cms-journal
Nr. 25
Mai 2004
Service
Metadaten
Hinweise
Weitere Artikel aus dem cms-Journal Nr. 25 finden Sie auf dem edoc-Server der Humboldt-Universität zu Berlin unter http://edoc.hu-berlin.de/cmsj/25
Copyright
Dieser Artikel ist ein Open Access Artikel und steht unter der Creative Commons Lizenz BY (siehe...).

Mailservice an der Humboldt-Universität

Burckhard Schmidt
bschmidt@cms.hu-berlin.de

Keywords

E-Mail Post, Mailserver, POP-Server, IMAP-Server, Mailbox, Mailtool, Maildienst, Zuverlässigkeit

Abstract

Viele Dinge im täglichen Leben funktionieren meistens auch ohne Hintergrundwissen, wie z. B. E-Mail. Manchmal können simple Vergleiche hilfreich sein und die scheinbar so undurchdringlichen Prozesse verständlicher machen oder gar entzaubern, auch wenn in Wirklichkeit eine komplexe Struktur aus Hard- und Software dahinter steckt.

An der Humboldt-Universität erfolgt die Mailversorgung für die meisten Fakultäten, Institute und Zentraleinrichtungen durch den CMS. Die Institute für Informatik, Mathematik, Physik, die Wirtschaftswissenschaftliche, Juristische und Medizinische Fakultät betreiben eigene Maildienste. Das schließt aber nicht aus, dass Angehörige und Studierende aus diesen Bereichen auch den Maildienst bei uns am CMS nutzen. Der Vollständigkeit halber sei erwähnt, dass für den Verwaltungsbereich und die Alumni-Bewegung separate Mailserver in Betrieb sind.


Ein Vergleich: E-Mail und die konventionelle Post?

E-Mail hat mehr Ähnlichkeit mit der konventionellen »gelben« Post, als man vermuten sollte. Wenn man z. B. eine Postkarte verschicken möchte, schreibt man neben dem Inhalt die Empfängeradresse auf die Karte, klebt eine Briefmarke drauf und gibt eventuell seine eigene Adresse als Absender an. Der Vergleich mit der Postkarte ist gewollt, weil der Inhalt einer E-Mail ebenfalls offen liegt, sofern dieser nicht verschlüsselt wird. Danach ist die Karte in den nächstgelegenen Briefkasten zu stecken und ab geht die Post. Doch zunächst liegt die Postkarte einfach nur im Briefkasten.

Auch bei einer E-Mail werden Empfängeradresse und Absenderadresse angegeben und beim nächstbesten SMTP-Server »eingeworfen«, der sich um die Weiterleitung (sog. Relay-Funktion) oder Zustellung der E-Mail kümmert. Dieser Server prüft weder die Empfängeradresse noch den Absender – genau wie bei der gelben Post könnte beides gefälscht sein. Um diesen möglichen Missbrauch gering zu halten, nimmt unser SMTP-Server E-Mails nur von vertrauenswürdigen Computern zur Weiterleitung an. Bei uns zählen dazu fast alle Computer der Humboldt-Universität sowie die privaten Computer, die über unseren Einwahlservice (Uni@Home) oder über DFN@Home mit dem HU-Netz bzw. mit dem Internet verbunden sind. Man könnte das sinnbildlich mit einem Stempel vergleichen, der von der HU stammen muss. Bei einem Missbrauch wäre es daher im Prinzip möglich, den entsprechenden Computer und den Nutzer ausfindig zu machen. So können auch virenbefallene Computer, die einen Virus per E-Mail verbreiten, gefunden und der jeweilige Nutzer informiert werden. Allgemein werden E-Mails, die ihren Ursprung nicht in unserem HU-Netz (»HU-Stempel«) haben und für »Dritte« bestimmt sind, also nicht an eine HU-Adresse gerichtet sind, von unserem SMTP-Server nicht angenommen (Fehlermeldung »relaying denied«). Da auch Spam vielfach auf diese Art verbreitet wird, sollte unser SMTP-Server somit nicht selbst zu einer Spam-Quelle werden können.

