Icon Makefg

Wenn Sie NoSpamProxy Large Files hinter Microsoft TMG einsetzen, kommt es zu Fehlermeldungen, wenn Sie Dateien mit Umlauten über NoSpamProxy verschicken. Die Fehlermeldung ist sehr kryptisch und sagt lediglich aus, dass es sich um einen internen Serverfehler handelt. Als Statuscode wird ein 500 er Fehler angezeigt. Grund für diese Meldung ist die Verwendung von sogenannten High Bit-Zeichen, die standardmäßig in Microsoft TMG im Rahmen des HTTP-Sicherheitsfilters verboten sind.
Aktiviert man in TMG die Protokollierung, sieht man eine Verweigerte Verbindung:

LargeFiles over TMG Bild1

Um das Problem zu lösen, muss in der HTTP-Richtlinie in der Regel das High Bit-Zeichen erlaubt werden.

LargeFiles over TMG Bild2

Einstellung in Microsoft TMG

Icon Makefg

Aus Sicherheitsgründen wird die API bei GlobalSign auf bestimmte Anfrage-IP-Adressen limitiert. Damit Sie Ihre Anfragen erfolgreich durchführen können, müssen Sie die öffentlichen IP-Adressen Ihrer Gateway Rollen bei GlobalSign hinterlegen.

GlobalSign IP Configuration

Icon Makefg

Dieser Artikel beschreibt, wie Sie mit den Debugging Tools Logfiles für die Analyse von hohen Prozessorauslastungen erstellen können, die dann vom NoSpamProxy Support ausgewertet werden.

Installieren Sie auf dem Server mit der hohen Prozessorlast zunächst die Debugging Tools von Windows. Diese können Sie sich zum Beispiel hier herunterladen https://docs.microsoft.com/en-us/windows-hardware/drivers/debugger/
Anschließend geben Sie folgenden Befehl in der Kommandozeile ein:
cdb.exe -pv -pn NetatWorkMailGatewayGatewayRole.exe -c ".load C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SOS.dll;!EEStack -ee;qd" > NoSpamProxyStack_%date:~-4,4%%date:~-7,2%%date:~-10,2%_%time:~0,2%%time:~3,2%%time:~6,2%.log
Ersetzen Sie vorher ggfs. den Prozess NetatWorkMailGatewayGatewayRole.exe durch den Prozess, der die hohe Prozessorlast verursacht. Führen Sie den Befehl mehrfach aus und schicken Sie die entstandenen Log-Dateien anschließend in gezippter Form an den NoSpamProxy Support.

Icon Makefg

Dieser Artikel beschreibt, wie Sie den LoopbackCheck des Windows Servers abschalten können. Dies ist immer dann notwendig, wenn das Web Portal und die Gateway Rolle bzw. Intranet Rolle auf demselben Server installiert sind und die Verbindung von der Gateway Rolle zum Web Portal über den FQDN hergestellt werden soll.

Gehen Sie dazu wie folgt vor:

  1. Klicken Sie auf Start und auf Ausführen, geben Sie regedit ein, und klicken Sie auf OK.
  2. Klicken Sie auf den folgenden Registrierungsunterschlüssel: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
  3. Klicken Sie mit der rechten Maustaste auf Lsa, zeigen Sie auf Neu, und klicken Sie auf den DWORD-Wert.
  4. Geben Sie DisableLoopbackCheck ein, und drücken Sie anschließend die [EINGABETASTE].
  5. Klicken Sie mit der rechten Maustaste auf DisableLoopbackCheck. Klicken Sie dann auf Ändern.
  6. Geben Sie im Feld Wert den Wert 1 ein, und klicken Sie auf OK.
  7. Beenden Sie den Registrierungs-Editor.
  8. Starten Sie den Computer neu, damit die Änderung wirksam wird.

Alternativ können Sie auch einzelne Hostheader freigeben. Die entsprechende Anleitung finden Sie hier: http://www.techtask.com/sharepoint2010/loopback-check-in-sharepoint-2010-ausschalten-disableloopbackcheck/

Icon Makefg

Die folgende Liste stellt nur eine kleine Auswahl an möglichen Apps zu Verfügung mit denen PDF Mails korrekt dargestellt werden. Keine Garantie auf Vollständigkeit!

iOS:

  • Good Reader (kostenpflichtig)
  • PDF Pro Reader (kostenpflichtig)
  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)
Icon Makefg

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
Icon Makefg

Dieser Artikel beschreibt, wie Sie die ESMTP-Inspection auf Cisco Geräten abschalten können.

Folgender Auszug stammt direkt aus der Cisco KB und wird daher nicht übersetzt:

Note: If you use Transport Layer Security (TLS) encryption for e-mail communication then the ESMTP inspection feature (enabled by default) in the PIX drops the packets. In order to allow the e-mails with TLS enabled, disable the ESMTP inspection feature as this output shows.

CiscoASA# config t
CiscoASA(config)# policy-map global_policy
CiscoASA(config-pmap)# class inspection_default
CiscoASA(config-pmap-c)# no inspect esmtp
CiscoASA(config-pmap-c)# exit
CiscoASA(config-pmap)# exit
CiscoASA(config)# exit
CiscoASA# wr me

Note: In ASA version 8.0.3 and later, the allow-tls command is available to allow TLS email with inspect esmtp enabled as shown:

config t
policy-map type inspect esmtp tls-esmtp
parameters
allow-tls action log
exit

policy-map global_policy
class inspection_default
no inspect esmtp
inspect esmtp tls-esmtp
Exit

Icon Makefg

Dieser Artikel beschreibt, wie Sie die statischen Vertrauensstellungen exportieren können.

Um die statischen Einträge aus den Vertrauensstellungen auszulesen, können Sie wie folgt vorgehen:

  • Öffnen Sie das SQL Management Studio (Express) für die Verwaltung ihrer Mail Gateway Datenbank.
  • Verbinden Sie sich mit dem Datenbank Server auf dem die “NoSpamProxyDB” Datenbank liegt
  • Erstellen Sie dort eine neue SQL-Abfrage für die NoSpamProxyDB mit dem Knopf “Neue Abfrage” / “New query”
  • Fügen sie diese Abfrage in den Abfrage / Query Editor ein:
    USE NoSpamProxyDB;
    SELECT Domain, Gravity, LevelOfTrust
    FROM DomainTrustEntry
    WHERE (Gravity = 0);
  • Führen Sie die Abfrage aus, in dem Sie z.B. auf das rote Ausrufezeichen klicken.

Mit dieser Abfrage werden Ihnen alle statischen Einträge im Domain Trust aufgelistet. Falls Sie ein Programm für den Import in die Version 7.6 benötigen, oder es beim Ausführen dieser Befehle Probleme gibt, melden Sie sich bitte bei mir. Mit dieser Abfrage können Sie den Einsatz unseres “Mail Gateway API-Samples” für das auslesen der Domain Trusts umgehen.

Bedenken Sie auch das bei einer Neuinstallation die statischen Domain Trust Einstellungen für bekannt E-Mail Provider automatisch vom Setup eingetragen werden.