• Bewerte uns auf OMR Reviews: Klick

  • NSP Forum als App inkl. Push Nachrichten (iOS): Klick

  • Wichtige Information für alle, die noch nicht auf v14.0.5.39 sind:

    Cyren Antimalware kann nicht mehr verwendet werden. Unsere Lizenz ist endgültig deaktiviert, so dass der Dienst nicht mehr nutzbar ist.
    Bitte stellt sicher, dass ihr schnellstmöglich auf die aktuelle Version aktualisiert. Bis es so weit ist, empfehlen wir die Cyren Antimalware Aktion zu deaktivieren und mindestens den lokalen Virenscanner zu aktivieren. Sollte kein anderer Scanner als Cyren aktiv sein, kommt es unweigerlich zur Abweisung von E-Mails.

    Zusätzlich raten wir dazu, die Cyren Filter zu deaktivieren, hier ist der Einfluss zwar geringer, solange alle anderen Filter korrekt durchlaufen, aber im Problemfall kommt es ebenfalls zur Abweisung.

     

    Unser Blogbeitrag wird in Kürze ebenfalls aktualisiert.

    Beste Grüße
    Euer NoSpamProxy Team

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

Frage zu Anbindung Passwordauthentificated User

Hallo.

Wir nutzen hier eine Anwendung, die an Exchange vorbei mit dem Nospamproxy arbeiten soll (14.2.0).
Da die Methode Passwordauthentificated TLS benötigt, würde ich gerne wissen, was dort genau unterstützt.
Die Anwendung selber kann kein StartTLS.

Vielen Dank im Voraus für Eure Antworten.

Dirk Emmermacher
 
Hallo,
ich muss zugeben, dass ich den Sachverhalt noch nicht 100% verstanden habe. Welche Methode benötigt die TLS-basierte Passwortauthentifizierung? NSP selbst bietet TLS natürlich an und es gibt darüber hinaus im Bereich "E-Mail-Server des Unternehmens" die Möglichkeit, einen Host anhand von Username / Kennwort zu identifizieren. Bei dieser Funktion ist es so, dass NSP zwingend TLS voraussetzt, bevor wir Username und Kennwort entgegennehmen. Ist das gemeint?

Gruß Stefan
 
ich muss zugeben, dass ich den Sachverhalt noch nicht 100% verstanden habe
Macht nichts :D Er meint SMTP AUTH und das machen wir nur, wenn es einen TLS Kanal gibt ;) ...wie du richtig angemerkt hast
Wir nutzen hier eine Anwendung
Steht die Anwendung irgendwo im Internet? Im Grunde auch egal, wenn der Anwendungsserver eine feste IP hat und ihr bereits SPF im Einsatz habt, dann könnt ihr den "hidden connector" einrichten per PS:

New-NspCorporateEmailServer -SpfProtectedLocalAddress

Dann wertet der NSP den eigenen SPF aus um darüber erlaubte Relays zu erkennen. Also wenn SPF im Einsatz, dann einfach die IP des Servers eintragen im SPF und den Connector per PS aktivieren, danach ist der auch in der GUI sichtbar.
 
Hallo,
ich muss zugeben, dass ich den Sachverhalt noch nicht 100% verstanden habe. Welche Methode benötigt die TLS-basierte Passwortauthentifizierung? NSP selbst bietet TLS natürlich an und es gibt darüber hinaus im Bereich "E-Mail-Server des Unternehmens" die Möglichkeit, einen Host anhand von Username / Kennwort zu identifizieren. Bei dieser Funktion ist es so, dass NSP zwingend TLS voraussetzt, bevor wir Username und Kennwort entgegennehmen. Ist das gemeint?

Gruß Stefan
Hallo Stefan.

Danke für Deine Antwort.

Ich wollte eigentlich wissen, was an TLS-Verfahren unterstützt wird. Das Programm das genutzt wird, hat noch SSL 3.0, TLS 1.0 -1.2 zur Verfügung.
Hier kann man TLS-Client oder TLS-Server auswählen (Für mich sieht das eher aus, als die Standardverschlüsselungsmethoden genutzt werden.
Der Support des Herstellers hat gesagt, das STARTTLS nicht unterstützt wird.
So habe ich auch keine Infos finden können, was NSP hier kann.

