Icon Makefg

Wie ändert man den WebPort für NoSpamProxy?

Der WebPort ist der Port, mit dem sich die MMC beim Zugriff auf die einzelnen Rollen verbindet. Des Weiteren unterhalten sich die Rollen über den konfigurierten Port und zählen 1 hinzu. Wird der WebPort auf 6060 konfiguriert, verbinden sich die Dienste über 6061.

Wichtig: Diesen Port sollten Sie nur ändern, wenn es unbedingt nötig ist und lesen Sie diesen Artikel bis zum Ende!

Um den WebPort zu ändern, gehen Sie folgendermaßen vor:

Stoppen Sie zunächst alle NoSpamProxy-Dienste. Die entsprechende Einstellung wird in allen Konfigurationsdateien vorgenommen (intranet role.config und gateway role.config). Diese Dateien finden Sie im Konfigurationsverzeichnis unter “C:\ProgramData\Net at Work Mail Gateway\Configuration\”. Wenn Sie auch das WebPortal einsetzen, finden Sie die entsprechende Konfigurationsdatei unter “%Program Files%\Net at Work Mail Gateway\enQsig Webportal\App_Data\”.

Suchen Sie nach der Zeile, die mit folgenden Zeichen beginnt:
<netatwork.nospamproxy.webservices

Fügen Sie hier das folgende Attribut hinzu:
port="6060" ==> hier muss der neue Portwert eingetragen werden.

Wenn Sie den Port auf beispielsweise 8060 ändern möchten, sollte die Zeile wie folgt aussehen:
<netatwork.nospamproxy.webservices serverCertificateThumbprint="xxx" port="8060" />

Das Attribut serverCertificateThumbprint unterscheidet sich auf jedem NoSpamProxy-Server.

Anschließend müssen Sie über netssh die URL-Reservierung ändern. Das Tool HTTPSYSMANAGER von http://httpsysmanager.codeplex.com/ macht das einfach.
Alternativ geben Sie folgenden Befehl auf der Kommandozeile ein:
netsh http add urlacl url=http://+:8060/NoSpamProxy/ sddl=D:(A;;GX;;;LS)(A;;GX;;;NS)

Starten Sie jetzt alle Dienste neu.

Wichtig: Abschließend müssen Sie noch folgende Änderungen in der MMC durchführen:
– Wechseln Sie in der MMC unter den Servereinstellungen auf den neuen Port, damit sich die MMC wieder mit der Intranetrolle verbinden kann. Das machen Sie, in dem Sie in der MMC mit der rechten Maustaste auf “NoSpamProxy” klicken und “Server ändern” anklicken. Passen Sie in diesem Dialog den Port an.

– Erstellen Sie als letztes die Rollenverbindungen unter “Konfiguration / NoSpamProxy Komponenten” neu.

Icon Makefg

Es kommt immer wieder vor, dass das NoSpamProxy Outlook AddIn deaktiviert wird durch zu lange Ladezeiten. Dieser Artikel beschreibt Vorgehensweisen, wie Sie dies ändern können.

  1. Lange Ladezeiten
    Wenn Sie einen lokalen Virenscanner auf dem Client System installiert haben sollten Sie den Echtzeitscann für folgendes Verzeichnis ausnehmen
    C:\Users\<<Benutzername des angemeldeten Kontos>>\AppData\Local\Assembly
    In diesem Verzeichnis liegen die DLL Dateien für das AddIn, welche sich aber bei jedem Update ändern. Somit sollte das gesamte Verzeichnis vom Echtzeitscan ausgenommen werden
  2. Deaktivierung verhindern, trotz langer Ladezeit
    Sie können den Load Behavior für das AddIn ändern, idealerweise auf Load Behavior = 3 in der Registry.
    Weitere Informationen
    Registry Pfad = HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ Netatwork.MailGateway.OutlookAddIn
    MS Technet Artikel = https://msdn.microsoft.com/en-us/library/bb386106.aspx#LoadBehavior
Icon Makefg

