{"id":845,"date":"2008-12-29T18:47:22","date_gmt":"2008-12-29T17:47:22","guid":{"rendered":"http:\/\/www.zeroathome.de\/wordpress\/?p=845"},"modified":"2010-02-03T07:39:57","modified_gmt":"2010-02-03T07:39:57","slug":"ubuntu-804-lts-mailserver-mit-postfix-dovecot-und-getmail","status":"publish","type":"post","link":"https:\/\/www.zeroathome.de\/wordpress\/ubuntu-804-lts-mailserver-mit-postfix-dovecot-und-getmail\/","title":{"rendered":"Ubuntu (8.04 LTS) Mailserver mit Postfix, Dovecot und Getmail"},"content":{"rendered":"<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-471 aligncenter\" title=\"Mailboxes\" src=\"\/\/www.zeroathome.de\/images\/mailboxes460x238.jpg\" alt=\"Mailboxes\" width=\"460\" height=\"238\" \/><\/p>\n<p>Heute gibts mal wieder ein kleines Tutorial. Viele haben angefragt wann denn endlich das <a title=\"Mailserver Tutorial Ubuntu 6.06 - zeroathome.de\" href=\"http:\/\/www.zeroathome.de\/wordpress\/ubuntu-606-mailserver-mit-postfix-dovecot-und-getmail\/\" target=\"_blank\">Mailserver-Tutorial<\/a> auch f\u00fcr Hardy verf\u00fcgbar ist, und was soll ich sagen&#8230;hier ist es: Heute richten wir einen Mailserver auf Ubuntu Hardy Heron (8.04 LTS) mit Hilfe von <a title=\"Postfix - de.wikipedia.org\" href=\"http:\/\/de.wikipedia.org\/wiki\/Postfix_%28Mail_Transfer_Agent%29\" target=\"_blank\">Postfix<\/a>,<a title=\"Dovecot - de.wikipedia.org\" href=\"http:\/\/de.wikipedia.org\/wiki\/Dovecot\" target=\"_blank\"> Dovecot<\/a>, <a title=\"getmail - en.wikipedia.org\" href=\"http:\/\/en.wikipedia.org\/wiki\/Getmail\" target=\"_blank\">Getmail<\/a>. Doch zun\u00e4chst eine kleine \u00dcbersicht wer im Konzert welches Instrument spielt:<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.zeroathome.de\/images\/mailserver-diagramm.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-846 aligncenter\" title=\"Diagramm lokaler Mailserver\" src=\"\/\/www.zeroathome.de\/images\/mailserver-diagramm-300x171.png\" alt=\"Diagramm lokaler Mailserver\" width=\"300\" height=\"171\" srcset=\"https:\/\/zeroathome.de\/images\/mailserver-diagramm-300x171.png 300w, https:\/\/zeroathome.de\/images\/mailserver-diagramm.png 774w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Um das Bild mal in einen allt\u00e4glichen Vorfall zu implementieren mal das folgende Beispiel:<br \/>\nJemand schickt euch eine E-Mail an eure Adresse . Diese landet auf dem Server eures Providers (ProviderPOP3). Getmail, welches auf unserem Server installiert ist fragt die Mail ab und transferiert sie vom Provider-Server auf den lokalen Server und schiebt sie in das Mail-Verzeichnis des zugeh\u00f6rigen Benutzers. Der Benutzer fragt nun mit seinem Mail-Client (Thunderbird, Evolution, Outlook etc.) beim lokalen Server nach ob neue Mails f\u00fcr ihn gekommen sind und Dovecot liefert ihm die eingegangene Mail entweder per POP3 oder IMAP aus. Nachdem der Benutzer die Mail gelesen hat, will darauf antworten. Nach dem Klick auf &#8222;Senden&#8220; im Mail-Client empf\u00e4ngt Postfix die Mail und leitet sie an den Server beim Provider weiter (Provider-SMTP) der die Mail dann an sein endg\u00fcltiges Ziel bringt.<\/p>\n<p><!