Warum erhalten wir so viel Spam und auch Viren per E-Mail? Ein Mailserver muss eine E-Mail dann annehmen und zustellen, wenn der Empfänger seine Mailbox auf unserem Mailserver hat, sichtbar an der E-Mail-Adresse. Ein Schild »Bitte keine Werbung« lässt sich leider nicht benutzen, weil es keine Kennzeichnungspflicht für Spam-E-Mails gibt. Aber es gibt Ausnahmen. Von »bekannten« Mailservern, die als Spam-Quelle in verschiedenen, international geführten »schwarzen« Listen (Blacklists) stehen, nehmen wir überhaupt keine E-Mails an.

Nachdem nun also E-Mails angenommen wurden, kann es mit unserer Analogie weitergehen. Eine Mailbox ist am ehesten mit einem Postschließfach vergleichbar. Wir betreiben sozusagen die Poststelle, stellen die Schließfächer unseren Nutzern zur Verfügung und sortieren dort die E-Mails ein. Möchte ein Nutzer nun nachschauen, ob E-Mails eingetroffen sind, dann benötigt er die Postschließfachnummer (Account) und den zugehörigen Schlüssel (Passwort). Mit diesen beiden Angaben geht man zur Poststelle – d. h. man stellt eine Verbindung des eigenen Computers mit unserem Mailserver her. Dafür stellt er zwei spezielle »Eingänge« zur Verfügung: den POP-Server und den IMAP-Server. Diese kann man auffordern (check mail, get message) nachzuschauen, ob neue E-Mails eingetroffen sind und diese auf den eigenen Computer zu übertragen. Anschließend ist das Postfach (zentrale Mailbox) wieder leer – die E-Mails sind nur noch auf dem eigenen PC verfügbar. Es ist auch möglich, nur eine Kopie jeder E-Mail auf den eigenen Computer zu übertragen (vom POP- oder IMAP-Server herunterzuladen). So könnte man die gleichen E-Mails auch noch auf einen weiteren Computer herunterladen. Diese Option wird meistens als »E-Mails auf dem Server belassen« bezeichnet. Hier ist aber Vorsicht geboten, denn E-Mails werden weiterhin zugestellt, so dass das Postfach schließlich eine enorme Anzahl von E-Mails enthält, gleichbedeutend mit einer sehr großen Datenmenge. Das erschwert letztlich den Zugriff auf die Mailbox, denn dieser kann sich zunehmend »träge gestalten«.

Besonderheiten gegenüber der gelben Post

Es ist es möglich, eine E-Mail an beliebig viele Empfänger zu verschicken (bei uns z. Z. auf 150 beschränkt1). Die Empfänger können anhand der Kopfzeilen erkennen, an wen die E-Mail gerichtet ist (To:) und wer eine Kopie erhielt (Cc:). Es ist auch möglich, unsichtbar für alle Empfänger eine Kopie an weitere Adressen zu schicken (Bcc:). Darum kann man eine E-Mail erhalten, die offensichtlich gar nicht an die eigene Adresse gerichtet ist. Diese unterschiedlichen Adressierungsformen lassen sich mit entsprechend gestalteten E-Mails an sich selbst einfach testen. Mit einem »Reply/Beantworten« kann man auch gleich die Korrektheit des eigenen Absenders überprüfen (Selbsttest). Gerade die letztgenannte Bcc-Option wird für das Verschicken von Spam und Viren »gerne« benutzt. Somit ist E-Mail prinzipiell korrekt zugestellt, wenn sie im eigenen Postfach steckt, obwohl sie eine fremde (oder keine) Adresse trägt.

Per E-Mail lassen sich auch beliebige zusätzliche Daten verschicken, sogenannte Anhänge (Attachments). In der Regel gibt es Begrenzungen für die Datenmenge, bei uns z. Z. 5 MByte, wobei sich die Datenmenge durch Kodierung verdoppeln kann.

