Skip to content

Roborock S5 Max und Firewalls

Wenn man alles verbietet, was nicht erlaubt ist, machen manche Apps oder Smarthomegadgets Probleme. So auch unser Roborock S5 Max, der nach dem Hinzufügen einiger Geoblocking IPs in der FireWall seine Karte nicht mehr findet. Klar, denn das Teil kommt bekanntlich aus dem Reich der Mitte und bei allen derartigen Geräten spioniert Xiaomi, der Mutterkonzern von Roborock im Auftrag von Maos Erben, dem ZK der KPCh meine Dissidentenwohnung aus. Oder so ähnlich, weshalb viele der Blockierlisten, die im Lande des natürlichen Gegners des Reiches Modor, den USA, gepflegt werden, hemmungslos am besten gleich die chinesische Toplevel Domain blockieren.
Nun ist ja nicht jeder Vorwurf an die Chinesen so falsch wie die Behauptung, daß die USA dergleichen selber niemals tun würden. Deshalb ist es eine gute Idee, nur die unbedingt notwendigen Quelle / Zieladressen und Ports in der Firewall zu öffnen.

Das betrifft im Falle des S5Max folgende Urls:

data.mistat.xiaomi.com
fr.app.chat.global.xiaomi.net
s3-eu-west-1.amazonaws.com

sowie den UDP Port 8053 für die folgenden IP Adressen:
3.122.217.21
3.124.122.199
52.28.26.121
52.57.224.199

Für die XiaoMiHome sowie die Roborock App: Die TCP Ports 6668 (XiaoMiHome) 8883 (Roborock) für die folgenden Adressen:
122.0.0.0
18.194.10.142
18.196.142.136
18.197.183.192
3.121.141.195
3.122.208.21

Ein anderer Ansatz wäre das Whitelisten der Adressen, im Gegensatz zum gezielten Öffnen bestimmter Ports für bestimmte Quell und natürlich nur für die in einem separaten Zielnetz arbeitenden Geräte. Letzteres erscheint mir jedenfalls sinnvoller, da durch das Whitelisten die Adressen auf alle Rechner im lokalen Netzwerk chinesische Reklame kommen würde.

Postfix Mails aus der Queue von bestimmten Absendern / Domains löschen

Manchmal klemmt eine Mail in der Mailqueue, die man dann auch noch löschen möchte. Für eine komplette Domain:

postqueue -p | tail -n +2 | awk 'BEGIN { RS = "" } /@example\.com/ { print $1 }' | tr -d '*!' | postsuper -d -

Für einen einzelnen Absender:

postqueue -p | tail -n +2 | awk 'BEGIN { RS = "" } /mail@example\.com/ { print $1 }' | tr -d '*!' | postsuper -d -

Postfix Mails aus der Queue von bestimmten Absendern / Domains löschen

Manchaml klemmt eine Mail in der Mailqueue, die man dann auch noch löschen möchte. Für eine komplette Domain:

postqueue -p | tail -n +2 | awk 'BEGIN { RS = "" } /@example\.com/ { print $1 }' | tr -d '*!' | postsuper -d -

Für einen einzelnen Absender:

postqueue -p | tail -n +2 | awk 'BEGIN { RS = "" } /mail@example\.com/ { print $1 }' | tr -d '*!' | postsuper -d -

Mini Howto: Speicher eines Lenovo Yoga 330 erweitern.

Einem Lenovo Yoga 330 wurden die 32GB Speicherplatz unter Windows 10 zu eng. Kein Wunder, wer spezifiziert denn so was? Also musste eine größere SSD her. Laut der Yoga 330 (11") Platform Specifications passen M.2 SATA SSD, siehe auch Hardware Maintenance Manual - Yoga 330-11IGM. Die Teile sind recht günstig zu bekommen, also gleich zukunftssicher eine für diesen Rechner ausreichende Crucial MX500 500GB CT500MX500SSD4 geordert. Der Preisunterschied zur 250GB Variante rechtfertigt den Kauf der 500GB Version, die 1TB wiederum ist zu teuer und in dem Fall auch nicht angemessen bzw bis zum EOL des Geräts vermutlich auch nicht benötigt.