--more-->Um nochmal kurz Klarheit zu schaffen: Dieser Server ist dazu gedacht zu Hause im Schrank zu stehen, Mails vom Provider zu holen und f\u00fcr den Benutzer aufzubewahren, mit dieser Konfiguration kann kein &#8222;richtiger&#8220; Mail-Server, zum Beispiel auf einem root- oder vServer, betrieben werden.<\/p>\n<p>Bevor es mit Installieren und Konfigurieren los geht, m\u00fcssen noch ein paar Dinge gekl\u00e4rt werden:<\/p>\n<p>1. Die meisten Freemail-Anbieter erlauben es nicht E-Mails von beliebigen Adressen weiterzuleiten. Das hei\u00dft ich kann \u00fcber GMX keine Mails verschicken, die den Absender zeroathome@freemailanbieter.de tragen. Da Arcor solche Beschr\u00e4nkungen zur Zeit nicht hat, bietet es sich an die Arcor-Freemail-Mailserver als Relay zu verwenden. Genaueres dazu gibt es hier. In dieser Anleitung wird diese Methode ebenfalls verwendet.<\/p>\n<p>2. Ein Mailserver ist kein Spielzeug. Falsch konfiguriert kann er schnell als Spam-Schleuder enden. Also: Nachdenken und mit gesundem Menschenverstand handeln. Will sagen: Nicht gleich draufloshacken, sondern erst lesen und verstehen. Richtet diesen Mailserver erst einmal testweise ein und spielt ein wenig damit herum, bevor ihr ihn produktiv einsetzt.<\/p>\n<p>3. Ich \u00fcbernehme (wie immer) keinerlei Haftung f\u00fcr irgendwelchen Un- oder Schwachfug der mit einem mit diesem Tutorial eingerichteten Server angerichtet wird!<\/p>\n<p>Aber nun zur Sache:<\/p>\n<h3>Postfix<\/h3>\n<p>Installieren:<br \/>\n<code>sudo apt-get install postfix<\/code><br \/>\nDie Fragen die hier gestellt werden k\u00f6nnen zun\u00e4chst ignoriert werden, denn im n\u00e4chsten Schritt folgt die initiale Konfiguration von Postfix mit:<br \/>\n<code>sudo dpkg-reconfigure postfix<\/code><\/p>\n<p>Die Fragen des Assistenten sollten folgender Ma\u00dfen beantwortet werden:<\/p>\n<p>Allgemeine Art der Konfiguration \tInternet mit Smarthost<br \/>\nSystem-Email-Name \t\t\tserver.local.home  (Der Hostname den ihr bei der Installation des Servers angegeben habt.<br \/>\nSMTP-Relay-Host \t\t\tmail.arcor.de (Oder der Relay Server eures Vertrauens)<br \/>\nEmpf\u00e4nger von Root-E-Mails \t\tEuer admin-Benutzer<br \/>\nEmpfang f\u00fcr welche Domains \t\tserver.local.home, localhost.localdomain, localhost<br \/>\nSynchrone Aktualisierung&#8230; \t\tNein<br \/>\nLokale Netze \t\t\t\t127.0.0.0\/8<br \/>\nMaximale Postfachgr\u00f6\u00dfe \t\tnach Belieben, &#8218;0&#8216; f\u00fcr kein Limit<br \/>\nZeichen f\u00fcr lokale Adress&#8230; \t\t+<br \/>\nInternet Protokolle \t\t\talle<\/p>\n<p>Danach laufen einige Zeilen \u00fcber den Bildschirm und Postfix ist &#8222;initialisiert&#8220;.<br \/>\nDie detaillierte Konfiguration erfordert etwas mehr Handarbeit und beginnt mit der Einrichtung der Authentifizierung am Server. Diese ist n\u00f6tig, damit nur Mails verschickt werden k\u00f6nnen, wenn man sich mit Benutzernamen und Passwort anmeldet.<\/p>\n<p>Zur Konfiguration wird das Programm &#8218;postconf&#8216; verwendet, dieses tr\u00e4gt die \u00c4nderungen direkt in die Datei &#8218;\/etc\/postfix\/main.cf&#8216; ein.