Die ständige Zunahme an Spam und Viren, die per E-Mail das Internet belasten, machte es erforderlich, Schutzmaßnahmen zu ergreifen. So werden, wie oben schon erwähnt, E-Mails auf Viren geprüft und im Falle »Befund positiv« nicht zugestellt2. Ein Restrisiko bleibt trotzdem, denn vom ersten Auftauchen eines Virus bis zur Bereitstellung der neuesten Vireninformationen vergehen immer einige Tage, d. h. der Virus wird nicht erkannt und passiert den Virenscanner unerkannt.

Jede eingehende E-Mail wird einer Spam-Bewertung unterzogen, die an einer oder mehreren zusätzlichen Kopfzeilen erkennbar ist. Die Entscheidung, ob es sich tatsächlich um Spam handelt, kann leider nicht von unserer Software getroffen werden. Diese Kopfzeilen ermöglichen es prinzipiell jedem Nutzer, beim Herunterladen die neu eingetroffenen E-Mails durch selbstkonfigurierte Filter3 vorzusortieren, d. h in unterschiedliche E-Mail-Ordner zu verteilen. Es genügt dann meist eine flüchtige Kontrolle, ob auch »gute« E-Mails als Spam markiert wurden.

Inhaltsverzeichnis

Ein Vergleich: E-Mail un...

Was ist für einen Maildie...

Zuverlässigkeit des Maild...

Kleine Statistik ...


Was ist für einen Maildienst erforderlich?

image

Abb. 1: Annahme und Zustellung

In der Abbildung 1 sind Annahme und Zustellung von E-Mails dargestellt. Dieser Austausch von E-Mails zwischen dem Internet und dem Campus-Netz der HU ist die eigentliche Kernfunktion eines Mailservers (SMTP-Server). Die E-Mails können von unterschiedlichen Servern und PCs, unseren Webmailern oder Listservern zum Mailserver übertragen, sinnbildlich in den HU-Briefkasten gesteckt werden. Es schließt sich eine Reihe von Prüfungen an, wovon dem Virenscan die größte Bedeutung zukommt. Die Spam-Bewertung hilft bei der Sortierung, verhindert aber nicht den Empfang von Spam. Danach erfolgt die eigentliche Zustellung in die Postfächer (Mailbox, Inbox) unter Beachtung möglicher Weiterleitungen oder Auto-Replays. Dazu sind Übersichten (Verzeichnisdienst) mit Informationen zu den Nutzern (Accounts) und ihren gültigen E-Mail-Adressen nötig. E-Mails mit externen Adressen werden an die jeweils zuständigen Mail-Server weitergeleitet.

Die Mailboxen selbst liegen auf einem separaten Plattensystem, das eine hohe Verfügbarkeit haben soll und z. B. auch Plattenfehler verkraften kann. Das Spiegeln der Daten (hier Mailboxen) auf mindestens ein weiteres Plattensystem, das zudem örtlich von dem ersten getrennt sein soll, ist bei uns durch die Übernahme der Mailboxen in das SAN4 realisiert. An dieser Stelle müssen wir die Größe der Mailboxen nicht limitieren, obwohl das manchmal nicht »schlecht« wäre. Das Datenvolumen der eigenen Mailbox, in die ja die Zustellung neuer E-Mails erfolgt, sollte man schon im Auge behalten. Bei Mailboxgrößen ab etwa 50 MByte treten merkbar Verzögerungen auf, die auch andere Nutzer beeinflussen. Das »Aufräumen« der Mailbox bzw. die Nutzung von Ordnern wird dann dringend empfohlen.

image

Abb. 2: POP-Zugriff

POP- und IMAP-Server

Für den Nutzer steht die Funktion des Abrufens und Lesens von E-Mail im Vordergrund. Dabei sind der POP- und der IMAP-Server die Komponenten, die für einen Mailservice zusätzlich benötigt werden. Im Prinzip sind alle üblichen Mailtools (Mailprogramme) auf dem eigenen PC nutzbar. Auf unserem Webserver stellen wir zwei weitere Mailtools zur Verfügung (MailMan und SquirrelMail). Ein POP- bzw. IMAP-Server reagiert auf die Anforderungen der Mailtools und muss E-Mails des Nutzers aus dessen Mailbox herauslösen bzw. Kopien erzeugen und dem Mailtool übergeben. Dazu müssen diese Server die Identität des Nutzers anhand der Kombination von Account und Passwort überprüfen können, um die Mailbox vor unberechtigtem Zugriff zu schützen.

