Icon Makefg

Konfiguration installierter On-Access-Virenscanner

Immer wieder tauchen Probleme mit installierten On-Access-Virenscanner im Zusammenspiel mit dem integrierten CYREN Premium Antivirus auf. Um Probleme zu vermeiden, konfigurieren Sie bitte Ihren Virenscanner so, dass das Verzeichnis

C:\ProgramData\Net at Work Mail Gateway\CYREN

und

C:\ProgramData\Net at Work Mail Gateway\Temporary Files\MailQueues

sowie

C:\ProgramData\Net at Work Mail Gateway\Temporary Files\MailsOnHold

auf allen Systemen mit installierter Gateway Rolle oder Webportal vom Scan ausgeschlossen wird. Beachten Sie bitte, dass es sich bei dem Pfad um ein verstecktes Verzeichnis handelt.

Bei Servern mit dem WebPortal muss zusätzlich der folgende Ordner (Standard Pfad zum Ablegen der Dateien für das WebPortal) ausgenommen werden

C:\Program Files\Net at Work Mail Gateway\enQsig Webportal\App_Data\

Wichtig

Falls Sie den oben beschriebenen Pfad nicht finden, handelt es sich sehr wahrscheinlich um eine ältere NoSpamProxy Installation, die bereits das ein oder andere Update hinter sich hat. Schauen Sie in diesem Fall bitte zunächst in die Datei C:\ProgramData\Net at Work Mail Gateway\Configuration\Gateway Role.config und suchen dort nach dem Eintrag <storageLocation path=

Dieser Pfad wird derzeit von der Gateway Rolle benutzt.

Falls Sie den “Dateibasierten Virenscan” in den Regeln aktiviert haben, stellen Sie bitte ebenfalls sicher, dass Ihr Scanner so konfiguriert wird, dass infizierte Dateien und Archive komplett gelöscht oder in Quarantäne verschoben werden. Sollte der Scanner auf “Bereinigen” konfiguriert sein, ist es dem NoSpamProxy oftmals, insbesondere bei Archiven, nicht möglich zu erkennen, dass diese vom installierten Scanner verändert wurden. Somit schlägt der “Dateibasierte Virenscan” dann auf NoSpamProxy-Seite trotz erfolgreicher Erkennung fehl.

Icon Makefg

Migration einer Installation von NoSpamProxy Version 12.x oder 13.0

Um die Version 12.x oder 13.0 auf einen anderen Rechner zu verschieben, gehen Sie wie folgt vor

  1. Exportieren Sie auf dem Quell-Server ggfs. vorhandene DKIM-Schlüssel.
  2. Kopieren Sie aus dem Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Configuration die Dateien Intranet Role.config und license.xml auf den neuen Computer.
  3. Legen Sie auf dem Ziel-Server das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” an und kopieren Sie Intranet Role.config  und license.xml hinein.
  4. Passen Sie die Intranet Role.config an.
  5. Installieren Sie den SQL-Server.
  6. Stoppen Sie den Intranet Rollen Dienst
  7. a) Sichern Sie die Datenbankdateien und stellen sie auf dem Ziel-SQL-Server wieder her
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen diese in den SQL-Server ein.
  8. Führen Sie auf dem Ziel-Server das NoSpamProxy Setup aus.
  9. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
  10. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.
  11. Importieren Sie die in Schritt 1) exportierten DKIM-Schlüssel auf dem Ziel-Server.

Die Schritte im Detail

  1. Exportieren Sie auf dem Quell-Server ggfs. vorhandene DKIM-Schlüssel.
  2.  Kopieren Sie die Intranet Role.config und die license.xml​ auf den neuen Computer.
    Zuerst stoppen Sie auf dem Quellcomputer alle NoSpamProxy-Dienste und beenden anschließend die SQL-Datenbankinstanz. Diese finden Sie unter den Windows-Diensten üblicherweise unter dem Namen “SQL Server (NOSPAMPROXY)”.
    Kopieren Sie nun die Intranet Role.config und license.xml aus dem Verzeichnis  “C:\ProgramData\Net at Work Mail Gateway\Configuration” auf den Zielcomputer.
    Bitte kopieren Sie NUR die genannten Dateien aus den Verzeichnissen, da es sonst zu Problemen bei der Installation kommen könnte.
  3. Legen Sie das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” auf dem Ziel-Server an und kopieren Sie Intranet Role.config  und license.xml hinein.
  4. Passen Sie die Intranet Role.config an
    Öffnen Sie die Datei mit einem Editor, beispielsweise Notepad, und suchen Sie nach folgendem Eintrag:
    <connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
    <EncryptedData>
    <CipherData>
    <CipherValue>AQAAANCMnd...==</CipherValue>
    </CipherData>
    </EncryptedData>
    </connectionStrings>

