CONBOOL
  • Blog
  • Dokumentation
  • Partner
  • Kontakt
Loslegen
CONBOOL

Sichere und automatisierte E-Mail-Sicherheit für Unternehmen – einfach, zentral und zuverlässig.

© Copyright 2026 Conbool. Alle Rechte vorbehalten.

Auszeichnungen
  • OMR Leader Badge für E-Mail-Sicherheit
Mitglied bei
  • Bitkom Mitglied – Digitalverband
  • BSI Allianz für Cyber-Sicherheit – Mitglied
Über uns
  • Blog
  • FAQ
  • Partner
  • Kontakt
Produkt
  • SecureMail
  • MailGuard
  • Disclaimer
  • Dokumentation
Add-ins
  • Disclaimer
  • SecureMail
  • SecureFiles
Rechtliches
  • Nutzungsbedingungen
  • Datenschutzerklärung
  • Impressum
Dokumentation
  • Rollen & Berechtigungen

Open-Xchange

Mailserver-Variante für Open-Xchange, OX App Suite und OX Mail. Smart-Host und mailfilter-Sieve-Regeln.

Voraussetzung: Schritt 1, Domain & DNS einrichten ist abgeschlossen, alle vier DNS-Prüfungen sind grün.

Was passiert hier: Der OX-MTA, also der Postfix-Stack unter Open-Xchange, wird auf Conbool als Smart-Host umgestellt. Eingehende Verbindungen von Conbool werden zugelassen. Schleifenschutz und Spam-Klassifizierung laufen über mailfilter-Sieve-Regeln. Im Setup-Assistenten wird der Modus Manuell konfigurieren gewählt.

Aufwand: 30 bis 60 Minuten.


Schritt A. Ausgehender Smart-Host in OX

Navigation: OX-Server-Verwaltung → Mailserver-Konfiguration, alternativ direkt in der Postfix-Konfiguration.

FeldWert
Smart-Host bzw. Relay-Hostmail.conbool.com
Port25
AuthentifizierungKeine, Identifizierung über TLS-Zertifikat und Absender-Domain
TLSErzwingen
TLS-Zertifikatsnamemail.conbool.com
MX-Lookup für Smart-HostDeaktiviert
GeltungsbereichAlle eigenen Domains, optional einzelne Domains der OX-Installation

Schritt B. Eingehende Verbindungen von Conbool zulassen

Damit Conbool Mails an OX zustellen darf, werden die Conbool-IP-Adressen als vertrauenswürdige Relay-Quelle hinterlegt.

  1. Empfangs-MTA: Port 25 für SMTP von den Conbool-IP-Adressen erreichbar machen. Conbool stellt die IP-Liste bereit.
  2. Empfänger-Whitelist: Nur die in OX gehosteten Domains akzeptieren, also Standard-Recipient-Restrictions.
  3. TLS: Erzwingen für eingehende Verbindungen von Conbool.
  4. Zertifikatsprüfung: TLS-Zertifikatsname mail.conbool.com zulassen.

Firewall: Port 25 (SMTP) muss von den Conbool-IP-Adressen zum OX-MTA geöffnet sein. Bei Loadbalancer-Betrieb dort ebenfalls eintragen.


Schritt C. Schleifenschutz und Spam in mailfilter-Sieve-Regeln

OX hat keine zentrale Transportregel-Engine wie Exchange. Die Logik wird per mailfilter-Sieve-Regel pro Mandant oder global, alternativ per Postfix-Header-Check, abgebildet.

  • Schleifenschutz. Nachrichten mit X-Conbool-<IhreDomain>: true (z. B. X-Conbool-example-com: true) nicht erneut über Conbool senden. Direkt über den regulären MX zustellen.
  • Spam-Klassifizierung. Nachrichten mit X-Conbool-Flag: YES in den Spam-Ordner einsortieren. Sieve-Aktion fileinto "Spam" oder Markierung X-Spam-Flag: YES.
  • Calendaring und leerer Return-Path. Nachrichten vom Typ Calendaring sowie Return-Path: <> vom Smart-Host-Routing ausnehmen.

Bei Einsatz eines OX-internen Connector-Moduls oder Drittanbieter-Mailrouting-Plugins die obigen Bedingungen sinngemäß als Ausnahmen im jeweiligen Regelwerk hinterlegen.


Geschafft, wenn

Im Setup-Assistenten zurück zum Schritt Mailserver. Den Relay-Host des eigenen OX-Empfangs-MTA eintragen, beispielsweise mx-internal.yourcompany.com, dann Verbindung testen. Status „SMTP erreichbar" bedeutet: Anbindung steht.

Weiter mit dem Verbindungstest und Abschluss.

Auf dieser Seite

  1. Schritt A. Ausgehender Smart-Host in OX
    1. Schritt B. Eingehende Verbindungen von Conbool zulassen
    2. Schritt C. Schleifenschutz und Spam in mailfilter-Sieve-Regeln
    3. Geschafft, wenn