FTP, FTPs, FTP/SSL, FTP/TLS, SFTP, scp

… viele Abkürzungen, viele Bedeutungen, aber was ist was? Oder ist das eh alles immer das gleiche???

 

FTP)

FTP: einfaches, altes „file transfer protocol“; lauft normalerweise auf TCP Port 21. (in ACTIVE und PASSIVE Modus, wobei der PASV eher Standard ist)

FTP/SSL oder FTP/TLS: FTP mit TLS/SSL Verschlüsselung, muss in PASSIVE Mode verwendet werden. ACHTUNG: Mit ACTIVE Mode ist keine Verschlüsselung möglich! (Hintergrund: Es macht bei ACTIVE der Server die Verbindung zum Client hin zurück auf. Das ja quasi „verkehrt“, es müsste demnach der Client quasi ein SSL-Zert haben und kurzzeitig als Server arbeiten. Das ist eben nicht wirklich möglich)
* Implizit: dabei wird sofort eine verschlüsselte Verbindung aufgebaut. (Es kann dabei ev. auch ein anderer Port verwendet werden, TCP Port 990 oder 898)
* Explizit: dabei wird zuerst eine reguläre, unverschlüsselte Verbindung aufgebaut und dann erst umgeschaltet auf weitere verschlüsslete Verbindungen.

FTPS: andere Bezeichnung für FTP/SSL.

 

SFTP)

SFTP: SSH File Transfer Protocol,  es kann zBsp ssh nur mit einem reinen file-transfer konfiguriert werden wo eben kein Shell Login möglichist. Läuft normalerweise unter dem ssh Port, TCP Port 22.

SCP: eine einfache Implementierung über die via SSH Dateien transferiert werden können. SFTP kann dabei wesentlich mehr als scp.

 

Secure FTP: unklar, das kann beides sein! SFTP oder FTPS.

 

Weitere Infos gibts bei Wikipedia:

* SSH File Transfer Protocol
* FTPS

SSL Zertifikate stärken das Vertrauen im Web

Im Web spielen SSL Zertifikate eine immer größere Rolle!
Wir kennen Zertifikate für sichere https-Verbindungen von großen Shops wie amazon, will-haben und Co. Wenn es nach den großen Software und Browser-Herstellern geht soll das nun für alle Teilnehmer und alle ernstgemeinten WebSites gelten. Zu Recht wie wir meinen.

Sie können mit einem Zertifikat für Ihre WebSite nicht nur einen guten Eindruck bei Kunden hinterlassen und so Vertrauen aufbauen. Natürlich zeigen Sie so das Ihnen der Firmen Auftritt im Internet wichtig ist und sie Sicherheit und Vertraulichkeit ernst nehmen. Bei aktuellen Browsern werden Zertifikate nun auch immer verpflichtender, in einigen Monaten werden alte, unsichere WebSites bei den Suchergebnissen wesentlich schlechter bewertet und somit erst unter ferner liefen angezeigt, wenn überhaupt noch.

Wir haben alle namhaften SSL Hersteller im Portfolio, wir finden ganz bestimmt ein passendes Zertifikat das optimal für Ihre Bedürfnisse zugeschnitten ist.

Haben wir Ihr Interesse geweckt? Ja? Dann schicken Sie uns einfach eine Anfrage unter certs@graz4u.at

 

eMail Passwort Aktualisierung

Sicherheitsrichtlinien Update!

Um eine stetige Verbesserung der Sicherheit unserer Dienste gewährleisten zu können, ändern wir unsere Zugangsarten zu unseren eMail Servern!
Es werden ab September 2017 nur noch verschlüsselte Verbindungen möglich sein!

Bitte kontrollieren sie ihre Konfiguation ob Sie aktuellen Stand sind.
Die sicherste und von uns empfohlene Konfiguration für eMail Konten ist wie folgt:

  • Posteingangs- und Postausgangsserver mit SSL oder TLS verschlüsselt
  • Beim Senden auch Anmeldung mit Benutzername & Passwort (gleich wie beim Lesen)
  • Name des Posteingangsservers:  mail.graz4u.at
  • Name des Postausgangsservers:  smtp.graz4u.at

Wenn Sie diese Einstellungen auf allen Ihren Geräten verwenden sollten Sie von der Umstellung nichts bemerken.

