Add new Section: Guides/Manuals Postfix + German Translation

Dieser Commit ist enthalten in:
Niklas Meyer 2022-02-02 10:57:04 +01:00
Ursprung 22a3ca11c4
Commit 1f59fbba89
19 geänderte Dateien mit 339 neuen und 12 gelöschten Zeilen

Datei anzeigen

@ -0,0 +1,7 @@
Ă–ffnen Sie `data/conf/postfix/extra.cf` und setzen Sie das `message_size_limit` entsprechend in Bytes. Siehe `main.cf` fĂĽr den Standardwert.
Starten Sie Postfix neu:
```
docker-compose restart postfix-mailcow
```

Datei anzeigen

@ -0,0 +1,7 @@
Open `data/conf/postfix/extra.cf` and set the `message_size_limit` accordingly in bytes. See `main.cf` for the default value.
Restart Postfix:
```
docker-compose restart postfix-mailcow
```

Datei anzeigen

@ -0,0 +1,5 @@
FĂĽr Transport maps, die nicht in mailcow UI konfiguriert werden, verwenden Sie bitte `data/conf/postfix/custom_transport.pcre`, um zu verhindern, dass bestehende Maps oder Einstellungen durch Updates ĂĽberschrieben werden.
In den meisten Fällen ist die Verwendung dieser Datei **nicht** notwendig. Bitte vergewissern Sie sich, dass mailcow UI nicht in der Lage ist, den gewünschten Datenverkehr richtig zu routen, bevor Sie diese Datei verwenden.
Die Datei benötigt gültigen PCRE-Inhalt und kann Postfix zerstören, wenn sie falsch konfiguriert ist.

Datei anzeigen

@ -0,0 +1,5 @@
For transport maps other than those to be configured in mailcow UI, please use `data/conf/postfix/custom_transport.pcre` to prevent existing maps or settings from being overwritten by updates.
In most cases using this file is **not** necessary. Please make sure mailcow UI is not able to route your desired traffic properly before using that file.
The file needs valid PCRE content and can break Postfix, if configured incorrectly.

Datei anzeigen

@ -0,0 +1,29 @@
## Neue Anleitung
Bearbeiten Sie ein Postfach und wählen Sie "Senden als * zulassen".
Aus historischen GrĂĽnden haben wir die alte und veraltete Anleitung unten beibehalten:
## Veraltete Anleitung (NICHT FĂśR NEUERE MAILCOWS VERWENDEN!)
Diese Option ist keine Best-Practice und sollte nur verwendet werden, wenn es keine andere Möglichkeit gibt, das zu erreichen, was Sie erreichen wollen.
Erstellen Sie einfach eine Datei `data/conf/postfix/check_sasl_access` und tragen Sie den folgenden Inhalt ein. Dieser Benutzer muss in Ihrer Installation existieren und muss sich vor dem Versenden von Mails authentifizieren.
```
user-to-allow-everything@example.com OK
```
Ă–ffnen Sie `data/conf/postfix/main.cf` und suchen Sie `smtpd_sender_restrictions`. FĂĽgen Sie `check_sasl_access hash:/opt/postfix/conf/check_sasl_access` wie folgt ein:
```
smtpd_sender_restrictions = check_sasl_access hash:/opt/postfix/conf/check_sasl_access reject_authenticated_sender_login_mismatch [...]
```
Postmap auf check_sasl_access ausfĂĽhren:
```
docker-compose exec postfix-mailcow postmap /opt/postfix/conf/check_sasl_access
```
Starten Sie den Postfix-Container neu.
Ăśbersetzt mit www.DeepL.com/Translator (kostenlose Version)

