Alle Beiträge von Don Matteo

lebt in der Schweiz, ist System Engineer MCP bei A-Enterprise GmbH. Mitglied des UNBLOG Knowledge Network. Author und Blogger zu den Themen, Tutorials für Linux und Open Source.

Datei Senden an E-Mail-Empfänger

Mit Senden an – E-Mail-Empfänger aus dem Windows-Explorer Kontextmenü kann man eine Datei per E-Mail versenden, aus dem als Standard festgelegten E-Mail-Programm, das zum Beispiel Outlook sein kann. Die im Windows-Explorer ausgewählte Datei die verschickt werden soll, ist als Anlage eingefügt und es wird ein E-Mail-Betreff mit Nachricht aus einer Textvorlage eingesetzt.

Datei Senden an E-Mail-Empfänger

  Betreff: Per E-Mail senden: <Dateiname>
Folgende Dateien oder Links können jetzt als Anlage mit Ihrer Nachricht gesendet werden:

Outlook Per E-Mail senden

Die Nachricht wird als Vorlage aus einer DLL-Datei eingefügt und lässt sich nicht ändern, die Datei sendmail.dll befindet sich unter %SystemRoot%\system32. Der Text zur E-Mail mit der Dateianlage eignet sich jedoch oft nicht als Nachricht und ist eher unerwünscht.

Neue Verknüpfung für Windows-Explorer Kontextmenü Senden an

Mit einem Rechtsklick auf die Datei die man verschicken möchte, öffnet sich das Kontextmenü, unter Weitere Optionen anzeigen findet man Senden an und der Eintrag E-Mail-Empfänger.

Windows 11 Explorer Kontextmenu
Windows 11 Explorer Kontextmenu Senden an E-Mail-Empfänger

Möchte man keinen vorgegebenen Text in der neuen E-Mail haben, kann eine neue Verknüpfung angelegt werden, diese anstelle von E-Mail-Empfänger gewählt wird, hierdurch die Textvorlage in der E-Mail nicht mehr erscheint.

So wird’s gemacht

Die neue Verknüpfung wird mit Klick auf Neu erstellt unter dem Pfad %APPDATA%\Microsoft\Windows\SendTo, diese Zeile in die Windows-Explorer Pfadzeile einfügen und die Eingabetaste drücken.

Der Pfad zu OUTLOOK.EXE ist abhängig von der installierten Office Version, bei Microsoft Office 2016 und 2019 in der 32 Bit Architektur ist es C:\Program Files (x86)\Microsoft Office\root\Office16. Wurde Microsoft Office 2019 in der 64 Bit Architektur oder Microsoft Office 365 installiert, ist der Programmpfad C:\Program Files\Microsoft Office\root\Office16.

Mit Klick auf Neu und Verknüpfung öffnet sich der Assistent zum erstellen einer neuen Verknüpfung, als Speicherort der korrekte Pfad zu OUTLOOK.EXE einfügen, und am Zeilenende den Parameter /a anfügen.

"C:\Program Files (x86)\Microsoft Office\root\Office16\OUTLOOK.EXE" /a

Der Assistent führt mit Klick auf Weiter zum nächsten Schritt, wir benennen die Verknüpfung einfach Outlook.

Mit Klick auf die Schaltfläche Fertig stellen erscheint die neue Verknüpfung unter %APPDATA%\Microsoft\Windows\SendTo.

Es kann nun aus Windows-Explorer Kontextmenü der Eintrag Outlook gewählt werden, dabei wird der Text nicht mehr in die E-Mail eingefügt.

Sender Policy Framework (SPF) auf Debian Server

Sender Policy Framework (SPF) ist ein Dienst, der bereitgestellt wird, um nicht als Spam-Absender identifiziert zu werden.

postfix-policyd-spf ist eine voll funktionsfähige Engine zur SPF-Prüfung unter Postfix. Der Daemon umfasst eine Vielzahl von Whitelist-Mechanismen und Richtlinienoptionen, um die unterschiedlichsten Systemanforderungen zu erfüllen. postfix-policyd-spf-perl wurde auf Perl implementiert, weiter auf Python gibt es postfix-policyd-spf-python, dieses das Python-SPF-Modul (spf) verwendet. Als Postfix Modul wird RFC 7208 des Sender Policy Framework (SPF) unterstützt.

