Icon Makefg

Um einen Reverse-DNS-Eintrag (RDNS-Eintrag) in Microsoft Azure zu setzen, gehen Sie folgendermaßen vor:

  1. Öffnen Sie Ihr Azure-Portal unter portal.azure.com.
  2. Gehen Sie zu Dashboard > Ressourcengruppen > [IhrVirtuellerComputer] > Konfiguration.
  3. Geben Sie unter DNS-Namensbezeichnung einen Namen für die öffentliche IP-Adresse an.
    DNS-Namensbezeichnung
  4. Starten Sie die Azure Shell.
    Oeffnen der Azure Shell
  5. Geben Sie den folgenden Befehl ein:
    az network public-ip update –[NameDerRessourcengruppeInDerDieMaschineLiegt] –[NameDerRessourceDieDieOeffentlicheIPHat] –[MX-Name, beispielsweise mail.netatwork.de] –[DerObenAngegebeneDNS-Name].

 

Icon Makefg

In den meisten Fällen benötigt der Support Log Files, um ein Problem zu analysieren. In diesem Artikel wird beschrieben, wie die Analyse des Problems vereinfacht und beschleunigt werden kann.

Die folgenden Informationen können vorab eingesammelt und dem Support direkt zur Verfügung gestellt werden:

  • Version der NoSpamProxy-Installation
    Diese findet man auf der Startseite der Konsole am rechten Bildschirmrand
  • Beschreibung des Problems
    Kurzbeschreibung des Problems und wie es sich äußert. Folgende Informationen helfen zur Analyse (falls vorhanden).

    • Fehlermeldungen
      Aufgetretene Warnungen und/oder Fehler zum Zeitpunkt des Problems in der NoSpamProxy Konsole unter Monitoring > Ereignisanzeige
    • Details der Nachrichtenverfolgung (Message Track)
      Bei Zustellproblemen können diese folgendermaßen exportiert werden

      1. Gehen Sie zu Monitoring > Nachrichtenverfolgung.
      2. Doppelklicken Sie auf den betroffenen Eintrag.
      3. Klicken Sie im neuen Fenster links unten auf Nachrichtenverfolgung exportieren.
      4. Speichern Sie die JSON-Datei ab.
    • Informationen aus Monitoring > E-Mail-Warteschlangen und/oder Monitoring > Angehaltene E-Mails in der NoSpamProxy-Konsole
    • Sonstige Informationen und/oder Screenshots, die das Problem beschreiben.
  • Für nicht erkannte E-Mails, die aber eindeutig Spam oder Viren enthalten, gehen Sie bitte wie im Knowledge-Base-Artikel Erkennung von E-Mails durch den “Cyren AntiSpam”-Filter beschrieben vor.

 

E-Mail-Zustellprobleme

In den meisten Fällen reichen die oben genannten Informationen, um den Grund bei Zustellproblemen zu benennen. In Einzelfällen ist es aber notwendig, ein Log File der Kommunikation zu erstellen. Hierfür muss das Problem reproduzierbar sein.

Bitte beachten: Die Protokollierung sollte nicht dauerhaft aktiviert sein, da Log Dateien nur geschrieben, aber nicht automatisch gelöscht werden! Dies muss der Administrator eigenständig überwachen!

Um jetzt ein Log File zu erstellen, müssen folgende Schritte durchgeführt werden:

  1. Öffnen Sie in der Konsole Troubleshooting > Protokolleinstellungen.
  2. Markieren Sie ein Gateway-Rolle und öffnen Sie diese über Bearbeiten.
  3. Aktivieren Sie auf dem Reiter Protokolleinstellungen das Logging einschalten,definieren Sie den Ort der Protokolldatei und aktivieren Sie die folgenden Protokolle:
    • AntiSpam service
    • Mailvalidation
    • DNS Service
    • Proxy System
  4. Wiederholen Sie Schritt 3 für jede Gateway-Rolle, falls mehrere lizensiert und aktiv sind.
  5. Reproduzieren Sie das Problem.
  6. Warten Sie bitte 5 Minuten, bis Sie zu Punkt 7 übergehen.
  7. Machen Sie Schritt 3 und 4 rückgängig (Protokollierung deaktivieren).
  8. Die erzeugten Protokolldateien aus dem Ort der Protokolldatei von den Gateway Rollen einsammeln (idealerweise als ZIP Datei komprimieren) und dem Support bei Ticketerstellung oder nach Eröffnung zur Verfügung stellen.
Icon Makefg

