Zeile 28: |
Zeile 28: |
| * Nullmailer | | * Nullmailer |
| * ESMTP | | * ESMTP |
− | * SSMTP | + | * msmtp |
| + | * [https://www.opensmtpd.org/ OpenSMTPd] |
| + | * früher: SSMTP |
| | | |
− | Mit SMTP funktioniert angeblich auch die Konfiguration von GMX als Smarthost:<ref>Siehe https://debianforum.de/forum/viewtopic.php?f=30&t=148726</ref>,<ref>http://schneiders.spdns.de/2014/02/25/installation-smtp/</ref> | + | ==== Einfacher MTA mittels msmtp ==== |
| + | |
| + | Installieren mit |
| + | sudo aptitude install msmtp msmtp-mta |
| + | |
| + | Schauen wo die Konfigurationsdateien sich befinden: |
| + | msmtp --version |
| + | |
| + | Unter [[Ubuntu]] 20.04 Focal lautet der Pfad zur systemweiten Konfigurationsdatei <code>/etc/msmtprc</code> und zur Benutzerkonfigurationsdatei: <code>/home/david/.msmtprc</code>. |
| + | |
| + | ===== msmtp-Konfiguration für arcor.de/Vodafonemail ===== |
| + | |
| + | <pre> |
| + | defaults |
| + | # log to stdout |
| + | logfile /var/log/msmtp |
| + | |
| + | # Arcor |
| + | account EMAILADDRESS@arcor.de |
| + | host smtp.vodafonemail.de |
| + | port 587 |
| + | tls on |
| + | tls_starttls on |
| + | auth on |
| + | user EMAILADDRESS@arcor.de |
| + | password GEHEIIM |
| + | from EMAILADDRESS@arcor.de |
| + | |
| + | # Set a default account |
| + | account default : EMAILADDRESS@arcor.de |
| + | </pre> |
| + | |
| + | Hinweis: Das '''Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen: |
| + | |
| + | chmod 600 ~/.msmtp |
| + | |
| + | ===== msmtp-Konfiguration für googlemail ===== |
| + | |
| + | <pre> |
| + | defaults |
| + | # log to stdout |
| + | logfile /var/log/msmtp |
| + | |
| + | # Googlemail |
| + | account EMAILNAME@gmail.com |
| + | host smtp.gmail.com |
| + | port 587 |
| + | tls on |
| + | tls_starttls on |
| + | auth on |
| + | user EMAILNAME |
| + | # passwordeval gpg --no-tty -q -d ~/.msmtp-password.gpg |
| + | password GOOGLEAPPPASSWORD |
| + | from EMAILNAME@gmail.com |
| + | |
| + | # Set a default account |
| + | account default : EMAILNAME@gmail.com |
| + | </pre> |
| + | |
| + | Hinweis: Das '''Google-App-Passwort''' ist hier im Klartext '''sichtbar'''. Daher zumindest die Konfigurationsdatei nur für den Benutzer sichtbar machen: |
| + | |
| + | chmod 600 ~/.msmtp |
| + | |
| + | Außerdem sollte nicht das normale Google-Passwort genutzt werden, sondern ein speziell für diesen Zweck erstelltes App-Passwort. Dafür muss man in Google zunächst die Zwei-Faktor-Authentifizierung einrichten. |
| + | |
| + | ===== Benutzung ===== |
| + | |
| + | Erster Check der Konfiguration |
| + | |
| + | msmtp --serverinfo |
| + | |
| + | Dummy-Mail losschicken |
| + | |
| + | msmtp -v EMPFAENGEREMAIL@BEISPIEL.DE <<EOF |
| + | hallo von HERE |
| + | EOF |
| + | |
| + | Mit <code>mail</code> aus [[mailutils]] muss man die Senderadresse angeben: |
| + | |
| + | echo hallo | mail EMPFAENGEREMAIL@BEISPIEL.DE -aFrom:EMAILNAME@gmail.com --subject "Kreativer Betreff" |
| + | |
| + | |
| + | ==== Einfacher MTA mittels SSMTP ==== |
| + | |
| + | Hinweis: SSMTP wird gegenwärtig nicht mehr gewartet.<ref>https://wiki.debian.org/sSMTP</ref>,<ref>https://wiki.archlinux.org/title/SSMTP</ref> |
| + | Mit SSMTP funktioniert angeblich auch die Konfiguration von GMX als Smarthost:<ref>Siehe https://debianforum.de/forum/viewtopic.php?f=30&t=148726</ref>,<ref>http://schneiders.spdns.de/2014/02/25/installation-smtp/</ref> |
| | | |
| sudo aptitude install ssmtp bsd-mailx | | sudo aptitude install ssmtp bsd-mailx |
Zeile 44: |
Zeile 131: |
| Infos der folgenden cronjobs an die angegebene Email schicken. | | Infos der folgenden cronjobs an die angegebene Email schicken. |
| | | |
− | == Einfacher MTA mittels Postfix == | + | === Einfacher MTA mittels Postfix === |
| | | |