<\/p>\n<p><code>sudo postconf -e 'smtpd_sasl_type = dovecot'<br \/>\nsudo postconf -e 'smtpd_sasl_path = private\/auth-client'<br \/>\nsudo postconf -e 'smtpd_sasl_local_domain ='<br \/>\nsudo postconf -e 'smtpd_sasl_security_options = noanonymous'<br \/>\nsudo postconf -e 'broken_sasl_auth_clients = yes'<br \/>\nsudo postconf -e 'smtpd_sasl_auth_enable = yes'<br \/>\nsudo postconf -e 'smtpd_recipient_restrictions = permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination'<br \/>\nsudo postconf -e 'inet_interfaces = all'<\/code><\/p>\n<p>Da wir hier Dovecot verwenden um die Drecksarbeit der Authentifizierung zu erledigen, schieben wir hier eine kurze Dovecot-Konfigurations-Session ein:<br \/>\nZuerst installieren:<br \/>\n<code>sudo apt-get install dovecot-common<\/code><\/p>\n<p>Anschlie\u00dfend muss in der Datei &#8218;\/etc\/dovecot\/dovecot.conf&#8216; die Umgebung &#8217;socket listen&#8216; gesucht werden und sollte nach dem Editieren so aussehen:<br \/>\n<code>socket listen {<br \/>\n#master {<br \/>\n# Master socket provides access to userdb information. It's typically<br \/>\n# used to give Dovecot's local delivery agent access to userdb so it<br \/>\n# can find mailbox locations.<br \/>\n#path = \/var\/run\/dovecot\/auth-master<br \/>\n#mode = 0600<br \/>\n# Default user\/group is the one who started dovecot-auth (root)<br \/>\n#user =<br \/>\n#group =<br \/>\n#}<br \/>\nclient {<br \/>\n# The client socket is generally safe to export to everyone. Typical use<br \/>\n# is to export it to your SMTP server so it can do SMTP AUTH lookups<br \/>\n# using it.<br \/>\npath = \/var\/spool\/postfix\/private\/auth-client<br \/>\nmode = 0660<br \/>\nuser = postfix<br \/>\ngroup = postfix<br \/>\n}<br \/>\n}<br \/>\n<\/code><\/p>\n<p>Hier bitte darauf achten, das die richtigen Kommentarzeichen vor der richtigen Klammern entfernt werden, ist ein wenig un\u00fcbersichtlich das ganze.<\/p>\n<p>Dann wird dovecot kurz neu gestartet und mit der Postfix-Konfiguration fortgefahren:<br \/>\n<code>sudo \/etc\/init.d\/dovecot restart<\/code><\/p>\n<p>Um verschl\u00fcsselt mit Postfix kommunizieren zu k\u00f6nnen, was sich in Zeiten gemeinsam genutzter schnurloser Netzwerke durchaus aufdr\u00e4ngt, muss ein Zertifikat erstellt werden. Dieses Zertifikat wird h\u00f6chstwahrscheinlich vom E-Mail Client bem\u00e4ngelt werden, da es nicht von einer der offiziellen Stelle authorisiert wurde, aber f\u00fcr den privaten Zweck reicht ein selbst erstelltes Zertifikat allemal aus.<\/p>\n<p>Beim ersten Schritt wird nach einem Passwort gefragt. Hier sollte ein ausreichend starkes Passwort gew\u00e4hlt werden. In einigen der weiteren Schritte werden Informationen abgefragt, die im Zertifikat gespeichert werden. Wie wahrheitsgem\u00e4\u00df diese Fragen beantwortet werden bleibt euch \u00fcberlassen, lediglich die Frage nach dem &#8218;Common Name&#8216; sollte mit dem Namen des Servers aus der initialen Postfix-Konfiguration (hier server.local.home) beantwortet werden.