In NoSpamProxy besteht die Möglichkeit, Zertifikate über eine Managed PKI eines externen Zertifikatsanbieters anzufordern und zu sperren. Zusätzlich kann man Zertifikate zu einem Domänenzertifikat – auch Gatewayzertifikat genannt – für eigene Domänen oder für Partnerdomänen heraufstufen. Mit einem Domänenzertifikat werden alle E-Mails ver-/entschlüsselt oder signiert, abhängig von Zertifikat und Richtung, wenn kein eigenes Zertifikat für den Empfänger/Absender vorliegt.

Voraussetzungen:

  • Das Modul Encryption ist lizenziert
  • Zertifikatsanbieter ist eingerichtet (für das Anfordern und Sperren)
  • Zertifikat ist für das gesamte Unternehmen nutzbar (für Zertifikat heraufstufen)

 

Zertifikate anfordern (manuell über Benutzer)

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt.
  3. Klicken Sie Kryptographische Schlüssel für die markierten Benutzer beantragen und folgen Sie den Anweisungen im Dialog.

 

Zertifikate anfordern (automatisch über eine Benutzergruppe)

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Klicken Sie Automatischer Benutzerimport.
  3. Markieren Sie den betroffenen Active-Directory-Import markieren und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Gruppen die Active-Directory-Gruppe und klicken Sie Hinzufügen.
  5. Wählen Sie im Dialog Automatische Schlüsselanforderung den entsprechenden Anbieter aus und bestätigen Sie.

Bei jedem Active-Directory-Import (nach Zeitplan oder manuell gestartet) wird geprüft, ob für einen Benutzer der Gruppe ein neues Zertifikat benötigt wird.

 

Zertifikate sperren

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt und klicken Sie Bearbeiten.
  3. Wählen Sie auf dem Reiter E-Mail-Adressen die E-Mail-Adresse mit dem Zertifikat aus und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das gesperrt werden soll.
  5. Klicken Sie Sperren.
  6. Folgen Sie den Anweisungen im Dialog.

 

 

Die nachfolgenden beiden Beschreibungen führen dazu, dass ein Zertifikat für ein gesamtes Unternehmen genutzt wird.

Bitte beachten: Die Gegenseite muss dies immer unterstützen und erlauben, dass das Zertifikat dafür genutzt werden darf! Bei Fragen zum Zertifikat wenden Sie sich bitte an die ausstellende Behörde.

Zertifikat für Partnerdomäne heraufstufen

  1. Gehen Sie zu Menschen und Identitäten > Partner.
  2. Markieren Sie die Partnerdomäne und klicken Sie Bearbeiten.
  3. Markieren Sie auf dem Reiter Benutzereinträge den Benutzer mit dem Domänenzertifikat und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das heraufgestuft werden soll und klicken Sie Zu Domänenzertifikaten heraufstufen.
  5. Folgen Sie den Anweisungen im Dialog.

Bitte beachten: Danach ist das Zertifikat nicht mehr im Benutzereintrag zu finden, sondern auf dem Reiter Domäneneintrag unter Ende-zu-Ende-Verschlüsselung > Bearbeiten auf dem Reiter Zertifikate.

