Internetdienste aus Hamm/Westfalen

Kategorie: Praxiserfahrungen

Blacklisting und Whitelisting Mail
4 (1)

Geschätzte Lesezeit 2 Minuten

Intro zu Blacklisting und Whitelisting Mail

Blacklisting und Whitelisting Mail wird im Internetdienst E-Mail angewendet. Diese Listings werden meist dauerhaft geführt, in seltenen Fällen werden auch Einträge entfernt.

Blacklisting und Whitelisting Mail

Bei korrekter Konfiguration nehmen Mailserver nicht alle Einlieferungen an. Das liegt daran, dass unerwünschte Inhalte vielfach als Spam versendet werden.

Daher gibt es Filter verschiedener Kategorien, die auch ausgiebig genutzt werden. Diese Filter werden als Blacklisting und Whitelisting bezeichnet und können flexibel bearbeitet werden.

Blacklisting

Der Begriff Blacklisting steht für das ausdrückliche oder explizite Ausschliessen.

Whitelisting

Der Begriff Whitelisting steht für das ausdrückliche oder explizite Erlauben.

Zusammenfassung Blacklisting und Whitelisting Mail

Wie Sie leicht erkennen können, geht es bei diesen Listen um den ausdrücklichen Willen des Administrators, etwas zu erlauben oder zu unterbinden.

E-Mail Adressbereiche

Es gibt auch Adressbereiche von Mailanbietern, die durch Versand von unerwünschten Mailinhalten missbraucht werden. Diese landen nach Erkennung in globalen Blacklists wie beispielsweise “Spamhouse“.

Diese Blacklists werden von vielen Maildiensten genutzt und sorgen dafür, dass Mails von diesen Adressbereichen nicht angenommen werden für eine gewisse Zeit nicht angenommen werden.

Bei vertrauenswürdigen E-Mail-Adressen können zur Wiederherstellung der Empfangsmöglichkeit auch Whitelist-Einträge erstellt werden.

Blacklisting und Whitelisting Mail: Anschauungsmaterial

Im Folgenden wird ein Szenario dargestellt, wie es real vor kurzem vorlag:

Eine Mail wurde für einen Kunden nicht angenommen, da ein Adressbereich des sendenden Mailbetreibers auf der Blacklist stand.

Blacklisting und Whitelisting Mail: Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.
Anonymisierte ursprüngliche Anzeige der Ablehnung mit Symbolen und Werten.

Die rot markierten Symbole geben die Ursache bekannt.

Eine kleine Übersicht über Ursachen

Diese Ursachen führten zur Ablehnung der Mail:

Symbole (Punkte)Beschreibung
BAD_REP_POLICIES (10)Enthält gültige Richtlinien, ist aber auch durch fuzzy/bayes/surbl/rbl gekennzeichnet
RECEIVED_SPAMHAUS_XBL (10)Die empfangene Adresse ist in ZEN XBL aufgeführt
RECEIVED_SPAMHAUS_CSS (1)Die empfangene Adresse ist ist ZEN CSS aufgeführt
MID_RHS_NOT_FQDN (0.5)Message-ID RHS ist kein vollqualifizierter Domänenname
MIME_HTML_ONLY (0.2)Nachrichten, die nur einen HTML-Teil haben
Übersicht über Symbole, die zur Ablehnung einer legitimen Mail führen

Die Summe der Symbole darf eine definierte Punktzahl nicht überschreiten, damit die Mail akzeptiert wird.

Die Lösung des Problems

Da wir nun wissen, weshalb die Mail abgelehnt wurde, können wir eine Lösung suchen.

Einen Einfluss auf die Spamhaus Blacklist haben wir keine. Aber wir haben einen Einfluss auf unsere Filtereinstellungen.

Da bekannt ist, dass die E-Mail von einer vertrauenswürdigen Person stammt, wurde schlicht die E-Mail-Adresse in die Whitelist eingetragen.

Das Problem, dass die Person nicht zustellen konnte, ist damit für immer behoben.

Blacklisting und Whitelisting Mail: Anonymisierte neue Anzeige der Akzeptanz.
Anonymisierte neue Anzeige der Akzeptanz.

Der Listeneintrag zeigt, dass jetzt alles gut ist.