<\/p>\n<p><code>openssl genrsa -des3 -rand \/etc\/hosts -out smtpd.key 1024<br \/>\nchmod 600 smtpd.key<br \/>\nopenssl req -new -key smtpd.key -out smtpd.csr<br \/>\nsudo openssl x509 -req -days 365 -in smtpd.csr -signkey smtpd.key -out smtpd.crt<br \/>\nopenssl rsa -in smtpd.key -out smtpd.key.unencrypted<br \/>\nmv -f smtpd.key.unencrypted smtpd.key<br \/>\nopenssl req -new -x509 -extensions v3_ca -keyout cakey.pem -out cacert.pem -days 3650<br \/>\nsudo mv smtpd.key \/etc\/ssl\/private\/<br \/>\nsudo mv smtpd.crt \/etc\/ssl\/certs\/<br \/>\nsudo mv cakey.pem \/etc\/ssl\/private\/<br \/>\nsudo mv cacert.pem \/etc\/ssl\/certs\/<\/code><\/p>\n<p>Um die Verschl\u00fcsselung zu aktivieren noch einmal eine Runde mit postconf:<\/p>\n<p><code>sudo postconf -e 'smtpd_tls_auth_only = no'<br \/>\nsudo postconf -e 'smtp_use_tls = yes'<br \/>\nsudo postconf -e 'smtpd_use_tls = yes'<br \/>\nsudo postconf -e 'smtp_tls_note_starttls_offer = yes'<br \/>\nsudo postconf -e 'smtpd_tls_key_file = \/etc\/ssl\/private\/smtpd.key'<br \/>\nsudo postconf -e 'smtpd_tls_cert_file = \/etc\/ssl\/certs\/smtpd.crt'<br \/>\nsudo postconf -e 'smtpd_tls_CAfile = \/etc\/ssl\/certs\/cacert.pem'<br \/>\nsudo postconf -e 'smtpd_tls_loglevel = 1'<br \/>\nsudo postconf -e 'smtpd_tls_received_header = yes'<br \/>\nsudo postconf -e 'smtpd_tls_session_cache_timeout = 3600s'<br \/>\nsudo postconf -e 'tls_random_source = dev:\/dev\/urandom'<br \/>\nsudo postconf -e 'myhostname = server.local.home'<\/code><\/p>\n<p>Die n\u00e4chste Zeile ist n\u00f6tig wenn doch innerhalb des Servers Nachrichten verschickt werden. Zum Beispiel an &#8218;benutzer@localhost&#8216;. Sie sorgt daf\u00fcr das die Nachricht an Dovecot \u00fcbergeben wird, welcher dann f\u00fcr die richtige Einordnung der Mail in die Mailbox des jeweiligen Benutzers zust\u00e4ndig ist.<br \/>\n<code>sudo postconf -e 'mailbox_command = \/usr\/lib\/dovecot\/deliver'<\/code><\/p>\n<p>Zum Schlu\u00df fehlt noch die Verbindung zum Relay-SMTP-Server beim Provider, ohne den unsere Mails nich zugestellt w\u00fcrden:<br \/>\n<code>postconf -e 'smtp_sasl_auth_enable = yes'<br \/>\npostconf -e 'smtp_sasl_password_maps = hash:\/etc\/postfix\/smtp_auth'<br \/>\npostconf -e 'smtp_sasl_security_options = noanonymous'<br \/>\npostconf -e 'relayhost = mail.arcor.de'<\/code><\/p>\n<p>Wie in Zeile 2 zu sehen muss nun noch die Datei &#8218;\/etc\/postfix\/smtp_auth&#8216; angelegt werden:<br \/>\n<code>sudo vim \/etc\/postfix\/smtp_auth<\/code><\/p>\n<p>In dieser Datei muss f\u00fcr den Provider-SMTP-Server der Benutzername und das Passwort angegeben werden mit dem man sich dort anmelden kann:<br \/>\n<code>mail.arcor.de benutzer:passwort<\/code><\/p>\n<p>Danach kann die Datei gespeichert werden und mit dem Befehl<br \/>\n<code>sudo postmap \/etc\/postfix\/smtp_auth<\/code><br \/>\nf\u00fcr Postfix lesbar gemacht werden.<\/p>\n<p>Zu guter Letzt wird postfix neu gestartet:<br \/>\n<code>\/etc\/init.d\/postfix restart<\/code><\/p>\n<h3>Dovecot<\/h3>\n<p>Zun\u00e4chst muss Dovecot nat\u00fcrlich installiert werden:<br \/>\n<code>sudo apt-get install dovecot-imapd dovecot-pop3d<\/code><\/p>\n<p>Dann gehts direkt zur Konfiguration in der Datei &#8218;\/etc\/dovecot\/dovecot.conf&#8216;. Da die Datei relativ viel Konfigurationsm\u00f6glichkeiten enth\u00e4lt ist es am einfachsten die Suchfunktion eures favorisierten Editors zu nutzen um die