 

Zertifikat für eigene Domäne heraufstufen

  1. Gehen Sie zu Menschen und Identitäten > Domänen und Benutzer > Unternehmensbenutzer.
  2. Markieren Sie den Kontakt und klicken Sie Bearbeiten.
  3. Wählen Sie auf dem Reiter E-Mail-Adressen die E-Mail-Adresse mit dem Zertifikat und klicken Sie Bearbeiten.
  4. Markieren Sie auf dem Reiter Zertifikate das Zertifikat, das heraufgestuft werden soll.
  5. Klicken Sie Zu Domänenzertifikaten heraufstufen.
  6. Folgen Sie den Anweisungen im Dialog.

Bitte beachten: Danach ist das Zertifikat nicht mehr im Kontakt zu finden, sondern unter Eigene Domänen in der betroffenen Domäne auf dem Reiter Zertifikate.

Icon Makefg

Es kann vorkommen, dass bei Systemen in der Cloud – zum Beispiel in Microsoft Azure – der Port 25 ausgehend vom Anbieter blockiert wird. Port 25 wird aber zum Versand von E-Mails benötigt, was einen Betrieb von NoSpamProxy auf solch einem System behindert.

Hierzu bieten wir eine Alternative an, um solche Systeme trotzdem zu nutzen: unseren “TCP-Proxy”. Dieses System kann auf unten beschriebene Weise in NoSpamProxy aktiviert werden. Dann werden die Mails vom Server aus über Port 443 an den TCP-Proxy gesendet und von dort dann über Port 25 weiter zum Empfängersystem.

Allgemeine Hinweise zur Benutzung des TCP-Proxy

  • Wenn der TCP-Proxy implementiert ist, tritt dieser als absendendes System auf. Somit muss der TCP-Proxy auch mit in Ihrem SPF-Eintrag aufgenommen werden, und zwar als a:proxy.nospamproxy.de
  • Sie müssen das unten erwähnte Zertifikat herunterladen und auf dem System mit der NoSpamProxy-Gateway-Rolle in die Microsoft Zertifikatsverwaltung des Computerkontos als “Vertrauenswürdiges Stammzertifikat” importieren.

Einbinden des TCP-Proxy

  1. Stoppen Sie den Dienst der Gateway-Rolle über die NoSpamProxy-Konsole oder die Windows-Dienste
  2. Öffnen Sie als Administrator einen Texteditor auf dem System, auf dem die Gateway-Rolle installiert ist.
  3. Öffnen Sie die Konfigurationsdatei “Gateway Role.config” aus dem Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration\”.
  4. Suchen Sie in der Datei nach “<smtpServicePointConfiguration“. Dort ändern/fügen Sie den Wert “isProxyTunnelEnabled="true"” als Attribut hinzu.
    Falls “<smtpServicePointConfiguration” nicht zu finden ist, suchen Sie bitte alternativ nach “<netatwork.nospamproxy.proxyconfiguration” und fügen die folgende Zeile direkt unter diesem Wert hinzu:
    <smtpServicePointConfiguration isProxyTunnelEnabled="true" />
  5. Speichern Sie die Datei ab und schließen Sie den Editor.
  6. Legen Sie das Root CA Zertifikat im Zertifikatsspeicher von Microsoft im Computerkonto unter “Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate” auf dem Server mit der Gateway Rolle ab.
  7. Bearbeiten Sie in der NoSpamProxy-Konsole unter “Konfiguration > NoSpamProxy Komponenten > Gateway Rollen” die entsprechende Gateway Rolle und ändern Sie den Wert für “SMTP Servername” auf den Wert “proxy.nospamproxy.de“.
  8. Starten Sie den Gateway-Rollen-Dienst wieder
  9. Öffnen Sie die Datei “Gateway Role.config” erneut und prüfen Sie, ob der Wert beim Start erhalten geblieben ist.
Icon Makefg

Es kommt häufiger vor, dass nicht nur der Benutzer, der ursprünglich die Installation durchgeführt hat, Updates durchführen soll, sondern auch andere Administrator-Accounts. Hierzu ist es notwendig, für diese weiteren Benutzer die entsprechenden Berechtigungen auf die Datenbanken zu einzurichten. Nachfolgend sind die entsprechenden Schritte beschrieben:

