fetchmail e-mails abrufen unter Debian 11

E-Mails abrufen und weiterleiten mit fetchmail auf Debian mit Postfix

Das fetchmail Dienstprogramm kann im Daemon-Modus von einem oder mehreren Systemen in Intervalle wiederholt E-Mails abrufen, es werden E-Mails von Servern gesammelt die alle gängigen E-Mail-Abrufdienste unterstützen, wie POP3 und IMAP Protokolle.

In diesem Tutorial wird gezeigt wie fetchmail auf Debian 11 (bullseye) mit Postfix eingesetzt werden kann. Die E-Mails von externen Mail-Dienstanbieter werden abgerufen und an Empfänger zum Postfach Server weitergeleitet dieser vom Smarthost die E-Mails empfängt. Dabei sind bei den Mailkonten keine Weiterleitungen erforderlich, gleichzeitig können die E-Mails durch den Smarthost auf Viren und SPAM untersucht werden, bevor diese dem Benutzer Postfach zugestellt werden.

fetchmail Installation auf Debian

Das fetchmail-Dienstprogramm kann aus dem Debian Standard Repository bereitgestellt werden.

$ sudo apt install -y fetchmail

Den Daemon Modus aktivieren in/etc/default/fetchmail

# This file will be used to declare some vars for fetchmail
#
# Uncomment the following if you don't want localized log messages
# export LC_ALL=C

# If you want to specify any additional OPTION to the start
# scripts specify them here
# OPTIONS=...

# Declare here if we want to start fetchmail. 'yes' or 'no'
START_DAEMON=yes

Bei START_DAEMON von no auf yes ändern.

Die globale Recourcen-Konfiguration fetchmailrc für den Betrieb als Daemon erstellen in/etc/fetchmailrc

set daemon 900
set no syslog
set logfile /var/log/fetchmail
set postmaster "postmaster"
set no bouncemail
set no spambounce
set properties ""

poll pop.gmx.net with proto POP3
user 'john@gmx.net' there with password 'M1HXGLKQJ9OZPCA6V34R' is john@foo.org here options ssl sslcommonname mail.gmx.net smtphost localhost

Für jeden Mailserver von diesem E-Mails abgerufen werden, wird eine poll Zeile erstellt. Es wird hier alle 15 Minuten das externe Postfach von john@gmx.net beim POP3 Server mail.gmx.net abgerufen und mit smtphost über localhost zum Postfach Server dem Benutzer john@foo.org zugestellt. Damit die Protokollierung nicht in /var/log/mail.log gelangt, werden anstelle diese in /var/log/fetchmail geloggt.

Der Common Name (CN) aus dem Zertifikat der mit sslcommonname übergeben werden muss, kann mit einem Webbrowser ermittelt werden, oder mit folgenden Kommando in der Linux Shell.

$ openssl s_client -connect pop.gmail.com:995 | grep "CN="
# with Windows OS
C:\> openssl s_client pop.gmail.com:995 | findstr "CN ="

  Unter Windows 10 /11 muss OpenSSL erst bereitgestellt werden, die Binary sind bei slproweb.com verfügbar, oder man installiert das Paket mitwinget install openssl

Mit fetchmail e-mails abrufen

fetchmail bietet eine Reihe von syntaktischen Feinheiten, um das auslesen von fetchmailrc zu erleichtern. Während es möglich ist, Anmeldeinformationen für einen Server in einer Zeile anzugeben, werden häufige Konfigurationen über eine Reihe von verschiedenen Zeilen angegeben. fetchmail ist unempfindlich gegenüber Whitespace, außer wenn das Argument in Anführungs- und Schlusszeichen erfolgt.

Für die Poll-Anweisung gibt es mehrere Optionen (z.B. nofetchall (default), fetchall, keep oder nokeep ).
Die Bedeutungen sind wie folgt:

nofetchall: Nur neue Nachrichten abrufen (Standard). Wenn nichts anderes angegeben ist (z.B. fetchallkeep ), bedeutet dies nofetchall.
fetchall: Holt alle Nachrichten, ob gesehen oder nicht.
keep: Löscht keine Nachrichten auf dem Server.
nokeep: Löscht die gelesenen Nachrichten vom Server.

