FTP, FTPs, FTP/SSL, FTP/TLS, SFTP, scp

… viele Abkürzungen, viele Bedeutungen, aber was ist was? Oder ist das eh alles immer das gleiche???

 

FTP)

FTP: einfaches, altes „file transfer protocol“; lauft normalerweise auf TCP Port 21. (in ACTIVE und PASSIVE Modus, wobei der PASV eher Standard ist)

FTP/SSL oder FTP/TLS: FTP mit TLS/SSL Verschlüsselung, muss in PASSIVE Mode verwendet werden. ACHTUNG: Mit ACTIVE Mode ist keine Verschlüsselung möglich! (Hintergrund: Es macht bei ACTIVE der Server die Verbindung zum Client hin zurück auf. Das ja quasi „verkehrt“, es müsste demnach der Client quasi ein SSL-Zert haben und kurzzeitig als Server arbeiten. Das ist eben nicht wirklich möglich)
* Implizit: dabei wird sofort eine verschlüsselte Verbindung aufgebaut. (Es kann dabei ev. auch ein anderer Port verwendet werden, TCP Port 990 oder 898)
* Explizit: dabei wird zuerst eine reguläre, unverschlüsselte Verbindung aufgebaut und dann erst umgeschaltet auf weitere verschlüsslete Verbindungen.

FTPS: andere Bezeichnung für FTP/SSL.

 

SFTP)

SFTP: SSH File Transfer Protocol,  es kann zBsp ssh nur mit einem reinen file-transfer konfiguriert werden wo eben kein Shell Login möglichist. Läuft normalerweise unter dem ssh Port, TCP Port 22.

SCP: eine einfache Implementierung über die via SSH Dateien transferiert werden können. SFTP kann dabei wesentlich mehr als scp.

 

Secure FTP: unklar, das kann beides sein! SFTP oder FTPS.

 

Weitere Infos gibts bei Wikipedia:

* SSH File Transfer Protocol
* FTPS

SSL Zertifikate stärken das Vertrauen im Web

Im Web spielen SSL Zertifikate eine immer größere Rolle!
Wir kennen Zertifikate für sichere https-Verbindungen von großen Shops wie amazon, will-haben und Co. Wenn es nach den großen Software und Browser-Herstellern geht soll das nun für alle Teilnehmer und alle ernstgemeinten WebSites gelten. Zu Recht wie wir meinen.

Sie können mit einem Zertifikat für Ihre WebSite nicht nur einen guten Eindruck bei Kunden hinterlassen und so Vertrauen aufbauen. Natürlich zeigen Sie so das Ihnen der Firmen Auftritt im Internet wichtig ist und sie Sicherheit und Vertraulichkeit ernst nehmen. Bei aktuellen Browsern werden Zertifikate nun auch immer verpflichtender, in einigen Monaten werden alte, unsichere WebSites bei den Suchergebnissen wesentlich schlechter bewertet und somit erst unter ferner liefen angezeigt, wenn überhaupt noch.

Wir haben alle namhaften SSL Hersteller im Portfolio, wir finden ganz bestimmt ein passendes Zertifikat das optimal für Ihre Bedürfnisse zugeschnitten ist.

Haben wir Ihr Interesse geweckt? Ja? Dann schicken Sie uns einfach eine Anfrage unter certs@graz4u.at

 

eMail Passwort Aktualisierung

Sicherheitsrichtlinien Update!

Um eine stetige Verbesserung der Sicherheit unserer Dienste gewährleisten zu können, ändern wir unsere Zugangsarten zu unseren eMail Servern!
Es werden ab September 2017 nur noch verschlüsselte Verbindungen möglich sein!

Bitte kontrollieren sie ihre Konfiguation ob Sie aktuellen Stand sind.
Die sicherste und von uns empfohlene Konfiguration für eMail Konten ist wie folgt:

  • Posteingangs- und Postausgangsserver mit SSL oder TLS verschlüsselt
  • Beim Senden auch Anmeldung mit Benutzername & Passwort (gleich wie beim Lesen)
  • Name des Posteingangsservers:  mail.graz4u.at
  • Name des Postausgangsservers:  smtp.graz4u.at

Wenn Sie diese Einstellungen auf allen Ihren Geräten verwenden sollten Sie von der Umstellung nichts bemerken.