SSL-Zertifikate für https werden verpflichtend

Aktuelle Versionen von Google Chrome versuchen nun verstärkt nur noch WebSiten mit https, also WebSites die ein gekauftes SSL-Zertifikat haben, bei der Suche zu brücksichtigen.

Da wir Reseller aller gängigen SSL-Zertifikats Hersteller sind, freuen wir uns für alle Kunden ein passendes Zertifikat anbieten zu können!
Egal ob für Multi-Domain Sites, Single-Domain, Wildcard-Domain jeweils mit und ohne Extended-Validation. Es ist sicher ein passender Typ für Sie dabei.

Sicken Sie einfach eine eMail an support@graz4u.at mit den Anforderungen die Sie brauchen – wir machen Ihnen gerne ein Anbot.

POP3/IMAP4 Einstellungen

Apple Mail automatische Erkennung abschalten

Apple Mail hat ein Feature das bei manchen Versionen ein Problem erzeugt.

Unser eMail Server unterstützt DIGEST-MD5 und CRAM-MD5 Logins, aber bei manchen Clients gibt es dabei leider ein Problem. Die erzeugte MD5-Response ist falsch. In diesem Fall hilft nur die automatische Erkennung der höherwertigen Login-Mechanismen zu unterdrücken.

ACHTUNG: Es sollte immer eine Verbindugsart mit SSL oder TLS Verschlüsselung gewählt werden (SSL verwendet dabei immer eigene Ports, TLS verwendet die Standard-Ports)

POP3/IMAP4 Einstellungen

IMAP4/POP3: Der Haken bei „Accounteinstellungen automatisch erkennen und übernehmen“ sollte bei fehlerhaften Apple-Mail Versionen entfernt werden.

 

SMTP Einstellungen

SMTP: Der Haken bei „Accounteinstellungen automatisch erkennen und übernehmen“ sollte bei fehlerhaften Apple-Mail Versionen entfernt werden.

 

Danke an Rick für die Screenshots!

iphone ssl change info

Neues SSL Zertifikat

Wir haben gerade auf allen unseren Servern ein neues SSL-Zertifikat installiert, Gültigkeit bis 31.Dez 2018 bzw 1.1.2019 (abhängig von der Zeitzone des Gerätes)

Manche Geräte (speziell Apple) haben mit dem Wechsel des Zertifikates „Probleme“ und zeigen danach eine Warnung an.
Das soll den Benutzer auf den „Wechsel“ aufmerksam machen.

Es muss daher einmalig das neue Zertifikat bestätigt werden.
Dazu die Meldung einfach mit „OK“ / „Speichern“ / „Merken“ / „Akzeptieren“ oder was auch immer sinngemäss passt bestätigen.

 

Bei einem iPhone sieht diese Meldung ca so aus:

iphone ssl change info

 

Diese Meldung einfach mit „Akzeptieren“ (rechts oben) bestätigen.

Selbstsignierte und eigene CA & Zertifikate

Das hier soll eine kleine & unvollständige Erläuterung für den Umgang und Import von eigenen CAs und somit Zertifikaten in diversen Programmen sein.

Import für Produkte von Microsoft

Um in Outlook, Outlook Express, den Microsoft Internet Explorer (MS-IE) oder ein beliebiges anders Microsoft Produkt einen neuen SSL-Schlüssel zu importieren, öffnen Sie diese Seite bitte mit dem MS-InternetExplorer und klicken Sie weiter unten auf den Root-Zertifikat-Link.  Sie brauchen diesen neuen Schlüssel nur mit dem MS-InternetExplorer normal laden – der Importvorgang wird dabei automatisch gestartet. Danach ist das Zertifikat für alle Microsoft Produkte ohne weitere Tätigkeit verfügbar, also auch im Outlook und so weiter.
Eine genaue Anleitung gibt es natürlich auch.

