SMTPSERVER - Detailbeschreibung

SMTPSERVER - Detailbeschreibung

Facility Management Header.png

Überblick

Parameter:SMTPSERVER
Kategorie: Smtp
Standardwert: "mail.example.com"
Produkt: eTASK.Sonstige (Smtp)


Was macht dieser Parameter?

Dieser Parameter legt fest, welcher SMTP-Server (Mail-Server) für den E-Mail-Versand aus dem eTASK.FM-Portal verwendet wird. Alle vom System versendeten E-Mails (Benachrichtigungen, Erinnerungen, Berichte, etc.) werden über diesen Server verschickt.

SMTP steht für "Simple Mail Transfer Protocol" – das Standardprotokoll für den E-Mail-Versand im Internet.


Wofür wird dieser Parameter verwendet?

  • Benachrichtigungs-E-Mails: Statusänderungen, neue Aufträge, Eskalationen

  • Automatische Erinnerungen: Fällige Aufgaben, Wartungstermine

  • Berichtsversand: Automatischer Versand von Reports per E-Mail

  • Passwort-Reset: Versand von Passwort-Zurücksetzen-Links

  • System-Alarme: Technische Fehler, Warnungen (abhängig von anderen Parametern)

  • Workflow-Kommunikation: E-Mail-Benachrichtigungen in Genehmigungsprozessen

  • Raumreservierungen: Bestätigungen und Erinnerungen

  • Ticketsystem: Statusänderungen und Zuweisungen


Technische Details (für Administratoren)

Format: String (Hostname oder IP-Adresse)
Standardwert: "mail.example.com" (Platzhalter - muss konfiguriert werden!)

Gültige Werte:

- Hostname: mail.firma.de, smtp.office365.com, smtp.gmail.com
- Vollqualifizierter Domain-Name (FQDN): mail.internal.firma.local
- IP-Adresse: 192.168.1.50 (nicht empfohlen, da weniger wartbar)
- Mit Port (falls abweichend von Standard): Wird über separaten Parameter SMTPPORT gesteuert

Standard-Port: 25 (unverschlüsselt), 587 (STARTTLS), 465 (SSL/TLS) - siehe SMTPPORT

Wichtige technische Aspekte:

- DNS-Auflösung: Der Server muss vom eTASK-Server aus per DNS auflösbar sein
- Netzwerkverbindung: Firewall muss SMTP-Port (meist 25/587/465) freigeben
- Authentifizierung: Abhängig von SMTP-Server-Konfiguration (siehe SMTPUSERNAME, SMTPPASSWORD)
- TLS/SSL: Verschlüsselung wird über separate Parameter gesteuert (SMTPUSESSL)

Zusammenspiel mit anderen Parametern:

- SMTPPORT: Definiert den Port (Standard: 25, 587, 465)
- SMTPUSERNAME: Benutzername für SMTP-Authentifizierung
- SMTPPASSWORD: Passwort für SMTP-Authentifizierung
- SMTPUSESSL: Aktiviert SSL/TLS-Verschlüsselung
- SMTPSENDEREMAIL: Absender-Adresse für ausgehende E-Mails
- SMTPTIMEOUT: Zeitüberschreitung für Serververbindung

Fehlerdiagnose:

- Bei Verbindungsproblemen: telnet <SMTPSERVER> <SMTPPORT> vom eTASK-Server aus testen
- Logs prüfen: Application Event Log (siehe LOGLEVEL)
- Testseite verwenden Systemsteuerung - Portal-Optionen - Portal-Verwaltung - Portalsteuerung
- Netzwerk-Traces: Wireshark für detaillierte Analyse


Wann sollten Sie diesen Wert ändern?

Wert ändern zu neuem Server, wenn:

  • SMTP-Server umzieht: Neue IP-Adresse oder neuer Hostname

  • Cloud-Migration: Wechsel zu Office 365, Google Workspace, etc.

