• Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
NoSpamProxy
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
  • UNTERNEHMEN
    • Kontakt
    • Team
    • Referenzen
    • Karriere
    • Events
  • PREISANFRAGE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Search
  • Menu Menu
Icon Makefg

WebPort ändern

How-tos 9.x-13.1, tbc

Wie ändert man den WebPort für NoSpamProxy?

Der WebPort ist der Port, mit dem sich die MMC beim Zugriff auf die einzelnen Rollen verbindet. Des Weiteren unterhalten sich die Rollen über den konfigurierten Port und zählen 1 hinzu. Wird der WebPort auf 6060 konfiguriert, verbinden sich die Dienste über 6061.

Wichtig: Diesen Port sollten Sie nur ändern, wenn es unbedingt nötig ist und lesen Sie diesen Artikel bis zum Ende!

Um den WebPort zu ändern, gehen Sie folgendermaßen vor:

Stoppen Sie zunächst alle NoSpamProxy-Dienste. Die entsprechende Einstellung wird in allen Konfigurationsdateien vorgenommen (intranet role.config und gateway role.config). Diese Dateien finden Sie im Konfigurationsverzeichnis unter “C:\ProgramData\Net at Work Mail Gateway\Configuration\”. Wenn Sie auch das WebPortal einsetzen, finden Sie die entsprechende Konfigurationsdatei unter “%Program Files%\Net at Work Mail Gateway\enQsig Webportal\App_Data\”.

Suchen Sie nach der Zeile, die mit folgenden Zeichen beginnt:
<netatwork.nospamproxy.webservices

Fügen Sie hier das folgende Attribut hinzu:
port="6060" ==> hier muss der neue Portwert eingetragen werden.

Wenn Sie den Port auf beispielsweise 8060 ändern möchten, sollte die Zeile wie folgt aussehen:
<netatwork.nospamproxy.webservices serverCertificateThumbprint="xxx" port="8060" />

Das Attribut serverCertificateThumbprint unterscheidet sich auf jedem NoSpamProxy-Server.

Anschließend müssen Sie über netssh die URL-Reservierung ändern. Das Tool HTTPSYSMANAGER von http://httpsysmanager.codeplex.com/ macht das einfach.
Alternativ geben Sie folgenden Befehl auf der Kommandozeile ein:
netsh http add urlacl url=http://+:8060/NoSpamProxy/ sddl=D:(A;;GX;;;LS)(A;;GX;;;NS)

Starten Sie jetzt alle Dienste neu.

Wichtig: Abschließend müssen Sie noch folgende Änderungen in der MMC durchführen:
– Wechseln Sie in der MMC unter den Servereinstellungen auf den neuen Port, damit sich die MMC wieder mit der Intranetrolle verbinden kann. Das machen Sie, in dem Sie in der MMC mit der rechten Maustaste auf “NoSpamProxy” klicken und “Server ändern” anklicken. Passen Sie in diesem Dialog den Port an.

– Erstellen Sie als letztes die Rollenverbindungen unter “Konfiguration / NoSpamProxy Komponenten” neu.

22.08.2018/by Technik NoSpamProxy
Icon Makefg

Outlook AddIn wird deaktiviert durch lange Ladezeiten

How-tos 9.2-12.x

Es kommt immer wieder vor, dass das NoSpamProxy Outlook AddIn deaktiviert wird durch zu lange Ladezeiten. Dieser Artikel beschreibt Vorgehensweisen, wie Sie dies ändern können.

  1. Lange Ladezeiten
    Wenn Sie einen lokalen Virenscanner auf dem Client System installiert haben sollten Sie den Echtzeitscann für folgendes Verzeichnis ausnehmen
    C:\Users\<<Benutzername des angemeldeten Kontos>>\AppData\Local\Assembly
    In diesem Verzeichnis liegen die DLL Dateien für das AddIn, welche sich aber bei jedem Update ändern. Somit sollte das gesamte Verzeichnis vom Echtzeitscan ausgenommen werden
  2. Deaktivierung verhindern, trotz langer Ladezeit
    Sie können den Load Behavior für das AddIn ändern, idealerweise auf Load Behavior = 3 in der Registry.
    Weitere Informationen
    Registry Pfad = HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ Netatwork.MailGateway.OutlookAddIn
    MS Technet Artikel = https://docs.microsoft.com/de-de/visualstudio/vsto/registry-entries-for-vsto-add-ins?redirectedfrom=MSDN&view=vs-2022#LoadBehavior
22.08.2018/by Technik NoSpamProxy
Info Icon

Zusätzliche Einstellungen im TMG bei Verwendung von NoSpamProxy Large Files

How-tos 9.2-12.x

Wenn Sie NoSpamProxy Large Files hinter Microsoft TMG einsetzen, kommt es zu Fehlermeldungen, wenn Sie Dateien mit Umlauten über NoSpamProxy verschicken. Die Fehlermeldung ist sehr kryptisch und sagt lediglich aus, dass es sich um einen internen Serverfehler handelt. Als Statuscode wird ein 500 er Fehler angezeigt. Grund für diese Meldung ist die Verwendung von sogenannten High Bit-Zeichen, die standardmäßig in Microsoft TMG im Rahmen des HTTP-Sicherheitsfilters verboten sind.
Aktiviert man in TMG die Protokollierung, sieht man eine Verweigerte Verbindung:

LargeFiles over TMG Bild1

Um das Problem zu lösen, muss in der HTTP-Richtlinie in der Regel das High Bit-Zeichen erlaubt werden.