    Verändern Sie diesen so, dass dieser am Schluss wie folgt aussieht:
    <connectionStrings>
    </connectionStrings>

    Suchen Sie in der ganzen Datei nach
    encryptedPassword=
    und änderen Sie die Vorkommen, die so ähnlich aussehen wie
    encryptedPassword="AQAAANCM...W9b17"
    in
    encryptedPassword=""
    Gehen Sie analog für alle Vorkommen von
    tlsCertificatePin="AQAAANCM...W9b17"
    und
    tlsCertificateThumbprint="AQAAANCM...W9b17"
    sowie
    password="AQAAANCM...W9b17"
    vor.
    Falls De-Mail konfiguriert war suchen Sie bitte nach
    certificatePin="AQKLM....D87W"
    und ändern den Eintrag in
    certifcatePin=""
    ab.
    Als letztes suchen Sie nach den ggfs. vorhandenen DKIM-Schlüsseln. Suchen Sie dazu nach folgendem Eintrag:
    <dkimKeys>
    <key domain="example.com" selector="key1" privateKey="AAAAcVARJk3pG0SsnJkmR2FK..." />
    </dkimKeys>

    Ändern Sie den Eintrag so ab, dass der Eintrag wie folgt aussieht:
    <dkimKeys>
    </dkimKeys>

    Speichern Sie nun die Datei ab.
  5. Installieren Sie den SQL-Server.
    Installieren Sie nun den SQL-Server in der von Ihnen gewünschten Version ab SQL Server 2012. Vergessen Sie nicht die Verwaltungstools, insbesondere das SQL Management Studio zu installieren.
  6. Stoppen Sie den Intranet Rollen Dienst
    Stoppen Sie den Intranet Rollen Dienst über die NoSpamProxy Konsole oder über die Windows Dienste, um den Zugriff auf die Datenbank und Einträge in die Datenbank der Intranet Rolle zu auszuschließen
  7. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her
    Mit Hilfe des SQL Management Studios erstellen Sie zunächst eine Sicherung der SQL-Datenbank “NoSpamProxyAddressSynchronization” auf dem Quell-Server. Klicken Sie dazu die genannte Datenbank mit der rechten Maustaste an und wählen “Task / Backup” aus. Es öffnet sich ein Dialog. Dort belassen Sie alles beim Standard und führen im unteren Abschnitt lediglich eine “Disk” und den entsprechenden Pfad der Sicherungsdatei hinzu. Starten Sie anschließend die Sicherung. Die entstandende Sicherungsdatei kopieren Sie anschließend auf den Ziel-Server und führen eine Wiederherstellung durch.
    ​Klicken Sie dazu im SQL Management Studio des Ziel-Servers mit der rechten Maustaste auf “Databases” und wählen “Restore Database” aus. Es öffnet sich ein Dialog.​
    Dort wählen Sie zunächst “Device” aus und fügen in dem nun erscheinenden Dialog ein neues “File” hinzu. Dieses File ist die gerade kopierte Sicherungsdatei.​ Starten Sie nun die Wiederherstellung.
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
    Die SQL-Datenbankdateien liegen üblicherweise im Pfad “C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data” oder “C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data”. Sie erkennen Sie an dem Namen, der mit NoSpamProxy beginnt. Kopieren Sie sowohl die NoSpamProxyAddressSynchronization.mdf als auch NoSpamProxyAddressSynchronization.ldf-Datei auf den Zielcomputer.Verschieben Sie nun die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein. Öffnen Sie anschließend das SQL Management Studio. Nach der Anmeldung am Server klicken Sie rechts auf Datenbanken und wählen Anfügen (bzw. Databases und Attach) aus. Im folgenden Dialog fügen Sie die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
  8. Führen Sie das NoSpamProxy Setup aus.
    Starten Sie nun das Setup des NoSpamProxy. Wählen Sie UNBEDINGT die Advanced Installation aus.
    Bei der Abfrage, welcher SQL Server genutzt wird, wählen Sie aus, dass bereits ein SQL Server installiert ist und stellen die entsprechenden Verbindungsparameter ein. Das Setup erkennt dann alle weiteren Konfigurationsdateien und passt diese an.
  9. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
    Sobald das Setup erfolgreich durchgelaufen ist, verbinden Sie die Intranet Rolle unter dem Punkt Gateway Komponenten neu mit der Gateway Rolle und ggf. dem Webportal. Löschen Sie hierzu die bereits bestehenden Verbindungen, starten Sie danach die Intranet Rolle neu und verbinden diese neu.
  10. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.
    Mit der Umstellung wurden die geräteabhängig-verschlüsselten Passwörter gelöscht bzw. sind nicht mehr entschlüsselbar. Dies gilt insbesondere für das Passwort zum Schutz sensibler Daten, mit dem die privaten Schlüssel von S/MIME und PGP geschützt werden. Setzen Sie in der Oberfläche das alte Passwort erneut, um den Zugriff wiederherzustellen.
    Gleiches gilt für ggf. im Empfangskonnektor konfigurierte SSL-Zertifikate. Kontrollieren Sie daher alle Passwörter und SSL-Zertifikate, die zuvor hinterlegt waren und setzen Sie diese neu.
    Außerdem müssen die Sende- und Empfangskonnektoren wieder entsprechenden Gateway Rollen zugewiesen werden.
  11. Importieren Sie die in Schritt 1) exportierten DKIM-Schlüssel auf dem Ziel-Server​

