on
 +
auth on
 +
user EMAILADDRESS@arcor.de
 +
password GEHEIIM
 +
from EMAILADDRESS@arcor.de
 +
 
 +
# Set a default account
 +
account default : EMAILADDRESS@arcor.de
 +
</pre>
 +
 
 +
Hinweis: Das '''Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen:
 +
 
 +
  chmod 600 ~/.msmtp
 +
 
 +
===== msmtp-Konfiguration für googlemail =====
 +
 
 +
<pre>
 +
defaults
 +
# log to stdout
 +
logfile /var/log/msmtp
 +
 
 +
# Googlemail
 +
account EMAILNAME@gmail.com
 +
host smtp.gmail.com
 +
port 587
 +
tls on
 +
tls_starttls on
 +
auth on
 +
user EMAILNAME
 +
# passwordeval gpg --no-tty -q -d ~/.msmtp-password.gpg
 +
password GOOGLEAPPPASSWORD
 +
from EMAILNAME@gmail.com
 +
 
 +
# Set a default account
 +
account default : EMAILNAME@gmail.com
 +
</pre>
 +
 
 +
Hinweis: Das '''Google-App-Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen:
 +
 
 +
  chmod 600 ~/.msmtp
 +
 
 +
Außerdem sollte nicht das normale Google-Passwort genutzt werden, sondern ein speziell für diesen Zweck erstelltes App-Passwort. Dafür muss man in Google zunächst die Zwei-Faktor-Authentifizierung einrichten.
 +
 
 +
===== Benutzung =====
 +
 
 +
Erster Check der Konfiguration
 +
 
 +
  msmtp --serverinfo
 +
 
 +
Dummy-Mail losschicken
 +
 
 +
  msmtp -v EMPFAENGEREMAIL@BEISPIEL.DE <<EOF
 +
  hallo von HERE
 +
  EOF
 +
 
 +
Mit <code>mail</code> aus [[mailutils]] muss man die Senderadresse angeben:
 +
 
 +
  echo hallo | mail EMPFAENGEREMAIL@BEISPIEL.DE -aFrom:EMAILNAME@gmail.com --subject "Kreativer Betreff"
 +
 
 +
 
 +
==== Einfacher MTA mittels SSMTP ====
 +
 
 +
Hinweis: SSMTP wird gegenwärtig nicht mehr gewartet.<ref>https://wiki.debian.org/sSMTP</ref>,<ref>https://wiki.archlinux.org/title/SSMTP</ref>
 +
Mit SSMTP funktioniert angeblich auch die Konfiguration von GMX als Smarthost:<ref>Siehe https://debianforum.de/forum/viewtopic.php?f=30&t=148726</ref>,<ref>http://schneiders.spdns.de/2014/02/25/installation-smtp/</ref>
    
   sudo aptitude install ssmtp bsd-mailx
 
   sudo aptitude install ssmtp bsd-mailx
Zeile 44: Zeile 131:  
Infos der folgenden cronjobs an die angegebene Email schicken.
 
Infos der folgenden cronjobs an die angegebene Email schicken.
   −
== Einfacher MTA mittels Postfix ==
+
=== Einfacher MTA mittels Postfix ===
   −
Man kann auch mit Hilfe von Postfix einen einfachen MTA aufsetzen. Zur Installation benötigt man
+
Man kann auch mit Hilfe von [[Postfix]] einen einfachen MTA aufsetzen. Zur Installation benötigt man
 
   sudo aptitude install postfix postfix-mysql libsasl2-modules
 
   sudo aptitude install postfix postfix-mysql libsasl2-modules
   Zeile 62: Zeile 149:  
   inet_interfaces = loopback-only
 
   inet_interfaces = loopback-only
 
   mailbox_size_limit = 0
 
   mailbox_size_limit = 0
   relayhost = mail.gmx.net:587
+
   relayhost = [mail.gmx.net]:587
 
   sender_canonical_maps = hash:/etc/postfix/sender_canonical
 
   sender_canonical_maps = hash:/etc/postfix/sender_canonical
 
   smtp_generic_maps = hash:/etc/postfix/generic
 
   smtp_generic_maps = hash:/etc/postfix/generic
Zeile 69: Zeile 156:  
   smtp_sasl_security_options = noanonymous
 