Import für Produkte der Mozilla Foundation
(Firefox, Netscape, Thunderbird & SeaMonkey)

Öffnen Sie das Programm in dem Sie den Import machen möchten, also zB: Firefox, und klicken Sie auf den Link unten. Der Import startet dann automatisch.
Eine Anleitung für Firefox3 gibt es hier.
Eine Anleitung für Konquerer 4.1 gibt es hier.
Eine Anleitung für SeaMonkey gibt es hier. 

Import für das iPhone 3G

Öffnen Sie im iPhone eigenen Browser einfach den Link zu unserem Root-Zertifikat bzw klicken Sie auf den Link unten. Der Import startet dann automatisch.
Eine Anleitung für das iPhone gibt es hier.

 


 

Download unseres alten ROOT-Zertifikates SSL Ok

Certificate purposes:

SSL client : Yes
SSL client CA : Yes
SSL server : Yes
SSL server CA : Yes
Netscape SSL server : Yes
Netscape SSL server CA : Yes
S/MIME signing : Yes
S/MIME signing CA : Yes
S/MIME encryption : Yes
S/MIME encryption CA : Yes
CRL signing : Yes
CRL signing CA : Yes
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : Yes
MD5 Fingerprint = 31:EA:97:1D:79:D4:40:0B:EF:E1:ED:B9:D9:94:46:6F

Citrix Receiver: self-signed SSL vertrauen unter Linux

Will man unter Linux den Citrix Receiver mit einem selbst ausgestellten SSL Zertifikat verwenden scheitert man meistens mit einer dieser Fehlermeldungen:

  • Linux Client Error: The security certificate could not be validated. SSL provider code: 20, SSL error 86
  • Linux Client Error: The security certificate could not be validated.
  • The security certificate “<Zertifikats-Name>” could not be validated. SSL provider code: 20, SSL error 86

Das liegt daran, dass der Receiver das Root-CA nicht in seinem Speicher hat.

Um nun dieses Zertifikat hinzuzufügen, oder anders gesagt ihm zu vertrauen, muss es einfach mit einem Browser heruntergeladen werden und dann in den ca-store kopiert werden. Dazu geht man vor wie folgt:

  • die entsprechende SSL ctx Seite aufrufen, zBsp: https://ctx.meine-firma.at/
  • der Browser zeit nun dieses Zertifikat als nicht vertrauenswürdig in der Adresszeile an
  • Klicken Sie auf das Schloss-Symbol im Dialog dann auf „Mehr Informationen“
  • Es sollte sich je nach Browser nun der SSL Informations Dialog öffnen, wenn nicht gibt es einen Button wie „Zertifikat anzeigen“ oder ähnliches
  • Im SSL Zertifikatsdialog wählen sie den zweiten Reiter „Details“, dort werden alle aktiven Zertifikate für diese Verbindung angezeigt
  • Wählen Sie das oberste Zertifikat aus, das sollte die CA sein, das brauchen wir. Das zweite ist das Zertifikat selbst, das ist nicht wichtig.
  • Klicken Sie nun auf „Exportieren“
  • Speichern sie es lokal ab. Extention sollte sein .pem
  • Wenn Sie mehrere sehen und sich nicht sicher sind, können Sie auch einfach alle exporieren.
  • kopieren Sie als Root die Zertifikate in den ICA-Keystore.
    Normalerweise ist der unter: /opt/Citrix/ICAClient/keystore/cacerts/     (Wobei /opt/Citrix/ICAClient/  die ICARoot ist)
  • Nun sollte der Citrix Receiver sich nicht mehr beklagen und die Session ganz normal starten.

graz4u e-Mail Services WebAccess

Wählen Sie Ihre Zugangsart

Standard Level:
(e-Mail Kontoart ohne Sync Möglichkeiten)

graz4u WebMail-Zugang   (Squirrel-Mail)

graz4u WebMail-Zugang   (Roundcube-Mail)

