Root-Server E-Mail Weiterleitung an andere Adresse
Guten Tag
Ich habe folgendes Szenario:
ich habe mit einer Gruppe von Bekannten zurzeit einen Privaten Root-Server (Debian) mit fester IP und Domain.
Nun würde ich gerne das Emails die an unsere Domain gehen an die Entsprechenden Email Adressen meiner Bekannten weitergeleitet werden.
Also wenn nun eine Email an USER1@unsereDOMAIN.de geht soll diese Automatisch an Zum Beispiel USER1@gmx.de weitergeleitet werden.
dies sollte für mehrere Nutzer Möglich sein.
Ich möchte nicht unbedingt das jeder Nutzer ein festes Postfach oder so hat sondern einfach nur eine Strikte Weiterleitung.
Mit freundlichen Grüßen
Christian
Ich habe folgendes Szenario:
ich habe mit einer Gruppe von Bekannten zurzeit einen Privaten Root-Server (Debian) mit fester IP und Domain.
Nun würde ich gerne das Emails die an unsere Domain gehen an die Entsprechenden Email Adressen meiner Bekannten weitergeleitet werden.
Also wenn nun eine Email an USER1@unsereDOMAIN.de geht soll diese Automatisch an Zum Beispiel USER1@gmx.de weitergeleitet werden.
dies sollte für mehrere Nutzer Möglich sein.
Ich möchte nicht unbedingt das jeder Nutzer ein festes Postfach oder so hat sondern einfach nur eine Strikte Weiterleitung.
Mit freundlichen Grüßen
Christian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 135897
Url: https://administrator.de/forum/root-server-e-mail-weiterleitung-an-andere-adresse-135897.html
Ausgedruckt am: 23.12.2024 um 20:12 Uhr
13 Kommentare
Neuester Kommentar
Dann geh in das Konfigurationsmenü deines Hoster und installier den Server mit Plesk neu.
Einen Root-Server zu betreiben ist wie mit Feuer spielen, wenn man nicht weiß was man tut.
(Das meine ich ernst. Eh du dich versiehst steht das BKA vor der Tür weil dein Server zu einer Tauschbörse für Kinderpornos mutiert wurde...)
Andernfalls musst du dir einen MTA von Hand einrichten und das ist kein Spaß...
Einen Root-Server zu betreiben ist wie mit Feuer spielen, wenn man nicht weiß was man tut.
(Das meine ich ernst. Eh du dich versiehst steht das BKA vor der Tür weil dein Server zu einer Tauschbörse für Kinderpornos mutiert wurde...)
Andernfalls musst du dir einen MTA von Hand einrichten und das ist kein Spaß...
Und genau hier ist das Problem. Ich telefoniere 2-3mal pro Monat mit "rootserver-Betreibern" dehren Systeme als Spam-Schleuder missbraucht werden und mein Logfile zumüllen (ja, ich bin Nett und mache die Leute darauf aufmerksam). Läuft der Postfix in der Default-Config? Hast du das System richtig gegen "offenes Relaying" gesichert? Sonst kann jeder Heinz über dein System Nachrichten schicken.
Ich gehe von Postfix aus:
Die "Alias-Maps" sollten das tun was du möchtest. Einfach wie folgt eintragen:
/etc/aliases
Un danach newaliases nicht vergessen. Ob das so funktioniert hängt aber von der Konfiguration deines MTA ab. Verwendest du VirtualMailboxDomains oder klassische lokale Benutzer? Was steht in mydomains und mydestination?
Ob die Alias-DB auch tatsächlich genutzt wird, hängt am Parameter alias_maps. per Default, entweder inaktiv oder /etc/aliases.
Ich gehe von Postfix aus:
Die "Alias-Maps" sollten das tun was du möchtest. Einfach wie folgt eintragen:
/etc/aliases
user1: user1@gmx.net
user2: user2@web.de
root: user1
Un danach newaliases nicht vergessen. Ob das so funktioniert hängt aber von der Konfiguration deines MTA ab. Verwendest du VirtualMailboxDomains oder klassische lokale Benutzer? Was steht in mydomains und mydestination?
Ob die Alias-DB auch tatsächlich genutzt wird, hängt am Parameter alias_maps. per Default, entweder inaktiv oder /etc/aliases.
Das hier zu öffentlich zu bashen ist Schwachsinn. Du bist dir der Risiken bewusst und wenn doch etwas passiert, was solls. Oben steht wie du Aliases einrichtest und gut ist.
