Mit Open Source-Tools Spam und Viren bekämpfen: Für Unix- by Peter Eisentraut, Alexander Wirt

By Peter Eisentraut, Alexander Wirt

Show description

By Peter Eisentraut, Alexander Wirt

Show description

Read or Download Mit Open Source-Tools Spam und Viren bekämpfen: Für Unix- und Linux-basierte Mailsysteme PDF

Similar german_1 books

Vermögen in Deutschland: Heterogenität und Verantwortung

Im Buch "Vermögen in Deutschland. Heterogenität und Verantwortung" werden die neuesten Erkenntnisse zu den Daten der Studie 'Vermögen in Deutschland' (ViD) präsentiert, die erstmals einen detaillierten Einblick in die Besonderheiten der wohlhabenden und reichen Bevölkerung bieten. In den Beiträgen von Soziologen und Psychologen werden Unterschiede zur Mittelschicht, gesellschaftliches Engagement sowie Verantwortung untersucht und mentale Typen aus der Perspektive der Vermögenskultur vorgestellt.

Datenanalyse mit SAS©: Statistische Verfahren und ihre grafischen Aspekte

Das Programmpaket SAS hat sich im Lauf der Jahre als ein Standardwerkzeug zur statistischen Datenanalyse durchgesetzt. Der souver? ne Umgang mit statistischen Methoden und deren praktischer Umsetzung in SAS bietet somit einen unsch? tzbaren Vorteil f? r die t? gliche Arbeit aller Anwender, die in Studium oder Beruf mit der examine von Daten zu tun haben.

Additional info for Mit Open Source-Tools Spam und Viren bekämpfen: Für Unix- und Linux-basierte Mailsysteme

Sample text

Nichtsdestoweniger kann schon in der Postfix-Konfiguration eine Menge unternommen werden, um den Fluss unerwünschter E-Mails aufzuhalten. Grundlagen der Postfix-Konfiguration Die Konfigurationsdateien von Postfix befinden sich alle im Verzeichnis /etc/postfix/. Zwei Dateien in diesem Verzeichnis spielen eine zentrale Rolle. cf steuert, wie die verschiedenen Serverprozesse zusammenarbeiten, die den Postfix-MTA ausmachen. Wie in späteren Kapiteln beschrieben wird, können hier auch externe Hilfsprogramme eingebunden werden.

Deren Verwendung wird in Kapitel 5, DNS-basierte Blackhole-Lists beschrieben. Max. Linie Eine mit check_helo_access eingebundene Access-Tabelle kann auf Basis des im HELO-Befehl übergebenen Hostnamens E-Mails ablehnen. Da der im HELO-Befehl übergebene Hostnamen der Hostname des Clients sein sollte, ist damit zunächst keine sinnvolle Zugangskontrolle möglich, sofern man E-Mails aus dem gesamten Internet empfangen möchte. Ein sehr verbreiteter Fehler von E-Mails mit Spam oder Viren ist es jedoch, im HELO-Befehl den Hostnamen oder die IP-Adresse des empfangenden SMTP-Servers anzugeben.

Das ist nützlich, wenn eine Blacklisting-Regel wegen eines vorübergehenden Problems ausfällt. defer_if_reject Diese Regel hat den gleichen Effekt wie defer, wenn eine spätere Regel reject ausführen würde (implizit oder explizit). Das ist nützlich, wenn eine Whitelisting-Regel wegen eines vorübergehenden Problems ausfällt. permit Diese Regel akzeptiert die Verbindung beziehungsweise den SMTP-Befehl. Diese Einstellung hat nur Sinn am Ende einer Liste. Da am Ende einer Liste die E-Mail sowieso akzeptiert würde, dient diese Regel nur dazu, dieses Verhalten klarzumachen.

Download PDF sample

Rated 4.18 of 5 – based on 32 votes