betreffenden Zeilen zu finden:<br \/>\nHier wird Dovecot gesagt welche Dienste er bereitstellen soll. Einer sollte mindestens drinstehen, wers nur verschl\u00fcsselt machen m\u00f6chte l\u00e4\u00dft die beiden ohne &#8217;s&#8216; am Ende einfach weg:<br \/>\n<code>protocols = imap imaps pop3 pop3s<\/code><\/p>\n<p>Um die Verschl\u00fcsselung zu aktivieren sind diese Zeilen n\u00f6tig (hier gilt das gleiche wie f\u00fcr das Postfix-Zertifikat):<br \/>\n<code>ssl_cert_file = \/etc\/ssl\/certs\/ssl-cert-snakeoil.pem<br \/>\nssl_key_file = \/etc\/ssl\/private\/ssl-cert-snakeoil.key<br \/>\nssl_disable = no<br \/>\ndisable_plaintext_auth = no<\/code><\/p>\n<p>Diese Zeile legt fest wo die Mails hingeliefert werden. In diesem Beispiel landen die Mails im Home-Verzeichnis des jeweiligen Benutzers. Genauer in einem Unterverzeichnis namens &#8218;mail&#8216;. Der Pfad kann nat\u00fcrlich beliebig angepasst werden, aber die Mails im Home-Verzeichnis abzulegen ist wohl das Sinnvollste.<br \/>\n<code>mail_location = maildir:~\/mail<\/code><\/p>\n<p>W\u00e4hrend der Konfiguration von Postfix hatten wir den Fall, das wenn eine Mail lokal (z.B. an benutzer1@localhost) geschickt wird, diese von Postfix an Dovecot weitergegeben wird, damit Dovecot diese Mails auch entgegen nimmt muss die Umgebung &#8218;protocol lda&#8216; angepa\u00dft werden:<br \/>\n<code>protocol lda {<br \/>\nauth_socket_path = \/var\/run\/dovecot\/auth-master<br \/>\npostmaster_address = admin-benutzer@localhost<br \/>\n}<\/code><\/p>\n<p>Das waren bereits die n\u00f6tigen Schritte f\u00fcr Dovecot, und wenn beim Neustart keine Fehler ausgegeben werden, sollten die Clients auch auf den Server zugreifen k\u00f6nnen:<br \/>\n<code>sudo \/etc\/init.d\/dovecot restart<\/code><\/p>\n<h3>Getmail<\/h3>\n<p>Installation:<br \/>\n<code>sudo apt-get install getmail4<\/code><\/p>\n<p>Konfiguration:<br \/>\nEs muss f\u00fcr jeden Benutzer im Home-Verzeichnis ein neuer Ordner erstellt werden, der &#8218;.getmail&#8216; hei\u00dft, also versteckt ist. In diesem wird dann die eigentliche Konfigurationsdatei &#8218;getmailrc&#8216;.<\/p>\n<p>Um die Post per POP3 abzuholen, sollten die Dateien wiefolgt aufgebaut sein:<\/p>\n<p><code>[retriever]<br \/>\ntype = SimplePOP3Retriever (falls das nicht funktioniert: BrokenUIDLPOP3Retriever)<br \/>\nserver = pop.webmailer.de<br \/>\nusername = username@webmailer.de<br \/>\npassword = geheim<\/code><\/p>\n<p>[destination]<br \/>\ntype = Maildir<br \/>\npath = \/home\/benutzer\/mail\/<br \/>\nuser = benutzer<\/p>\n<p>[options]<br \/>\ndelete = true<br \/>\nmessage_log = \/home\/benutzer\/.getmail\/log<\/p>\n<p>Das sorgt daf\u00fcr das die Mails vom Provider abgeholt, in die entsprechenden Benutzer-Verzeichnisse verschoben, und anschlie\u00dfend beim Provider gel\u00f6scht werden. Der ganze Vorgang wird pro Benutzer in die Datei &#8218;\/home\/benutzer\/.getmail\/log&#8216; gelogt, falls es also Probleme gibt lohnt ein Blick hierhinein.