Datei anzeigen

@ -0,0 +1,27 @@
## New guide
Edit a mailbox and select "Allow to send as *".
For historical reasons we kept the old and deprecated guide below:
## Deprecated guide (DO NOT USE ON NEWER MAILCOWS!)
This option is not best-practice and should only be implemented when there is no other option available to achieve whatever you are trying to do.
Simply create a file `data/conf/postfix/check_sasl_access` and enter the following content. This user must exist in your installation and needs to authenticate before sending mail.
```
user-to-allow-everything@example.com OK
```
Open `data/conf/postfix/main.cf` and find `smtpd_sender_restrictions`. Prepend `check_sasl_access hash:/opt/postfix/conf/check_sasl_access` like this:
```
smtpd_sender_restrictions = check_sasl_access hash:/opt/postfix/conf/check_sasl_access reject_authenticated_sender_login_mismatch [...]
```
Run postmap on check_sasl_access:
```
docker-compose exec postfix-mailcow postmap /opt/postfix/conf/check_sasl_access
```
Restart the Postfix container.

Datei anzeigen

@ -0,0 +1,11 @@
Bitte erstellen Sie eine neue Datei `data/conf/postfix/extra.cf` für Überschreibungen oder zusätzliche Inhalte zur `main.cf`.
Postfix wird sich einmal nach dem Start von postfix-mailcow ĂĽber doppelte Werte beschweren, dies ist beabsichtigt.
Syslog-ng wurde so konfiguriert, dass es diese Warnungen ausblendet, während Postfix läuft, um die Log-Dateien nicht jedes Mal mit unnötigen Informationen zu spammen, wenn ein Dienst benutzt wird.
Starten Sie `postfix-mailcow` neu, um Ihre Ă„nderungen zu ĂĽbernehmen:
```
docker-compose restart postfix-mailcow
```

Datei anzeigen

@ -0,0 +1,11 @@
Please create a new file `data/conf/postfix/extra.cf` for overrides or additional content to `main.cf`.
Postfix will complain about duplicate values once after starting postfix-mailcow, this is intended.
Syslog-ng was configured to hide those warnings while Postfix is running, to not spam the log files with unnecessary information every time a service is used.
Restart `postfix-mailcow` to apply your changes:
```
docker-compose restart postfix-mailcow
```

Datei anzeigen

@ -0,0 +1,16 @@
Um pflogsumm mit dem Standard-Logging-Treiber zu verwenden, mĂĽssen wir postfix-mailcow ĂĽber docker logs abfragen und die Ausgabe zu pflogsumm leiten:
```
docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | pflogsumm
```
Die obige Log-Ausgabe ist auf die letzten 24 Stunden beschränkt.
Es ist auch möglich, einen täglichen pflogsumm-Bericht über cron zu erstellen. Erstellen Sie die Datei /etc/cron.d/pflogsumm mit dem folgenden Inhalt:
```
SHELL=/bin/bash
59 23 * * * root docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | /usr/sbin/pflogsumm -d today | mail -s "Postfix Report of $(date)" postmaster@example.net
```
Basierend auf den Postfix-Logs der letzten 24 Stunden sendet dieses Beispiel jeden Tag um 23:59:00 Uhr einen pflogsumm-Bericht an postmaster@example.net.

Datei anzeigen

@ -0,0 +1,16 @@
To use pflogsumm with the default logging driver, we need to query postfix-mailcow via docker logs and pipe the output to pflogsumm:
```
docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | pflogsumm
```
The above log output is limited to the past 24 hours.
It's also possible to create a daily pflogsumm report via cron. Create the file /etc/cron.d/pflogsumm with the following content:
```
SHELL=/bin/bash
59 23 * * * root docker logs --since 24h $(docker ps -qf name=postfix-mailcow) | /usr/sbin/pflogsumm -d today | mail -s "Postfix Report of $(date)" postmaster@example.net
```
Based on the last 24h postfix logs, this example sends every day at 23:59:00 a pflogsumm report to postmaster@example.net.