SSL-Zertifikate für https werden verpflichtend

Aktuelle Versionen von Google Chrome versuchen nun verstärkt nur noch WebSiten mit https, also WebSites die ein gekauftes SSL-Zertifikat haben, bei der Suche zu brücksichtigen.

Da wir Reseller aller gängigen SSL-Zertifikats Hersteller sind, freuen wir uns für alle Kunden ein passendes Zertifikat anbieten zu können!
Egal ob für Multi-Domain Sites, Single-Domain, Wildcard-Domain jeweils mit und ohne Extended-Validation. Es ist sicher ein passender Typ für Sie dabei.

Sicken Sie einfach eine eMail an support@graz4u.at mit den Anforderungen die Sie brauchen – wir machen Ihnen gerne ein Anbot.

POP3/IMAP4 Einstellungen

Apple Mail automatische Erkennung abschalten

Apple Mail hat ein Feature das bei manchen Versionen ein Problem erzeugt.

Unser eMail Server unterstützt DIGEST-MD5 und CRAM-MD5 Logins, aber bei manchen Clients gibt es dabei leider ein Problem. Die erzeugte MD5-Response ist falsch. In diesem Fall hilft nur die automatische Erkennung der höherwertigen Login-Mechanismen zu unterdrücken.

ACHTUNG: Es sollte immer eine Verbindugsart mit SSL oder TLS Verschlüsselung gewählt werden (SSL verwendet dabei immer eigene Ports, TLS verwendet die Standard-Ports)

POP3/IMAP4 Einstellungen

IMAP4/POP3: Der Haken bei „Accounteinstellungen automatisch erkennen und übernehmen“ sollte bei fehlerhaften Apple-Mail Versionen entfernt werden.

 

SMTP Einstellungen

SMTP: Der Haken bei „Accounteinstellungen automatisch erkennen und übernehmen“ sollte bei fehlerhaften Apple-Mail Versionen entfernt werden.

 

Danke an Rick für die Screenshots!

iphone ssl change info

Neues SSL Zertifikat

Wir haben gerade auf allen unseren Servern ein neues SSL-Zertifikat installiert, Gültigkeit bis 31.Dez 2018 bzw 1.1.2019 (abhängig von der Zeitzone des Gerätes)

Manche Geräte (speziell Apple) haben mit dem Wechsel des Zertifikates „Probleme“ und zeigen danach eine Warnung an.
Das soll den Benutzer auf den „Wechsel“ aufmerksam machen.

Es muss daher einmalig das neue Zertifikat bestätigt werden.
Dazu die Meldung einfach mit „OK“ / „Speichern“ / „Merken“ / „Akzeptieren“ oder was auch immer sinngemäss passt bestätigen.

 

Bei einem iPhone sieht diese Meldung ca so aus:

iphone ssl change info

 

Diese Meldung einfach mit „Akzeptieren“ (rechts oben) bestätigen.

Selbstsignierte und eigene CA & Zertifikate

Das hier soll eine kleine & unvollständige Erläuterung für den Umgang und Import von eigenen CAs und somit Zertifikaten in diversen Programmen sein.

Import für Produkte von Microsoft

Um in Outlook, Outlook Express, den Microsoft Internet Explorer (MS-IE) oder ein beliebiges anders Microsoft Produkt einen neuen SSL-Schlüssel zu importieren, öffnen Sie diese Seite bitte mit dem MS-InternetExplorer und klicken Sie weiter unten auf den Root-Zertifikat-Link.  Sie brauchen diesen neuen Schlüssel nur mit dem MS-InternetExplorer normal laden – der Importvorgang wird dabei automatisch gestartet. Danach ist das Zertifikat für alle Microsoft Produkte ohne weitere Tätigkeit verfügbar, also auch im Outlook und so weiter.
Eine genaue Anleitung gibt es natürlich auch.

Import für Produkte der Mozilla Foundation
(Firefox, Netscape, Thunderbird & SeaMonkey)

Öffnen Sie das Programm in dem Sie den Import machen möchten, also zB: Firefox, und klicken Sie auf den Link unten. Der Import startet dann automatisch.
Eine Anleitung für Firefox3 gibt es hier.
Eine Anleitung für Konquerer 4.1 gibt es hier.
Eine Anleitung für SeaMonkey gibt es hier. 