  • Konsolidierung: Zentralisierung auf einen Unternehmens-Mailserver

  • Sicherheitsupgrade: Wechsel zu Server mit TLS/SSL-Unterstützung

  • Performance-Probleme: Aktueller Server überlastet oder langsam

  • Compliance-Anforderungen: Neuer Server für regulierte Umgebung

  • Disaster Recovery: Failover auf Backup-SMTP-Server

Wert beibehalten, wenn:

  • Server funktioniert zuverlässig: Keine technischen Probleme

  • Keine Infrastruktur-Änderungen: SMTP-Server bleibt unverändert

  • Korrekte Konfiguration: E-Mail-Versand funktioniert einwandfrei

Wert überprüfen, wenn:

  • E-Mails kommen nicht an: Empfänger erhalten keine Benachrichtigungen

  • Verzögerter Versand: E-Mails werden erst nach Stunden zugestellt

  • Fehler im Application Log: SMTP-Verbindungsfehler erscheinen

  • Nach Server-Updates: SMTP-Server wurde neu konfiguriert


Wichtige Hinweise

  1. Standardwert ist ein Platzhalter!
    "mail.example.com" ist kein echter Server. Bei der Erstinstallation muss dieser Wert auf den tatsächlichen SMTP-Server Ihrer Organisation geändert werden, sonst funktioniert kein E-Mail-Versand!

  2. DNS-Auflösung testen
    Vor der Konfiguration sicherstellen, dass der eTASK-Server den SMTP-Server per DNS auflösen kann: powershell nslookup mail.firma.de Falls nicht auflösbar: Entweder DNS-Eintrag erstellen oder IP-Adresse verwenden (nicht empfohlen).

  3. Firewall-Freigaben erforderlich
    Die Firewall zwischen eTASK-Server und SMTP-Server muss den SMTP-Port (meist 25, 587 oder 465) freigeben. Koordinieren Sie dies mit Ihrer Netzwerk-Abteilung!

  4. Änderung erfordert meist keinen Neustart
    Die Änderung wird in der Regel sofort wirksam. Zum Testen: Senden Sie eine Test-E-Mail über das System.

  5. Authentifizierung beachten
    Viele moderne SMTP-Server (besonders Cloud-Dienste wie Office 365) erfordern: - Benutzername und Passwort (SMTPUSERNAME, SMTPPASSWORD) - TLS/SSL-Verschlüsselung (SMTPUSESSL) - Oft Port 587 statt 25

  6. Relay-Berechtigungen
    Der SMTP-Server muss dem eTASK-Server erlauben, E-Mails zu versenden (SMTP-Relay). Koordinieren Sie dies mit dem Administrator des SMTP-Servers.

  7. Backup-Server?
    Erwägen Sie, einen Fallback-Mechanismus einzurichten (z.B. durch Load Balancer oder DNS-Round-Robin), falls der primäre SMTP-Server ausfällt.


Sicherheit

Hat eine Änderung dieses Parameters Auswirkungen auf die Sicherheit?

Ja, dieser Parameter hat indirekte, aber wichtige Sicherheitsaspekte.

Sicherheits-Relevanz:

  • Vertraulichkeit: Unverschlüsselte SMTP-Verbindungen können abgehört werden → Verwenden Sie TLS/SSL (SMTPUSESSL)

  • Authentizität: Falscher SMTP-Server könnte E-Mails abfangen → Verifizieren Sie Hostnamen und Zertifikate

  • Verfügbarkeit: E-Mail-Benachrichtigungen sind kritisch für Workflows

  • Man-in-the-Middle-Angriffe: DNS-Spoofing könnte zu falschem Server führen → DNSSEC und Zertifikatsprüfung

  • Spam-Missbrauch: Kompromittierter SMTP-Server könnte für Spam genutzt werden → Sichere Server-Konfiguration

Sicherheits-Best-Practices:

1. Verschlüsselung verwenden (TLS/SSL) - Port 587 mit STARTTLS (empfohlen) - Port 465 mit SSL/TLS - NIEMALS Port 25 unverschlüsselt für sensible Daten

2. Authentifizierung aktivieren - SMTPUSERNAME und SMTPPASSWORD setzen - Verhindert unbefugte Nutzung

3. Interne Server bevorzugen - Verwenden Sie firmeninterne SMTP-Server statt externer Dienste - Reduziert Angriffsfläche

4. Zertifikate prüfen - Bei TLS/SSL: Serverzertifikat validieren - Warnung bei selbst-signierten Zertifikaten

5. Logging aktivieren - LOGLEVEL auf mindestens 1 (Warnungen) setzen - SMTP-Fehler überwachen

Compliance-Aspekte:

DSGVO:
E-Mails können personenbezogene Daten enthalten. Unverschlüsselte SMTP-Verbindungen könnten gegen Datenschutzvorschriften verstoßen.