Migration des NoSpamProxy WebPortal

Wenn das NoSpamProxy WebPortal im Einsatz ist und dieses auf einen anderen Server migriert werden soll, gibt es hierzu zwei unterschiedliche Wege die nachfolgend beschrieben sind:

Migration durch Installation eines weiteren WebPortals

  1. Installieren Sie das NoSpamProxy WebPortal auf dem neuen Server inklusive einer neuen Datenbank und richten Sie dieses entsprechend der Installationsanleitung ein
  2. Binden Sie das neue WebPortal parallel zum bereits existierenden WebPortal in die NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal” mit ein
  3. Ändern Sie die Erreichbarkeit des WebPortals von außen so ein, dass der Standardlink auf das neue WebPortal zeigt, sodass nur noch dieses von außen / von der Gateway Rolle angesprochen werden kann. Dadurch werden alle Dateien über den Dienst “NoSpamProxy – FileSynchronizationService” zwischen den WebPortalen ausgetauscht.
  4. Nach dem eingestellten Zeitraum der Speicherzeit unter “Konfiguration > NoSpamProxy Komponenten > WebPortal > WebPortal Einstellungen > Bearbeiten” auf dem Reiter “LargeFiles” kann dann das alte WebPortal abgeschaltet werden, da dort keine neuen Dateien abgelegt wurden , bzw. alle vorhandenen Dateien abgelaufen sind.
    Bitte Beachten Sie: Wenn Sie das System mit dem alten WebPortal abschalten, entfernen Sie dieses auch unter “Konfiguration > NoSpamProxy Komponenten > WebPortal”, da sonst die Intranet Rolle weiterhin versucht mit dem WebPortal zu kommunizieren und hierdurch die Datenbank volllaufen kann!