  1. Hinweise:
    • Alle Schritte gelten für alle Rollen von NoSpamProxy; sie unterscheiden sich nur in den Datenbanknamen.
      • Datenbank Intranet-Rolle: NoSpamProxyAddressSynchronization
      • Datenbank Gateway-Rolle: NoSpamProxyDB
      • Datenbank Web Portal: enQsigPortal
    • Es können Benutzer sowie Benutzergruppen (lokal oder in der Domäne) registriert werden
  2. Melden Sie sich mit dem Benutzer am System an, mit dem die Installation durchgeführt wurde.
  3. Installieren Sie das SQL Management Studio.
  4. Öffnen Sie das SQL Management Studio und melden sich an der lokalen Instanz mit Windows-Authentifizierung an, in dem die NoSpamProxy-Datenbank(en) liegen.
  5. Erweitern Sie den Ordner “Sicherheit” (“Security”) und “Anmeldungen” (“Logins”)
  6. Führen Sie einen Rechtsklick auf den Ordner “Anmeldungen” (“Logins”) aus und wählen im Kontextmenü “Neue Anmeldung” (“New Login”) aus.
  7. Unter “Allgemein” (“General”) wählen Sie den Benutzer aus, der hinzugefügt werden soll, behalten aber den Punkt “Windows Authentifizierung” (“Windows Authentication”) bei.
    Database Rights - General
  8. Unter “Serverrollen” (“Server Roles”) setzen Sie zusätzlich den Haken bei “sysadmin”.
    Database Rights - Server Roles
  9. Unter “Benutzerzuordnung” (“User Mapping”) setzen Sie den Haken bei der entsprechenden Datenbank und aktivieren zusätzlich die Rolle “db_owner”.
    Database Rights - User Mapping
  10. Alle weiteren Einstellungen sind optional.
  11. Speichern Sie den neuen Login ab und schließen Sie das SQL Management Studio.

Um den Zugriff zu verifizieren, melden Sie sich mit dem hinzugefügten Benutzer am System an, öffnen das SQL Management Studio und prüfen, ob Sie sich die Tabellen der Datenbank anschauen können. Wenn dies funktioniert, ist der Zugriff eingerichtet.

Icon Makefg

Migration einer Installation von NoSpamProxy Version 12.x oder 13.0

Um die Version 12.x oder 13.0 auf einen anderen Rechner zu verschieben, gehen Sie wie folgt vor

  1. Exportieren Sie auf dem Quell-Server ggfs. vorhandene DKIM-Schlüssel.
  2. Kopieren Sie aus dem Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Configuration die Dateien Intranet Role.config und license.xml auf den neuen Computer.
  3. Legen Sie auf dem Ziel-Server das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” an und kopieren Sie Intranet Role.config  und license.xml hinein.
  4. Passen Sie die Intranet Role.config an.
  5. Installieren Sie den SQL-Server.
  6. Stoppen Sie den Intranet Rollen Dienst
  7. a) Sichern Sie die Datenbankdateien und stellen sie auf dem Ziel-SQL-Server wieder her
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen diese in den SQL-Server ein.
  8. Führen Sie auf dem Ziel-Server das NoSpamProxy Setup aus.
  9. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
  10. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.
  11. Importieren Sie die in Schritt 1) exportierten DKIM-Schlüssel auf dem Ziel-Server.

