{"id":8894,"date":"2025-03-05T20:14:18","date_gmt":"2025-03-05T19:14:18","guid":{"rendered":"https:\/\/webhosting.de\/postfix-konfiguration-maximale-sicherheit-experten-guide\/"},"modified":"2025-03-05T20:14:18","modified_gmt":"2025-03-05T19:14:18","slug":"postfix-configuration-maximum-security-expert-guide","status":"publish","type":"post","link":"https:\/\/webhosting.de\/en\/postfix-konfiguration-maximale-sicherheit-experten-guide\/","title":{"rendered":"Postfix configuration for maximum security: a comprehensive guide"},"content":{"rendered":"<p><H2>Grundlegende Sicherheitseinstellungen<\/H2><\/p>\n<p>Bevor wir uns den fortgeschrittenen Sicherheitsma\u00dfnahmen widmen, sollten wir sicherstellen, dass die grundlegenden Einstellungen korrekt sind. Dazu geh\u00f6rt die Beschr\u00e4nkung des Zugriffs auf den Postfix-Server. In der Datei <code>\/etc\/postfix\/main.cf<\/code> sollten Sie folgende Zeilen hinzuf\u00fcgen oder anpassen:<\/p>\n<pre>\ninet_interfaces = loopback-only\nmynetworks = 127.0.0.0\/8 [::1]\/128\n<\/pre>\n<p>Diese Einstellungen beschr\u00e4nken den Zugriff auf den lokalen Host und verhindern, dass der Server als offenes Relay missbraucht wird. Ein offenes Relay kann von Spammern genutzt werden, um unerw\u00fcnschte E-Mails zu versenden, was die Reputation Ihres Servers stark beeintr\u00e4chtigen kann. Daher ist es entscheidend, diese Basisabsicherung vorzunehmen.<\/p>\n<p><H2>TLS-Verschl\u00fcsselung aktivieren<\/H2><\/p>\n<p>Die Verwendung von TLS (Transport Layer Security) ist unerl\u00e4sslich, um die Vertraulichkeit der E-Mail-Kommunikation zu gew\u00e4hrleisten. F\u00fcgen Sie folgende Zeilen in die <code>main.cf<\/code>-Datei ein:<\/p>\n<pre>\nsmtpd_tls_cert_file = \/etc\/ssl\/certs\/ssl-cert-snakeoil.pem\nsmtpd_tls_key_file = \/etc\/ssl\/private\/ssl-cert-snakeoil.key\nsmtpd_tls_security_level = may\nsmtp_tls_security_level = may\n<\/pre>\n<p>Diese Einstellungen aktivieren TLS f\u00fcr eingehende und ausgehende Verbindungen. Stellen Sie sicher, dass Sie g\u00fcltige SSL-Zertifikate verwenden, idealerweise von einer vertrauensw\u00fcrdigen Zertifizierungsstelle (CA). Ein korrekt implementiertes TLS sch\u00fctzt Ihre E-Mails vor Abh\u00f6ren und Manipulation w\u00e4hrend der \u00dcbertragung. Weitere Informationen zur TLS-Konfiguration finden Sie in der offiziellen [Postfix-Dokumentation](https:\/\/www.postfix.org\/TLS_README.html).<\/p>\n<p><H2>SASL-Authentifizierung einrichten<\/H2><\/p>\n<p>Die Simple Authentication and Security Layer (SASL) bietet eine zus\u00e4tzliche Sicherheitsebene. F\u00fcgen Sie diese Zeilen zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\nsmtpd_sasl_type = dovecot\nsmtpd_sasl_path = private\/auth\nsmtpd_sasl_auth_enable = yes\nsmtpd_sasl_security_options = noanonymous\nsmtpd_sasl_local_domain = $myhostname\n<\/pre>\n<p>Diese Konfiguration setzt voraus, dass Sie Dovecot als SASL-Provider verwenden. Passen Sie die Einstellungen entsprechend an, wenn Sie einen anderen Provider nutzen. SASL-Authentifizierung verhindert, dass unautorisierte Benutzer E-Mails \u00fcber Ihren Server senden k\u00f6nnen, was die Sicherheit erheblich erh\u00f6ht.