MailPlus Server absichern: Anti-Spam, AV & Firewall
MailPlus Server absichern heißt: Spam früh stoppen, Anhänge prüfen und Zugriffe sauber begrenzen. Ein eigener Mailserver macht Spaß – bis die erste Spam-Welle, Phishing-Links oder Spoofing-Mails reinkommen.
In diesem Guide zeige ich dir Schritt für Schritt, wie du deinen MailPlus Server absichern kannst – mit Anti-Spam, Antivirus, Content-Scan und Firewall.
Wenn du noch ganz am Anfang stehst: Die komplette Grundinstallation (Domain, MX, Zertifikate, Ports usw.) findest du hier → Synology Mail Server einrichten
Kurzstart: MailPlus Server absichern
Wenn du deinen MailPlus Server absichern willst, starte genau hier: Anti-Spam aktivieren, Antivirus einschalten, Inhalt scannen und die Firewall-Regeln sauber setzen.
- Anti-Spam: Rspamd aktivieren, Spam in den Spam-Ordner verschieben, Betreff-Prefix setzen
- DNSBL/Postscreen: aktivieren (blockt viel Müll schon beim Verbindungsaufbau)
- Antivirus: ClamAV aktivieren + Safe Browsing (gegen gefährliche Links)
- Inhalt scannen: aktivieren und Skripte/Web-Bugs verwerfen
- Firewall: Default-Deny, nur benötigte Ports erlauben – Port 25 nur für Provider-IP
Ziel ist immer das gleiche: MailPlus Server absichern, ohne dass dir legitime Mails verloren gehen.
Basis (empfohlen)
- Rspamd + Spam in Spam-Ordner
- DNSBL/Postscreen
- ClamAV + Safe Browsing
- Content-Scan: Skript/Web-Bugs verwerfen
Streng (wenn du viel Müll bekommst)
- DNSBL sorgfältig wählen
- Teilnachrichten + externe Texte ablehnen
- Optional: Graue Liste testen
Problemlöser (wenn Mails fehlen)
- DNSBL-Listen prüfen
- False-Positives über Spam-Filter regeln
- Greylisting deaktivieren
Anti-Spam: Rspamd, Spam-Ordner, DNSBL & Graue Liste
Beim MailPlus Server absichern ist das Wichtigste: erst messen (Logs/Quarantäne), dann härten (DNSBL/Greylisting).
Genau hier solltest du starten, wenn du deinen MailPlus Server absichern willst, denn hier wird der meiste Müll schon vor dem Posteingang gestoppt.

Anti-Spam-Programm
- Anti-Spam-Modul aktivieren (empfohlen): aktiv
- Programm: Rspamd
- Versionsanzeige + „Update-Einstellungen“
Rspamd ist der zentrale Filter, der eingehende Mails bewertet (Header, Inhalte, Reputation, Heuristiken). Ohne aktivierten Anti-Spam-Filter landet deutlich mehr Müll direkt im Posteingang.
Spam-Kontrolle
- Folgendes zu den Spam-Betreff hinzufügen“: aktiv
- Prefix im Feld:
******SPAM******
- Prefix im Feld:
- „In Spam-Postfach verschieben“: aktiv
- „E-Mails von bekannten Absendern zulassen“: deaktiviert
- „Spam als Anhang verkapseln“: deaktiviert (und damit auch „Nur als Nur-Text“)
Betreff-Prefix hilft dir, Spam sofort zu erkennen (auch in Clients, die Spam-Folder nicht prominent zeigen).
In den Spam-Ordner verschieben ist die sauberste Variante: Damit lässt sich der MailPlus Server absichern, ohne dass du direkt löschen musst.
„Bekannte Absender zulassen“ klingt nett, kann aber die Filterlogik aushebeln (Stichwort: kompromittierte Absender / gefälschte „bekannt wirkende“ Absender). Daher ist „aus“ oft die robustere Wahl.
„Als Anhang verkapseln“ kann in speziellen Workflows sinnvoll sein, ist aber im Alltag meist unnötig und macht die Mail-Ansicht unkomfortabler.
Löschen von Spam
- Spam-Löschintervall (Tage): 365
Das ist dein Sicherheitsnetz. 365 Tage ist sehr großzügig (gut, wenn du selten reinschaust). Wenn du Speicher sparen willst, geh runter (z. B. 30–90 Tage). Entscheidend ist: überhaupt ein Intervall setzen, sonst wächst der Spam-Ordner endlos.
DNSBL (Postscreen-Spamschutz)
- „postscreen-Spamschutz aktivieren“: aktiv
DNSBL/Postscreen blockt viele Spam-Quellen bereits beim Verbindungsaufbau (bevor Inhalte überhaupt verarbeitet werden). Das spart Ressourcen und hält viel Schrott vom System fern.
Tipp aus der Praxis: DNSBL ist stark – aber nur so gut wie die gewählten Listen. Zu aggressive Listen können False-Positives verursachen.
Graue Liste (Greylisting)
- „Graue Liste aktivieren…“: deaktiviert
Greylisting weist unbekannte Absender zunächst temporär ab. Saubere Mailserver versuchen später erneut → Spam-Bots oft nicht. Nachteil: Verzögerungen (je nach Gegenstelle spürbar). Wenn du pünktliche Zustellung willst, ist „aus“ häufig die richtige Entscheidung.
Wenn du die Optionen in Ruhe nachlesen willst: Synology MailPlus: Anti-Spam-Einstellungen (Rspamd, DNSBL, Greylisting)
Antivirus: ClamAV, Safe Browsing & Quarantäne
Zum MailPlus Server absichern gehört immer ein aktiver Malware-Check, damit gefährliche Anhänge gar nicht erst beim Nutzer landen.

