Icon Makefg

Dieser Knowledge Base Artikel beschreibt die Einbindung der NoSpamProxy Performance Counter in PRTG.

Folgende Performance Counter sind auf dem Server mit der NoSpamProxy Gateway Rolle verfügbar und können in PRTG eingebunden werden

——————————————————————————————————

\NoSpamProxy Queues(_total)\Currently active

\NoSpamProxy Queues(_total)\Delay notifications sent

\NoSpamProxy Queues(_total)\Network failures

\NoSpamProxy Queues(_total)\Non delivery Reports sent

\NoSpamProxy Queues(_total)\Pending mails

\NoSpamProxy Queues(_total)\Relay notifications sent

—————————————————————————————————–

In PRTG ist das Gerät (Gateway Rollen Server) auszuwählen und ein „PerfCounter Custom“ Sensor hinzuzufügen (rechte Maustaste)

Bei der Suche nach dem anzulegenden Sensor diese einschränken über Custom Sensors/Performance Counters

  • Der Sensor Name kann frei vergeben werden
  • Unter „List of Counters“ ist einer der Obigen (cut and paste) anzugeben
  • Das Intervall wird standardmäßig vom Host vererbt; kann aber auch definiert werden (siehe unten)

Und über Create einfach anlegen

NoSpamProxy Performance Counter für PRTG

Icon Makefg

Die folgende Liste stellt nur eine kleine Auswahl an möglichen Apps zu Verfügung mit denen PDF Mails korrekt dargestellt werden. Keine Garantie auf Vollständigkeit!

Windows:

  • Adobe Acrobat Reader (Desktop Version, kostenfreie Version verfügbar)

 

Android:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)

 

iOS:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)
Icon Makefg

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
Icon Makefg

Dieser Artikel beschreibt, wie Sie die ESMTP-Inspection auf Cisco Geräten abschalten können.

Folgender Auszug stammt direkt aus der Cisco KB und wird daher nicht übersetzt:

Note: If you use Transport Layer Security (TLS) encryption for e-mail communication then the ESMTP inspection feature (enabled by default) in the PIX drops the packets. In order to allow the e-mails with TLS enabled, disable the ESMTP inspection feature as this output shows.

CiscoASA# config t
CiscoASA(config)# policy-map global_policy
CiscoASA(config-pmap)# class inspection_default
CiscoASA(config-pmap-c)# no inspect esmtp
CiscoASA(config-pmap-c)# exit
CiscoASA(config-pmap)# exit
CiscoASA(config)# exit
CiscoASA# wr me

Note: In ASA version 8.0.3 and later, the allow-tls command is available to allow TLS email with inspect esmtp enabled as shown:

config t
policy-map type inspect esmtp tls-esmtp
parameters
allow-tls action log
exit

policy-map global_policy
class inspection_default
no inspect esmtp
inspect esmtp tls-esmtp
Exit

Icon Makefg

Dieser Artikel beschreibt, wie Sie die statischen Vertrauensstellungen exportieren können.

Um die statischen Einträge aus den Vertrauensstellungen auszulesen, können Sie wie folgt vorgehen:

  • Öffnen Sie das SQL Management Studio (Express) für die Verwaltung ihrer Mail Gateway Datenbank.
  • Verbinden Sie sich mit dem Datenbank Server auf dem die “NoSpamProxyDB” Datenbank liegt
  • Erstellen Sie dort eine neue SQL-Abfrage für die NoSpamProxyDB mit dem Knopf “Neue Abfrage” / “New query”
  • Fügen sie diese Abfrage in den Abfrage / Query Editor ein:
    USE NoSpamProxyDB;
    SELECT Domain, Gravity, LevelOfTrust
    FROM DomainTrustEntry
    WHERE (Gravity = 0);
  • Führen Sie die Abfrage aus, in dem Sie z.B. auf das rote Ausrufezeichen klicken.