Datei anzeigen

@ -0,0 +1,20 @@
IPs können in der Datei `data/conf/postfix/custom_postscreen_whitelist.cidr` aus dem Postscreen und damit _auch_ aus den RBL-Prüfungen entfernt werden.
Postscreen führt mehrere Prüfungen durch, um bösartige Absender zu identifizieren. In den meisten Fällen möchten Sie eine IP-Adresse auf die Whitelist setzen, um sie von der Suche nach einer schwarzen Liste auszuschließen.
Das Format der Datei ist wie folgt
`CIDR ACTION`
Dabei steht CIDR fĂĽr eine einzelne IP-Adresse oder einen IP-Bereich in CIDR-Notation und action entweder fĂĽr "permit" oder "reject".
Beispiel:
```
# Regeln werden in der angegebenen Reihenfolge ausgewertet.
# Schwarze Liste 192.168.* auĂźer 192.168.0.1.
192.168.0.1 permit
192.168.0.0/16 reject
```
Die Datei wird spontan neu geladen, ein Neustart von Postfix ist nicht erforderlich.

Datei anzeigen

@ -0,0 +1,20 @@
IPs can be removed from Postscreen and therefore _also_ from RBL checks in `data/conf/postfix/custom_postscreen_whitelist.cidr`.
Postscreen does multiple checks to identify malicious senders. In most cases you want to whitelist an IP to exclude it from blacklist lookups.
The format of the file is as follows:
`CIDR ACTION`
Where CIDR is a single IP address or IP range in CIDR notation, and action is either "permit" or "reject".
Example:
```
# Rules are evaluated in the order as specified.
# Blacklist 192.168.* except 192.168.0.1.
192.168.0.1 permit
192.168.0.0/16 reject
```
The file is reloaded on the fly, postfix restart is not required.

Datei anzeigen

@ -0,0 +1,37 @@
Seit dem 12. September 2018 können Sie Relayhosts als Admin über die mailcow UI einrichten.
Dies ist nützlich, wenn Sie ausgehende E-Mails für eine bestimmte Domain an einen Drittanbieter-Spamfilter oder einen Dienst wie Mailgun oder Sendgrid weiterleiten möchten. Dies ist auch bekannt als ein _smarthost_.
Falls nicht, ĂĽberprĂĽfen Sie den Fehler und beheben Sie ihn.
## Einen neuen Relayhost hinzufĂĽgen
Gehen Sie auf die Registerkarte "Routing" im Abschnitt "Konfiguration und Details" der mailcow UI.
Hier sehen Sie eine Liste der derzeit eingerichteten Relayhosts.
Blättern Sie zum Abschnitt "Absenderabhängigen Transport hinzufügen".
Fügen Sie unter `Host` den Host hinzu, an den Sie weiterleiten möchten.<br>
_Beispiel: Wenn Sie Mailgun zum Senden von E-Mails anstelle Ihrer Server-IP verwenden möchten, geben Sie smtp.mailgun.org ein._
Wenn der Relay-Host zur Authentifizierung einen Benutzernamen und ein Passwort benötigt, geben Sie diese in die entsprechenden Felder ein.<br>
Beachten Sie, dass die Anmeldedaten im Klartext gespeichert werden.
### Testen Sie einen Relayhost
Um zu testen, ob die Verbindung zum Host funktioniert, klicken Sie in der Liste der Relayhosts auf `Test` und geben Sie eine _Von:_-Adresse ein. FĂĽhren Sie dann den Test aus.
Sie sehen dann die Ergebnisse der SMTP-Ăśbertragung. Wenn alles klappt, sollten Sie Folgendes sehen:
`SERVER -> CLIENT: 250 2.0.0 Ok: queued as A093B401D4` als eine der letzten Zeilen.
Ist dies nicht der Fall, ĂĽberprĂĽfen Sie den angegebenen Fehler und beheben Sie ihn.
**Hinweis:** Einige Hosts, insbesondere solche, die keine Authentifizierung verlangen, verweigern Verbindungen von Servern, die nicht zuvor in ihr System aufgenommen wurden. Lesen Sie unbedingt die Dokumentation des Relayhosts, um sicherzustellen, dass Sie Ihre Domain und/oder die Server-IP zu ihrem System hinzugefĂĽgt haben.
**Tipp:** Sie können die standardmäßige _Von:_-Adresse, die der Test verwendet, von _null@mailcow.email_ auf eine beliebige E-Mail-Adresse ändern, indem Sie die Variable _$RELAY_TO_ in der Datei _vars.inc.php_ unter _/opt/mailcow-dockerized/data/web/inc_ ändern. <br> Auf diese Weise können Sie überprüfen, ob das Relay funktioniert hat, indem Sie das Zielpostfach überprüfen.
## Relayhost fĂĽr eine Domain festlegen
Wechseln Sie auf die Registerkarte "Domains" im Abschnitt "E-Mail-Setup" der mailcow UI.
Bearbeiten Sie die gewĂĽnschte Domain.
Wählen Sie den neu hinzugefügten Host in der Dropdown-Liste "Absenderabhängige Transporte" aus und speichern Sie die Änderungen.
Senden Sie eine E-Mail von einer Mailbox auf dieser Domain und Sie sollten in den Protokollen sehen, dass Postfix die Nachricht an den Relayhost weiterleitet.