Antivirenprogramm
- Antivirenmodul aktivieren: aktiv
- Programm: ClamAV
Anhänge sind ein Klassiker für Malware. ClamAV ist der Basisschutz, der Schadsoftware erkennt, bevor sie beim Nutzer landet. Updates sind hier Pflicht – ein AV ohne aktuelle Signaturen ist fast wirkungslos.
Zusätzliche Prüfungen
- „Google Safe Browsing-Datenbank verwenden, um bösartige Links in E-Mails zu erkennen“: aktiv
- „Virendefinitionen von Drittanbieter-Datenbanken herunterladen“: aktiv
Viele Angriffe laufen heute über Links (Phishing-Seiten, Fake-Logins). Safe Browsing ergänzt den klassischen Dateiscan. Drittanbieter-Signaturen erhöhen die Trefferquote.
Aktionen & Quarantäne
- Antivirus-Aktion: In Quarantäne speichern
- Betreff-Präfix zu infizierter Mail: aktiv (
{Virus?}) - Benachrichtigungen nach dem Löschen aus Quarantäne: aktiv
Genau deshalb ist Quarantäne beim MailPlus Server absichern die sicherste Standard-Aktion.
Quarantäne ist das „sicher und reversibel“-Prinzip: lieber blocken und im Zweifel freigeben, statt direkt zu löschen. Das Prefix hilft beim Debugging, wenn du doch mal Logfiles/Clients prüfst.
Authentifizierung: SPF, DKIM, DMARC & DANE (eingehend prüfen)
Wenn du deinen MailPlus Server absichern willst, sind DKIM/SPF/DMARC die wichtigste Basis gegen Spoofing und gefälschte Absender.

SPF: Sender erlauben
- „SPF-Verifizierung aktivieren“: deaktiviert
- „SPF-Softfail zurückweisen“: ausgegraut (geht erst, wenn SPF aktiv ist)
SPF hilft gegen gefälschte Absender (Spoofing), indem geprüft wird, ob die sendende IP überhaupt für die Domain senden darf. Wenn du SPF aktivierst, reduzierst du typischen Spoofing-Spam. Softfail-Reject ist die „härtere“ Variante und kann legitime, aber schlecht konfigurierte Absender treffen.
DKIM: Mail signieren
- „DKIM-Unterschriften für eingehende E-Mails aktivieren“: aktiv
- Mindestschlüssellänge: 2048
- „Freigabeliste“ Button (für IP-Ausnahmen)
DKIM prüft, ob eine Mail unterwegs unverändert geblieben ist und ob die Domain die Mail signiert hat. 2048 Bit ist heute der sinnvolle Mindeststandard. Das ist einer der effektivsten Checks gegen Manipulation und Spoofing.
DMARC: Regeln + Reports
- „DMARC aktivieren“: deaktiviert
DMARC baut auf SPF/DKIM auf und gibt der Empfänger-Seite eine klare Policy, wie mit Mails umzugehen ist, die die Prüfungen nicht bestehen. Bei eingehenden Mails ist DMARC ein weiterer, sehr hilfreicher Filter gegen Domain-Missbrauch.
DANE: TLS via DNSSEC
- „DANE-Verifizierung aktivieren“: deaktiviert
- Auswahl: opportunistische vs. verpflichtende Verifizierung (im Screenshot sichtbar, aber ohne Aktivierung praktisch „inaktiv“)
- Hinweis: TLSA-Eintrag im DNS mit DNSSEC erforderlich + Button „TLSA-Eintrag erstellen“
DANE kann TLS-Verbindungen kryptografisch über DNSSEC absichern (TLSA-Records). Das ist mächtig, aber deutlich komplexer und funktioniert nur sauber, wenn DNSSEC korrekt eingerichtet ist. Für viele Heim-Setups ist das optional.
Inhalt scannen: gefährliche Inhalte blocken
Dieser Bereich ist beim MailPlus Server absichern oft der unterschätzte Hebel, weil er aktive Inhalte, Tracking und Tricks in HTML-Mails abfängt.