Die Schritte im Detail

  1. Exportieren Sie auf dem Quell-Server ggfs. vorhandene DKIM-Schlüssel.
  2.  Kopieren Sie die Intranet Role.config und die license.xml​ auf den neuen Computer.
    Zuerst stoppen Sie auf dem Quellcomputer alle NoSpamProxy-Dienste und beenden anschließend die SQL-Datenbankinstanz. Diese finden Sie unter den Windows-Diensten üblicherweise unter dem Namen “SQL Server (NOSPAMPROXY)”.
    Kopieren Sie nun die Intranet Role.config und license.xml aus dem Verzeichnis  “C:\ProgramData\Net at Work Mail Gateway\Configuration” auf den Zielcomputer.
    Bitte kopieren Sie NUR die genannten Dateien aus den Verzeichnissen, da es sonst zu Problemen bei der Installation kommen könnte.
  3. Legen Sie das Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration” auf dem Ziel-Server an und kopieren Sie Intranet Role.config  und license.xml hinein.
  4. Passen Sie die Intranet Role.config an
    Öffnen Sie die Datei mit einem Editor, beispielsweise Notepad, und suchen Sie nach folgendem Eintrag:
    <connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
    <EncryptedData>
    <CipherData>
    <CipherValue>AQAAANCMnd...==</CipherValue>
    </CipherData>
    </EncryptedData>
    </connectionStrings>

    Verändern Sie diesen so, dass dieser am Schluss wie folgt aussieht:
    <connectionStrings>
    </connectionStrings>

    Suchen Sie in der ganzen Datei nach
    encryptedPassword=
    und änderen Sie die Vorkommen, die so ähnlich aussehen wie
    encryptedPassword="AQAAANCM...W9b17"
    in
    encryptedPassword=""
    Gehen Sie analog für alle Vorkommen von
    tlsCertificatePin="AQAAANCM...W9b17"
    und
    tlsCertificateThumbprint="AQAAANCM...W9b17"
    sowie
    password="AQAAANCM...W9b17"
    vor.
    Falls De-Mail konfiguriert war suchen Sie bitte nach
    certificatePin="AQKLM....D87W"
    und ändern den Eintrag in
    certifcatePin=""
    ab.
    Als letztes suchen Sie nach den ggfs. vorhandenen DKIM-Schlüsseln. Suchen Sie dazu nach folgendem Eintrag:
    <dkimKeys>
    <key domain="example.com" selector="key1" privateKey="AAAAcVARJk3pG0SsnJkmR2FK..." />
    </dkimKeys>

    Ändern Sie den Eintrag so ab, dass der Eintrag wie folgt aussieht:
    <dkimKeys>
    </dkimKeys>