<\/p>\n<p><H2>Schutz vor Denial-of-Service-Attacken<\/H2><\/p>\n<p>Um Ihren Server vor \u00dcberlastung zu sch\u00fctzen, k\u00f6nnen Sie Verbindungslimits setzen. F\u00fcgen Sie diese Zeilen zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\nsmtpd_client_connection_rate_limit = 50\nsmtpd_client_message_rate_limit = 100\nanvil_rate_time_unit = 60s\n<\/pre>\n<p>Diese Einstellungen begrenzen die Anzahl der Verbindungen und Nachrichten, die ein Client pro Minute senden kann. Durch die Begrenzung k\u00f6nnen Sie verhindern, dass Ihr Server durch massenhafte Anfragen oder Spam-E-Mails \u00fcberlastet wird. Dies ist ein wichtiger Schritt, um die Verf\u00fcgbarkeit Ihres Mail-Servers zu gew\u00e4hrleisten.<\/p>\n<p><H2>HELO\/EHLO-Restriktionen implementieren<\/H2><\/p>\n<p>Viele Spam-Versender verwenden ung\u00fcltige oder gef\u00e4lschte HELO\/EHLO-Hostnamen. Mit folgenden Einstellungen k\u00f6nnen Sie solche Verbindungen blockieren:<\/p>\n<pre>\nsmtpd_helo_required = yes\nsmtpd_helo_restrictions =\n permit_mynetworks,\n reject_invalid_helo_hostname,\n reject_non_fqdn_helo_hostname\n<\/pre>\n<p>Diese Regeln erfordern einen g\u00fcltigen HELO\/EHLO-Hostnamen und lehnen Verbindungen mit ung\u00fcltigen oder nicht vollst\u00e4ndig qualifizierten Dom\u00e4nennamen ab. Dadurch wird es schwieriger f\u00fcr Spammer, gef\u00e4lschte E-Mails zu versenden, da sie korrekte HELO\/EHLO-Informationen angeben m\u00fcssen.<\/p>\n<p><H2>Sender-Restriktionen einf\u00fchren<\/H2><\/p>\n<p>Um den Missbrauch Ihres Servers zu verhindern, k\u00f6nnen Sie Einschr\u00e4nkungen f\u00fcr Absender festlegen:<\/p>\n<pre>\nsmtpd_sender_restrictions =\n permit_mynetworks,\n reject_non_fqdn_sender,\n reject_unknown_sender_domain,\n reject_unauth_pipelining\n<\/pre>\n<p>Diese Regeln lehnen E-Mails von nicht vollst\u00e4ndig qualifizierten Absenderadressen oder unbekannten Absenderdom\u00e4nen ab. Dies reduziert die Wahrscheinlichkeit, dass Ihr Server f\u00fcr Spam oder Phishing genutzt wird, und verbessert gleichzeitig die Gesamtqualit\u00e4t der empfangenen E-Mails.<\/p>\n<p><H2>Empf\u00e4nger-Restriktionen konfigurieren<\/H2><\/p>\n<p>\u00c4hnlich wie bei den Sender-Restriktionen k\u00f6nnen Sie auch Regeln f\u00fcr Empf\u00e4nger festlegen:<\/p>\n<pre>\nsmtpd_recipient_restrictions =\n permit_mynetworks,\n reject_unauth_destination,\n reject_non_fqdn_recipient,\n reject_unknown_recipient_domain\n<\/pre>\n<p>Diese Einstellungen verhindern, dass Ihr Server als Relay f\u00fcr nicht autorisierte Ziele missbraucht wird und lehnen E-Mails an ung\u00fcltige Empf\u00e4ngeradressen ab. Dadurch wird die Sicherheit Ihres Servers weiter erh\u00f6ht und gleichzeitig die Integrit\u00e4t der E-Mail-Kommunikation gew\u00e4hrleistet.<\/p>\n<p><H2>Greylisting implementieren<\/H2><\/p>\n<p>Greylisting ist eine effektive Methode zur Reduzierung von Spam. Installieren Sie zun\u00e4chst das Postgrey-Paket:<\/p>\n<pre>\nsudo apt install postgrey\n<\/pre>\n<p>F\u00fcgen Sie dann folgende Zeile zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\nsmtpd_recipient_restrictions =\n ... (bestehende Einstellungen)\n check_policy_service unix:private\/postgrey\n<\/pre>\n<p>Diese Konfiguration leitet eingehende E-Mails zun\u00e4chst an den Postgrey-Dienst weiter, der tempor\u00e4re Ablehnungen f\u00fcr unbekannte Absender generiert. E-Mail-Server, die legitime Mails versenden, versuchen die Zustellung nach einer Verz\u00f6gerung erneut, wodurch Spam-Absender, die oftmals nur einmal versuchen zu senden, effektiv ausgeschlossen werden.