− | Man kann auch mit Hilfe von Postfix einen einfachen MTA aufsetzen. Zur Installation benötigt man | + | Man kann auch mit Hilfe von [[Postfix]] einen einfachen MTA aufsetzen. Zur Installation benötigt man |
| sudo aptitude install postfix postfix-mysql libsasl2-modules | | sudo aptitude install postfix postfix-mysql libsasl2-modules |
| | | |
Zeile 62: |
Zeile 149: |
| inet_interfaces = loopback-only | | inet_interfaces = loopback-only |
| mailbox_size_limit = 0 | | mailbox_size_limit = 0 |
− | relayhost = mail.gmx.net:587 | + | relayhost = [mail.gmx.net]:587 |
| sender_canonical_maps = hash:/etc/postfix/sender_canonical | | sender_canonical_maps = hash:/etc/postfix/sender_canonical |
| smtp_generic_maps = hash:/etc/postfix/generic | | smtp_generic_maps = hash:/etc/postfix/generic |
Zeile 69: |
Zeile 156: |
| smtp_sasl_security_options = noanonymous | | smtp_sasl_security_options = noanonymous |
| smtp_tls_security_level = encrypt | | smtp_tls_security_level = encrypt |
| + | |
| + | Die eckigen Klammern benötigte ich, weil ich ansonsten die Fehlermeldung |
| + | <cite>relay=none, delay=244208, delays=244208/0.01/0/0, dsn=4.4.3, status=deferred (Host or domain name not found. Name service error for name=mail.gmx.net type=MX: Host not found, try again)</cite> |
| + | bekam.<ref>Vgl. auch https://forum.ubuntuusers.de/topic/postfix-empfaenger-root-in-echte-mailadresse-/</ref> |
| | | |
| Folgender Dateiinhalt der <code>/etc/postfix/sasl_password</code> <small>(PASSWORD durch Passwort bei GMX austauschen; bei USER ebenfalls)</small> | | Folgender Dateiinhalt der <code>/etc/postfix/sasl_password</code> <small>(PASSWORD durch Passwort bei GMX austauschen; bei USER ebenfalls)</small> |
Zeile 97: |
Zeile 188: |
| sudo service postfix restart | | sudo service postfix restart |
| | | |
− | === Postfix mit Docker === | + | ==== Postfix mit Docker ==== |
| | | |
| Siehe | | Siehe |
Zeile 173: |
Zeile 264: |
| | | |
| Unter Ubuntu<ref>Siehe https://help.ubuntu.com/community/Roundcube</ref> installiert man es mit | | Unter Ubuntu<ref>Siehe https://help.ubuntu.com/community/Roundcube</ref> installiert man es mit |
− | sudo aptitude install roundcube roundcube-plugins mysql-server | + | sudo aptitude install roundcube roundcube-plugins mysql-server apache2 |
| sudo dpkg-reconfigure roundcube-core | | sudo dpkg-reconfigure roundcube-core |
| | | |
Zeile 180: |
Zeile 271: |
| sudo ln -s /usr/share/roundcube /var/www/roundcube | | sudo ln -s /usr/share/roundcube /var/www/roundcube |
| | | |
− | Um TLS-verschlüsselte Verbindungen zum Server zu ermöglichen, muss das Präfix <code>tls://</code> vor den IMAP-Servernamen gestellt werden <small>(Ansonsten bekommt man die Fehlermeldung, dass die Verbindung zum Speicherserver [IMAP-Server] fehlgeschlagen sei)</small>. Dies geschieht in der Datei <code>/etc/roundcube/mail.inc.php</php>: | + | Um TLS-verschlüsselte Verbindungen zum Server zu ermöglichen, muss das Präfix <code>tls://</code> vor den IMAP-Servernamen gestellt werden <small>(Ansonsten bekommt man die Fehlermeldung, dass die Verbindung zum Speicherserver [IMAP-Server] fehlgeschlagen sei)</small>. Dies geschieht in der Datei <code>/etc/roundcube/mail.inc.php</code>: |
| | | |
| $rcmail_config['default_host'] = array('ssl://mail.example.com:993'); | | $rcmail_config['default_host'] = array('ssl://mail.example.com:993'); |
Zeile 246: |
Zeile 337: |
| Siehe auch | | Siehe auch |
| * [https://joel.porquet.org/wiki/hacking/getmail_dovecot/ Anleitung zur Nutzung von GetMail und Dovecot] zur Nutzung eines privaten Servers als Mail-Speicher | | * [https://joel.porquet.org/wiki/hacking/getmail_dovecot/ Anleitung zur Nutzung von GetMail und Dovecot] zur Nutzung eines privaten Servers als Mail-Speicher |
| + | * [https://www.unixwitch.de/de/sysadmin/tools/imap-mit-ssl-testen direkte Kommunikation mit dem IMAP-Server] |