    Speichern Sie nun die Datei ab.
  5. Installieren Sie den SQL-Server.
    Installieren Sie nun den SQL-Server in der von Ihnen gewünschten Version ab SQL Server 2012. Vergessen Sie nicht die Verwaltungstools, insbesondere das SQL Management Studio zu installieren.
  6. Stoppen Sie den Intranet Rollen Dienst
    Stoppen Sie den Intranet Rollen Dienst über die NoSpamProxy Konsole oder über die Windows Dienste, um den Zugriff auf die Datenbank und Einträge in die Datenbank der Intranet Rolle zu auszuschließen
  7. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her
    Mit Hilfe des SQL Management Studios erstellen Sie zunächst eine Sicherung der SQL-Datenbank “NoSpamProxyAddressSynchronization” auf dem Quell-Server. Klicken Sie dazu die genannte Datenbank mit der rechten Maustaste an und wählen “Task / Backup” aus. Es öffnet sich ein Dialog. Dort belassen Sie alles beim Standard und führen im unteren Abschnitt lediglich eine “Disk” und den entsprechenden Pfad der Sicherungsdatei hinzu. Starten Sie anschließend die Sicherung. Die entstandende Sicherungsdatei kopieren Sie anschließend auf den Ziel-Server und führen eine Wiederherstellung durch.
    ​Klicken Sie dazu im SQL Management Studio des Ziel-Servers mit der rechten Maustaste auf “Databases” und wählen “Restore Database” aus. Es öffnet sich ein Dialog.​
    Dort wählen Sie zunächst “Device” aus und fügen in dem nun erscheinenden Dialog ein neues “File” hinzu. Dieses File ist die gerade kopierte Sicherungsdatei.​ Starten Sie nun die Wiederherstellung.
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
    Die SQL-Datenbankdateien liegen üblicherweise im Pfad “C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data” oder “C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data”. Sie erkennen Sie an dem Namen, der mit NoSpamProxy beginnt. Kopieren Sie sowohl die NoSpamProxyAddressSynchronization.mdf als auch NoSpamProxyAddressSynchronization.ldf-Datei auf den Zielcomputer.Verschieben Sie nun die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein. Öffnen Sie anschließend das SQL Management Studio. Nach der Anmeldung am Server klicken Sie rechts auf Datenbanken und wählen Anfügen (bzw. Databases und Attach) aus. Im folgenden Dialog fügen Sie die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
  8. Führen Sie das NoSpamProxy Setup aus.
    Starten Sie nun das Setup des NoSpamProxy. Wählen Sie UNBEDINGT die Advanced Installation aus.
    Bei der Abfrage, welcher SQL Server genutzt wird, wählen Sie aus, dass bereits ein SQL Server installiert ist und stellen die entsprechenden Verbindungsparameter ein. Das Setup erkennt dann alle weiteren Konfigurationsdateien und passt diese an.
  9. Verbinden Sie die Intranet Rolle mit der Gateway Rolle.
    Sobald das Setup erfolgreich durchgelaufen ist, verbinden Sie die Intranet Rolle unter dem Punkt Gateway Komponenten neu mit der Gateway Rolle und ggf. dem Webportal. Löschen Sie hierzu die bereits bestehenden Verbindungen, starten Sie danach die Intranet Rolle neu und verbinden diese neu.
  10. Kontrollieren Sie anschließend alle vormals gesetzten Passwörter sowie Zertifikate und ordnen die Konnektoren neu zu.
    Mit der Umstellung wurden die geräteabhängig-verschlüsselten Passwörter gelöscht bzw. sind nicht mehr entschlüsselbar. Dies gilt insbesondere für das Passwort zum Schutz sensibler Daten, mit dem die privaten Schlüssel von S/MIME und PGP geschützt werden. Setzen Sie in der Oberfläche das alte Passwort erneut, um den Zugriff wiederherzustellen.
    Gleiches gilt für ggf. im Empfangskonnektor konfigurierte SSL-Zertifikate. Kontrollieren Sie daher alle Passwörter und SSL-Zertifikate, die zuvor hinterlegt waren und setzen Sie diese neu.
    Außerdem müssen die Sende- und Empfangskonnektoren wieder entsprechenden Gateway Rollen zugewiesen werden.
  11. Importieren Sie die in Schritt 1) exportierten DKIM-Schlüssel auf dem Ziel-Server​

Migration des NoSpamProxy WebPortal

Wenn das NoSpamProxy WebPortal im Einsatz ist und dieses auf einen anderen Server migriert werden soll, gibt es hierzu zwei unterschiedliche Wege die nachfolgend beschrieben sind:

Migration durch Installation eines weiteren WebPortals

  1. Installieren Sie das NoSpamProxy WebPortal auf dem neuen Server inklusive einer neuen Datenbank und richten Sie dieses entsprechend der Installationsanleitung ein
  2. Binden Sie das neue WebPortal parallel zum bereits existierenden WebPortal in die NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal” mit ein
  3. Ändern Sie die Erreichbarkeit des WebPortals von außen so ein, dass der Standardlink auf das neue WebPortal zeigt, sodass nur noch dieses von außen / von der Gateway Rolle angesprochen werden kann. Dadurch werden alle Dateien über den Dienst “NoSpamProxy – FileSynchronizationService” zwischen den WebPortalen ausgetauscht.
  4. Nach dem eingestellten Zeitraum der Speicherzeit unter “Konfiguration > NoSpamProxy Komponenten > WebPortal > WebPortal Einstellungen > Bearbeiten” auf dem Reiter “LargeFiles” kann dann das alte WebPortal abgeschaltet werden, da dort keine neuen Dateien abgelegt wurden , bzw. alle vorhandenen Dateien abgelaufen sind.
    Bitte Beachten Sie: Wenn Sie das System mit dem alten WebPortal abschalten, entfernen Sie dieses auch unter “Konfiguration > NoSpamProxy Komponenten > WebPortal”, da sonst die Intranet Rolle weiterhin versucht mit dem WebPortal zu kommunizieren und hierdurch die Datenbank volllaufen kann!