Zum Einbau steht eigentlich alles in der vorbildlichen Dokumentation von Lenovo, hier das Exzerpt des 79 seitigen Manuals:

Beim vom Stromnetz getrennten Notebook müssen die rückseitigen Schrauben entfernt und der Gehäusedeckel sachte (!) mit einem entsprechenden Öffnungswerkzeug gelöst werden. Dazu habe ich an den Seiten mit dem schärfsten Werkzeug den Spalt zwischen dem Deckel der Rückseite und dem Tastaturgehäuse erweitert, einen der Öffner in dem Spalt stecken gelassen und dann die gegenüberliegende Seite ebenso geöffnet und eine Öffner in den Spalt geklemmt. Dann den HH5A Öffner an einem Spaltende ca. 5mm ins Gehäuse reinschieben und ebenso sachte im Spalt der Vorderseite des Gehäuses entlangziehen, eventuell unterwegs noch einen Öffner setzen, damit sich der Spalt nicht schließt. Wenn so schließlich 3 Seiten geöffnet sind, sollte sich der Gehäuseboden bereits abheben lassen. Ansonsten auf der Scharnierseite des Gehäuses den Spalt ebenfalls mit dem HH5A (dem dünnsten Werkzeug / Blechstreifen) öffnen.



Rechts oben unter dem mit dem roten Pfeil markierten Flachbandkabel ist der Steckplatz für die neue SSD, diese wird einfach mit sanftem Druck in die Halterung gesteckt und mit einer der beiden beiliegenden Schrauben im dafür vorgesehenen Gewinde gesichert.



Nachdem soweit alles montiert ist, kann man den Deckel wieder verschrauben und das Notepad wieder mit dem Netzkabel verbinden. Man startet dann ein letztes Mal von der "alten" SSD und lädt von der Crucial Webseite das Cloning Programm Acronis TrueImage herunter und installiert selbiges. Das nur mit halbwegs aktuellen Crucial SSDs funktionierende Programm kopiert innerhalb weniger Augenblicke den kompletten Inhalt der alten auf die neue SSD, auch inklusive der Recovery Daten.

Danach fährt man das Betriebssystem herunter und nimmt eine aufgebogene Büroklammer und führt diese mit leichtem Druck in die dafür vorgesehene Öffnung vor dem "Novo" Schalter ein und drückt letzteren dabei. Das Notepad sollte sich dann mit dem BIOS melden, dort kann die neue Festplatte gefunden und als Bootlaufwerk aktiviert werden.

Mit F10 abspeichern und neu starten, der Rechner bootet von der neuen SSD. Die alte SSD ist nun als Laufwerk D sichtbar, da alle Daten nun ja auf der neuen SSD liegen, könnte man das alte Laufwerk formatieren und so weitere 32 GB zur Verfügung gewinnen. Ich rate jedoch eher dazu, darauf zu verzichten. Es kann ja sein, daß man irgendwann die 2 GB Hauptspeicher satt und Gelüste auf ein wenig besseres Notepad bekommt und dort die 500GB SSD weiterverwenden will. Das Lenovo könnte so problemlos in den Ursprungszustand zurück versetzt werden.


Hinweis: Alle hier gezeigten Schritte haben so bei mir funktioniert. Ich gebe keinerlei Garantie darauf, daß dieses bei anderen Menschen ebenfalls klappt und lehne insbesondere jegliche Haftung für daraus entstandene Schäden ab. Extra Warnung: Man arbeitet in der Nähe eines Lithium-Ionen Akkus. Diese sind zu behandeln wie rohe Eier, Beschädigungen wie Verformungen usw. können brandgefährlich sein!


Einige Links in diesem Beitrag sind Vorschläge / Einkaufsquellen und sog. Affiliatelinks. Wenn Du etwas über diesen Link kaufst, erhalten wir eine kleine Provision. Der Preis für Dich bleibt derselbe. Vielen Dank für Deine Unterstützung.

Some of the links are suggestions for parts to replicate the thing and affiliate. If you buy something, I get a small commission. The price you pay is the same. Thank you very much.

batocera: Daddeln bis die Konsole raucht. Aber sicher.

Batocera ist die Linux Distribution für Spiele mit diversen Emulatoren, die momentan so ziemlich am besten läuft. Das System läuft als root, daher ist es eine gute Idee, als erstes das Passwort zu ändern und gleich anschließend den SecureSHell Zugriff ermöglichen, natürlich ohne Passworteingabe, nur mit vorherigem Schlüsselaustausch.