   smtp_sasl_security_options = noanonymous
 
   smtp_tls_security_level = encrypt
 
   smtp_tls_security_level = encrypt
 +
 +
Die eckigen Klammern benötigte ich, weil ich ansonsten die Fehlermeldung
 +
  <cite>relay=none, delay=244208, delays=244208/0.01/0/0, dsn=4.4.3, status=deferred (Host or domain name not found. Name service error for name=mail.gmx.net type=MX: Host not found, try again)</cite>
 +
bekam.<ref>Vgl. auch https://forum.ubuntuusers.de/topic/postfix-empfaenger-root-in-echte-mailadresse-/</ref>
    
Folgender Dateiinhalt der <code>/etc/postfix/sasl_password</code> <small>(PASSWORD durch Passwort bei GMX austauschen; bei USER ebenfalls)</small>
 
Folgender Dateiinhalt der <code>/etc/postfix/sasl_password</code> <small>(PASSWORD durch Passwort bei GMX austauschen; bei USER ebenfalls)</small>
Zeile 97: Zeile 188:  
   sudo service postfix restart
 
   sudo service postfix restart
   −
=== Postfix mit Docker ===
+
==== Postfix mit Docker ====
    
Siehe  
 
Siehe  
Zeile 173: Zeile 264:     
Unter Ubuntu<ref>Siehe https://help.ubuntu.com/community/Roundcube</ref> installiert man es mit
 
Unter Ubuntu<ref>Siehe https://help.ubuntu.com/community/Roundcube</ref> installiert man es mit
   sudo aptitude install roundcube roundcube-plugins mysql-server  
+
   sudo aptitude install roundcube roundcube-plugins mysql-server apache2
 
   sudo dpkg-reconfigure roundcube-core
 
   sudo dpkg-reconfigure roundcube-core
 
    
 
    
Zeile 180: Zeile 271:  
   sudo ln -s /usr/share/roundcube /var/www/roundcube
 
   sudo ln -s /usr/share/roundcube /var/www/roundcube
   −
Um TLS-verschlüsselte Verbindungen zum Server zu ermöglichen, muss das Präfix <code>tls://</code> vor den IMAP-Servernamen gestellt werden <small>(Ansonsten bekommt man die Fehlermeldung, dass die Verbindung zum Speicherserver [IMAP-Server] fehlgeschlagen sei)</small>. Dies geschieht in der Datei <code>/etc/roundcube/mail.inc.php</php>:
+
Um TLS-verschlüsselte Verbindungen zum Server zu ermöglichen, muss das Präfix <code>tls://</code> vor den IMAP-Servernamen gestellt werden <small>(Ansonsten bekommt man die Fehlermeldung, dass die Verbindung zum Speicherserver [IMAP-Server] fehlgeschlagen sei)</small>. Dies geschieht in der Datei <code>/etc/roundcube/mail.inc.php</code>:
    
   $rcmail_config['default_host'] = array('ssl://mail.example.com:993');
 
   $rcmail_config['default_host'] = array('ssl://mail.example.com:993');
Zeile 246: Zeile 337:  
Siehe auch  
 
Siehe auch  
 
* [https://joel.porquet.org/wiki/hacking/getmail_dovecot/ Anleitung zur Nutzung von GetMail und Dovecot] zur Nutzung eines privaten Servers als Mail-Speicher
 
* [https://joel.porquet.org/wiki/hacking/getmail_dovecot/ Anleitung zur Nutzung von GetMail und Dovecot] zur Nutzung eines privaten Servers als Mail-Speicher
 +
* [https://www.unixwitch.de/de/sysadmin/tools/imap-mit-ssl-testen direkte Kommunikation mit dem IMAP-Server]
 +
** https://tewarid.github.io/2011/05/10/access-imap-server-from-the-command-line-using-openssl.html
 +
** http://www.marshallsoft.com/ImapSearch.htm
 +
* https://github.com/Gentux/imap-cli
 +
** https://pythonhosted.org/Imap-CLI/
 +
* [https://debian-administration.org/article/726/Performing_IMAP_queries_via_curl IMAP mit Hilfe von curl]
    