<\/p>\n<p><H2>SPF-\u00dcberpr\u00fcfung aktivieren<\/H2><\/p>\n<p>Der Sender Policy Framework (SPF) hilft, E-Mail-Spoofing zu verhindern. Installieren Sie zun\u00e4chst das erforderliche Paket:<\/p>\n<pre>\nsudo apt install postfix-policyd-spf-python\n<\/pre>\n<p>F\u00fcgen Sie dann diese Zeilen zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\npolicyd-spf_time_limit = 3600s\nsmtpd_recipient_restrictions =\n ... (bestehende Einstellungen)\n check_policy_service unix:private\/policyd-spf\n<\/pre>\n<p>Diese Konfiguration aktiviert die SPF-\u00dcberpr\u00fcfung f\u00fcr eingehende E-Mails. SPF \u00fcberpr\u00fcft, ob die E-Mail von einem autorisierten Server f\u00fcr die angegebene Domain gesendet wurde, was hilft, Spoofing zu verhindern und die Glaubw\u00fcrdigkeit Ihrer E-Mail-Kommunikation zu erh\u00f6hen.<\/p>\n<p><H2>DKIM-Signierung implementieren<\/H2><\/p>\n<p>DomainKeys Identified Mail (DKIM) f\u00fcgt eine digitale Signatur zu ausgehenden E-Mails hinzu. Installieren Sie zun\u00e4chst OpenDKIM:<\/p>\n<pre>\nsudo apt install opendkim opendkim-tools\n<\/pre>\n<p>Konfigurieren Sie dann OpenDKIM und f\u00fcgen Sie diese Zeilen zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\nmilter_protocol = 2\nmilter_default_action = accept\nsmtpd_milters = unix:\/var\/run\/opendkim\/opendkim.sock\nnon_smtpd_milters = unix:\/var\/run\/opendkim\/opendkim.sock\n<\/pre>\n<p>Diese Einstellungen aktivieren die DKIM-Signierung f\u00fcr ausgehende E-Mails. DKIM erh\u00f6ht die Sicherheit, indem es sicherstellt, dass E-Mails nicht unbemerkt ver\u00e4ndert wurden, und st\u00e4rkt das Vertrauen in die Authentizit\u00e4t der Nachrichten.<\/p>\n<p><H2>DMARC-Richtlinien einrichten<\/H2><\/p>\n<p>Domain-based Message Authentication, Reporting and Conformance (DMARC) baut auf SPF und DKIM auf. F\u00fcgen Sie einen DMARC-DNS-Eintrag f\u00fcr Ihre Domain hinzu und installieren Sie OpenDMARC:<\/p>\n<pre>\nsudo apt install opendmarc\n<\/pre>\n<p>Konfigurieren Sie OpenDMARC und f\u00fcgen Sie diese Zeile zur <code>main.cf<\/code> hinzu:<\/p>\n<pre>\nsmtpd_milters = ... (bestehende Einstellungen), inet:localhost:8893\n<\/pre>\n<p>Diese Konfiguration aktiviert die DMARC-\u00dcberpr\u00fcfung f\u00fcr eingehende E-Mails. DMARC erm\u00f6glicht es Domain-Inhabern, Richtlinien festzulegen, wie empfangende Server mit fehlgeschlagenen SPF- oder DKIM-Pr\u00fcfungen umgehen sollen, und bietet detaillierte Berichte zur E-Mail-Authentifizierung.<\/p>\n<p><H2>Regelm\u00e4\u00dfige Updates und \u00dcberwachung<\/H2><\/p>\n<p>Sicherheit ist ein fortlaufender Prozess. Stellen Sie sicher, dass Sie Ihr Postfix-System regelm\u00e4\u00dfig aktualisieren:<\/p>\n<pre>\nsudo apt update\nsudo apt upgrade\n<\/pre>\n<p>\u00dcberwachen Sie auch die Postfix-Logs auf verd\u00e4chtige Aktivit\u00e4ten:<\/p>\n<pre>\ntail -f \/var\/log\/mail.log\n<\/pre>\n<p>Regelm\u00e4\u00dfige Updates schlie\u00dfen bekannte Sicherheitsl\u00fccken und verbessern die Stabilit\u00e4t Ihres Mail-Servers. Die kontinuierliche \u00dcberwachung der Logs erm\u00f6glicht es Ihnen, ungew\u00f6hnliche Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und schnell darauf zu reagieren.