Datei anzeigen

@ -0,0 +1,36 @@
As of September 12, 2018 you can setup relayhosts as admin by using the mailcow UI.
This is useful if you want to relay outgoing emails for a specific domain to a third-party spam filter or a service like Mailgun or Sendgrid. This is also known as a _smarthost_.
## Add a new relayhost
Go to the `Routing` tab of the `Configuration and Details` section of the admin UI.
Here you will see a list of relayhosts currently setup.
Scroll to the `Add sender-dependent transport` section.
Under `Host`, add the host you want to relay to. <br>
_Example: if you want to use Mailgun to send emails instead of your server IP, enter smtp.mailgun.org_
If the relay host requires a username and password to authenticate, enter them in the respective fields. <br>
Keep in mind the credentials will be stored in plain text.
### Test a relayhost
To test that connectivity to the host works, click on `Test` from the list of relayhosts and enter a _From:_ address. Then, run the test.
You will then see the results of the SMTP transmission. If all went well, you should see
`SERVER -> CLIENT: 250 2.0.0 Ok: queued as A093B401D4` as one of the last lines.
If not, review the error provided and resolve it.
**Note:** Some hosts, especially those who do not require authentication, will deny connections from servers that have not been added to their system beforehand. Make sure you read the documentation of the relayhost to make sure you've added your domain and/or the server IP to their system.
**Tip:** You can change the default test _To:_ address the test uses from _null@mailcow.email_ to any email address you choose by modifying the _$RELAY_TO_ variable on the _vars.inc.php_ file under _/opt/mailcow-dockerized/data/web/inc_ <br> This way you can check that the relay worked by checking the destination mailbox.
## Set the relayhost for a domain
Go to the `Domains` tab of the `Mail setup` section of the admin UI.
Edit the desired domain.
Select the newly added host on the `Sender-dependent transports` dropdown and save changes.
Send an email from a mailbox on that domain and you should see postfix handing the message over to the relayhost in the logs.