Aktiv:
- „Scan auf gefährliche Inhalte aktivieren“
- „Teilnachrichten ablehnen“
- „Externe Nachrichtentexte ablehnen“
Deaktiv:
- „Phishing-Betrug hervorheben“
- „HTML in Klartext konvertieren“
Dropdown-Regeln:
- IFrame-Tags: Verwerfen
- Format-Tags: Zulassen
- Skript-Tags: Verwerfen
- Web-Bugs: Verwerfen
- Objekt-Codebase-Tags ablehnen: Verwerfen
Wenn du MailPlus Server absichern willst, ist „Skripte/Web-Bugs verwerfen“ einer der effektivsten Defaults.
Das ist dein Schutz gegen „aktive“ Inhalte in HTML-Mails:
- Skripte, iFrames und Objekt-Tags können für Tracking, Exploits oder schädliche Weiterleitungen missbraucht werden → verwerfen ist ein sehr guter Default.
- Web-Bugs sind Tracking-Pixel → verwerfen reduziert Tracking.
- „Teilnachrichten“ und „externe Texte“ sind typische Tricks, um Scanner/Filter zu umgehen oder Inhalte nachzuladen → ablehnen macht Mails transparenter und sicherer.
- Format-Tags zulassen sorgt dafür, dass legitime HTML-Mails weiterhin lesbar bleiben.
Datenschutz: MCP (Message Content Protection)
MCP (Message Content Protection) scannt eingehende E-Mails nach definierten Regeln (z. B. sensible Daten oder bestimmte Inhalte) und löst bei Treffern automatisch eine Aktion aus. So kannst du Datenschutz- und Compliance-Vorgaben durchsetzen – ohne jede Mail manuell prüfen zu müssen.

Datenschutz
- MCP aktivieren: deaktiviert
- MCP-Regeln verwalten: ausgegraut
- MCP-Schwellwert: 100
- Aktionen (Quarantäne / Zustellen / Löschen): ausgegraut
- Weitere Optionen (Absender benachrichtigen / Weiterleiten an): sichtbar, aber ohne MCP inaktiv
MCP ist eher ein Compliance-/Policy-Werkzeug: Du definierst Regeln (z. B. bestimmte Muster, Inhalte, Anhänge) und triffst automatische Maßnahmen. Für einen privaten Mailserver ist das oft „nice to have“, aber nicht zwingend. Gut, dass du es kennst – aktivieren würde ich es erst, wenn du wirklich konkrete Anforderungen hast.
MailPlus Server absichern mit Firewall am NAS (Ports & Regeln)
Was du im Screenshot siehst: Synology-Firewall „Profil bearbeiten“ (Profilname: MDH-NETWORK), Interface LAN 1, Regel-Tabelle und unten „Wenn keine Regel zutrifft: Zugriff verweigern“ (aktiv).