Mal was anderes,
Was da nun in welcher Version installiert ist, ist unwichtig. Ein vergessenes PHP-Script hier, ein offener MySQL-Port da, oder Gameserver die mit Rootrechten laufen und der Server macht plötzlich komische Sachen. Manche Angriffsmethoden überfordern sogar große Hoster. Oder wer hat PAX, GRSEC, AppArmor oder Hardened-PHP laufen? Wenn ich so durch meine Syslogs blättere, die heufigsten Angriffe laufen gegen MTA, Webserver und MySQL. Solche Dienste gehören in ein chroot Jail und der Kernel gehört gescheit abgesichert. Aber das weißt du ja sicher.
Wie ist dein System gegen Code gesichert, der auf eine ungepatchte Lücke zugeschnitten ist? Oder wie verhinderst du, dass PHP auf kritische Systemdateien zugreifen darf? Läuft ein DNS? Ist er im chroot jail? Ist der Cache angreifbar? Wenn jemand ernsthaft sucht wird er IMMER eine Lücke in einem System finden. Die Kunst ist es, ein System so abzusichern, dass ein kompromitiertes Subsystem nich den Server gefärdet und das erfordert sehr tiefe Kentnisse über das verwendete Betriebssystem.
Ob ein Compiler installiert ist oder nicht ist mir persönlich wurscht. Kann das System statisch kompilierte ELF-Binarys ausführen?
Tausend Dinge die man da beachten muss. Alle die diese Dinge noch nicht gehört haben, sollten ihre Postings überdenken und nicht sinnlos andere Benutzer beschuldigen. Beleidigung ist sicher nicht besonders sinnvoll um jemandem zu helfen.
Mal was anderes,
Was da nun in welcher Version installiert ist, ist unwichtig. Ein vergessenes PHP-Script hier, ein offener MySQL-Port da, oder Gameserver die mit Rootrechten laufen und der Server macht plötzlich komische Sachen. Manche Angriffsmethoden überfordern sogar große Hoster. Oder wer hat PAX, GRSEC, AppArmor oder Hardened-PHP laufen? Wenn ich so durch meine Syslogs blättere, die heufigsten Angriffe laufen gegen MTA, Webserver und MySQL. Solche Dienste gehören in ein chroot Jail und der Kernel gehört gescheit abgesichert. Aber das weißt du ja sicher.
Wie ist dein System gegen Code gesichert, der auf eine ungepatchte Lücke zugeschnitten ist? Oder wie verhinderst du, dass PHP auf kritische Systemdateien zugreifen darf? Läuft ein DNS? Ist er im chroot jail? Ist der Cache angreifbar? Wenn jemand ernsthaft sucht wird er IMMER eine Lücke in einem System finden. Die Kunst ist es, ein System so abzusichern, dass ein kompromitiertes Subsystem nich den Server gefärdet und das erfordert sehr tiefe Kentnisse über das verwendete Betriebssystem.
Ob ein Compiler installiert ist oder nicht ist mir persönlich wurscht. Kann das System statisch kompilierte ELF-Binarys ausführen?
Tausend Dinge die man da beachten muss. Alle die diese Dinge noch nicht gehört haben, sollten ihre Postings überdenken und nicht sinnlos andere Benutzer beschuldigen. Beleidigung ist sicher nicht besonders sinnvoll um jemandem zu helfen.
Moin,
also wenn du bisher keine MTAs unter Linux eingerichtet hast mache das bitte erstmal testweise auf nem Server @home und prüfe dann mit den gängigen tools wie du den absicherst. DAS war mein guter Rat zum Thema.
Zum vorgehen: Zuerst richtest du dir nen simplen Postfix / Exim oder whatever du willst ein. Dann installierst du dir procmail und sorgst dafür das dein MTA die auch ausführt. In der Procmail kannst du dann für jeden User einstellen was mit den Mails passieren soll:
- Nach schlagwörtern sortieren/löschen
- Weiterleitung an ein anderes Postfach (in- wie extern)
- ...
Hierzu einfach unter google mal procmail / procmailrc suchen.
Gruß
Mike
also wenn du bisher keine MTAs unter Linux eingerichtet hast mache das bitte erstmal testweise auf nem Server @home und prüfe dann mit den gängigen tools wie du den absicherst. DAS war mein guter Rat zum Thema.
Zum vorgehen: Zuerst richtest du dir nen simplen Postfix / Exim oder whatever du willst ein. Dann installierst du dir procmail und sorgst dafür das dein MTA die auch ausführt. In der Procmail kannst du dann für jeden User einstellen was mit den Mails passieren soll:
- Nach schlagwörtern sortieren/löschen
- Weiterleitung an ein anderes Postfach (in- wie extern)
- ...
Hierzu einfach unter google mal procmail / procmailrc suchen.
Gruß
Mike