Import für das iPhone 3G

Öffnen Sie im iPhone eigenen Browser einfach den Link zu unserem Root-Zertifikat bzw klicken Sie auf den Link unten. Der Import startet dann automatisch.
Eine Anleitung für das iPhone gibt es hier.

 


 

Download unseres alten ROOT-Zertifikates SSL Ok

Certificate purposes:

SSL client : Yes
SSL client CA : Yes
SSL server : Yes
SSL server CA : Yes
Netscape SSL server : Yes
Netscape SSL server CA : Yes
S/MIME signing : Yes
S/MIME signing CA : Yes
S/MIME encryption : Yes
S/MIME encryption CA : Yes
CRL signing : Yes
CRL signing CA : Yes
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : Yes
MD5 Fingerprint = 31:EA:97:1D:79:D4:40:0B:EF:E1:ED:B9:D9:94:46:6F

Citrix Receiver: self-signed SSL vertrauen unter Linux

Will man unter Linux den Citrix Receiver mit einem selbst ausgestellten SSL Zertifikat verwenden scheitert man meistens mit einer dieser Fehlermeldungen:

  • Linux Client Error: The security certificate could not be validated. SSL provider code: 20, SSL error 86
  • Linux Client Error: The security certificate could not be validated.
  • The security certificate “<Zertifikats-Name>” could not be validated. SSL provider code: 20, SSL error 86

Das liegt daran, dass der Receiver das Root-CA nicht in seinem Speicher hat.

Um nun dieses Zertifikat hinzuzufügen, oder anders gesagt ihm zu vertrauen, muss es einfach mit einem Browser heruntergeladen werden und dann in den ca-store kopiert werden. Dazu geht man vor wie folgt:

  • die entsprechende SSL ctx Seite aufrufen, zBsp: https://ctx.meine-firma.at/
  • der Browser zeit nun dieses Zertifikat als nicht vertrauenswürdig in der Adresszeile an
  • Klicken Sie auf das Schloss-Symbol im Dialog dann auf „Mehr Informationen“
  • Es sollte sich je nach Browser nun der SSL Informations Dialog öffnen, wenn nicht gibt es einen Button wie „Zertifikat anzeigen“ oder ähnliches
  • Im SSL Zertifikatsdialog wählen sie den zweiten Reiter „Details“, dort werden alle aktiven Zertifikate für diese Verbindung angezeigt
  • Wählen Sie das oberste Zertifikat aus, das sollte die CA sein, das brauchen wir. Das zweite ist das Zertifikat selbst, das ist nicht wichtig.
  • Klicken Sie nun auf „Exportieren“
  • Speichern sie es lokal ab. Extention sollte sein .pem
  • Wenn Sie mehrere sehen und sich nicht sicher sind, können Sie auch einfach alle exporieren.
  • kopieren Sie als Root die Zertifikate in den ICA-Keystore.
    Normalerweise ist der unter: /opt/Citrix/ICAClient/keystore/cacerts/     (Wobei /opt/Citrix/ICAClient/  die ICARoot ist)
  • Nun sollte der Citrix Receiver sich nicht mehr beklagen und die Session ganz normal starten.

graz4u e-Mail Services WebAccess

Wählen Sie Ihre Zugangsart

Standard Level:
(e-Mail Kontoart ohne Sync Möglichkeiten)

graz4u WebMail-Zugang   (Squirrel-Mail)

graz4u WebMail-Zugang   (Roundcube-Mail)

 

Profi/Business Level:
(e-Mail Kontoart mit diversen Sync Möglichkeiten)

ZIMBRA:
Vollwertiger Zimbra Groupware WebAccess-Zugang   (Zimbra WebAccess inkl. diverser Sync Möglichkeiten für: Handys, MS-Outlook, iPhone und iPad)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – SSL verschlüsselt)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – ohne Verschlüsselung)

Zimbra Desktop Client   (Desktop eMail Client – für Windows, Max und Linux)


ZARAFA:

Vollwertiger Zarafa Groupware WebAccess-Zugang · (Zarafa WebAccess inkl. diverser Sync Möglichkeiten für: Handys, MS-Outlook, iPhone und iPad)

Zarafa WebAccess-Zugang für mobile Geräte · (Zarafa Mobile – SSL verschlüsselt)

Zarafa WebAccess-Zugang für mobile Geräte · (Zarafa Mobile – ohne Verschlüsselung)

Webmail Autoselect

Wenn Sie sich nicht sicher sind welche Methode für Sie die richtige ist, geben Sie einfach im nachfolgenden Eingabefeld Ihre e-Mail Adresse an und klicken dann auf den Knopf „zum richtigen WebMailer“ ! Wir leiten Sie dann automatisch zum passendsten WebMailer um. Probieren Sie es gleich aus!