Hierbei werden im DNS (Domain Name System) zusätzliche Informationen in Form eines SPF-Records gespeichert. Dieser TXT-basierte SPF-Eintrag beinhaltet konkrete Informationen zu autorisierten Mailservern, wie Mail Transfer Agent (MTA).

Installation von Postfix policyd-spf

Die Installation auf Debian 10 und Debian 11 beginnt wie folgt als root:

$ apt install postfix-policyd-spf-python

Wird das Perl Modul bevorzugt, kann der Perl SPF-Milter wie folgt als root installiert werden.

$ apt install postfix-policyd-spf-perl

Nachdem postfix-policyd-spf-python, oder postfix-policyd-spf-perl installiert ist, Bearbeiten wir die Konfigurationsdatei des Postfix-Master-Prozesses.

$ vi /etc/postfix/master.cf

Um die Postfix Anweisung mit der Python SPF-Richtlinienprüfung zu starten, füge am Ende der Datei master.cf die folgenden Zeilen hinzu.

policyd-spf  unix  -       n       n       -       0       spawn
   user=policyd-spf argv=/usr/bin/policyd-spf

Bei der SPF-Richtlinienprüfung auf Perl implementierung wie folgt.

policyd-spf  unix  -       n       n       -       0       spawn
   user=policyd-spf argv=/usr/sbin/postfix-policyd-spf-perl

Speichere und schließe die Datei. Bearbeite als Nächstes die Postfix Hauptkonfigurationsdatei.

$ vi /etc/postfix/main.cf

Die folgenden Zeilen am Ende der Datei main.cf hinzufügen. Die erste Zeile gibt die Timeout-Einstellung für den Postfix-Policy-Agent an. Die folgenden Zeilen schränken eingehende E-Mails ein, indem der SPF-Eintrag überprüft wird und nicht autorisierte E-Mails abgelehnt werden.

policyd-spf_time_limit = 3600
smtpd_recipient_restrictions =
   permit_mynetworks,
   permit_sasl_authenticated,
   reject_unauth_destination,
   check_policy_service unix:private/policyd-spf

Hinweis! ist check_policy_service nicht die letzte Zeile unter dem Abschnitt smtpd_recipient_restrictions, dann muss ein Komma (,) am Zeilenende stehen. Kein Komma beim letzten Eintrag.

Speichere und schließe die Datei.

  Sicherstellen das die user id „policyd-spf“ angelegt ist, Überprüfen lässt sich das mit id policyd-spf. Das Systemkonto wird benötigt und kann, falls es fehlt wie folgt angelegt werden.

$ useradd -r -M policyd-spf -s /usr/sbin/nologin

Starte nun Postfix neu.

$ systemctl restart postfix

Wenn die nächste E-Mal von einer Domain mit einem SPF-Record im DNS empfangen wird, kann man die Ergebnisse der SPF-Prüfung im RAW-E-Mail-Header sehen. Der folgende Header gibt an, dass die E-Mail von einem autorisierten Absender Host versendet wurde.

policyd-spf[733750]: prepend Received-SPF: Pass

Die Ausgabe bei Verwendung von Postfix Policy-SPF mit Perl.

postfix/policy-spf[735983]: Policy action=PREPEND Received-SPF: pass

Python und Sender Policy Framework prüfen

Bei der Verwendung von postfix-policyd-spf-python muss Python, sowie das Python-SPF-Modul auf dem Server verhanden sein. Die Überprüfung kann wie folgt vorgenommen werden.

$ python3
Python 3.9.2 (default, Feb 28 2021, 17:03:44)
[GCC 10.2.1 20210110] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>> help('modules')

Ist Python auf dem System installiert, werden mit dem Befehl help('modules') mehrere Module in Spalten angezeigt. Das Modul spf und spf_engine wird vorausgesetzt. Das Python Modul kann wie folgt hinzugefügt werden.

pip install pypolicyd-spf

SPF Record prüfen

Um ein SPF TXT Record einer Domain zu überprüfen, kann folgender Befehl in einem Linux Terminal ausgeführt werden.

$ dig TXT mydomain.net +short
 "v=spf1 a mx ~all"

Bei der Verwendung von Windows, ist der nslookup Befehl aus einem Command Prompt auszuführen.

C:\> nslookup -type=TXT mydomain.net
 "v=spf1 a mx ~all"