LargeFiles over TMG Bild2

Einstellung in Microsoft TMG

10.08.2018/by Technik NoSpamProxy
Icon Makefg

Bei GlobalSign die erlaubte IP-Adresse für Zertifikatsanfragen definieren

How-tos 9.2-12.x

Aus Sicherheitsgründen wird die API bei GlobalSign auf bestimmte Anfrage-IP-Adressen limitiert. Damit Sie Ihre Anfragen erfolgreich durchführen können, müssen Sie die öffentlichen IP-Adressen Ihrer Gatewayrollen bei GlobalSign hinterlegen.

GlobalSign IP Configuration

10.08.2018/by Technik NoSpamProxy
Icon Makefg

Einbindung des WebPortals erfordert einen Benutzer Account

How-tos 10.x, 11.x, 12.x, 13.x, 9.2, Anmeldedaten

Bei der Einbindung des WebPortals in die Konfiguration müssen bei verschiedenen Szenarien die folgenden Einstellungen beachtet werden, die außerhalb des NoSpamProxy, aber zwingend für das Einbinden notwendig sind.

Szenarien

  • NoSpamProxy WebPortal wird parallel zur Gatewayrolle und/oder Intranetrolle auf dem gleichen System betrieben
    Hierbei muss der Microsoft KB926642 Artikel angewandt werden. Dabei wird die Methode 1: Erstellen der LSA-Hostnamen (Local Security Authority), die in einer NTLM-Authentifizierungsanforderung referenziert werden können empfohlen, insbesondere für Produktivumgebungen. Methode 1: Deaktivieren der Loopback-Funktionalität für die Authentifizierung sollte nur auf Testumgebungen angewandt werden!
    Hinweis: Die Artikel bei Microsoft vertauschen die Methoden in der englischen und deutschen Variante. Prüfen Sie immer die genaue Bezeichnung!
  • NoSpamProxy WebPortal wird auf einem System in der DMZ / auf Computer(n) außerhalb der Domäne betrieben
    Hierbei muss der Microsoft KB951016 Artikel angewandt werden
10.08.2018/by Technik NoSpamProxy
Icon Makefg

Apps zum Lesen von PDF-Mails mit Anhängen

How-tos 9.x-12.x

Die folgende Liste stellt nur eine kleine Auswahl an möglichen Apps zu Verfügung mit denen PDF Mails korrekt dargestellt werden. Keine Garantie auf Vollständigkeit!

Windows:

  • Adobe Acrobat Reader (Desktop Version, kostenfreie Version verfügbar)

 

Android:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)

 

iOS:

  • Foxit (kostenfreie Version verfügbar)
  • xodo PDF (kostenfreie Version verfügbar)
10.08.2018/by Technik NoSpamProxy
Icon Makefg

Wurzelzertifikate in digiSeal-Server Installationen manuell erneuern

How-tos 9.2-12.x

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
10.08.2018/by Technik NoSpamProxy
Info Icon

ESMT-Inspection auf CISCO Geräten abschalten

How-tos 9.x-12.x

Dieser Artikel beschreibt, wie Sie die ESMTP-Inspection auf Cisco Geräten abschalten können.

Folgender Auszug stammt direkt aus der Cisco KB und wird daher nicht übersetzt:

Note: If you use Transport Layer Security (TLS) encryption for e-mail communication then the ESMTP inspection feature (enabled by default) in the PIX drops the packets. In order to allow the e-mails with TLS enabled, disable the ESMTP inspection feature as this output shows.

CiscoASA# config t
CiscoASA(config)# policy-map global_policy
CiscoASA(config-pmap)# class inspection_default
CiscoASA(config-pmap-c)# no inspect esmtp
CiscoASA(config-pmap-c)# exit
CiscoASA(config-pmap)# exit
CiscoASA(config)# exit
CiscoASA# wr me

Note: In ASA version 8.0.3 and later, the allow-tls command is available to allow TLS email with inspect esmtp enabled as shown:

config t
policy-map type inspect esmtp tls-esmtp
parameters
allow-tls action log
exit

policy-map global_policy
class inspection_default
no inspect esmtp
inspect esmtp tls-esmtp
Exit

10.08.2018/by Technik NoSpamProxy
Page 3 of 6‹12345›»

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Digitale Konferenz für Öffentliche Einrichtungen, Kommunen und Verwaltungen zum Thema E-Mail Sicherheit als Managed Service Preview
    Webinar: Zuverlässige AS4-Lösung mit NoSpamProxy24.11.2023 - 08:55
  • E-Mail-Verschluesselung-Microsoft-Purview-Information-Protection-NoSpamProxy-Encryption-Preview
    E-Mail-Verschlüsselung: Microsoft Purview Information Protection und NoSpamProxy Encryption im Vergleich22.11.2023 - 09:00
  • Info Icon
    Änderungen in NoSpamProxy Cloud: Was Sie jetzt tun müssen17.11.2023 - 12:42
IMPRESSUM • EULA • Datenschutzerklärung • Cookie Einstellungen ändern • © 2023 Net at Work GmbH
  • Rss
  • LinkedIn
  • Youtube
  • Twitter
  • Instagram
Scroll to top