Meine e-Mail Adresse ist:
(Hinweis: Sie müssen sich erst beim WebMailer durch Eingabe von e-Mail und Passwort anmelden!)

 

Downloads und Infos

Alle Zugänge sind Passwort geschützt! Sie benötigen Ihren Benutzernamen und Ihr persönliches Kennwort um auf den jeweiligen Dienst zugreifen zu können!
Benutzername & Kennwort: Bei allen e-Mail Zugangsarten ist immer Ihre e-Mail Adresse der Benutzername und Ihr entsprechendes Passwort zum e-Mail Konto das Passwort!

Outlook

Zarafa Plugin für MS-Outlook (Version: 6.40.10) (Erweitert MS-Outlook um die Features von Zarafa)

Zimbra Plugin für MS-Outlook (Version: 7.2.0, 32Bit) (Erweitert MS-Outlook um die Features von Zimbra)
Zimbra Plugin für MS-Outlook (Version: 7.2.0, 64Bit) (Erweitert MS-Outlook um die Features von Zimbra)
Handbuch zum Zimbra Plugin für MS-Outlook (PDF) (Handbuch in Englisch, Zimbra Connector for Microsoft Outlook Administrator’s Guide)

Firefox

Zarafa Drag & Drop Plugin für Mozilla Firefox (Erweitert Firefox um Drag & Drop Fähigkeiten innerhalb von Zarafa WebAccess)
Zarafa „New e-Mail Plugin“ für Mozilla Firefox (Erweitert Firefox um ein kleines Info Tool bei neuen e-Mails)

Thunderbird

Z-Sync Plugin für Mozilla Thunderbird 3.x (Erweitert Thunderbird um ein Sync Tool für Kontakte. Zip-File Downloaden, entpacken und das Z-Sync.xpi im Thunderbird installieren!)
Z-Sync Setup Hinweis:
Verwenden Sie diesen Link https://zarafa.graz4u.at als Server-Adresse
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort)

Thunderbird Lightning Calendar Plugin (Erweitert Thunderbird um den Zarafa-Kalender)
Lightning Setup Hinweis:
Verwenden Sie CalDAV mit diesem Link http://zarafa.graz4u.at:8080/caldav/ihre.email@ihre-domain.at/
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort,
ersetzen Sie bitte „ihre.email@ihre-domain.at“ im Beispiel-Link mit Ihrer echten e-Mail Adresse!
Tasks bzw. Aufgaben können wie folgt importiert werden:
http://zarafa.graz4u.at:8080/caldav/ihre.email@ihre-domain.at/Aufgaben/
Öffentliche Kalender haben die Form:
http://zarafa.graz4u.at:8080/caldav/public/der%20Kalendername/ )

Liste diverser Feiertage (Feiertage verschiedenster Länder)
Österreiche Feiertage (Erweitert den Kalender um die gesetzlichen Feiertage)

Allgemeine Infos und Support

e-Mail Konfiguration: Allgemeine Infos (Übersicht zur e-Mail Konfiguration)
Konfigurationsanleitung für verschiedenste e-Mail Programme (Konfigurationsanleitungen für diverse e-Mail Clients)
Zarafa-Server @ graz4u (Feature-Übersicht vom MS-Exchange Hosting mit Zarafa-Server 6.40)

Bei Fragen oder Problemen steht unser Support auch gerne per e-Mail zur Verfügung (graz4u Support Anfrage)

 

Zarafa-, Zimbra-, Postfix- & Cyrus-Integration, virtual domains & other features © 2003-2012 by Axel Jurak | graz4u e-Mail Services, Ver: Nov-2012 ($Rev: 20 $)

High-Level e-Mail Security

In der heutigen Zeit wird es immer wichtiger Business e-Mails besser von Spam-Mails unterscheidbar zu machen. Es gibt eine Reihe von Mechanismen die dies ermöglichen sollen. In erster Linie ist es wichtig, wertvolle Business e-Mails besser zu stellen als gemeinen Spam. Daher MUSS jede verfügbare Hilfe angenommen & angewendet werden bei bei den Filtern Gut-Punkte bringt! Somit ist eine fälschliche Einstufung der Business-Mails als Spam eher unwahrscheinlich!