Besitzer fetchmail für die Datei fetchmailrc setzen.

$ chown fetchmail /etc/fetchmailrc
$ chmod 0600 /etc/fetchmailrc

Der fetchmail daemon wird neu gestartet.

$ systemctl restart fetchmail

Überprüfen lässt sich die fetchmail Konversation zum externen Server mit folgendem Befehl:

$ fetchmail -vv -N --ssl -p pop3 -P 995 -ujohn@gmx.net mail.gmx.net

Die Konfigurationsdatei fetchmailrc testen.

$ fetchmail -v -a -k -f /etc/fetchmailrc

Den fetchmail Prozess überprüfen.

$ ps -ef | grep -v grep | grep fetchmail

Die Ausgabe kann in etwa wie folgt aussehen:

fetchma+ 23566     1  0  2022 ?        00:01:42 fetchmail -vv -d 900 -a -f /etc/fetchmailrc -L /var/log/fetchmail

Die Protokollierung findet nun in der Datei fetchmail statt.

$ tail -f /var/log/fetchmail

In der Log-Datei fetchmail wird in etwa folgendes protokolliert.

fetchmail: awakened at Sat 21 Jan 2023 08:55:45 AM CET
fetchmail: 6.3.24 querying pop.gmx.net (protocol POP3) at Sat 21 Jan 2023 08:55:45 AM CET: poll started
fetchmail: Trying to connect to 212.227.17.169/995...connected.
fetchmail: Certificate chain, from root to peer, starting at depth 2:
fetchmail: Issuer Organization: T-Systems Enterprise Services GmbH
fetchmail: Issuer CommonName: T-TeleSec GlobalRoot Class 3
fetchmail: Server certificate:
fetchmail: Subject CommonName: mail.gmx.net
fetchmail: pop.gmx.net key fingerprint: 36:6D:93:38:DE:58:A2:8B:6D:61:F7:76:1F:56:70:BF
fetchmail: SSL/TLS: using protocol TLSv1.2, cipher ECDHE-RSA-AES256-GCM-SHA384, 256/256 secret/processed bits
fetchmail: POP3< +OK POP server ready H migmx106 1MMFyQ-1p2A592gZq-00YABU
fetchmail: POP3> CAPA
fetchmail: POP3< +OK Capability list follows
fetchmail: POP3< TOP
fetchmail: POP3< UIDL
fetchmail: POP3< USER
fetchmail: POP3< SASL PLAIN
fetchmail: POP3< IMPLEMENTATION trinity
fetchmail: POP3< .
fetchmail: POP3> USER john@gmx.net
fetchmail: POP3< +OK password required for user "john@gmx.net"
fetchmail: POP3> PASS *
fetchmail: POP3< +OK mailbox "john@gmx.net" has 0 messages (0 octets) H migmx106
fetchmail: selecting or re-polling default folder
fetchmail: POP3> STAT
fetchmail: POP3< +OK 0 0
fetchmail: No mail for john@gmx.net at pop.gmx.net
fetchmail: POP3> QUIT
fetchmail: POP3< +OK POP server signing off
fetchmail: 6.3.24 querying pop.gmx.net (protocol POP3) at Sat 21 Jan 2023 08:55:45 AM CET: poll completed
fetchmail: New UID list from pop.gmx.net: <empty>
fetchmail: not swapping UID lists, no UIDs seen this query
fetchmail: Query status=1 (NOMAIL)
fetchmail: sleeping at Sat 21 Jan 2023 08:55:45 AM CET for 900 seconds

  Das Beispiel zeigt eine Login Sequenz in einer etwas verkürzter form.

Die fetchmail man page gibt zahlreiche nützliche Informationen aus.

$ man fetchmail

Outlook E-Mail Internetkopfzeilen

E-Mail Internetkopfzeilen in Outlook anzeigen

Outlook bietet wie die meisten E-Mail-Programme, eine Möglichkeit den Quelletext der E-Mail, beziehungsweise den SMTP-Header anzuzeigen, um etwa die Herkunft der E-Mail eindeutig zu identifizieren. Die Internetkopfzeilen können auch dazu dienen, die Server Übermittlung und die Codierung zu Analysieren.