Migration durch Umzug der Daten

  1. Installieren Sie den SQL-Server in der von Ihnen gewünschten Version ab SQL Server 2012. Vergessen Sie nicht die Verwaltungstools, insbesondere das SQL Management Studio zu installieren.
  2. Stoppen Sie den “NoSpamProxy – FileSynchronizationService” Dienst über die Computerverwaltung von Windows (Windows Dienste) und den Internet Information Service (IIS) über das Command Line “CMD> iisreset /stop”, um den Zugriff auf die Datenbank und Einträge in die Datenbank des Webportals auszuschließen
  3. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her
    Mit Hilfe des SQL Management Studios erstellen Sie zunächst eine Sicherung der SQL-Datenbank “enQsigPortal” auf dem Quell-Server. Klicken Sie dazu die genannte Datenbank mit der rechten Maustaste an und wählen “Task / Backup” aus. Es öffnet sich ein Dialog. Dort belassen Sie alles beim Standard und führen im unteren Abschnitt lediglich eine “Disk” und den entsprechenden Pfad der Sicherungsdatei hinzu. Starten Sie anschließend die Sicherung. Die entstandende Sicherungsdatei kopieren Sie anschließend auf den Ziel-Server und führen eine Wiederherstellung durch.
    ​Klicken Sie dazu im SQL Management Studio des Ziel-Servers mit der rechten Maustaste auf “Databases” und wählen “Restore Database” aus. Es öffnet sich ein Dialog.​
    Dort wählen Sie zunächst “Device” aus und fügen in dem nun erscheinenden Dialog ein neues “File” hinzu. Dieses File ist die gerade kopierte Sicherungsdatei.​ Starten Sie nun die Wiederherstellung.
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
    Die SQL-Datenbankdateien liegen üblicherweise im Pfad “C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data” oder “C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data”. Sie erkennen Sie an dem Namen “enQsigPortal”. Kopieren Sie sowohl die enQsigPortal.mdf als auch enQsigPortal.ldf – Datei auf den Zielcomputer. Verschieben Sie nun die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein. Öffnen Sie anschließend das SQL Management Studio. Nach der Anmeldung am Server klicken Sie rechts auf Datenbanken und wählen Anfügen (bzw. Databases und Attach) aus. Im folgenden Dialog fügen Sie die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
  4. Kopieren Sie nun den Speicherordner der Dateien vom Quell-Server auf den Ziel-Server. Wo die Dateien auf dem Quell-Server abgelegt sind finden Sie in der NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal” im eingebundenen WebPortal. Beachten Sie hierbei die Ordner Struktur und legen Sie auf dem Ziel-Server die Dateien auch dort ab, wo Sie zukünftig auch abgelegt werden sollen.
  5. Installieren Sie nun das WebPortal auf dem Ziel-Server und richten den Zugriff im IIS entsprechend Ihrer Umgebung ein. Achten Sie hierbei darauf, dass Sie beim SQL Server die bereits existierende Instanz auswählen und NICHT einen neue Instanz installieren!
  6. Entfernen Sie nun das alte WebPortal aus der Intranet Rolle und fügen das neue WebPortal entsprechend hinzu in der NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal”.
    Achten Sie nach dem Einfügen darauf dass Sie ggf. den Speicherort entsprechend anpassen!
  7. Wenn der Zugriff auf das neue WebPortal funktioniert und Ihre Benutzer die Dateien auch herunterladen können schauen Sie noch in der NoSpamProxy Konsole unter “Monitoring > Angehaltene E-Mails” ob dort in der Zwischenzeit E-Mails aufgelaufen sind, die noch auf Verarbeitung durch den Inhaltsfilter warten. Starten Sie hierfür dann die Verarbeitung erneut.

Hinweise

  • Alle Zertifikate die in der Konsole unter “Menschen und Identitäten > Zertifikate” zu finden sind, stehen in der Datenbank und werden automatisch durch den Umzug der Intranet Rollen Datenbank “NoSpamProxyAddressSynchronization” bei einer Migration mit umgezogen.
  • Die Gateway Rolle bezieht alle Informationen von der Intranet Rolle. Daher wird diese bei einer anstehenden Migration einfach neu installiert​.
  • Falls Template Anpassungen manuell durchgeführt wurden, müssen Sie die geänderten Templates auf das Zielsystem übernehmen
  • Falls der Disclaimer lizensiert und konfiguriert ist, beachten Sie bitte den folgenden Knowledge Base Artikel http://kb.nospamproxy.de/Wiki-Seiten/DisclaimerSSLCert.aspx und kopieren Sie auch die Templates für den Disclaimer aus dem Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Intranet\Templates” auf das Zielsystem
Icon Makefg

Migration einer Installation von NoSpamProxy Version 10.x und 11.x

Um die Version 10.x und 11.x auf einen anderen Rechner zu verschieben, gehen Sie wie folgt vor:

  1. Kopieren Sie die Intranet Role.config und die die license.xml auf den neuen Computer.
  2. Legen Sie das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” an und kopieren Sie Intranet Role.config  und license.xml hinein.
  3. Passen Sie die Intranet Role.config an.
  4. Installieren Sie den SQL-Server.
  5. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her ODER
    b)Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
  6. Führen Sie das NoSpamProxy Setup aus.
  7. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
  8. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.