Mit dieser Abfrage werden Ihnen alle statischen Einträge im Domain Trust aufgelistet. Falls Sie ein Programm für den Import in die Version 7.6 benötigen, oder es beim Ausführen dieser Befehle Probleme gibt, melden Sie sich bitte bei mir. Mit dieser Abfrage können Sie den Einsatz unseres “Mail Gateway API-Samples” für das auslesen der Domain Trusts umgehen.

Bedenken Sie auch das bei einer Neuinstallation die statischen Domain Trust Einstellungen für bekannt E-Mail Provider automatisch vom Setup eingetragen werden.

Icon Makefg

E-Mails sind ein beliebtes Medium zum Verteilen von Schadsoftware. Während die meisten schädlichen Anhänge vom integrierten CYREN Antivirus Filter zuverlässig erkannt werden, kommt es leider gelegentlich vor, dass neue Schadsoftware unerkannt bleibt. Mit Hilfe des NoSpamProxy ist es jedoch möglich, potentiell schädliche Anhänge generell zu blockieren, nur von über das Level of Trust als vertrauenswürdig angesehene Absender zu erlauben oder unter Quarantäne zu stellen. Beachten Sie bitte, dass die Quarantäne-Funktionalität ein funktionierendes Webportal und Large Files-Lizenz benötigt.

Anlegen eines Inhaltsfilters zum Sperren, Filtern oder Quarantäne von Anhängen

Gehen Sie unter Voreinstellungen (1), klicken Sie auf Hinzufügen (2). Vergeben Sie nun einen Namen für diesen Inhaltsfilter und klicken Sie anschließend auf Hinzufügen (3). Im folgenden Fenster (4) konfigurieren Sie nun das Vorgehen für Anhänge vom gewünschten Typ. Speichern Sie die Änderung. Wiederholen Sie die Schritte 3 und 4 für alle weiteren Dateitypen.

NoSpamProxy Inhaltsfilter - Anti Spam, Anti Ransomware, Anti Spyware, Anti Malware

Der so erstellte Inhaltsfilter muss nun noch für alle eingehenden Mails aktiviert werden. Klicken Sie hierzu auf Partner (1) und bearbeiten Sie die Standardeinstellungen für diese (2). Wählen Sie anschließend den soeben erstellten Inhaltsfilter (3) aus. Mit Speichern und schließen tritt die Änderung sofort in Kraft.

NoSpamProxy Inhaltsfilter - Anti Spam, Anti Ransomware, Anti Spyware, Anti Malware

Es ist auch möglich, für individuelle Absender eine eigene Inhaltsfilterung zu definieren, um z.B. gewisse Anhänge gewissen Absendern zu erlauben, die sonst verboten sind. Hierzu aktivieren Sie den entsprechend angepassten Inhaltsfilter entweder auf die gesamte Absendedomäne unter Partner (z.B. für nospamproxy.de) oder gar auf einen speziellen User innerhalb der Domäne (z.B. “support” innerhalb von nospamproxy.de für support@nospamproxy.de als Absender). Diese Filter übergehen dann die globalen Vorgaben bzw. die Vorgaben für die Domäne.

Liste potentiell schädlicher Anhänge und empfohlene Vorgehensweise

Beachten Sie bitte, dass dies nur allgemeine Empfehlungen sind, die nicht in jedem Szenario geeignet sind. Die Anwendung erfolgt immer auf eigene Gefahr.

Ab Version 11.1 können Sie Dateien automatisiert nach einer Zeitspanne (Standard 2 Stunden) freigeben, nachdem ein erneuter Scan durch die Cyren-Engine erfolgt ist und dieser wieder unverdächtig war. Diese Vorgehensweise empfiehlt sich insbesondere für Anhänge, die laut untenstehender Liste in der Quarantäne landen sollen. Üblicherweise werden Schadinhalte nach 30 Minuten spätestens erkannt. Während also bei Ankunft des Inhalts dieser noch nicht als schädlich erkannt wird, kann dies bereits nach kurzer Zeit oftmals der Fall sein.

