Icon Makefg

Dieser Knowledge Base Artikel beschreibt die Einbindung der NoSpamProxy Performance Counter in PRTG.

Folgende Performance Counter sind auf dem Server mit der NoSpamProxy Gateway Rolle verfügbar und können in PRTG eingebunden werden

——————————————————————————————————

\NoSpamProxy Queues(_total)\Currently active

\NoSpamProxy Queues(_total)\Delay notifications sent

\NoSpamProxy Queues(_total)\Network failures

\NoSpamProxy Queues(_total)\Non delivery Reports sent

\NoSpamProxy Queues(_total)\Pending mails

\NoSpamProxy Queues(_total)\Relay notifications sent

—————————————————————————————————–

In PRTG ist das Gerät (Gateway Rollen Server) auszuwählen und ein „PerfCounter Custom“ Sensor hinzuzufügen (rechte Maustaste)

Bei der Suche nach dem anzulegenden Sensor diese einschränken über Custom Sensors/Performance Counters

  • Der Sensor Name kann frei vergeben werden
  • Unter „List of Counters“ ist einer der Obigen (cut and paste) anzugeben
  • Das Intervall wird standardmäßig vom Host vererbt; kann aber auch definiert werden (siehe unten)

Und über Create einfach anlegen

NoSpamProxy Performance Counter für PRTG

Icon Makefg

Dieser Artikel beschreibt, wie Sie die Wurzelzertifikate einer digiSeal-Server oder digiSeal-Reader Installation manuell anpassen können.

  1. Installation der Wurzelzertifikate:
    Um signierte Dokumente verifizieren zu können, müssen die von den Trust-Centern verwendeten Wurzelzertifikate installiert werden. Ein Zip-Archiv mit den von Secrypt empfohlenen Zertifikaten können Sie mit Hilfe des folgenden Link downloaden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip
    Entpacken Sie die ZIP-Datei in den Zertifikatsordner ihres digiSeal Produkts auf ihrer Festplatte.
    Wenn Sie den digiSeal server einsetzten, benutzen Sie bitte die konfigurierten Verzeichnisse. Diese finden Sie im Bereich Administration/Basiskonfiguration/Ausstellerzertifikatsverzeichnis und für jeden Verifikationsprozess im Bereich Prozesskonfiguration/Verifikation/Zertifikatsverzeichnis. Aktualisieren Sie diese Verzeichnisse mit den neuen Zertifikaten und starten Sie die Prozesse neu.
    Wenn Sie digiSeal Reader verwenden, finden Sie die Ordner hier:

    • Win 7/Vista: C:\ProgramData\digiseal ****\certificates\issuer_certificates
    • Win XP: C:\Dokumente und Einstellungen\All Users\Anwendungsdaten\digiSeal ***\certificates\issuer_certificates
  2. Prüfung der Echtheit des ZIP-Archivs:
    Zur Überprüfung der Authentizität des Zip-Archivs können Sie die folgende Signatur verwenden: http://www.secrypt.de/downloads/6wb8212103bd/secrypt/certificates/secrypt_issuer_certificates.zip.p7s
    Als Prüfsoftware steht ihnen der digiSeal reader kostenfrei zur Verfügung. Die Echtheit des ZIP-Archivs ist dann bestätigt, wenn die Verifikation erfolgreich durchgeführt wurde und die Signatur durch uns erstellt wurde.
Icon Makefg

Dieser Artikel beschreibt, wie Sie die statischen Vertrauensstellungen exportieren können.

Um die statischen Einträge aus den Vertrauensstellungen auszulesen, können Sie wie folgt vorgehen:

  • Öffnen Sie das SQL Management Studio (Express) für die Verwaltung ihrer Mail Gateway Datenbank.
  • Verbinden Sie sich mit dem Datenbank Server auf dem die “NoSpamProxyDB” Datenbank liegt
  • Erstellen Sie dort eine neue SQL-Abfrage für die NoSpamProxyDB mit dem Knopf “Neue Abfrage” / “New query”
  • Fügen sie diese Abfrage in den Abfrage / Query Editor ein:
    USE NoSpamProxyDB;
    SELECT Domain, Gravity, LevelOfTrust
    FROM DomainTrustEntry
    WHERE (Gravity = 0);
  • Führen Sie die Abfrage aus, in dem Sie z.B. auf das rote Ausrufezeichen klicken.