Die Schritte im Detail

  1. Kopieren Sie die Intranet Role.config und die license.xml​ auf den neuen Computer.
    Zuerst halten Sie auf dem Quellcomputer die NoSpamProxy-Dienste und anschließend die SQL-Datenbankinstanz an. Diese finden Sie unter den Windows-Diensten üblicherweise als “SQL Server (NOSPAMPROXY)”. Stoppen Sie dann anschließend alle Net at Work Mail Gateway-Dienste.
    Kopieren Sie die Intranet Role.config und license.xml aus “C:\ProgramData\Net at Work Mail Gateway\Configuration” auf den Zielcomputer.
    Bitte kopieren Sie NUR die genannten Dateien aus den Verzeichnissen, da es sonst zu Problemen bei der Installation kommen könnte.
  2. Legen Sie das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” an und kopieren Sie Intranet Role.config  und license.xml hinein.
  3. Passen Sie die Intranet Role.config an.
    Öffnen Sie die Datei mit einem Editor, beispielsweise Notepad, und suchen Sie nach folgendem Eintrag:
    <connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
    <EncryptedData>
    <CipherData>
    <CipherValue>AQAAANCMnd...==</CipherValue>
    </CipherData>
    </EncryptedData>
    </connectionStrings>

    Verändern Sie diesen so, dass dieser am Schluss wie folgt aussieht:
    <connectionStrings>
    </connectionStrings>

    Suchen Sie in der ganzen Datei nach
    encryptedPassword=
    und änderen Sie die Vorkommen, die so ähnlich aussehen wie
    encryptedPassword="AQAAANCM...W9b17"
    in
    encryptedPassword=""
    Gehen Sie analog für alle Vorkommen von
    tlsCertificatePin="AQAAANCM...W9b17"
    und
    tlsCertificateThumbprint="AQAAANCM...W9b17"
    sowie
    password="AQAAANCM...W9b17"
    und
    privateKey="AQAAANCM...W9b17"
    vor.Speichern Sie nun die Datei ab.
  4. Installieren Sie den SQL-Server.
    Installieren Sie nun den SQL-Server in der von Ihnen gewünschten Version ab SQL Server 2008. Vergessen Sie nicht die Verwaltungstools, insbesondere das SQL Management Studio zu installieren.
  5. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her
    Mit Hilfe des SQL Management Studios erstellen Sie zunächst eine Sicherung der SQL-Datenbank “NoSpamProxyAddressSynchronization” auf dem Quell-Server. Klicken Sie dazu die genannte Datenbank mit der rechten Maustaste an und wählen “Task / Backup” aus. Es öffnet sich ein Dialog. Dort belassen Sie alles beim Standard und führen im unteren Abschnitt lediglich eine “Disk” und den entsprechenden Pfad der Sicherungsdatei hinzu. Starten Sie anschließend die Sicherung. Die entstandene Sicherungsdatei kopieren Sie anschließend auf den Ziel-Server und führen eine Wiederherstellung durch.
    ​Klicken Sie dazu im SQL Management Studio des Ziel-Servers mit der rechten Maustaste auf “Databases” und wählen “Restore Database” aus. Es öffnet sich ein Dialog.​
    Dort wählen Sie zunächst “Device” aus und fügen in dem nun erscheinenden Dialog ein neues “File” hinzu. Dieses File ist die gerade kopierte Sicherungsdatei.​ Starten Sie nun die Wiederherstellung.b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
    Die SQL-Datenbankdateien liegen üblicherweise im Pfad “C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data” oder “C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data”. Sie erkennen Sie an dem Namen, der mit NoSpamProxy beginnt. Kopieren Sie sowohl die NoSpamProxyAddressSynchronization.mdf als auch NoSpamProxyAddressSynchronization.ldf-Datei auf den Zielcomputer.
    Verschieben Sie nun die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein. Öffnen Sie anschließend das SQL Management Studio. Nach der Anmeldung am Server klicken Sie rechts auf Datenbanken und wählen Anfügen (bzw. Databases und Attach) aus. Im folgenden Dialog fügen Sie die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
  6. Führen Sie das NoSpamProxy Setup aus.
    Starten Sie nun das Setup des NoSpamProxy. Wählen Sie UNBEDINGT die Advanced Installation aus.
    Bei der Abfrage, welcher SQL Server genutzt wird, wählen Sie aus, dass bereits ein SQL Server installiert ist und stellen die entsprechenden Verbindungsparameter ein. Das Setup erkennt dann alle weiteren Konfigurationsdateien und passt diese an.
  7. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
    Sobald das Setup erfolgreich durchgelaufen ist, verbinden Sie die Intranet Rolle unter dem Punkt Gateway Komponenten neu mit der Gateway Rolle und ggf. dem Webportal. Löschen Sie hierzu die bereits bestehenden Verbindungen, starten Sie danach die Intranet Rolle neu und verbinden diese neu.
  8. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.
    Mit der Umstellung wurden die geräteabhängig-verschlüsselten Passwörter gelöscht bzw. sind nicht mehr entschlüsselbar. Dies gilt insbesondere für das Passwort zum Schutz sensibler Daten, mit dem die privaten Schlüssel von S/MIME und PGP geschützt werden. Setzen Sie in der Oberfläche das alte Passwort erneut, um den Zugriff wiederherzustellen.Gleiches gilt für ggf. im Empfangskonnektor konfigurierte SSL-Zertifikate. Kontrollieren Sie daher alle Passwörter und SSL-Zertifikate, die zuvor hinterlegt waren und setzen Sie diese neu.
    Außerdem müssen die Sende- und Empfangskonnektoren wieder entsprechenden Gateway Rollen zugewiesen werden.