 

Profi/Business Level:
(e-Mail Kontoart mit diversen Sync Möglichkeiten)

ZIMBRA:
Vollwertiger Zimbra Groupware WebAccess-Zugang   (Zimbra WebAccess inkl. diverser Sync Möglichkeiten für: Handys, MS-Outlook, iPhone und iPad)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – SSL verschlüsselt)

Zimbra WebAccess-Zugang für mobile Geräte   (Zimbra Mobile – ohne Verschlüsselung)

Zimbra Desktop Client   (Desktop eMail Client – für Windows, Max und Linux)


ZARAFA:

Vollwertiger Zarafa Groupware WebAccess-Zugang · (Zarafa WebAccess inkl. diverser Sync Möglichkeiten für: Handys, MS-Outlook, iPhone und iPad)

Zarafa WebAccess-Zugang für mobile Geräte · (Zarafa Mobile – SSL verschlüsselt)

Zarafa WebAccess-Zugang für mobile Geräte · (Zarafa Mobile – ohne Verschlüsselung)

Webmail Autoselect

Wenn Sie sich nicht sicher sind welche Methode für Sie die richtige ist, geben Sie einfach im nachfolgenden Eingabefeld Ihre e-Mail Adresse an und klicken dann auf den Knopf „zum richtigen WebMailer“ ! Wir leiten Sie dann automatisch zum passendsten WebMailer um. Probieren Sie es gleich aus!

Meine e-Mail Adresse ist:
(Hinweis: Sie müssen sich erst beim WebMailer durch Eingabe von e-Mail und Passwort anmelden!)

 

Downloads und Infos

Alle Zugänge sind Passwort geschützt! Sie benötigen Ihren Benutzernamen und Ihr persönliches Kennwort um auf den jeweiligen Dienst zugreifen zu können!
Benutzername & Kennwort: Bei allen e-Mail Zugangsarten ist immer Ihre e-Mail Adresse der Benutzername und Ihr entsprechendes Passwort zum e-Mail Konto das Passwort!

Outlook

Zarafa Plugin für MS-Outlook (Version: 6.40.10) (Erweitert MS-Outlook um die Features von Zarafa)

Zimbra Plugin für MS-Outlook (Version: 7.2.0, 32Bit) (Erweitert MS-Outlook um die Features von Zimbra)
Zimbra Plugin für MS-Outlook (Version: 7.2.0, 64Bit) (Erweitert MS-Outlook um die Features von Zimbra)
Handbuch zum Zimbra Plugin für MS-Outlook (PDF) (Handbuch in Englisch, Zimbra Connector for Microsoft Outlook Administrator’s Guide)

Firefox

Zarafa Drag & Drop Plugin für Mozilla Firefox (Erweitert Firefox um Drag & Drop Fähigkeiten innerhalb von Zarafa WebAccess)
Zarafa „New e-Mail Plugin“ für Mozilla Firefox (Erweitert Firefox um ein kleines Info Tool bei neuen e-Mails)

Thunderbird

Z-Sync Plugin für Mozilla Thunderbird 3.x (Erweitert Thunderbird um ein Sync Tool für Kontakte. Zip-File Downloaden, entpacken und das Z-Sync.xpi im Thunderbird installieren!)
Z-Sync Setup Hinweis:
Verwenden Sie diesen Link https://zarafa.graz4u.at als Server-Adresse
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort)

Thunderbird Lightning Calendar Plugin (Erweitert Thunderbird um den Zarafa-Kalender)
Lightning Setup Hinweis:
Verwenden Sie CalDAV mit diesem Link http://zarafa.graz4u.at:8080/caldav/ihre.email@ihre-domain.at/
(Benutzername ist wie immer Ihre volle e-Mail Adresse & das Passwort Ihr e-Mail Passwort,
ersetzen Sie bitte „ihre.email@ihre-domain.at“ im Beispiel-Link mit Ihrer echten e-Mail Adresse!
Tasks bzw. Aufgaben können wie folgt importiert werden:
http://zarafa.graz4u.at:8080/caldav/ihre.email@ihre-domain.at/Aufgaben/
Öffentliche Kalender haben die Form:
http://zarafa.graz4u.at:8080/caldav/public/der%20Kalendername/ )