ISO 27001:
Empfiehlt verschlüsselte Kommunikation für geschäftskritische Systeme.

Fazit:
Der Parameter selbst ist nicht direkt sicherheitskritisch, aber die Wahl des SMTP-Servers und die Art der Verbindung (verschlüsselt/unverschlüsselt) haben erhebliche Sicherheitsimplikationen. Verwenden Sie immer verschlüsselte Verbindungen (TLS/SSL) für Produktivumgebungen!


Praktisches Beispiel

Szenario 1: Erstinstallation mit internem SMTP-Server

Ausgangssituation:
Sie installieren eTASK.FM-Portal neu. Ihre Firma betreibt einen internen Exchange-Server mail.firma.local, der SMTP-Relay für interne Anwendungen erlaubt (Port 25, keine Authentifizierung erforderlich).

Konfiguration:
Sie setzen SMTPSERVER auf mail.firma.local.

Zusätzliche Parameter:

- SMTPPORT = 25 - SMTPUSESSL = false (internes Netzwerk, verschlüsselt durch IPsec)
- SMTPSENDEREMAIL = etask@firma.de - SMTPUSERNAME = (leer, keine Authentifizierung)
- SMTPPASSWORD = (leer)

Nach der Konfiguration:

  1. Sie testen mit einer Test-E-Mail an sich selbst

  2. Die E-Mail wird erfolgreich über mail.firma.local versendet

  3. Empfänger erhält E-Mail von etask@firma.de

  4. Alle Systembenachrichtigungen funktionieren

Ergebnis:
E-Mail-Versand funktioniert einwandfrei im internen Netzwerk.


Szenario 2: Migration zu Office 365

Ausgangssituation:
Ihre Firma migriert von einem lokalen Exchange-Server zu Office 365 (Microsoft 365). Der alte Server mail.firma.local wird abgeschaltet. Office 365 erfordert TLS und Authentifizierung.

Recherche:
Microsoft Office 365 SMTP-Settings:

- Server: smtp.office365.com
- Port: 587
- Verschlüsselung: TLS (STARTTLS)
- Authentifizierung: erforderlich

Konfiguration:
Sie ändern folgende Parameter:

- SMTPSERVER = smtp.office365.com
- SMTPPORT = 587
- SMTPUSESSL = true (TLS)
- SMTPUSERNAME = ******@firma.onmicrosoft.com
- SMTPPASSWORD = [Passwort des Office 365-Kontos]
- SMTPSENDEREMAIL = etask@firma.de

Nach der Änderung:

  1. Sie testen mit einer Test-E-Mail

  2. Die Verbindung zu smtp.office365.com:587 wird verschlüsselt aufgebaut

  3. Authentifizierung mit ******@firma.onmicrosoft.com erfolgreich

  4. E-Mail wird über Office 365 versendet

Mögliches Problem:
Office 365 blockiert den Versand mit Fehler "Client not authenticated".

Lösung:
"SMTP AUTH" in Office 365 aktivieren für dieses Postfach

Ergebnis:
Nach Konfiguration von App-Passwort funktioniert der Versand über Office 365 einwandfrei.


Szenario 3: Troubleshooting bei Verbindungsproblemen

Ausgangssituation:
Nach einem Netzwerk-Update erreichen keine E-Mails mehr die Empfänger. Der Application Log zeigt: "Could not connect to SMTP server mail.firma.de".

Diagnose:

Schritt 1: DNS-Auflösung testen

nslookup mail.firma.de

Ergebnis: DNS funktioniert, IP-Adresse wird aufgelöst.