== POP3 abfragen ==
 
== POP3 abfragen ==
Zeile 286: Zeile 383:  
== Automatisch Mail bearbeiten ==
 
== Automatisch Mail bearbeiten ==
    +
=== notmuchmail ===
 +
 +
Um seine heruntergeladenen Mails auf dem lokalen Computer zu durchsuchen, bietet sich das Shell-Programm [https://notmuchmail.org/ NotMuchMail] an, das auch große Mengen von Mails durchsuchen kann.
 +
 +
Falls man mit notmuchmail Mails gefunden hat, kann man diese mit
 +
notmuch show $SEARCH_EXPRESSION
 +
anzeigen lassen.
 +
 +
==== GUI für einzelne Mails ====
 +
Benötigt man einen graphischen Client für einzelne Mails, kann man KMail oder [[evolution]] installieren und die fraglichen Dateien, die mit
 +
  notmuch search --output=files $SEARCH_EXPRESSION
 +
angezeigt werden in <code>.mbox</code> umbenennen und dann mit
 +
  kmail $DATEINAME
 +
oder
 +
  evolution $DATEINAME
 +
öffnen
 +
 +
==== Simple Web-GUI für notmuch ====
 +
 +
* https://github.com/DavidMStraub/netviel
 +
** https://fritz.wtf/posts/notmuch_netviel/
 +
** [https://www.richyhbm.co.uk/posts/simple-email-archive/ netviel in einem Docker-Container]
 +
 +
  sudo apt install notmuch python3-notmuch
 +
  python3 -m pip install netviel --user
 +
  source ~/netviel/bin/activate
 +
  pip install notmuch
 +
  python -m netviel
 +
 +
=== Die .forward Datei ===
 
Eine einfache  <code>.forward</code>-Datei ermöglicht das Weiterleiten an eine Email-Adresse. Es geht aber mit dem Pipe-Zeichen (|) auch das Weiterleiten an ein Skript.
 
Eine einfache  <code>.forward</code>-Datei ermöglicht das Weiterleiten an eine Email-Adresse. Es geht aber mit dem Pipe-Zeichen (|) auch das Weiterleiten an ein Skript.
   Zeile 292: Zeile 419:  
=== Attachments auspacken ===
 
=== Attachments auspacken ===
    +
==== mit mail-utils ====
 +
 +
Mit
 +
  mu extract mailfile
 +
können die Anänge in einer Maildir-Datei angezeigt werden und mit demselben Tool auch extrahiert werden.
 +
 +
Das funktioniert gut zusammen mit [[notmuch]] in Form von <code>notmuch search --output=files $SUCHAUSDRUCK</code>. Beispiel:
 +
 +
  notmuch search --output=files $SUCHAUSDRUCK | xargs -n1 mu extract -a --play
 +
 +
==== mit munpack oder ripmime ====
 
Mit den Programmen <code>munpack</code> (Package <code>mpack</code>) oder [http://www.pldaniels.com/ripmime/ | <code>ripmime</code> ] lassen sich Email-Attachments aus einer Mail-Datei entpacken.
 
Mit den Programmen <code>munpack</code> (Package <code>mpack</code>) oder [http://www.pldaniels.com/ripmime/ | <code>ripmime</code> ] lassen sich Email-Attachments aus einer Mail-Datei entpacken.
   Zeile 304: Zeile 442:  
* https://blog.lundscape.com/2009/10/extract-email-attachments-with-procmail-and-munpack/
 
* https://blog.lundscape.com/2009/10/extract-email-attachments-with-procmail-and-munpack/
 
* http://www.pldaniels.com/ripmime/
 
* http://www.pldaniels.com/ripmime/
 +
 +
=== In .eml-Datei verpacken ===
 +
 +
Eine einzelne Email wird in [[Outlook]] als .eml-Datei gespeichert. Mit Hilfe von [[mutt]] kann man eine [[Maildir]]-Email auch in .eml umwandeln:
 +
Siehe https://unix.stackexchange.com/questions/60838/saving-email-as-file-in-mutt
    
== Umstieg von Microsoft Outlook ==
 
== Umstieg von Microsoft Outlook ==
Zeile 326: Zeile 469:  
[http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht.
 