Hinweis
Die Gateway Rolle und das Webportal beziehen alle Informationen von der Intranet Rolle. Daher werden diese bei einer anstehenden Migration einfach neu installiert.

Icon Makefg

Beim Einbinden von SwissSign als Zertifikatsanbieter ist folgendes zu beachten

Gemeinsam mit unseren Kollegen von SwissSign ist das folgende Dokument entstanden, das alle Punkte aufführt, die es beim Einbinden einer Managed PKI von SwissSign in den NoSpamProxy zu beachten gilt.

Dieses Dokument wird bei Bedarf aktualisiert.

FAQNetAtWork.pdf

Letzte Aktualisierung: 03.09.2015

Icon Makefg

Konfiguration eines Webproxy für NoSpamProxy ab Version 9.2

Dieser Artikel beschreibt, wie Sie ab der Version 9.x des NoSpamProxy einen Proxyserver konfigurieren. Der Cyren-Filter und Antivirus arbeitet ebenfalls über Port 80, dieser wird jedoch separat konfiguriert: Konfiguration CYREN Premium AntiVirus

Gateway Rolle

Um den Proxy einzutragen muss die Datei NetatworkMailGatewayGatewayRole.exe.config aus dem Verzeichnis “..\Net at Work Mail Gateway\Gateway Role” editiert werden. Die folgenden Zeilen müssen hinzugefügt werden.
Copy&Paste funktioniert nicht, da unsichtbare Steuerzeichen mitkopiert werden.

<system.net>
<defaultProxy>
<proxy
usesystemdefault="true"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>

Passen Sie die IP-Adresse Ihres Proxy-Servers entsprechend an. Die Datei muss dann ungefähr wie folgt aussehen. Bitte editieren Sie jedoch eine Kopie der Original-Datei!
Copy&Paste funktioniert nicht, da unsichtbare Steuerzeichen mitkopiert werden.

<?XML version="1.0" encoding="utf-8"?>
<configuration>
<runtime>
<gcServer enabled="true" />
<generatePublisherEvidence enabled="false"/>
<assemblyBinding xmlns="urn:schemas-microsoft-com:asm.v1">
<dependentAssembly>
<assemblyIdentity name="Microsoft.Practices.Unity" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-2.1.505.0" newVersion="2.1.505.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="EntityFramework" publicKeyToken="b77a5c561934e089" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-4.3.1.0" newVersion="4.3.1.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Practices.ServiceLocation" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-1.0.0.0" newVersion="1.0.0.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Newtonsoft.Json" publicKeyToken="30ad4fe6b2a6aeed" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-7.0.0.0" newVersion="7.0.0.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Owin" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-3.0.1.0" newVersion="3.0.1.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.Edm" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.OData" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="System.Spatial" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.2.0" newVersion="5.6.2.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.Services.Client" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
</assemblyBinding>
</runtime>
<system.net>
<defaultProxy>
<proxy
usesystemdefault="true"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>​​
</configuration>