<\/p>\n<p><H2>Sicherheitsweiterf\u00fchrende Ma\u00dfnahmen<\/H2><\/p>\n<p>Neben den grundlegenden und fortgeschrittenen Sicherheitsma\u00dfnahmen gibt es zus\u00e4tzliche Schritte, die Sie ergreifen k\u00f6nnen, um die Sicherheit Ihres Postfix-Servers weiter zu erh\u00f6hen:<\/p>\n<p><H3>Firewall-Konfiguration<\/H3><\/p>\n<p>Stellen Sie sicher, dass Ihre Firewall nur die notwendigen Ports f\u00fcr den Mail-Server ge\u00f6ffnet hat. Typischerweise sind dies Port 25 (SMTP), Port 587 (Submission) und Port 993 (IMAP \u00fcber SSL). Verwenden Sie Tools wie <code>ufw<\/code> oder <code>iptables<\/code>, um den Zugriff auf diese Ports zu steuern und unerw\u00fcnschte Verbindungen zu blockieren.<\/p>\n<p><H3>Intrusion Detection Systeme (IDS)<\/H3><\/p>\n<p>Implementieren Sie ein Intrusion Detection System wie <code>Fail2Ban<\/code>, um wiederholte fehlgeschlagene Anmeldeversuche zu erkennen und automatisch IP-Adressen zu sperren, die verd\u00e4chtiges Verhalten zeigen. Dies reduziert das Risiko von Brute-Force-Angriffen auf Ihren Mail-Server.<\/p>\n<p><H3>Backups und Wiederherstellung<\/H3><\/p>\n<p>F\u00fchren Sie regelm\u00e4\u00dfige Backups Ihrer Konfigurationsdateien und wichtigen Daten durch. Im Falle eines Sicherheitsvorfalls k\u00f6nnen Sie so schnell wiederherstellen und den Dienst minimieren Unterbrechungen. Speichern Sie Backups an einem sicheren Ort und \u00fcberpr\u00fcfen Sie regelm\u00e4\u00dfig die Integrit\u00e4t der Backup-Daten.<\/p>\n<p><H3>Benutzer- und Rechteverwaltung<\/H3><\/p>\n<p>Verwalten Sie Benutzerkonten sorgf\u00e4ltig und vergeben Sie nur die notwendigen Rechte. Verwenden Sie starke Passw\u00f6rter und erw\u00e4gen Sie die Implementierung von Multi-Faktor-Authentifizierung (MFA), um den Zugriff auf den Mail-Server weiter abzusichern.<\/p>\n<p><H2>Best Practices f\u00fcr die Wartung von Postfix<\/H2><\/p>\n<p>Die kontinuierliche Wartung Ihres Postfix-Servers ist entscheidend f\u00fcr die Aufrechterhaltung der Sicherheit und Leistungsf\u00e4higkeit. Hier sind einige Best Practices:<\/p>\n<p><UL><br \/>\n  <LI><strong>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Konfiguration:<\/strong> \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig Ihre <code>main.cf<\/code> und andere Konfigurationsdateien, um sicherzustellen, dass alle Sicherheitsma\u00dfnahmen korrekt implementiert sind.<\/LI><br \/>\n  <LI><strong>Log-Analyse:<\/strong> Nutzen Sie Tools zur automatisierten Analyse Ihrer Mail-Logs, um Anomalien und potenzielle Sicherheitsvorf\u00e4lle schnell zu identifizieren.<\/LI><br \/>\n  <LI><strong>Software-Updates:<\/strong> Aktualisieren Sie nicht nur Postfix, sondern auch alle abh\u00e4ngigen Komponenten wie Dovecot, OpenDKIM und OpenDMARC regelm\u00e4\u00dfig.<\/LI><br \/>\n  <LI><strong>Monitoring und Alerts:<\/strong> Implementieren Sie ein Monitoring-System, das Sie bei ungew\u00f6hnlichen Aktivit\u00e4ten oder Fehlermeldungen benachrichtigt.<\/LI><br \/>\n<\/UL><\/p>\n<p><H2>H\u00e4ufige Fehler bei der Postfix-Konfiguration vermeiden<\/H2><\/p>\n<p>Bei der Konfiguration von Postfix zur Maximierung der Sicherheit gibt es h\u00e4ufig auftretende Fehler, die vermieden werden sollten:<\/p>\n<p><UL><br \/>\n  <LI><strong>Offenes Relay:<\/strong> Stellen Sie sicher, dass Ihr Server nicht als offenes Relay konfiguriert ist, indem Sie die <code>inet_interfaces<\/code> und <code>mynetworks<\/code>-Einstellungen korrekt setzen.<\/LI><br \/>\n  <LI><strong>Ung\u00fcltige TLS-Zertifikate:<\/strong> Verwenden Sie stets g\u00fcltige und aktuelle SSL-Zertifikate, um die TLS-Verschl\u00fcsselung effektiv zu nutzen.