Migration durch Umzug der Daten

  1. Installieren Sie den SQL-Server in der von Ihnen gewünschten Version ab SQL Server 2012. Vergessen Sie nicht die Verwaltungstools, insbesondere das SQL Management Studio zu installieren.
  2. Stoppen Sie den “NoSpamProxy – FileSynchronizationService” Dienst über die Computerverwaltung von Windows (Windows Dienste) und den Internet Information Service (IIS) über das Command Line “CMD> iisreset /stop”, um den Zugriff auf die Datenbank und Einträge in die Datenbank des Webportals auszuschließen
  3. a) Sichern Sie die Datenbankdateien und stellen Sie auf dem Ziel-SQL-Server wieder her
    Mit Hilfe des SQL Management Studios erstellen Sie zunächst eine Sicherung der SQL-Datenbank “enQsigPortal” auf dem Quell-Server. Klicken Sie dazu die genannte Datenbank mit der rechten Maustaste an und wählen “Task / Backup” aus. Es öffnet sich ein Dialog. Dort belassen Sie alles beim Standard und führen im unteren Abschnitt lediglich eine “Disk” und den entsprechenden Pfad der Sicherungsdatei hinzu. Starten Sie anschließend die Sicherung. Die entstandende Sicherungsdatei kopieren Sie anschließend auf den Ziel-Server und führen eine Wiederherstellung durch.
    ​Klicken Sie dazu im SQL Management Studio des Ziel-Servers mit der rechten Maustaste auf “Databases” und wählen “Restore Database” aus. Es öffnet sich ein Dialog.​
    Dort wählen Sie zunächst “Device” aus und fügen in dem nun erscheinenden Dialog ein neues “File” hinzu. Dieses File ist die gerade kopierte Sicherungsdatei.​ Starten Sie nun die Wiederherstellung.
    ODER
    b) Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein.
    Die SQL-Datenbankdateien liegen üblicherweise im Pfad “C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data” oder “C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data”. Sie erkennen Sie an dem Namen “enQsigPortal”. Kopieren Sie sowohl die enQsigPortal.mdf als auch enQsigPortal.ldf – Datei auf den Zielcomputer. Verschieben Sie nun die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein. Öffnen Sie anschließend das SQL Management Studio. Nach der Anmeldung am Server klicken Sie rechts auf Datenbanken und wählen Anfügen (bzw. Databases und Attach) aus. Im folgenden Dialog fügen Sie die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
  4. Kopieren Sie nun den Speicherordner der Dateien vom Quell-Server auf den Ziel-Server. Wo die Dateien auf dem Quell-Server abgelegt sind finden Sie in der NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal” im eingebundenen WebPortal. Beachten Sie hierbei die Ordner Struktur und legen Sie auf dem Ziel-Server die Dateien auch dort ab, wo Sie zukünftig auch abgelegt werden sollen.
  5. Installieren Sie nun das WebPortal auf dem Ziel-Server und richten den Zugriff im IIS entsprechend Ihrer Umgebung ein. Achten Sie hierbei darauf, dass Sie beim SQL Server die bereits existierende Instanz auswählen und NICHT einen neue Instanz installieren!
  6. Entfernen Sie nun das alte WebPortal aus der Intranet Rolle und fügen das neue WebPortal entsprechend hinzu in der NoSpamProxy Konsole unter “Konfiguration > NoSpamProxy Komponenten > WebPortal”.
    Achten Sie nach dem Einfügen darauf dass Sie ggf. den Speicherort entsprechend anpassen!
  7. Wenn der Zugriff auf das neue WebPortal funktioniert und Ihre Benutzer die Dateien auch herunterladen können schauen Sie noch in der NoSpamProxy Konsole unter “Monitoring > Angehaltene E-Mails” ob dort in der Zwischenzeit E-Mails aufgelaufen sind, die noch auf Verarbeitung durch den Inhaltsfilter warten. Starten Sie hierfür dann die Verarbeitung erneut.