Liste diverser Feiertage (Feiertage verschiedenster Länder)
Österreiche Feiertage (Erweitert den Kalender um die gesetzlichen Feiertage)

Allgemeine Infos und Support

e-Mail Konfiguration: Allgemeine Infos (Übersicht zur e-Mail Konfiguration)
Konfigurationsanleitung für verschiedenste e-Mail Programme (Konfigurationsanleitungen für diverse e-Mail Clients)
Zarafa-Server @ graz4u (Feature-Übersicht vom MS-Exchange Hosting mit Zarafa-Server 6.40)

Bei Fragen oder Problemen steht unser Support auch gerne per e-Mail zur Verfügung (graz4u Support Anfrage)

 

Zarafa-, Zimbra-, Postfix- & Cyrus-Integration, virtual domains & other features © 2003-2012 by Axel Jurak | graz4u e-Mail Services, Ver: Nov-2012 ($Rev: 20 $)

thunderbird_3_conf_17

Thunderbird 3 – Probleme beim Senden nach Update von Version 2

Falls Sie for kurzem von Thunderbird 2 auf Thunderbird 3 upgedated haben, werden Sie wahrscheinlich auf folgendes Problem stoßen:

Fehlermeldung beim Versenden von Mails:

thunderbird_3_conf_17

Je nach Konfiguration kommt die Fehlermeldung „Login auf dem Server mail.graz4u.at fehlgeschlagen“ oder auch „Senden der Nachricht fehlgeschlagen. Die Nachricht konnte aus unbekannten Gründen nicht über den SMTP-Server smtp.graz4u.at gesendet werden. Bitte kontrollieren Sie die SMTP-Server-Einstellungen und versuchen Sie es nochmals oder kontaktieren Sie Ihren Netzwerkadministrator.“

Das ist ein bekanntes Problem von Thunderbird 3. Unter folgendem Link findet sich diese Erklärung:

Some Thunderbird 2 users upgrading to Thunderbird 3 may not be able to login to their smtp server because the secure authentication setting maybe turned on but not supported by the smtp server. Check your smtp server settings in Tools -> Account Settings -> Outgoing Server, and edit the smtp server with the issue. If use ’secure authentication‘ is checked, uncheck it and try again. (Bug 522633)

Lösung:

thunderbird_3_conf_01

Öffnen Sie „Extras/Konten“ und navigieren Sie im linken Bereich ganz nach unten zu „Postausgangserver SMTP“ – klicken Sie im rechten Bereich auf das ausgehende Konto, welches durch das Update plötzlich ein Passwort verlangt und klicken Sie „bearbeiten“

thunderbird_3_conf_15

Ändern Sie hier die Einstellungen wie im Bild beschrieben:

thunderbird_3_conf_16

Beschreibung: optional
Server: smtp.graz4u.at          (hier hatten Sie wahrscheinlich smtp.ihredomain.at)
Benutzername und Passwort verwenden anhacken
Benutzername: Ihr Benutzername (in unserem Fall immer die Mailadresse)
Sichere Authentifizierung NICHT anhacken
Verbindungssicherheit: SSL/TLS oder noch besser „Start TLS

Beim ersten Versenden werden Sie aufgefordert unser Zertifikat zu akzeptieren – trotz der Warnung können Sie dies problemlos bestätigen!

thunderbird_3_conf_08

Hier die dazugehörige Info von der Thunderbird-Website:

If using SSL or TLS, and the certificate that comes from the server is self-signed, expired, or has a domain that does not match the server domain, a dialog will be shown asking if Thunderbird should permanently make an exception for the cert. This should only be done if the error is understood.