Viele Grüße

Dirk
 
Macht nichts :D Er meint SMTP AUTH und das machen wir nur, wenn es einen TLS Kanal gibt ;) ...wie du richtig angemerkt hast

Steht die Anwendung irgendwo im Internet? Im Grunde auch egal, wenn der Anwendungsserver eine feste IP hat und ihr bereits SPF im Einsatz habt, dann könnt ihr den "hidden connector" einrichten per PS:

New-NspCorporateEmailServer -SpfProtectedLocalAddress

Dann wertet der NSP den eigenen SPF aus um darüber erlaubte Relays zu erkennen. Also wenn SPF im Einsatz, dann einfach die IP des Servers eintragen im SPF und den Connector per PS aktivieren, danach ist der auch in der GUI sichtbar..
Hallo Stefan.

Das ist leider kein Server, von dem aus E-Mails verschickt werden, sondern von einigen Clients :rolleyes:🤮.
Richtig lustig wird das erst, wenn die Kollegen in Citrix umziehen werden.

Viele Grüße

Dirk
 
Moin Dirk,
ich hätte jetzt fast "Na dann viel Spaß dabei" geschrieben, aber ich lass das besser. ;)
NSP-seitig unterstützen wir alles bis TLS 1.3 ABER das hängt vom verwendeten OS ab. Für TLS 1.3. ist Windows Server 2022 Grundvoraussetzung. Da "Deine" Applikation aber nur bis TLS 1.2 unterstützt, ist es egal (Du musst dort übrigens TLS-Client auswählen). Idealerweise gurtet man das Ganze aber auf TLS 1.2 fest.
Dass die Applikation kein STARTTLS unterstützt, ist OK, dann muss sie aber SMTPS unterstützen. Letzteres unterstützt NSP auch, muss aber bei den Empfangskonnektoren noch hinzugefügt werden. Damit gehts. :cool:

Hope this helps
Gruß Stefan
 
Moin Dirk,
ich hätte jetzt fast "Na dann viel Spaß dabei" geschrieben, aber ich lass das besser. ;)
NSP-seitig unterstützen wir alles bis TLS 1.3 ABER das hängt vom verwendeten OS ab. Für TLS 1.3. ist Windows Server 2022 Grundvoraussetzung. Da "Deine" Applikation aber nur bis TLS 1.2 unterstützt, ist es egal (Du musst dort übrigens TLS-Client auswählen). Idealerweise gurtet man das Ganze aber auf TLS 1.2 fest.
Dass die Applikation kein STARTTLS unterstützt, ist OK, dann muss sie aber SMTPS unterstützen. Letzteres unterstützt NSP auch, muss aber bei den Empfangskonnektoren noch hinzugefügt werden. Damit gehts. :cool:

Hope this helps
Gruß Stefan
Hallo Stefan.

Danke für die Info. Auf dem NSP habe ich das jetzt mal eingerichtet.
Vor morgen werde ich das nicht testen können. Ich melde mich dann noch einmal.

Schönen Feierabend :)

Dirk
 
Moin.
Das Thema muss leider etwas warten. Der MA ist diese Woche nicht im Büro.
Wir konnten das nur kurz testen, nachdem jetzt der NSP über Port 465 arbeitet. Aktuell funktioniert das noch nicht.
 
Hallo.
Mittlerweile habe ich hier neue Erkenntnisse gewonnen.
Wir haben Port 465 im NSP eingerichtet. Auf der lokalen Firewall ist der Port auch noch freigegeben.
Eine Abfrage mit netstat -p tcp | findstr 465 liefert keine Ergebnisse. Der Port ist also nicht aktiv.
Den Server haben ich auch mal neu gestartet. Der Port ist trotzdem nicht offen.

Dirk
 
Zurück
Oben