<br \/>\nDa die Datei das Passwort des jeweiligen Benutzers enth\u00e4lt sollte auch nur dieser Zugriff auf die Datei haben:<\/p>\n<p><code>sudo chown benutzer:benutzer \/home\/benutzer\/.getmail\/getmailrc<br \/>\nsudo chmod 600 \/home\/benutzer\/.getmail\/getmailrc<\/code><\/p>\n<p>Um jetzt die Post von allen Benutzern abzuholen erstellen wir ein kleines Skript und tragen dieses in die crontab ein:<\/p>\n<p>Skript getthemail.sh:<\/p>\n<p><code>#!\/bin\/bash<br \/>\nfor getfile in $( find \/home -name getmailrc -print )<br \/>\ndo<br \/>\n#echo $getfile<br \/>\n\/usr\/bin\/getmail --rcfile $getfile<br \/>\ndone<br \/>\nexit 0<\/code><\/p>\n<p>Dieses machen wir ausf\u00fchrbar und kopieren wir nach &#8218;\/usr\/local\/bin&#8216;:<br \/>\n<code>sudo chmod +x getthemail.sh<br \/>\nsudo cp getthemail.sh \/usr\/local\/bin<br \/>\nsudo crontab -e<br \/>\n*\/2 * * * * \/usr\/local\/bin\/getthemail.sh\u00a0>\/dev\/null 2>&1<\/code><\/p>\n<p>Das sorgt daf\u00fcr das E-Mails alle 2 Minuten abgeholt und auf die Benutzer verteilt werden.<\/p>\n<h3>Ende<\/h3>\n<p>Soo, wenn nichts schief gelaufen ist, solltet ihr jetzt einen funktionierenden Mail-Server im Schrank oder Keller stehen haben. Falls es Probleme gibt, oder irgend etwas nicht so funktioniert wie ihr denkt das es sollte, checkt zuerst die Logs unter &#8218;\/var\/log\/mail.*&#8216;. Dort finden sich zumeist die einschl\u00e4gigen Fehlerquellen und lassen sich zumeist relativ einfach beheben.<\/p>\n<p>Falls jemandem Fehler, seien es Tipp- oder grunds\u00e4tzliche, bitte ich mich zu kontaktieren damit ich diese aus der Welt schaffen kann.<\/p>\n<p>Einen Artikel zur Einrichtung von Viren- und Spamfilter findet ihr hier: <a title=\"Spam- und Virenfilter f\u00fcr den Mailserver mit Spamassassin und ClamAV\" rel=\"bookmark\" href=\"..\/spam-und-virenfilter-fur-den-mailserver-mit-spamassassin-und-clamav\/\">Spam- und Virenfilter f\u00fcr den Mailserver mit Spamassassin und ClamAV<\/a><br \/>\nHeader-Bild: <a title=\"Flickr - Mailboxes\" href=\"http:\/\/www.flickr.com\/photos\/scfiasco\/216348017\/\" target=\"_blank\">flickr<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute gibts mal wieder ein kleines Tutorial. Viele haben angefragt wann denn endlich das Mailserver-Tutorial auch f\u00fcr Hardy verf\u00fcgbar ist, und was soll ich sagen&#8230;hier ist es: Heute richten wir einen Mailserver auf Ubuntu Hardy Heron (8.04 LTS) mit Hilfe von Postfix, Dovecot, Getmail. Doch zun\u00e4chst eine kleine \u00dcbersicht wer im Konzert welches Instrument spielt: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,26,27,400],"tags":[308,212,228,306,307,614,47],"_links":{"self":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts\/845"}],"collection":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/comments?post=845"}],"version-history":[{"count":2,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts\/845\/revisions"}],"predecessor-version":[{"id":1346,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/posts\/845\/revisions\/1346"}],"wp:attachment":[{"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/media?parent=845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/categories?post=845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.zeroathome.de\/wordpress\/wp-json\/wp\/v2\/tags?post=845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}