Falls Sie Ausnahmen definieren möchten, fügen Sie noch folgenden Abschnitt direkt über der Zeile </defaultProxy> hinzu:

<bypasslist>
<add address="[a-z]+\.contoso\.com$" />
<add address="192\.168\.\d{1,3}\.\d{1,3}" />
<add address="intranet.nospamproxy.de" />
</bypasslist>​

Nachdem Sie die Datei angepasst haben, muss die Gateway Rolle neu gestartet werden.

Beachten Sie bitte weiterhin, dass mit jedem Patch/Upgrade die Datei überschrieben werden kann und die Änderungen erneut durchgeführt werden müssen.

Damit auch Abfragen, die über Windows-Komponenten direkt erfolgen, wie z.B. eine etwaige CRL-Prüfung, über den Proxy erfolgen können, müssen Sie diesen noch generell im System hinterlegen. Hierzu führen Sie folgenden Befehl als Administrator aus, der die Proxy-Einstellungen aus dem Internet Explorer für die Systemkomponenten übernimmt:

netsh winhttp import proxy source=ie

Intranet Rolle

Möchten Sie der Intranet Rolle einen Proxy zuweisen, geht dies analog zur obigen Beschreibung über die NetatworkMailGatewayIntranetRole.exe.config aus dem Verzeichnis “..\Net at Work Mail Gateway\Intranet Role”. Beachten Sie bitte, dass die Intranet Rolle eine direkte Kommunikation zur Gateway Rolle benötigt. Definieren Sie daher Proxyausnahmen für die Gateway Rolle(n).

Outlook AddIn

Falls ein WebProxy mit Authentifizierung auf dem Client PC verwendet wird kann es vorkommen, dass das NoSpamProxy Outlook AddIn keine Dateien auf das WebPortal vom Client PC hochladen kann, da hier die Informationen aus den Systemvariablen nicht greifen. Um diese Informationen dem AddIn aber zur Verfügung stellen zu können müssen Sie folgende Schritte durchführen:

    1. Im Installationsverzeichnis von Microsoft Outlook muss eine neue Datei mit Namen “Outlook.exe.config” neben die Datei “Outlook.exe” erstellt werden.
    2. Diese Datei muss nun mit folgenden Informationen gefüllt und abgespeichert werden
      <configuration>
      <system.net>
      <defaultProxy useDefaultCredentials="true" />
      </system.net>
      </configuration>
    3. Outlook neu starten

Weitere Informationen hierzu finden Sie auf dieser Microsoft Seite .

Icon Makefg

SSL Zertifikat für den Zugriff auf die Disclaimer Seite ändern

Wenn Sie ein spezielles eigenes SSL-Zertifikat zur Absicherung der Management Webseite des Disclaimer-Tools nutzen möchten, so ist dies problemlos möglich. Hierzu muss das gewünschte Zertifikat mit dem privaten Schlüssel im Zertifikatsspeicher des Computerkontos auf der Intranet Rolle unter “Eigene Zertifikate” hinterlegt sein. Im Trainingsvideo zum Einbinden eines eigenen TLS-Zertifikats wird dies unter anderem für die Gateway Rolle erklärt. Die manuelle Rechteanpassung für die Intranet Rolle ist jedoch nicht notwendig, dies wird vom folgenden Powershell-Kommando für Sie erledigt.

Wenn das Zertifikat sich im Zertifikatsspeicher auf der Intranet Rolle befindet, führen Sie auf dieser als lokaler Administrator eine mit Admin-Rechten gestartete Powershell aus. In dieser setzen Sie dann folgendes Kommando ab:

Set-NspWebApiConfiguration -ShowCertificateSelectorUI

Es öffnet sich nun ein Fenster, in der Ihnen die verfügbaren Zertifikate angezeigt werden. Wählen Sie das gewünschte Zertifikat aus und bestätigen Sie die Auswahl. Starten Sie nun noch die Intranet Rolle neu und Ihr Zertifikat ist auf der Disclaimer-Tool-Management-Webseite aktiv.