Das »POP« in der Bezeichnung POP-Server steht lediglich für Regeln (Protokoll), nach denen ein Mailtool und der POP-Server Daten austauschen (Account, Passwort, E-Mails). Es ist ein sehr einfaches und damit schnelles Protokoll. Das webbasierte Mailtool MailMan nutzt dieses Protokoll.

image

Abb. 3: IMAP Zugriff

Bem.: Es gibt in den Mailtools die Option, jede Mail in der Mailbox zu belassen. Wenn dann keine weitere Option zum regelmäßigen Löschen der E-Mails aktiviert wird, ist eine stetig wachsende Mailbox die Folge.

IMAP ist ebenfalls ein Protokoll, das gegenüber POP zusätzliche Funktionen beinhaltet.

Wesentlich ist, dass auf das Home-Verzeichnis des Nutzers zugegriffen, also letztlich mit E-Mail-Ordnern gearbeitet werden kann, die auf dem sogenannten Fileserver liegen und nicht wie üblich nur auf dem eigenen PC. So ist der Zugriff von verschiedenen Arbeitsplätzen (PCs) aus auf die Mailbox und auf die Ordner möglich. Die Gefahr, dass eine dringend benötigte E-Mail unerreichbar auf dem PC zu Hause oder in der Uni liegt, ist damit minimierbar. Andererseits entsteht beim Aktivieren des Mailtools erst einmal ein erhöhter Aufwand, wenn der IMAP-Server die Ordner im Home-Verzeichnis des Nutzers analysieren muss. Übrigens ist dieser Speicherplatz in seiner Größe limitiert (quota). Darum ist es wichtig, seine Ordner, insbesondere den »Sent-Ordner«, bezüglich der Datenmengen im Auge zu behalten und das »Aufräumen« nicht zu vergessen.

Das webbasierte Tool Squirrel-Mail nutzt IMAP. Damit benötigt man nur einen Browser, um seine E-Mails lesen und in zentralen Ordnern verwalten zu können.

Für den POP- und IMAP-Server wird Software der University of Washington eingesetzt, die auch die Nutzung verschlüsselter Verbindungen zwischen dem Mailtool und dem Server unterstützt, was wir empfehlen.

Inhaltsverzeichnis

Ein Vergleich: E-Mail un...

Was ist für einen Maildie...

Zuverlässigkeit des Maild...

Kleine Statistik ...


Zuverlässigkeit des Maildienstes

Der Maildienst funktioniert insgesamt nur, wenn alle Einzelkomponenten funktionieren, von denen hier die Wesentlichen genannt wurden. Es gibt auch nicht nur den »einen« Mailserver, sondern mehrere, um die Last entsprechend auf mehrere Rechner verteilen zu können. Das Zusammenspiel der Komponenten ist sehr komplex. Lastschwankungen (starkes Mailaufkommen, vor der Mittagspause schnell noch die Information an diese »x« Listen verschickt, …) beeinflussen natürlich auch das Gesamtsystem in seiner Reaktionsfähigkeit. Störungen im Netz verhindern notwendige Abfragen von Informationen im Internet für die Weiterleitung von E-Mails (Domain Name Service), so dass E-Mails nicht angenommen bzw. weitergeleitet werden können. Bei starkem Virenaufkommen entsteht eine so große Last auf dem Server, dass sich die Durchlaufzeit einer E-Mail erheblich verlängern kann. Das hohe Aufkommen von Spam-E-Mails mit fast immer gefälschten Absendern hat zur Folge, dass das Mailsystem den vermeintlichen Absender, z. B. über die fehlgeschlagene Zustellung, wie vorgeschrieben informieren »möchte«. Diese E-Mails stauen sich dann wegen Nichtzustellbarkeit für mehrere Tage zusätzlich auf dem Mailserver an. Damit ist ein Teil der Ressourcen des Mailservers unter anderem durch wiederholte und letztlich vergebliche Zustellversuche gebunden.