| + | ** https://tewarid.github.io/2011/05/10/access-imap-server-from-the-command-line-using-openssl.html |
| + | ** http://www.marshallsoft.com/ImapSearch.htm |
| + | * https://github.com/Gentux/imap-cli |
| + | ** https://pythonhosted.org/Imap-CLI/ |
| + | * [https://debian-administration.org/article/726/Performing_IMAP_queries_via_curl IMAP mit Hilfe von curl] |
| | | |
| == POP3 abfragen == | | == POP3 abfragen == |
Zeile 286: |
Zeile 383: |
| == Automatisch Mail bearbeiten == | | == Automatisch Mail bearbeiten == |
| | | |
| + | === notmuchmail === |
| + | |
| + | Um seine heruntergeladenen Mails auf dem lokalen Computer zu durchsuchen, bietet sich das Shell-Programm [https://notmuchmail.org/ NotMuchMail] an, das auch große Mengen von Mails durchsuchen kann. |
| + | |
| + | Falls man mit notmuchmail Mails gefunden hat, kann man diese mit |
| + | notmuch show $SEARCH_EXPRESSION |
| + | anzeigen lassen. |
| + | |
| + | ==== GUI für einzelne Mails ==== |
| + | Benötigt man einen graphischen Client für einzelne Mails, kann man KMail oder [[evolution]] installieren und die fraglichen Dateien, die mit |
| + | notmuch search --output=files $SEARCH_EXPRESSION |
| + | angezeigt werden in <code>.mbox</code> umbenennen und dann mit |
| + | kmail $DATEINAME |
| + | oder |
| + | evolution $DATEINAME |
| + | öffnen |
| + | |
| + | ==== Simple Web-GUI für notmuch ==== |
| + | |
| + | * https://github.com/DavidMStraub/netviel |
| + | ** https://fritz.wtf/posts/notmuch_netviel/ |
| + | ** [https://www.richyhbm.co.uk/posts/simple-email-archive/ netviel in einem Docker-Container] |
| + | |
| + | sudo apt install notmuch python3-notmuch |
| + | python3 -m pip install netviel --user |
| + | source ~/netviel/bin/activate |
| + | pip install notmuch |
| + | python -m netviel |
| + | |
| + | === Die .forward Datei === |
| Eine einfache <code>.forward</code>-Datei ermöglicht das Weiterleiten an eine Email-Adresse. Es geht aber mit dem Pipe-Zeichen (|) auch das Weiterleiten an ein Skript. | | Eine einfache <code>.forward</code>-Datei ermöglicht das Weiterleiten an eine Email-Adresse. Es geht aber mit dem Pipe-Zeichen (|) auch das Weiterleiten an ein Skript. |
| | | |
Zeile 292: |
Zeile 419: |
| === Attachments auspacken === | | === Attachments auspacken === |
| | | |
| + | ==== mit mail-utils ==== |
| + | |
| + | Mit |
| + | mu extract mailfile |
| + | können die Anänge in einer Maildir-Datei angezeigt werden und mit demselben Tool auch extrahiert werden. |
| + | |
| + | Das funktioniert gut zusammen mit [[notmuch]] in Form von <code>notmuch search --output=files $SUCHAUSDRUCK</code>. Beispiel: |
| + | |
| + | notmuch search --output=files $SUCHAUSDRUCK | xargs -n1 mu extract -a --play |
| + | |
| + | ==== mit munpack oder ripmime ==== |
| Mit den Programmen <code>munpack</code> (Package <code>mpack</code>) oder [http://www.pldaniels.com/ripmime/ | <code>ripmime</code> ] lassen sich Email-Attachments aus einer Mail-Datei entpacken. | | Mit den Programmen <code>munpack</code> (Package <code>mpack</code>) oder [http://www.pldaniels.com/ripmime/ | <code>ripmime</code> ] lassen sich Email-Attachments aus einer Mail-Datei entpacken. |
| | | |
Zeile 304: |
Zeile 442: |
| * https://blog.lundscape.com/2009/10/extract-email-attachments-with-procmail-and-munpack/ | | * https://blog.lundscape.com/2009/10/extract-email-attachments-with-procmail-and-munpack/ |
| * http://www.pldaniels.com/ripmime/ | | * http://www.pldaniels.com/ripmime/ |
| + | |
| + | === In .eml-Datei verpacken === |
| + | |
| + | Eine einzelne Email wird in [[Outlook]] als .eml-Datei gespeichert. Mit Hilfe von [[mutt]] kann man eine [[Maildir]]-Email auch in .eml umwandeln: |
| + | Siehe https://unix.stackexchange.com/questions/60838/saving-email-as-file-in-mutt |