Liste zum Download als Text File

Icon Makefg

Wie ändert man den WebPort für NoSpamProxy?

Der WebPort ist der Port, mit dem sich die MMC beim Zugriff auf die einzelnen Rollen verbindet. Des Weiteren unterhalten sich die Rollen über den konfigurierten Port und zählen 1 hinzu. Wird der WebPort auf 6060 konfiguriert, verbinden sich die Dienste über 6061.

Wichtig: Diesen Port sollten Sie nur ändern, wenn es unbedingt nötig ist und lesen Sie diesen Artikel bis zum Ende!

Um den WebPort zu ändern, gehen Sie folgendermaßen vor:

Stoppen Sie zunächst alle NoSpamProxy-Dienste. Die entsprechende Einstellung wird in allen Konfigurationsdateien vorgenommen (intranet role.config und gateway role.config). Diese Dateien finden Sie im Konfigurationsverzeichnis unter “C:\ProgramData\Net at Work Mail Gateway\Configuration\”. Wenn Sie auch das WebPortal einsetzen, finden Sie die entsprechende Konfigurationsdatei unter “%Program Files%\Net at Work Mail Gateway\enQsig Webportal\App_Data\”.

Suchen Sie nach der Zeile, die mit folgenden Zeichen beginnt:
<netatwork.nospamproxy.webservices

Fügen Sie hier das folgende Attribut hinzu:
port="6060" ==> hier muss der neue Portwert eingetragen werden.

Wenn Sie den Port auf beispielsweise 8060 ändern möchten, sollte die Zeile wie folgt aussehen:
<netatwork.nospamproxy.webservices serverCertificateThumbprint="xxx" port="8060" />

Das Attribut serverCertificateThumbprint unterscheidet sich auf jedem NoSpamProxy-Server.

Anschließend müssen Sie über netssh die URL-Reservierung ändern. Das Tool HTTPSYSMANAGER von http://httpsysmanager.codeplex.com/ macht das einfach.
Alternativ geben Sie folgenden Befehl auf der Kommandozeile ein:
netsh http add urlacl url=http://+:8060/NoSpamProxy/ sddl=D:(A;;GX;;;LS)(A;;GX;;;NS)

Starten Sie jetzt alle Dienste neu.

Wichtig: Abschließend müssen Sie noch folgende Änderungen in der MMC durchführen:
– Wechseln Sie in der MMC unter den Servereinstellungen auf den neuen Port, damit sich die MMC wieder mit der Intranet Rolle verbinden kann. Das machen Sie, in dem Sie in der MMC mit der rechten Maustaste auf “NoSpamProxy” klicken und “Server ändern” anklicken. Passen Sie in diesem Dialog den Port an.

– Erstellen Sie als letztes die Rollenverbindungen unter “Konfiguration / NoSpamProxy Komponenten” neu.

Icon Makefg

Es kommt immer wieder vor, dass das NoSpamProxy Outlook AddIn deaktiviert wird durch zu lange Ladezeiten. Dieser Artikel beschreibt Vorgehensweisen, wie Sie dies ändern können.

  1. Lange Ladezeiten
    Wenn Sie einen lokalen Virenscanner auf dem Client System installiert haben sollten Sie den Echtzeitscann für folgendes Verzeichnis ausnehmen
    C:\Users\<<Benutzername des angemeldeten Kontos>>\AppData\Local\Assembly
    In diesem Verzeichnis liegen die DLL Dateien für das AddIn, welche sich aber bei jedem Update ändern. Somit sollte das gesamte Verzeichnis vom Echtzeitscan ausgenommen werden
  2. Deaktivierung verhindern, trotz langer Ladezeit
    Sie können den Load Behavior für das AddIn ändern, idealerweise auf Load Behavior = 3 in der Registry.
    Weitere Informationen
    Registry Pfad = HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ Netatwork.MailGateway.OutlookAddIn
    MS Technet Artikel = https://msdn.microsoft.com/en-us/library/bb386106.aspx#LoadBehavior