Die eingesetzte Software (einschließlich Betriebssystem) muss ebenfalls »gepflegt« werden, um sicherheitsrelevante Fehler zu beheben oder um wichtige Verbesserungen anbieten zu können. Ein laufendes System muss in diesem Sinne durchaus auch mal »angefasst« werden, weil z. B. ein stetig steigendes E-Mail-Aufkommen irgendwann nicht mehr verkraftet wird. Selten gibt es »die« Lösung, sondern meist viele Möglichkeiten, die z. T. erprobt werden müssen.

Unsere Nutzer können bei Störungen »nur« feststellen, dass sie an die Mailbox nicht herankommen oder entgegen dem üblichen Zeitverhalten z. B. einige E-Mails von einem Listserver noch nicht vorfinden. Die vielfältigen Funktionen, die inzwischen zu einem Maildienst gehören, machen das Gesamtsystem leider auch anfällig für Störungen. Zusätzlich muss man auch mit vorsätzlichen Angriffen auf einzelne Komponenten, z. B. den Virenscanner oder international auf wichtige Domain Name Server rechnen.

Letztlich zeigt sich im täglichen Betrieb, wie gut die Dienste laufen oder wo Verbesserungen nötig sind. Wir versuchen, einige Komponenten redundant auszulegen oder ein Ersatzsystem vorzuhalten, das für eine Übernahme verschiedener Dienste prinzipiell schon vorbereitet ist.

Zur Verfügung stehen uns gegenwärtig drei Systeme Sun V480 mit je 4 CPUs und 8 GByte Speicher, wovon ein System die Viren- und Spam-Prüfung übernimmt und auf dem zweiten System die Mailkomponenten (Mailannahme und Zustellung, POP- und IMAP-Server) laufen. Der dritte Server dient uns als Reserve- und Testsystem.

Inhaltsverzeichnis

Ein Vergleich: E-Mail un...

Was ist für einen Maildie...

Zuverlässigkeit des Maild...

Kleine Statistik ...


Kleine Statistik

Viren und Spam sind inzwischen zu einem festen Bestandteil des Mailverkehrs geworden. Es muss eine enorme Anzahl infizierter Systeme im Internet geben. Es werden nicht nur neue, sondern auch ältere Viren verbreitet. Als Grundlast werden pro Woche zwischen 5 000 und 10 000 Viren erkannt und nicht zugestellt. Wenn eine neue Wurm-Welle auftritt, dann sind es 35 000 bis inzwischen über 70 000 erkannte Viren pro Woche. Daneben läuft dann noch der »normale« Mailverkehr. So hatten wir im Februar des letzten Jahres ein Mailaufkommen von etwa 800 000 Stück, in diesem Februar waren es etwa 1,5 bis 2 Millionen E-Mails. Daran dürften Spam-Mails einen erheblichen Anteil haben, den ich inzwischen auf über 50 % schätzen würde.

Schöne Aussichten – oder?

Inhaltsverzeichnis

Ein Vergleich: E-Mail un...

Was ist für einen Maildie...

Zuverlässigkeit des Maild...

Kleine Statistik ...

Anmerkungen

1siehe auch Artikel »Mailinglisten«
2Benachrichtigung des Absenders: siehe Artikel zur »Spam-Abwehr«
3Generieren von Filterregeln: vgl. http://www.hu-berlin.de/cms Index »A-Z«, Mail
4siehe auch Artikel »Institue ans SAN«