<\/LI><br \/>\n  <LI><strong>Fehlende Authentifizierung:<\/strong> Aktivieren Sie SASL-Authentifizierung, um den Missbrauch Ihres Servers zu verhindern.<\/LI><br \/>\n  <LI><strong>Unzureichende Rate Limits:<\/strong> Setzen Sie angemessene Verbindungslimits, um Denial-of-Service-Attacken zu verhindern.<\/LI><br \/>\n  <LI><strong>Fehlende SPF\/DKIM\/DMARC:<\/strong> Implementieren Sie umfassende E-Mail-Authentifizierungsmethoden, um die Integrit\u00e4t und Authentizit\u00e4t Ihrer E-Mails zu gew\u00e4hrleisten.<\/LI><br \/>\n<\/UL><\/p>\n<p><H2>Zusammenfassung<\/H2><\/p>\n<p>Die Konfiguration von Postfix f\u00fcr maximale Sicherheit erfordert eine sorgf\u00e4ltige Planung und regelm\u00e4\u00dfige Wartung. Durch die Implementierung der in diesem Artikel beschriebenen Ma\u00dfnahmen k\u00f6nnen Sie die Sicherheit Ihres E-Mail-Servers erheblich verbessern. Denken Sie daran, dass Sicherheit ein kontinuierlicher Prozess ist. Bleiben Sie \u00fcber neue Bedrohungen und Best Practices auf dem Laufenden, um Ihren Postfix-Server stets bestm\u00f6glich zu sch\u00fctzen. Nutzen Sie die verf\u00fcgbaren Ressourcen und Communities, um sich weiterzubilden und auf dem neuesten Stand der Technik zu bleiben.<\/p>\n<p>F\u00fcr weiterf\u00fchrende Informationen und detaillierte Anleitungen besuchen Sie die offizielle [Postfix-Dokumentation](https:\/\/www.postfix.org\/documentation.html) und andere vertrauensw\u00fcrdige Quellen im Bereich E-Mail-Sicherheit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comprehensive guide to securing your Postfix server. From TLS to DMARC - all the important steps explained.<\/p>","protected":false},"author":1,"featured_media":8893,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","inline_featured_image":false,"footnotes":""},"categories":[792],"tags":[],"class_list":["post-8894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-postfix-emailserver-administration-anleitungen"],"acf":[],"_wp_attached_file":null,"_wp_attachment_metadata":null,"litespeed-optimize-size":null,"litespeed-optimize-set":null,"_elementor_source_image_hash":null,"_wp_attachment_image_alt":null,"stockpack_author_name":null,"stockpack_author_url":null,"stockpack_provider":null,"stockpack_image_url":null,"stockpack_license":null,"stockpack_license_url":null,"stockpack_modification":null,"color":null,"original_id":null,"original_url":null,"original_link":null,"unsplash_location":null,"unsplash_sponsor":null,"unsplash_exif":null,"unsplash_attachment_metadata":null,"_elementor_is_screenshot":null,"surfer_file_name":null,"surfer_file_original_url":null,"envato_tk_source_kit":null,"envato_tk_source_index":null,"envato_tk_manifest":null,"envato_tk_folder_name":null,"envato_tk_builder":null,"envato_elements_download_event":null,"_menu_item_type":null,"_menu_item_menu_item_parent":null,"_menu_item_object_id":null,"_menu_item_object":null,"_menu_item_target":null,"_menu_item_classes":null,"_menu_item_xfn":null,"_menu_item_url":null,"_trp_menu_languages":null,"rank_math_primary_category":null,"rank_math_title":null,"inline_featured_image":null,"_yoast_wpseo_primary_category":null,"rank_math_schema_blogposting":null,"rank_math_schema_videoobject":null,"_oembed_049c719bc4a9f89deaead66a7da9fddc":null,"_oembed_time_049c719bc4a9