Datei anzeigen

@ -0,0 +1,41 @@
Standardmäßig betrachtet mailcow **alle Netzwerke als nicht vertrauenswürdig**, ausgenommen seine eigenen IPV4_NETWORK und IPV6_NETWORK Bereiche. Obwohl dies in den meisten Fällen vernünftig ist, kann es Umstände geben, unter denen man diese Einschränkung lockern muss.
Standardmäßig verwendet mailcow `mynetworks_style = subnet` um interne Subnetze zu bestimmen und lässt `mynetworks` unkonfiguriert.
Wenn Sie sich entscheiden, `mynetworks` zu setzen, ignoriert Postfix die mynetworks_style Einstellung. Das bedeutet, dass Sie die Bereiche IPV4_NETWORK und IPV6_NETWORK sowie die Loopback-Subnetze manuell hinzufĂĽgen mĂĽssen!
## Unauthentifiziertes Relaying
!!! warning
Eine falsche Einstellung von `mynetworks` erlaubt es Ihrem Server, als offenes Relay verwendet zu werden. Wenn dies missbraucht wird, **beeinträchtigt** dies Ihre Fähigkeit, E-Mails zu versenden, und es kann einige Zeit dauern, bis dies behoben ist.
### IPv4-Hosts/Subnetze
Um das Subnetz `192.168.2.0/24` zu den vertrauenswürdigen Netzwerken hinzuzufügen, können Sie die folgende Konfiguration verwenden, abhängig von Ihren IPV4_NETWORK und IPV6_NETWORK Bereichen:
Bearbeiten Sie `data/conf/postfix/extra.cf`:
```
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 192.168.2.0/24
```
FĂĽhren Sie `docker-compose restart postfix-mailcow` aus, um Ihre neuen Einstellungen zu ĂĽbernehmen.
### IPv6-Hosts/Subnets
Das Hinzufügen von IPv6-Hosts erfolgt auf die gleiche Weise wie bei IPv4, allerdings muss das Subnetz in eckige Klammern `[]` gesetzt und die Netzmaske angehängt werden.
Um das Subnetz 2001:db8::/32 zu den vertrauenswürdigen Netzwerken hinzuzufügen, können Sie die folgende Konfiguration verwenden, abhängig von Ihren IPV4_NETWORK- und IPV6_NETWORK-Bereichen:
Bearbeiten Sie `data/conf/postfix/extra.cf`:
```
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 [2001:db8::]/32
```
FĂĽhren Sie `docker-compose restart postfix-mailcow` aus, um Ihre neuen Einstellungen zu ĂĽbernehmen.
!!! Info
Weitere Informationen ĂĽber mynetworks finden Sie in der [Postfix-Dokumentation](http://www.postfix.org/postconf.5.html#mynetworks).
Ăśbersetzt mit www.DeepL.com/Translator (kostenlose Version)

Datei anzeigen

@ -0,0 +1,39 @@
By default mailcow considers **all networks as untrusted** excluding its own IPV4_NETWORK and IPV6_NETWORK scopes. Though it is reasonable in most cases, there may be circumstances that you need to loosen this restriction.
By default mailcow uses `mynetworks_style = subnet` to determine internal subnets and leaves `mynetworks` unconfigured.
If you decide to set `mynetworks`, Postfix ignores the mynetworks_style setting. This means you **have to** add the IPV4_NETWORK and IPV6_NETWORK scopes as well as loopback subnets manually!
## Unauthenticated relaying
!!! Warning
Incorrect setup of `mynetworks` will allow your server to be used as an open relay. If abused, this **will** affect your ability to send emails and can take some time to be resolved.
### IPv4 hosts/subnets
To add the subnet `192.168.2.0/24` to the trusted networks you may use the following configuration, depending on your IPV4_NETWORK and IPV6_NETWORK scopes:
Edit `data/conf/postfix/extra.cf`:
```
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 192.168.2.0/24
```
Run `docker-compose restart postfix-mailcow` to apply your new settings.
### IPv6 hosts/subnets
Adding IPv6 hosts is done the same as IPv4, however the subnet needs to be placed in brackets `[]` with the netmask appended.
To add the subnet 2001:db8::/32 to the trusted networks you may use the following configuration, depending on your IPV4_NETWORK and IPV6_NETWORK scopes:
Edit `data/conf/postfix/extra.cf`:
```
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 [fe80::]/10 172.22.1.0/24 [fd4d:6169:6c63:6f77::]/64 [2001:db8::]/32
```
Run `docker-compose restart postfix-mailcow` to apply your new settings.
!!! Info
More information about mynetworks can be found in the [Postfix documentation](http://www.postfix.org/postconf.5.html#mynetworks).