Schritt 2: Netzwerkverbindung testen

telnet mail.firma.de 25

Ergebnis: "Could not open connection" → Firewall blockiert!

Schritt 3: Firewall-Regel prüfen Kontakt zur Netzwerk-Abteilung: Nach dem Update wurde versehentlich die Firewall-Regel für Port 25 gelöscht.

Lösung: Netzwerk-Abteilung erstellt neue Firewall-Regel: - Quelle: eTASK-Server (IP: 10.10.5.20) - Ziel: SMTP-Server (IP: 10.10.1.50) - Port: 25 - Protokoll: TCP

Schritt 4: Erneuter Test

telnet mail.firma.de 25

Ergebnis: Verbindung erfolgreich!

Schritt 5: Test-E-Mail senden Im eTASK-Portal Test-E-Mail an sich selbst senden.

Ergebnis:
E-Mail-Versand funktioniert wieder einwandfrei. Problem war Firewall-Blockierung.


Empfohlene Einstellung

Für Unternehmens-Umgebungen mit internem SMTP-Server

Empfohlene Konfiguration:

- SMTPSERVER = Ihr interner Mail-Server (z.B. mail.firma.local oder mail.firma.de)
- SMTPPORT = 25 (intern, unverschlüsselt) oder 587 (mit TLS)
- SMTPUSESSL = true (falls möglich)
- Authentifizierung: Nach Bedarf

Begründung:

- Direkte Kontrolle über Mail-Server
- Keine Abhängigkeit von externen Diensten
- Oft keine Authentifizierung im internen Netzwerk nötig
- Schnelle Zustellung


Für Cloud-basierte SMTP-Server (Office 365, Google Workspace)

Empfohlene Konfiguration:

Office 365:

- SMTPSERVER = smtp.office365.com
- SMTPPORT = 587
- SMTPUSESSL = true
- SMTPUSERNAME = etask@firma.onmicrosoft.com
- SMTPPASSWORD = App-Passwort oder reguläres Passwort

Google Workspace (Gmail):
- SMTPSERVER = smtp.gmail.com
- SMTPPORT = 587
- SMTPUSESSL = true
- SMTPUSERNAME = etask@firma.com
- SMTPPASSWORD = App-Passwort

Begründung:

- Hochverfügbar (Cloud-SLA)
- Sichere Verbindung (TLS/SSL)
- Keine eigene Server-Wartung
- Erfordert Internet-Verbindung
- Abhängigkeit von Cloud-Dienst


Für kleine Umgebungen ohne eigenen SMTP-Server

Option A: ISP-SMTP-Server nutzen

- SMTPSERVER = SMTP-Server Ihres Internet-Providers (z.B. smtp.isp.de)
- Oft ohne Authentifizierung nutzbar
- Abhängig vom Provider, oft limitiert

Option B: Relay-Service nutzen

- Services wie SendGrid, Mailgun, AWS SES
- Hochverfügbar, professionell
- Kostenpflichtig ab bestimmtem Volumen


NIEMALS verwenden:

Standardwert mail.example.com
Dieser Wert ist ein Platzhalter und funktioniert nicht. System kann keine E-Mails versenden!

Externe Server ohne Verschlüsselung (Port 25)
Sicherheitsrisiko! E-Mails können abgehört werden.

Öffentliche SMTP-Server ohne Authentifizierung
Werden oft als Spam-Quelle missbraucht und blockiert.


Checkliste für Konfiguration:

  1. DNS-Auflösung funktioniert (nslookup <server>)

  2. Firewall gibt SMTP-Port frei

  3. SMTP-Server erlaubt Relay vom eTASK-Server

  4. TLS/SSL aktiviert (SMTPUSESSL = true)

  5. Authentifizierung konfiguriert (falls erforderlich)

  6. Test-E-Mail erfolgreich versendet

  7. Logs auf Fehler geprüft (LOGLEVEL)

Fazit: Verwenden Sie immer den SMTP-Server Ihrer Organisation mit verschlüsselter Verbindung (TLS) für Produktivumgebungen!

 


IC2888