Fehlschlag bei pg_config is required to build psycopg2

Der Wunsch, eine PostgeSQL Datenbankunterstützung für eine Filamentdatenbank bei einer frischen OctoPrint Installation nachzurüsten wurde abgelehnt. oprint/bin/pip install psycopg2 ergibt:

Looking in indexes: https://pypi.org/simple, https://www.piwheels.org/simple

Collecting psycopg2

  Using cached psycopg2-2.8.6.tar.gz (383 kB)

    ERROR: Command errored out with exit status 1:

     command: /home/pi/oprint/bin/python3 -c 'import sys, setuptools, tokenize; sys.argv[0] = '"'"'/tmp/pip-install-eaezo9u5/psycopg2_570f9f228a2746e5b69eb4577ade54b4/setup.py'"'"'; __file__='"'"'/tmp/pip-install-eaezo9u5/psycopg2_570f9f228a2746e5b69eb4577ade54b4/setup.py'"'"';f=getattr(tokenize, '"'"'open'"'"', open)(__file__);code=f.read().replace('"'"'\r\n'"'"', '"'"'\n'"'"');f.close();exec(compile(code, __file__, '"'"'exec'"'"'))' egg_info --egg-base /tmp/pip-pip-egg-info-42q59a0p

         cwd: /tmp/pip-install-eaezo9u5/psycopg2_570f9f228a2746e5b69eb4577ade54b4/

    Complete output (23 lines):

    running egg_info

    creating /tmp/pip-pip-egg-info-42q59a0p/psycopg2.egg-info

    writing /tmp/pip-pip-egg-info-42q59a0p/psycopg2.egg-info/PKG-INFO

    writing dependency_links to /tmp/pip-pip-egg-info-42q59a0p/psycopg2.egg-info/dependency_links.txt

    writing top-level names to /tmp/pip-pip-egg-info-42q59a0p/psycopg2.egg-info/top_level.txt

    writing manifest file '/tmp/pip-pip-egg-info-42q59a0p/psycopg2.egg-info/SOURCES.txt'



    Error: pg_config executable not found.



    pg_config is required to build psycopg2 from source.  Please add the directory

    containing pg_config to the $PATH or specify the full executable path with the

    option:



        python setup.py build_ext --pg-config /path/to/pg_config build ...



    or with the pg_config option in 'setup.cfg'.



    If you prefer to avoid building psycopg2 from source, please install the PyPI

    'psycopg2-binary' package instead.



    For further information please check the 'doc/src/install.rst' file (also at

    <https://www.psycopg.org/docs/install.html>).



    ----------------------------------------

ERROR: Command errored out with exit status 1: python setup.py egg_info Check the logs for full command output.

Was sich nicht sofort daraus erschließt: Es fehlten ein paar Bibliotheken: sudo apt-get install libpq-dev python-dev. Danach lässt sich die Datenbankunterstützung problemlos nachrüsten.

Mini-HowTo: Green Cell® UPS USV mit Nagios überwachen

Der Status einer günstigen unterbrechungsfreien Stromversorgung (USV), in dem Fall eine (Green Cell® UPS USV Unterbrechungsfreie Stromversorgung 600VA (360W)) soll mittels Nagios abgefragt werden. Das UPS Modell ist mit dem Network UPS Tools (NUT) Treiber blazer_usb kompatibel. Die USV versorgt einen Clientrechner client.lan, Nagios ist auf einem Server server.lan installiert. Unter debian bzw. seinen Ablegern lässt sich die nötige Software auf dem Clientrechner wie gehabt installieren:
sudo apt install nut

Irgendwelche Abhängigkeiten sollten natürlich aufgelöst werden. Danach editieren wir die Datei /etc/nut/ups.conf und fügen am Ende folgende Definition für die GreenCell UPS ein:
[GreenCell]
        driver = "blazer_usb"
        port = "auto"
        desc = "GreenCell USV 600VA"
Die Datei /etc/nut/nut.conf editiert man dann entsprechend dem Verwendungszweck (Standalone/Netzserver/-client)
# Network UPS Tools: example nut.conf
#
##############################################################################
# General section
##############################################################################
# The MODE determines which part of the NUT is to be started, and which
# configuration files must be modified.
#
# This file try to standardize the various files being found in the field, like
# /etc/default/nut on Debian based systems, /etc/sysconfig/ups on RedHat based
# systems, ... Distribution's init script should source this file to see which
# component(s) has to be started.
#
# The values of MODE can be:
# - none: NUT is not configured, or use the Integrated Power Management, or use
#   some external system to startup NUT components. So nothing is to be started.
# - standalone: This mode address a local only configuration, with 1 UPS 
#   protecting the local system. This implies to start the 3 NUT layers (driver,
#   upsd and upsmon) and the matching configuration files. This mode can also
#   address UPS redundancy.
# - netserver: same as for the standalone configuration, but also need
#   some more network access controls (firewall, tcp-wrappers) and possibly a
#   specific LISTEN directive in upsd.conf.
#   Since this MODE is opened to the network, a special care should be applied
#   to security concerns.
# - netclient: this mode only requires upsmon.
#
# IMPORTANT NOTE:
#  This file is intended to be sourced by shell scripts.
#  You MUST NOT use spaces around the equal sign!