f89deaead66a7da9fddc":null,"_yoast_wpseo_focuskw":null,"_yoast_wpseo_linkdex":null,"_oembed_27e3473bf8bec795fbeb3a9d38489348":null,"_oembed_c3b0f6959478faf92a1f343d8f96b19e":null,"_trp_translated_slug_en_us":null,"_wp_desired_post_slug":null,"_yoast_wpseo_title":null,"tldname":null,"tldpreis":null,"tldrubrik":null,"tldpolicylink":null,"tldsize":null,"tldregistrierungsdauer":null,"tldtransfer":null,"tldwhoisprivacy":null,"tldregistrarchange":null,"tldregistrantchange":null,"tldwhoisupdate":null,"tldnameserverupdate":null,"tlddeletesofort":null,"tlddeleteexpire":null,"tldumlaute":null,"tldrestore":null,"tldsubcategory":null,"tldbildname":null,"tldbildurl":null,"tldclean":null,"tldcategory":null,"tldpolicy":null,"tldbesonderheiten":null,"tld_bedeutung":null,"_oembed_d167040d816d8f94c072940c8009f5f8":null,"_oembed_b0a0fa59ef14f8870da2c63f2027d064":null,"_oembed_4792fa4dfb2a8f09ab950a73b7f313ba":null,"_oembed_33ceb1fe54a8ab775d9410abf699878d":null,"_oembed_fd7014d14d919b45ec004937c0db9335":null,"_oembed_21a029d076783ec3e8042698c351bd7e":null,"_oembed_be5ea8a0c7b18e658f08cc571a909452":null,"_oembed_a9ca7a298b19f9b48ec5914e010294d2":null,"_oembed_f8db6b27d08a2bb1f920e7647808899a":null,"_oembed_168ebde5096e77d8a89326519af9e022":null,"_oembed_cdb76f1b345b42743edfe25481b6f98f":null,"_oembed_87b0613611ae54e86e8864265404b0a1":null,"_oembed_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_oembed_time_27aa0e5cf3f1bb4bc416a4641a5ac273":null,"_tldname":null,"_tldclean":null,"_tldpreis":null,"_tldcategory":null,"_tldsubcategory":null,"_tldpolicy":null,"_tldpolicylink":null,"_tldsize":null,"_tldregistrierungsdauer":null,"_tldtransfer":null,"_tldwhoisprivacy":null,"_tldregistrarchange":null,"_tldregistrantchange":null,"_tldwhoisupdate":null,"_tldnameserverupdate":null,"_tlddeletesofort":null,"_tlddeleteexpire":null,"_tldumlaute":null,"_tldrestore":null,"_tldbildname":null,"_tldbildurl":null,"_tld_bedeutung":null,"_tldbesonderheiten":null,"_oembed_ad96e4112edb9f8ffa35731d4098bc6b":null,"_oembed_8357e2b8a2575c74ed5978f262a10126":null,"_oembed_3d5fea5103dd0d22ec5d6a33eff7f863":null,"_eael_widget_elements":null,"_oembed_0d8a206f09633e3d62b95a15a4dd0487":null,"_oembed_time_0d8a206f09633e3d62b95a15a4dd0487":null,"_aioseo_description":null,"_eb_attr":null,"_eb_data_table":null,"_oembed_819a879e7da16dd629cfd15a97334c8a":null,"_oembed_time_819a879e7da16dd629cfd15a97334c8a":null,"_acf_changed":null,"_wpcode_auto_insert":null,"_edit_last":null,"_edit_lock":null,"_oembed_e7b913c6c84084ed9702cb4feb012ddd":null,"_oembed_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_time_bfde9e10f59a17b85fc8917fa7edf782":null,"_oembed_03514b67990db061d7c4672de26dc514":null,"_oembed_time_03514b67990db061d7c4672de26dc514":null,"rank_math_news_sitemap_robots":null,"rank_math_robots":null,"_eael_post_view_count":"6043","_trp_automatically_translated_slug_ru_ru":null,"_trp_automatically_translated_slug_et":null,"_trp_automatically_translated_slug_lv":null,"_trp_automatically_translated_slug_fr_fr":null,"_trp_automatically_translated_slug_en_us":null,"_wp_old_slug":null,"_trp_automatically_translated_slug_da_dk":null,"_trp_automatically_translated_slug_pl_pl":null,"_trp_automatically_translated_slug_es_es":null,"_trp_automatically_translated_slug_hu_hu":null,"_trp_automatically_translated_slug_fi":null,"_trp_automatically_translated_slug_ja":null,"_trp_automatically_translated_slug_lt_lt":null,"_elementor_edit_mode":null,"_elementor_template_type":null,"_elementor_version":null,"_elementor_pro_version":null,"_wp_page_template":null,"_elementor_page_settings":null,"_elementor_data":null,"_elementor_css":null,"_elementor_conditions":null,"_happyaddons_elements_cache":null,"_oembed_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_time_75446120c39305f0da0ccd147f6de9cb":null,"_oembed_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_time_3efb2c3e76a18143e7207993a2a6939a":null,"_oembed_59808117857ddf57e478a31d79f76e4d":null,"_oembed_time_59808117857ddf57e478a31d79f76e4d":null,"_oembed_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_time_965c5b49aa8d22ce37dfb3bde0268600":null,"_oembed_81002f7ee3604f645db4ebcfd1912acf":null,"_oembed_time_81002f7ee3604f645db4ebcfd1912acf":null,"_elementor_screenshot":null,"_oembed_7ea3429961cf98fa85da9747683af827":null,"_oembed_time_7ea3429961cf98fa85da9747683af827":null,"_elementor_controls_usage":null,"_elementor_page_assets":[],"_elementor_screenshot_failed":null,"theplus_transient_widgets":null,"_eael_custom_js":null,"_wp_old_date":null,"_trp_automatically_translated_slug_it_it":null,"_trp_automatically_translated_slug_pt_pt":null,"_trp_automatically_translated_slug_zh_cn":null,"_trp_automatically_translated_slug_nl_nl":null,"_trp_automatically_translated_slug_pt_br":null,"_trp_automatically_translated_slug_sv_se":null,"rank_math_analytic_object_id":null,"rank_math_internal_links_processed":null,"_trp_automatically_translated_slug_ro_ro":null,"_trp_automatically_translated_slug_sk_sk":null,"_trp_automatically_translated_slug_bg_bg":null,"_trp_automatically_translated_slug_sl_si":null,"litespeed_vpi_list":["webhostinglogo.png"],"litespeed_vpi_list_mobile":["webhostinglogo.png"],"rank_math_seo_score":null,"rank_math_contentai_score":null,"ilj_limitincominglinks":null,"ilj_maxincominglinks":null,"ilj_limitoutgoinglinks":null,"ilj_maxoutgoinglinks":null,"ilj_limitlinksperparagraph":null,"ilj_linksperparagraph":null,"ilj_blacklistdefinition":null,"ilj_linkdefinition":null,"_eb_reusable_block_ids":null,"rank_math_focus_keyword":"Postfix Sicherheitskonfiguration","rank_math_og_content_image":null,"_yoast_wpseo_metadesc":null,"_yoast_wpseo_content_score":null,"_yoast_wpseo_focuskeywords":null,"_yoast_wpseo_keywordsynonyms":null,"_yoast_wpseo_estimated-reading-time-minutes":null,"rank_math_description":null,"surfer_last_post_update":null,"surfer_last_post_update_direction":null,"surfer_keywords":null,"surfer_location":null,"surfer_draft_id":null,"surfer_permalink_hash":null,"surfer_scrape_ready":null,"_thumbnail_id":"8893","footnotes":null,"_links":{"self":[{"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/posts\/8894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/comments?post=8894"}],"version-history":[{"count":0,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/posts\/8894\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/media\/8893"}],"wp:attachment":[{"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/media?parent=8894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/categories?post=8894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webhosting.de\/en\/wp-json\/wp\/v2\/tags?post=8894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}