So sind deine Regeln aufgebaut
Wichtig: Die hier gezeigten IPs sind Beispielwerte. Entscheidend ist das Prinzip der Regeln:
- „Alle/Alle“ für dein LAN-Netz (z. B. 192.168.150.0/…): Damit dürfen Geräte im internen Netz weiterhin auf die Synology-Dienste zugreifen (z. B. Verwaltung, interne Apps).
- Port 25/TCP nur für die Provider-IP (z. B. 89.115.41.210): Das ist der wichtigste Schutz. So kann nur dein Mail-Provider eingehende Mails annehmen/weiterleiten – alle anderen SMTP-Bots und Scanner laufen ins Leere.
- Ports 587 und 993/TCP für „Alle“: Diese Ports brauchst du für Mail-Clients (SMTP Submission + IMAPS). Da du von wechselnden Netzen aus zugreifst (Mobilfunk, Arbeit, WLAN), lässt sich das praktisch nicht auf eine feste IP begrenzen. Sicherheit kommt hier über TLS, starke Passwörter und saubere Konten.
- Default „Zugriff verweigern“: Alles, was nicht explizit erlaubt ist, wird blockiert. Genau das macht die Firewall-Regeln wirksam (Default-Deny statt Default-Allow).
Warum Port 25 nur für die Provider-IP Gold wert ist
- Port 25 (SMTP) nur für den Provider öffnen: Nur er darf dir Mails zustellen/weiterleiten.
Ergebnis: Du reduzierst brutale Bot-Scans und „Direct-to-MX“-Spam massiv, weil praktisch niemand außer deinem Provider diesen Eingang überhaupt erreichen kann. - Port 587 (Submission) & 993 (IMAPS) für Clients offen lassen:
Diese Ports brauchst du für authentifizierte Clients (Outlook, iPhone, Android). Das lässt sich im Alltag kaum auf eine feste IP beschränken (Mobilfunk, wechselnde Netze, Reisen). Wichtig ist hier: starke Passwörter, saubere Accounts, ggf. Rate-Limits/Abuse-Schutz (und natürlich TLS).
In Kombination mit den Filtern ist das der schnellste Weg, den MailPlus Server absichern zu können.
Kleiner Praxis-Hinweis: Alles, was du nicht wirklich brauchst (z. B. 80, 5001), sollte deaktiviert sein – das ist genau die Denke, die ein System ruhig macht.
Empfohlene Werte & typische Stolperfallen
- DNSBL/Postscreen ist stark, kann aber legitime Absender treffen. Wenn Mails fehlen: zuerst DNSBL prüfen, nicht sofort den Spamfilter „weich“ stellen.
- Graue Liste (Greylisting) reduziert Bot-Spam, kann aber Zustellung spürbar verzögern. Nur aktivieren, wenn Verzögerungen für dich okay sind.
- Antivirus immer auf Quarantäne statt Löschen: sicherer und im Zweifel rückgängig zu machen (False-Positives passieren).
Praxis-Tipp: Wenn eine Mail fehlt
In dieser Reihenfolge prüfen: 1) DNSBL/Postscreen → 2) Spamfilter (Rspamd) → 3) Antivirus/Quarantäne → 4) Inhalt scannen.
So findest du schnell heraus, ob die Mail schon beim Verbindungsaufbau geblockt wurde oder später durch Filter/Scanner hängen blieb.
Wenn du deinen MailPlus Server absichern willst, ist die Kombination aus Rspamd, Antivirus, Content-Scan und Firewall der größte Hebel. Damit verhinderst du Spam, Phishing und unnötige Angriffsfläche – ohne dass dir echte Mails ständig verschwinden.
Häufige Fragen (FAQ)
Reicht Anti-Spam (Rspamd) allein?
Nein. Rspamd ist wichtig, aber DNSBL/Postscreen, Content-Scan und Antivirus fangen jeweils andere Angriffstypen ab.
Warum überhaupt Betreff-Prefix für Spam?
Weil du Spam auch dann sofort erkennst, wenn ein Client die Spam-Ordner-Logik nicht sauber abbildet oder du mal in „Alle Postfächer“ suchst.
Ist DNSBL gefährlich wegen False-Positives?
Kann passieren – je nach Listen. Wenn legitime Absender blocken, prüfe zuerst die DNSBL-Einstellungen/Listen, bevor du Rspamd „weich“ stellst.
Sollte ich Greylisting aktivieren?
Nur wenn du wirklich viel Bot-Spam bekommst und Verzögerungen okay sind. Ansonsten bleibt es aus.
Warum ist DKIM-Prüfung so wichtig?
Weil damit Manipulation und viele Spoofing-Mails leichter erkannt werden. 2048 Bit ist dabei ein sinnvoller Mindestwert.
SPF/DMARC sind bei dir aus – muss das an?
„Muss“ nicht, aber es ist ein echter Gewinn gegen Spoofing. Wenn du es aktivierst: starte „soft“ (nur prüfen), beobachte ein paar Tage und entscheide dann, ob du härter gehst.
Warum „Web-Bugs verwerfen“?
Das reduziert Tracking (Pixel) und damit Datenspuren. Nebenbei wirkt es gegen manche Phishing-Mails, die über Tracking-Mechaniken arbeiten.
Welche Ports brauche ich für MailPlus wirklich?
Für klassische Clients: 993 (IMAPS) + 587 (Submission). Für Server-Zustellung: 25. Alles andere nur, wenn du es bewusst nutzt (Webmail, Admin, weitere Services).
Nächster Schritt: Was willst du als Nächstes optimieren?
Basis & Mail-Setup
• Mailserver von Grund auf einrichten → Mail Server einrichten (Synology)
Sicherheit & Vertrauen
• E-Mails signieren (weniger Spoofing, mehr Vertrauen) → S/MIME einrichten
Mehr aus Synology machen
• Kontakte & Kalender synchronisieren → Synology NAS: Kontakte & Kalender Sync

Hinterlasse einen Kommentar
An der Diskussion beteiligen?Hinterlasse uns deinen Kommentar!