MODE=standalone

Auf dem Server wird Nagios am besten aus den Quellen installiert, viele Plugins und auch das Programmpaket selber liegt meistens in recht hm... veralteten Versionen vor. Ich verweise hier mal auf ein recht aktuelles HowTo. ^^

Sobald Nagios läuft, stricken wir uns einen Befehl zum Ansprechen der UPS zusammen und editieren dazu die Datei /usr/local/nagios/etc/objects/commands.cfg
# UPS Check
#
#
define command {

    command_name check_ups
    command_line    $USER1$/check_ups -H $HOSTADDRESS$ -u GreenCell
}

Wie man unschwer erkennen kann, bezieht sich der Befehl in der vorletzten Zeile auf das in der Datei /etc/nut/ups.conf definierte Gerät. Dieser Befehl kann nun in beliebigen Serverkonfigurationen, die Nagios überwacht, angewendet werden. Wir richten nun aber erst einmal die Nagios Konfiguration des Clients ein, der durch die USV versorgt wird und editieren dazu eine neue Datei, in dem Fall nennen wir sie einfach /usr/local/nagios/etc/servers/client.lan.cfg
(...)
define service {
use                     local-service
host_name               client.lan
service_description     GreenCell UPS
check_command           check_ups!-H client.lan -u GreenCell

Ab diesem Zeitpunkt sollte der Status der UPS abgefragt werden können. Welche Werte genau abgefragt werden können ist natürlich von der jeweiligen UPS abhängig und welche Werte von Belang sind. Wie bei den meisten anderen Nagios Plugins können auch bei check_ups die möglichen Parameter durch einen Aufruf auf den Kommandozeile abgefragt werden. Hier man ein wenig Copy & Paste:
nagiosuser@server.lan:/usr/local/nagios/libexec# ./check_ups -h
check_ups v2.3.3 (nagios-plugins 2.3.3)
Copyright (c) 2000 Tom Shields
Copyright (c) 2004 Alain Richard <alain.richard@equation.fr>
Copyright (c) 2004 Arnaud Quette <arnaud.quette@mgeups.com>
Copyright (c) 2000-2014 Nagios Plugin Development Team
    <devel@nagios-plugins.org>

This plugin tests the UPS service on the specified host. Network UPS Tools
from www.networkupstools.org must be running for this plugin to work.

Usage:
check_ups -H host -u ups [-p port] [-v variable] [-w warn_value] [-c crit_value] [-e] [-to to_sec] [-T]

Options:
 -h, --help
    Print detailed help screen
 -V, --version
    Print version information
 --extra-opts=[section][@file]
    Read options from an ini file. See
    https://www.nagios-plugins.org/doc/extra-opts.html
    for usage and examples.
 -H, --hostname=ADDRESS
    Host name, IP Address, or unix socket (must be an absolute path)
 -p, --port=INTEGER
    Port number (default: 3493)
 -u, --ups=STRING
    Name of UPS
 -T, --temperature
    Output of temperatures in Celsius
 -e, --extended-units
    Allow nonstandard units in performance data (used for voltage and temperatures)
 -v, --variable=STRING
    Valid values for STRING are LINE, TEMP, BATTLEFT, BATTPCT or LOADPCT
 -w, --warning=DOUBLE
    Response time to result in warning status (seconds)
 -c, --critical=DOUBLE
    Response time to result in critical status (seconds)
 -t, --timeout=INTEGER:
    Seconds before connection times out (default: 10)
    Optional ":" can be a state integer (0,1,2,3) or a state STRING

This plugin attempts to determine the status of a UPS (Uninterruptible Power
Supply) on a local or remote host. If the UPS is online or calibrating, the
plugin will return an OK state. If the battery is on it will return a WARNING
state. If the UPS is off or has a low battery the plugin will return a CRITICAL
state.