History

DatumInhalt
19.11.2023Danksagung an alle, die meinen Beitrag bewertet haben.
Für mich war es eine echte Überraschung, dass ich hier eine Bewertung erhalten habe.
Das motiviert mich, an allen Informationen weiterhin zu arbeiten. 🙂
04.11.2023Beitrag ergänzt um “Blacklisting”, “Whitelisting” und deren Zusammenfassung.
02.11.2023 Beitrag ergänzt
01.11.2023Beitrag initial entworfen
Übersicht über der Artikelverlauf

Alternative Themen

Linux Root Rechte
0 (0)

Geschätzte Lesezeit 2 Minuten

Einführung in das Thema Linux Root Rechte

Was ist “root”?

Linux Root Rechte bekommt aus Sicht des frei verfügbaren Computer-Betriebssystems “Linux” ein speziell autorisierter Benutzer namens root.

root heisst der Systemadministrator, der Server und Desktop-Computer installiert. root ist auch für die Konfigurationen zuständig und betreibt diese Anlagen eventuell.

Der Begriff root bedeutet im eigentlichen Sinn Wurzel, der Ursprung von etwas.

Demnach ist der Begriff root nichts anderes als ein qualifizierter Systemadministrator, der die technischen Möglichkeiten nutzt, um die Wurzeln aller Möglichkeiten des Wohlbefindens von Servern und Diensten, die Anwender nutzen, umsetzt.

Es wird hier nicht zwischen Workstations und Servern unterschieden, da dies thematisch prinzipiell identisch ist.

Linux Root Rechte: Wir befassen uns mit root Rechte auf Linux Systemen.

Wir unterscheiden in der Syntax zur Erlangung von Linux Root Rechte zwischen Debian und [K]Ubuntu Distributionen.

Debian

Debian ist ein sehr konservatives Modell der Linux-Implementation. Neuerungen kommen nur selten vor. Kann durchaus vorteilhaft sein, je nach Anwendungsbereich.

[K]Ubuntu

[K]Ubuntu dagegen ist ein auf Modernität ausgelegtes Linux-System, welches auch neuere Softwarekomponenten zulässt.

Das Kürzel oder die Formel “[K]Ubuntu” steht für eine Zusammenfassung von Ubuntu als Basis mit der optionalen Erweiterung des KDE Desktop, was zum Namen Kubuntu führt. Daher auch die eckigen Klammern um den Buchstaben K. Siehe Einzellinks zu Ubuntu und Kubuntu.

Es geht in diesem Beitrag nicht um Werbung für eine Linux-Distribution.

Dieser Beitrag soll lediglich eine Beschreibung der von Booms EDV angewendeten Distributionen veranschaulichen.

Es gibt sehr viele andere Distributionen, die in diesem Beitrag nicht besprochen werden. Diese anderen Distributionen sind meist auf anderen abgeleitet und oder aufbauend. Aus Sicht des Autors sind Debian und Ubuntu bzw. Kubuntu die am häuftigsten verwendeten Distributionen sowohl für den Desktop- als auch für den Serverbereich.

Syntax und weitere Beschreibung zur Erlangung der Linux Root Rechte

Debian

Bereits während der Installation eines Debian Betriebssystem werden Sie aufgefordert, neben einem persönlichen Benutzernamen auch den Benutzernamen des Systemadministrators anzugeben. Üblicherweise wird dort root eingetragen und ergänzt mit einem zugehörigen Kennwort. Wie Sie sichere Kennwörter erstellen können.

Wenn Sie nach der Installation des Debian Betriebssystems und Ihrer persönlichen Anmeldung im System in den root Modus wechseln wollen, öffnen Sie zunächst die Konsole. In der Konsole verwenden Sie folgende Kommandozeile:

su root

password? -> Kennwort des definierten Administrators

Nach der Ausführung Ihrer root Kommandos können Sie den root Modus wieder verlassen, in dem Sie in der Konsole das Kommando

exit

schreiben. Nach Abschicken des Kommandos schließt sich die Konsole wieder.

[K]Ubuntu

Während der Installation eines Ubuntu oder Kubuntu Betriebssystems werden Sie nur nach dem persönlichen Benutzernamen samt Kennwort gefragt. In der [K]Ubuntu Distribution gibt es keinen expliziten Systemverwalter namens root.

Wenn Sie nach der Installation des Ubuntu oder Kubuntu Betriebssystems und Ihrer persönlichen Anmeldung im System in den root Modus wechseln wollen, öffnen Sie zunächst die Konsole. In der Konsole verwenden Sie folgende Kommandozeile:

sudo su

password? -> Kennwort des angemeldeten Benutzers

Nach der Ausführung Ihrer root Kommandos können Sie den root Modus wieder verlassen, in dem Sie in der Konsole das Kommando

exit

schreiben. Nach Abschicken des Kommandos schließt sich die Konsole wieder.

© 2023 Booms EDV

(C) Booms EDV