[http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht.
    +
 +
Der FreeMailer [https://www.gmx.de GMX] bietet Mailinglisten als so genannte "Verteiler" an, die in den Email-Optionen angelegt werden können. ein Nachteil ist die unschöne Form der Mail-Adressen:
 +
  verteilername%normale_Emailadresse@gmx.de
 +
Besonders das Prozentzeichen sorgt m. E. für Verwirrung.
 +
 
Siehe auch
 
Siehe auch
 
* [http://de.wikipedia.org/wiki/Ezmlm Ezmlm]
 
* [http://de.wikipedia.org/wiki/Ezmlm Ezmlm]
Zeile 352: Zeile 500:        +
* Einen indirekten Nachfolger für den Opera Email-Client M2, der bis Version 12 im Opera Browser enthalten war, wird für den [https://vivaldi.com/blog/address-bar-and-tab-fixes-better-drm-support-plus-the-start-of-the-mail-calendar-and-rss-technical-previews-vivaldi-browser-snapshot-2115-4/ Vivaldi-Browser entwickelt].
 +
** Im aktuellen Snapshot von Vivaldi kann der Email-Client unter vivaldi://experiments/ aktiviert werden.
 
* [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins)
 
* [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins)
 
* [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails)
 
* [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails)
Zeile 380: Zeile 530:  
Beispiel:
 
Beispiel:
 
   echo "Das ist der Nachrichtentext" | mutt -s "subject of message" -a "meinbild.jpg" -- empfaenger@beispiel.de
 
   echo "Das ist der Nachrichtentext" | mutt -s "subject of message" -a "meinbild.jpg" -- empfaenger@beispiel.de
 +
 +
== Große Anhänge ==
 +
 +
Email-Server lehnen meist größere Datei-Anhänge ab. Dafür sind so genannte Filelink-Dienste entstanden. U.a. [[Dropbox]] bietet eine solche Funktionalität, WeTransfer war der erste große Player auf dem Filelink-Gebiet.
 +
 +
Einen Filelink-Server kann man auch selbst betreiben. Dazu eignet sich [https://github.com/root-gg/plik Plik], für das auch ein Add-On für [[Thunderbird]] verfügbar ist.
 +
 +
== Mail und Verschlüsselung ==
 +
 +
Mail und Signierung bzw. Verschlüsselung ist ein notwendiges Thema.
 +
 +
=== S/MIME ===
 +
 +
Viele Email-Clients unterstützen S/MIME-Verschlüsselung. Allerdings sollten Zertifikate genutzt werden, die von einer Certificate Authority stammen, die auf den meisten Plattformen standardmäßig unterstützt/vertraut werden.
 +
 +
Kostenlose Zertifikate gibt es z.B. von
 +
* Actalis, siehe
 +
** https://www.frankysweb.de/tipp-kostenloses-s-mime-zertifikat-neu/
 +
** Achtung: Das kostenlose Zertifikat wird auf dem Actalis-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an!
 +
* [https://account.wisekey.com/ WiseKey]
 +
** Achtung: Das kostenlose Zertifikat wird auf dem WiseKey-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an!
 +
* [https://sectigo.com/signing-certificates/email-smime-certificate Sectigo]
 +
** Kostenlos nur 30 Tage gültig
 +
 +
Die unter Windows standardmäßig installierten Stammzertifikate findet man [https://gallery.technet.microsoft.com/Trusted-Root-Program-831324c6 auf der Microsoft-Seite].
 +
 +
=== PGP ===
 +
* GMX-Email-Verschlüsselung
 +
* [[K9-Mail]] mit OpenPGP-Erweiterung
    
== Fehlersuche ==
 
== Fehlersuche ==

Navigationsmenü