Wenn Sie NoSpamProxy Large Files hinter Microsoft TMG einsetzen, kommt es zu Fehlermeldungen, wenn Sie Dateien mit Umlauten über NoSpamProxy verschicken. Die Fehlermeldung ist sehr kryptisch und sagt lediglich aus, dass es sich um einen internen Serverfehler handelt. Als Statuscode wird ein 500 er Fehler angezeigt. Grund für diese Meldung ist die Verwendung von sogenannten High Bit-Zeichen, die standardmäßig in Microsoft TMG im Rahmen des HTTP-Sicherheitsfilters verboten sind.
Aktiviert man in TMG die Protokollierung, sieht man eine Verweigerte Verbindung:

LargeFiles over TMG Bild1

Um das Problem zu lösen, muss in der HTTP-Richtlinie in der Regel das High Bit-Zeichen erlaubt werden.

LargeFiles over TMG Bild2

Einstellung in Microsoft TMG

Icon Makefg

Aus Sicherheitsgründen wird die API bei GlobalSign auf bestimmte Anfrage-IP-Adressen limitiert. Damit Sie Ihre Anfragen erfolgreich durchführen können, müssen Sie die öffentlichen IP-Adressen Ihrer Gatewayrollen bei GlobalSign hinterlegen.

GlobalSign IP Configuration

Icon Makefg

Bei der Einbindung des WebPortals in die Konfiguration müssen bei verschiedenen Szenarien die folgenden Einstellungen beachtet werden, die außerhalb des NoSpamProxy, aber zwingend für das Einbinden notwendig sind.

Szenarien

  • NoSpamProxy WebPortal wird parallel zur Gatewayrolle und/oder Intranetrolle auf dem gleichen System betrieben
    Hierbei muss der Microsoft KB926642 Artikel angewandt werden. Dabei wird die Methode 1: Erstellen der LSA-Hostnamen (Local Security Authority), die in einer NTLM-Authentifizierungsanforderung referenziert werden können empfohlen, insbesondere für Produktivumgebungen. Methode 1: Deaktivieren der Loopback-Funktionalität für die Authentifizierung sollte nur auf Testumgebungen angewandt werden!
    Hinweis: Die Artikel bei Microsoft vertauschen die Methoden in der englischen und deutschen Variante. Prüfen Sie immer die genaue Bezeichnung!
  • NoSpamProxy WebPortal wird auf einem System in der DMZ / auf Computer(n) außerhalb der Domäne betrieben
    Hierbei muss der Microsoft KB951016 Artikel angewandt werden
Icon Makefg

Die folgende Liste stellt nur eine kleine Auswahl an möglichen Apps zu Verfügung mit denen PDF Mails korrekt dargestellt werden. Keine Garantie auf Vollständigkeit!

Windows:

  • Adobe Acrobat Reader (Desktop Version, kostenfreie Version verfügbar)

 

Android:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)

 

iOS:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)
Icon Makefg

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
Icon Makefg

Dieser Artikel beschreibt, wie Sie die ESMTP-Inspection auf Cisco Geräten abschalten können.

Folgender Auszug stammt direkt aus der Cisco KB und wird daher nicht übersetzt:

Note: If you use Transport Layer Security (TLS) encryption for e-mail communication then the ESMTP inspection feature (enabled by default) in the PIX drops the packets. In order to allow the e-mails with TLS enabled, disable the ESMTP inspection feature as this output shows.

CiscoASA# config t
CiscoASA(config)# policy-map global_policy
CiscoASA(config-pmap)# class inspection_default
CiscoASA(config-pmap-c)# no inspect esmtp
CiscoASA(config-pmap-c)# exit
CiscoASA(config-pmap)# exit
CiscoASA(config)# exit
CiscoASA# wr me

Note: In ASA version 8.0.3 and later, the allow-tls command is available to allow TLS email with inspect esmtp enabled as shown:

config t
policy-map type inspect esmtp tls-esmtp
parameters
allow-tls action log
exit

policy-map global_policy
class inspection_default
no inspect esmtp
inspect esmtp tls-esmtp
Exit