Notes:
 You may also specify a variable to check (such as temperature, utility voltage,
 battery load, etc.) as well as warning and critical thresholds for the value
 of that variable.  If the remote host has multiple UPS that are being monitored
 you will have to use the --ups option to specify which UPS to check.

 This plugin requires that the UPSD daemon distributed with Russell Kroll's
 Network UPS Tools be installed on the remote host. If you do not have the
 package installed on your system, you can download it from
 http://www.networkupstools.org

Send email to help@nagios-plugins.org if you have questions regarding use
of this software. To submit patches or suggest improvements, send email to
devel@nagios-plugins.org

Eine am Server abgesetzte Anfrage ergibt in unserem Fall:
nagiosuser@server.lan:/usr/local/nagios/libexec# ./check_ups -H prusapi.lan -u GreenCell
UPS OK - Status=Online Utility=230,0V Batt=100,0% Load=4,0% |voltage=230,000000;;;0,000000 battery=100,000000%;;;0,000000;100,000000 load=4,000000%;;;0,000000;100,000000

Nagios verwertet diesen Schnipsel so:



Einige Links in diesem Beitrag sind Vorschläge / Einkaufsquellen und sog. Affiliatelinks. Wenn Du etwas über diesen Link kaufst, erhalten wir eine kleine Provision. Der Preis für Dich bleibt derselbe. Vielen Dank für Deine Unterstützung.

Some of the links are suggestions for parts to replicate the thing and affiliate. If you buy something, I get a small commission. The price you pay is the same. Thank you very much.

Mini HowTo: OpenDKIM für Postfix installieren

Foto: Lourdes Cardenal
Campo de Criptana Molinos de Viento / La Mancha.
Foto: Lourdes Cardenal, CC BY-SA 3.0, via Wikimedia Commons
Bekanntlich bin ich der Ansicht, daß alle Spammer an ihren Eiern aufgehängt gehören. Da dieser Wunsch für mich momentan etwas schwierig umzusetzen ist, ich aber trotzdem Interesse an einer weitestgehend Spam bzw. Phishing freien Mailverkehr habe, muss ich wie einst Sisyphos (oder war es Don Quixote?) gegen unerwünschte Mails kämpfen. Da ich nicht der einzige bin, der diesen Wunsch hegt, gibt es eine breite Palette an Tools, die einen dabei unterstützen. Als Domaindiktator setze ich dabei am Mailserver an: "DomainKeys ist ein Identifikationsprotokoll zur Sicherstellung der Authentizität von E-Mail-Absendern, das von Yahoo entwickelt wurde und seit Ende 2013 ein Internet-Standard ist. Es wurde konzipiert, um bei der Eindämmung von unerwünschter E-Mail wie Spam oder Phishing zu helfen." DKIM-Signaturen machen also Veränderungen an Header und Body einer Mail erkennbar.
Da es einige Stolperfallen bei der Einrichtung gibt, die das korrekte Funktionieren verhindern können, habe ich mir ein kurzes und rudimentäres HowTo verfasst:

Das Szenario: Alle Mails der Doman domainname.de sollen signiert werden. Alle eingehenden Mails sollen verifiziert werden. Wir haben Zugriff auf Nameservereinträge der Domain und ein Postfix Server sowie Amavis und Spamassassin verrichten ihren Dienst auf einem debian System. Den DKIM Dienst soll openDKIM übernehmen, das wir gleich mal in einem Terminal zusammen mit ein paar Tools installieren:
sudo apt install opendkim opendkim-tools

Dann legen wir ein Schlüsselverzeichnis an und generieren den Schlüssel. Wichtig ist die korrekte Rechtevergabe in den Schlüsselverzeichnissen! Zudem sollte der Dienst nicht als root laufen sondern unter dem User opendkim. Dieser darf in keiner anderen Gruppe Mitglied sein, ansonsten quittiert der Dienst den selbigen mit einer Fehlermeldung.
mkdir /etc/opendkim/keys/domainname.de
/usr/bin/opendkim-genkey -D /etc/opendkim/keys/domainname.de/ -d domainname.de -s 2020
chown -R root:opendkim /etc/opendkim/keys/domainname.de
chmod 640 /etc/opendkim/keys/domainname.de/2020.private
chmod 644 /etc/opendkim/keys/domainname.de/2020.txt

Im Anschluss bearbeiten wir die /etc/opendkim.conf:
Domain   domainname.de
Selector 2020                             # Das ist der im vorigen Schritt angegebene Selector. Interessant für diejenigen, die den DKIM Key regelmäßig aktualisieren.
KeyFile  /etc/opendkim/domainname.de/2020.private
Socket   inet:8891@localhost
Canonicalization        relaxed/simple    # Auf Headermodifikationen nicht gleich allergisch reagieren
Mode                    sv                # Mails [s]ignieren und [v]erifizieren

Wir starten den Dienst: sudo systemctl restart opendkim und regeln, daß der Dienst beim Systemstart gleich gestartet wird: systemctl enable opendkim. Dann befassen wir uns mit der Integration von openDKIM in Postfix. Dazu editieren wir die /etc/postfix/main.cf:
smtpd_milters = inet:localhost:8891
non_smtpd_milters = $smtpd_milters

Danach muss Postfix diese Änderung bekannt gegeben werden: sudo systemctl reload postfix.

Das war es im Grunde dann auch schon. Bis auf eine Kleinigkeit: Die Integration des Schlüssels als TXT Record im Nameservereintrag von domainname.de. Diese Einstellung unterscheidet sich von Provider zu Provider, daher an der Stelle auch nur der allgemeine Hinweis:


Record NameRecord TypeText
mail._domainkeyTXTv=DKIM1; k=rsa; p=MI.. (Hier Inhalt von /etc/opendkim/keys/domainname.de/2020.txt einfügen, dabei alle >"< entfernen und alle Zeilen nach p= in einen Schlüssel ohne Leerzeichen verbinden.)

Das korrekte Eintragen des Schlüssels kann kompliziert sein, vor allem der Teil nach "p=" darf weder um- noch unterbrochen sein. Ansonsten wird der Schlüssel nicht erkannt!

Testen des Keys:
# opendkim-testkey -d domainname.de -s mail -vvv

opendkim-testkey: using default configfile /etc/opendkim.conf
opendkim-testkey: checking key 'mail._domainkey.domainname.de'
opendkim-testkey: key not secure
opendkim-testkey: key OK

Sofern keine Fehlermeldungen auftreten, kann man sich nun darum kümmern, eingehenden Spam weiter zu filtern. In Amavis ist der DKIM Filter in einigen Debian Derivaten deaktiviert, lässt sich aber einfach aktivieren. Dazu muss in der Konfigurationsdatei /etc/amavis/conf.d/20-debian-defaults folgender Parameter gesetzt werden:
$enable_dkim_verification = 1;

In der Datei /etc/amavis/conf.d/50-user muss für eine erweitere Anzeige der Überprüfungsergebnisse dann als letztes noch folgender Parameter gesetzt werden:
$allowed_added_header_fields{lc('Authentication-Results')} = 1;

Im täglichen Mailverkehr empfiehlt sich darüber hinaus ein Addon für den freien Mailclient Thunderbird zur Kontrolle der empfangenen Mails: Den DKIM Verifier. Dieses Addon überprüft beim Öffnen einer Mail die Gültigkeit der Signatur. Somit kann man sich (halbwegs) sicher sein, daß die Mail vom signierenden Mailserver stammt. Natürlich nutzen auch einzelne Spammer DKIM. "Es ist wichtig zu beachten, dass eine E-Mail durch eine beliebige Domain signiert seinen kann. Eine gültige Signatur alleine ist daher kein Hinweis auf eine vertrauenswürdige E-Mail. Um zu entscheiden ob eine E-Mail vertrauenswürdig ist sollte immer überprüft werden wer der Signierende ist! In einigen Fällen kann die Abwesenheit einer DKIM Signatur nützlich sein um betrügerische E-Mails zu erkennen. Falls bekannt ist, dass eine Domain alle ihre E-Mails mittels DKIM signiert, ist das Nichtvorhandensein einer DKIM Signatur ein starker Hinweis auf eine gefälschte E-Mail." (Aus der Addon Beschreibung)

Quellen:
debianwiki, Steven Jenkins, Michael Kofler, WikiPedia, Philippe Lieser, Patrick Koetter

cronjob