Hinweise

  • Alle Zertifikate die in der Konsole unter “Menschen und Identitäten > Zertifikate” zu finden sind, stehen in der Datenbank und werden automatisch durch den Umzug der Intranet Rollen Datenbank “NoSpamProxyAddressSynchronization” bei einer Migration mit umgezogen.
  • Die Gateway Rolle bezieht alle Informationen von der Intranet Rolle. Daher wird diese bei einer anstehenden Migration einfach neu installiert​.
  • Falls Template Anpassungen manuell durchgeführt wurden, müssen Sie die geänderten Templates auf das Zielsystem übernehmen
  • Falls der Disclaimer lizensiert und konfiguriert ist, beachten Sie bitte den folgenden Knowledge Base Artikel http://kb.nospamproxy.de/Wiki-Seiten/DisclaimerSSLCert.aspx und kopieren Sie auch die Templates für den Disclaimer aus dem Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Intranet\Templates” auf das Zielsystem
Icon Makefg

Beachten Sie bitte immer zusätzlich die Hinweise im Installationshandbuch und die generellen Update-Hinweise​ hier in der Knowledge Base.

​Vor dem Update sollten Sie sicherstellen, dass .NET Framework in der Version 4.7.2 installiert ist und die SQL Server Version minimum 2008 R2 entspricht.

Wichtiger Hinweis zur Update Version 12.2.18253.1152 und späteren Versionen

Ab der Update Version 12.2.18253.1152 (Schneller Kanal) ist ein Skript zum Aufräumen des Message Trackiings enthalten, welches in der Datenbank verwaiste Einträge löscht. Dieses Skript verursacht einen erhöhten Speicherplatz Bedarf auf dem Laufwerk mit der Datenbank NoSpamProxyAddressSynchronization (Intranet Rollen Datenbank). Bitte prüfen Sie vorher ob auf dem Laufwerk mindestens das fünf-fache der aktuellen Datenbank an Speicherplatz zur Verfügung steht.

Die Datenbank Datei finden Sie im Installationsordner vom Microsoft SQL Server. Standard Verzeichnis ist “C:\Program Files\Microsoft SQL Server\<<SQL Version.SQL Instanz>>\MSSQL\DATA\”

Hierdurch kann es ebenfalls vorkommen, dass das Setup längere Zeit nicht reagiert. Das Setup darf nicht abgebrochen werden und muss bis zum Abschluss durchlaufen. Planen Sie hierfür bitte einen längeren Update Zeitraum mit ein.

Upgrade von Version 11.1

​Beim Update von der Version 11.1 auf die Version 12.2 beachten Sie bitte auch den Knowledge Base Artikel “Was ist beim Update auf Version 12 zu beachten?”

Upgrade NSP

​Beim Update von der Version 12.x auf die Version 12.2 bleiben, alle Einstellungen und Benutzerinformationen erhalten. Lediglich die Proxy-Einstellungen und inhaltliche Anpassungen der Vorlagendateien müssen wie gewohnt gesichert und nach dem Update wieder installiert werden. Dieser Vorgang ist bei den generellen Update-Hinweisen​ beschrieben.​

Outlook Add-In

Das Update des Gateways und des Web Portals erfordert zwingend auch ein Update des Outlook Add-Ins, da sonst die Kommunikation mit dem Web Portal nicht mehr gegeben ist.