Datei anzeigen

@ -3,5 +3,5 @@ Ein Mailbox-Nutzer kann den Spam-Filter und die Black-/Whitelist-Einstellungen f
![Wo man die Spam-, Black- und Whitelist-Einstellungen des Benutzers anpasst](../../assets/images/manual-guides/mailcow-spamfilter.png)
!!! info
FĂĽr globale Einstellungen Ihres Spamfilters lesen Sie bitte unseren Abschnitt ĂĽber [Rspamd](../Rspamd/u_e-rspamd.de.md).
FĂĽr eine domainweite Black- und Whitelist lesen Sie bitte unsere Anleitung zu [Black / Whitelist](u_e-mailcow_ui-bl_wl.de.md)
FĂĽr globale Einstellungen Ihres Spamfilters lesen Sie bitte unseren Abschnitt ĂĽber [Rspamd](../Rspamd/u_e-rspamd.md).
FĂĽr eine domainweite Black- und Whitelist lesen Sie bitte unsere Anleitung zu [Black / Whitelist](u_e-mailcow_ui-bl_wl.md)

Datei anzeigen

@ -3,5 +3,5 @@ A mailbox user may adjust the spam filter and black- / whitelist settings for hi
![Where to adjust the users spam, black- and whitelist settings](../../assets/images/manual-guides/mailcow-spamfilter.png)
!!! info
For global adjustments on your spam filter please check our section on [Rspamd](../Rspamd/u_e-rspamd.en.md).
For a domain wide black- and whitelist please check our guide on [Black / Whitelist](u_e-mailcow_ui-bl_wl.en.md)
For global adjustments on your spam filter please check our section on [Rspamd](../Rspamd/u_e-rspamd.md).
For a domain wide black- and whitelist please check our guide on [Black / Whitelist](u_e-mailcow_ui-bl_wl.md)

Datei anzeigen

@ -85,14 +85,14 @@ nav:
- 'Two-Factor Authentication': 'manual-guides/mailcow-UI/u_e-mailcow_ui-tfa.md'
- 'WebAuthn / FIDO2': 'manual-guides/mailcow-UI/u_e-mailcow_ui-fido.md'
- 'Postfix':
- 'Add trusted networks': 'u_e-postfix-trust_networks.md'
- 'Custom transport maps': 'u_e-postfix-custom_transport.md'
- 'Customize/Expand main.cf': 'u_e-postfix-extra_cf.md'
- 'Disable Sender Addresses Verification': 'u_e-postfix-disable_sender_verification.md'
- 'Max. message size (attachment size)': 'u_e-postfix-attachment_size.md'
- 'Relayhosts': 'u_e-postfix-relayhost.md'
- 'Statistics with pflogsumm': 'u_e-postfix-pflogsumm.md'
- 'Whitelist IP in Postscreen': 'u_e-postfix-postscreen_whitelist.md'
- 'Add trusted networks': 'manual-guides/Postfix/u_e-postfix-trust_networks.md'
- 'Custom transport maps': 'manual-guides/Postfix/u_e-postfix-custom_transport.md'
- 'Customize/Expand main.cf': 'manual-guides/Postfix/u_e-postfix-extra_cf.md'
- 'Disable Sender Addresses Verification': 'manual-guides/Postfix/u_e-postfix-disable_sender_verification.md'
- 'Max. message size (attachment size)': 'manual-guides/Postfix/u_e-postfix-attachment_size.md'
- 'Relayhosts': 'manual-guides/Postfix/u_e-postfix-relayhost.md'
- 'Statistics with pflogsumm': 'manual-guides/Postfix/u_e-postfix-pflogsumm.md'
- 'Whitelist IP in Postscreen': 'manual-guides/Postfix/u_e-postfix-postscreen_whitelist.md'
- 'Unbound':
- 'Using an external DNS service': 'u_e-unbound-fwd.md'
- 'Dovecot':