| | | |
| == Umstieg von Microsoft Outlook == | | == Umstieg von Microsoft Outlook == |
Zeile 326: |
Zeile 469: |
| [http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht. | | [http://en.wikipedia.org/wiki/PhpList Phplist] ist ein [[OpenSource]]-Mailinglist-Programm. Es ist eher für Newsletter als für Diskussionslisten gedacht. |
| | | |
| + | |
| + | Der FreeMailer [https://www.gmx.de GMX] bietet Mailinglisten als so genannte "Verteiler" an, die in den Email-Optionen angelegt werden können. ein Nachteil ist die unschöne Form der Mail-Adressen: |
| + | verteilername%normale_Emailadresse@gmx.de |
| + | Besonders das Prozentzeichen sorgt m. E. für Verwirrung. |
| + | |
| Siehe auch | | Siehe auch |
| * [http://de.wikipedia.org/wiki/Ezmlm Ezmlm] | | * [http://de.wikipedia.org/wiki/Ezmlm Ezmlm] |
Zeile 352: |
Zeile 500: |
| | | |
| | | |
| + | * Einen indirekten Nachfolger für den Opera Email-Client M2, der bis Version 12 im Opera Browser enthalten war, wird für den [https://vivaldi.com/blog/address-bar-and-tab-fixes-better-drm-support-plus-the-start-of-the-mail-calendar-and-rss-technical-previews-vivaldi-browser-snapshot-2115-4/ Vivaldi-Browser entwickelt]. |
| + | ** Im aktuellen Snapshot von Vivaldi kann der Email-Client unter vivaldi://experiments/ aktiviert werden. |
| * [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins) | | * [http://wiki.ubuntuusers.de/Claws_Mail Claws Mail] (Gtk+-basiert, ursprünglich auf Basis von Sylpheed entwickelt, HTML-Mails nur über Plugins) |
| * [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails) | | * [http://wiki.ubuntuusers.de/Sylpheed Sylpheed] (Gtk+-basiert, keine HTML-Mails) |
Zeile 380: |
Zeile 530: |
| Beispiel: | | Beispiel: |
| echo "Das ist der Nachrichtentext" | mutt -s "subject of message" -a "meinbild.jpg" -- empfaenger@beispiel.de | | echo "Das ist der Nachrichtentext" | mutt -s "subject of message" -a "meinbild.jpg" -- empfaenger@beispiel.de |
| + | |
| + | == Große Anhänge == |
| + | |
| + | Email-Server lehnen meist größere Datei-Anhänge ab. Dafür sind so genannte Filelink-Dienste entstanden. U.a. [[Dropbox]] bietet eine solche Funktionalität, WeTransfer war der erste große Player auf dem Filelink-Gebiet. |
| + | |
| + | Einen Filelink-Server kann man auch selbst betreiben. Dazu eignet sich [https://github.com/root-gg/plik Plik], für das auch ein Add-On für [[Thunderbird]] verfügbar ist. |
| + | |
| + | == Mail und Verschlüsselung == |
| + | |
| + | Mail und Signierung bzw. Verschlüsselung ist ein notwendiges Thema. |
| + | |
| + | === S/MIME === |
| + | |
| + | Viele Email-Clients unterstützen S/MIME-Verschlüsselung. Allerdings sollten Zertifikate genutzt werden, die von einer Certificate Authority stammen, die auf den meisten Plattformen standardmäßig unterstützt/vertraut werden. |
| + | |
| + | Kostenlose Zertifikate gibt es z.B. von |
| + | * Actalis, siehe |
| + | ** https://www.frankysweb.de/tipp-kostenloses-s-mime-zertifikat-neu/ |
| + | ** Achtung: Das kostenlose Zertifikat wird auf dem Actalis-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an! |
| + | * [https://account.wisekey.com/ WiseKey] |
| + | ** Achtung: Das kostenlose Zertifikat wird auf dem WiseKey-Server erzeugt - man vertraut daher den privaten Schlüssel Actalis an! |
| + | * [https://sectigo.com/signing-certificates/email-smime-certificate Sectigo] |
| + | ** Kostenlos nur 30 Tage gültig |
| + | |
| + | Die unter Windows standardmäßig installierten Stammzertifikate findet man [https://gallery.technet.microsoft.com/Trusted-Root-Program-831324c6 auf der Microsoft-Seite]. |
| + | |
| + | === PGP === |
| + | * GMX-Email-Verschlüsselung |
| + | * [[K9-Mail]] mit OpenPGP-Erweiterung |
| | | |
| == Fehlersuche == | | == Fehlersuche == |