Möchte man so den SPAM Status im Nachrichtenkopf einer E-Mail mit Outlook untersuchen, ist hierzu der Abschnitt „X-Spam-Flag“ mit dem X-Spam-Score Wert von Interesse, dabei wird man feststellen, dass der X-Spam-Status in den Internetkopfzeilen komplett fehlt, ob wohl diese etwa von Spamassassin mitgegeben werden.

Outlook Internetkopfzeilen anzeigen

Bei geöffneter Nachricht auf Datei -> Eingenschaften gehen.

Outlook E-Mail Internetkopfzeilen

Die X-Spam Informationen werden von Outlook einfach ausgeblendet, untersucht man den Header mit einem anderen E-Mail-Client, etwa mithilfe einer Webmail Anwendung, ist der vollständige Header ungefiltert vorzufinden. Outlook berücksichtigt jedoch die X-Spam-Flag Klassifizierung und verschiebt die Nachricht beim Empfang mit X-Spam-Flag: YES in den Junk-E-Mail Ordner, solange die Standard Einstellung in den Junk-E-Mail-Optionen nicht geändert wurde.

Verfolgen des gesamten ungefilterten Internet-Header

Outlook E-Mail Internetkopfzeilen

Der in Outlook ausgeblendete X-Spam Header:

Authentication-Results: mta-cu121.middle.org;
	dkim=pass (2048-bit key) header.d=outlook.com header.i=@outlook.com header.b="NDq3pzWF"
X-Spam-Flag: NO
X-Spam-Score: 0.501
X-Spam-Level:
X-Spam-Status: No, score=0.501 tagged_above=-999 required=6.2
	tests=[DKIM_SIGNED=0.1, DKIM_VALID=-0.1, DKIM_VALID_AU=-0.1,
	FREEMAIL_FROM=0.001, HTML_MESSAGE=0.001, MIME_HTML_MOSTLY=0.1,
	RCVD_IN_DNSWL_NONE=-0.0001, SPF_HELO_PASS=-0.001, SPF_PASS=-0.001,
	SUBJ_ALL_CAPS=0.5, TVD_SPACE_RATIO=0.001]
	autolearn=no autolearn_force=no
Received: from mta-cu121.middle.org ([127.0.0.1])
	by localhost (mta-cu121.middle.org [127.0.0.1]) (amavisd-new, port 10024)
	with ESMTP id xiFVOnehSqeY for <john@foo.com>;
	Tue, 10 Jan 2023 15:41:15 +0100 (CET)

  Wir haben in Outlook festgestellt, dass E-Mails nach dem Empfang gefiltert werden, wenn E-Mails mit dem X-Spam-Flag gekennzeichnet sind und die Spam-E-Mail von einem Office 365-Konto gesendet wurde, normalerweise von der Absenderdomäne mail.protection.outlook.com.

Internet Nachrichtenkopfzeilen im neuen Outlook

Der Internet-Header einer E-Mail-Nachricht enthält eine Liste technischer Details zur Nachricht, z. B. wer sie gesendet hat. Meistens muss nur ein Administrator die Internet-Header einer Nachricht anzeigen.

Einige Absender nutzen Spoofing, um ihre E-Mail-Adresse zu verschleiern. Durch Überprüfen der Kopfzeile können Sie herausfinden, ob die E-Mail-Adresse anders ist als. Es erscheint und fügen Sie es Ihrer Liste blockierter Absender hinzu.

Nachrichtenkopfzeilen im neuen Outlook anzeigen

Wähle oben im Nachrichtenfenster die Schaltfläche „Weitere Aktionen“ (Menü mit drei Punkten) und dann Ansicht > Nachrichtendetails anzeigen.

Finden dier Adresse des Absenders

Scrolle in den Nachrichtendetails nach unten, bis zum Feld Von.

Markiere die in < > eingeschlossene E-Mail-Adresse und klicken Sie mit der rechten Maustaste auf Kopieren.

Verwende diese E-Mail-Adresse, um den Absender zu blockieren.