Absicherung auf Transportebene

(SMTP Kommunikation zw. Client & Server und Server & Server)

 

Dieser Level ist für den User / Kunden nicht wirklich “sichtbar” und somit etwas schwerer zu verstehen. Der echte Vorteil liegt aber darin, dass immer mehr e-Mail Server Gut-Punkte bei Befolgung dieser Richtlinien vergeben und überhaupt so erst einen Weitertransport oder eine Zustellung in die Mailbox ermöglichen.  Spam Mails hingegen werden einfach gelöscht oder blockiert.

Voraussetzung dabei ist natürlich immer, dass das empfangende System überhaupt einen Spam-Filter verwendet (inzwischen SEHR wahrscheinlich) und auch die folgenden Techniken einsetzt (inzwischen schon fast Standard).

 

Diese Techniken sind im Moment in Verwendung:

 

e-Mail-Server IP based (nur für e-Mail-Server-Admin wichtig):

  • Server-Reputation: Im Lauf der Zeit gewinnt der SMTP-Server im Internet an Vertrauen.

  • Whitelists: Den SMTP-Server auf Whitelisten eintragen. Somit kann der

 

Kunden Domain-Based (nur für DNS-Admin wichtig):

  • SPF: Es werden IPs bekanntgegeben die für die betreffende Domain e-Mails verschicken dürfen. Wenn nun jemand von einer anderen IP e-Mails verschickt wird das mit Schlecht-Punkten bestraft.
    Achtung: Mobile User müssen dann IMMER unsere Mailserver verwenden und dürfen NICHT die e-Mails Ausgangsserver des jeweiligen Providers verwenden!
  • DomainKeys / DKIM: Die Kundendomain wird mit einem RSA-Key gesichert (-> DNS), basierend auf diesem Schlüssel werden die Header der e-Mail signiert, diese Information wird auch in die e-Mail eingetragen. Der empfangende Server kann so überprüfen ob Header/Transport Informationen verändert wurden. Bei bestandener Prüfung werden Gut-Punkte vergeben, ansonsten Schlecht-Punkte.

Info:

Einsatz von SPF und DomainKeys ist derzeit stark im Kommen! (Google, Yahoo!, hotmail & Co)

Absicherung auf Benutzerebene

(Verwendung von S/MIME Zerifikaten die auf eine e-Mail Adresse gebunden werden.)

 

FREE (eher nur als Einstieg / Test zu sehen)

Dabei gibt es die billige (bei manchen Providern gratis) Varianten, hier ist KEIN direkter Hinweis auf die Person selbst zu finden. Lediglich die e-Mail Adresse die in Zertifikat gespeichert ist deutet auf den Besitzer hin, alle weiteren Felder sind mit Daten vom Zertifikats-Aussteller ausgefüllt.

 

BUSINESS (meist in 3 verschieden Level erhältlich)

Die interessanteren, und auch teureren, Varianten haben erst Informationen von der betreffenden Person / Firma hinterlegt. Erst bei solchen Zertifikaten ist eine echte Verstrauensstellung möglich. Abhängig vom Preis werden dabei mehr oder weniger echte Informationen zu der Person hinterlegt. Mit steigendem Preis wird es auch immer aufwendiger, da die Personenbezogenendaten natürlich auch überprüft werden (müssen!)

-> ID Dokumente wie: Reisepass, Führerschein, Firmenregisterauszug, Bankdaten, ….

 

Verschlüsselungspunkt

(Am Client oder am ganz neu jetzt bei uns am Server!)

 

Normalerweise werden diese Zertifikate direkt beim verwendeten e-Mail Client-Programm installiert, da das aber nicht immer einfach ist, bieten wir auch die Möglichkeit das Zertifikat bei uns am “Secure e-Mail Server” zu installieren.