Mit dieser Abfrage werden Ihnen alle statischen Einträge im Domain Trust aufgelistet. Falls Sie ein Programm für den Import in die Version 7.6 benötigen, oder es beim Ausführen dieser Befehle Probleme gibt, melden Sie sich bitte bei mir. Mit dieser Abfrage können Sie den Einsatz unseres “Mail Gateway API-Samples” für das auslesen der Domain Trusts umgehen.

Bedenken Sie auch das bei einer Neuinstallation die statischen Domain Trust Einstellungen für bekannt E-Mail Provider automatisch vom Setup eingetragen werden.

Icon Makefg

E-Mails sind ein beliebtes Medium zum Verteilen von Schadsoftware. Während die meisten schädlichen Anhänge vom integrierten CYREN Antivirus Filter zuverlässig erkannt werden, kommt es leider gelegentlich vor, dass neue Schadsoftware unerkannt bleibt. Mit Hilfe des NoSpamProxy ist es jedoch möglich, potentiell schädliche Anhänge generell zu blockieren, nur von über das Level of Trust als vertrauenswürdig angesehene Absender zu erlauben oder unter Quarantäne zu stellen. Beachten Sie bitte, dass die Quarantäne-Funktionalität ein funktionierendes Webportal und Large Files-Lizenz benötigt.

Anlegen eines Inhaltsfilters zum Sperren, Filtern oder Quarantäne von Anhängen

Gehen Sie unter Voreinstellungen (1), klicken Sie auf Hinzufügen (2). Vergeben Sie nun einen Namen für diesen Inhaltsfilter und klicken Sie anschließend auf Hinzufügen (3). Im folgenden Fenster (4) konfigurieren Sie nun das Vorgehen für Anhänge vom gewünschten Typ. Speichern Sie die Änderung. Wiederholen Sie die Schritte 3 und 4 für alle weiteren Dateitypen.

NoSpamProxy Inhaltsfilter - Anti Spam, Anti Ransomware, Anti Spyware, Anti Malware

Der so erstellte Inhaltsfilter muss nun noch für alle eingehenden Mails aktiviert werden. Klicken Sie hierzu auf Partner (1) und bearbeiten Sie die Standardeinstellungen für diese (2). Wählen Sie anschließend den soeben erstellten Inhaltsfilter (3) aus. Mit Speichern und schließen tritt die Änderung sofort in Kraft.

NoSpamProxy Inhaltsfilter - Anti Spam, Anti Ransomware, Anti Spyware, Anti Malware

Es ist auch möglich, für individuelle Absender eine eigene Inhaltsfilterung zu definieren, um z.B. gewisse Anhänge gewissen Absendern zu erlauben, die sonst verboten sind. Hierzu aktivieren Sie den entsprechend angepassten Inhaltsfilter entweder auf die gesamte Absendedomäne unter Partner (z.B. für nospamproxy.de) oder gar auf einen speziellen User innerhalb der Domäne (z.B. “support” innerhalb von nospamproxy.de für support@nospamproxy.de als Absender). Diese Filter übergehen dann die globalen Vorgaben bzw. die Vorgaben für die Domäne.

Liste potentiell schädlicher Anhänge und empfohlene Vorgehensweise

Beachten Sie bitte, dass dies nur allgemeine Empfehlungen sind, die nicht in jedem Szenario geeignet sind. Die Anwendung erfolgt immer auf eigene Gefahr.

Ab Version 11.1 können Sie Dateien automatisiert nach einer Zeitspanne (Standard 2 Stunden) freigeben, nachdem ein erneuter Scan durch die Cyren-Engine erfolgt ist und dieser wieder unverdächtig war. Diese Vorgehensweise empfiehlt sich insbesondere für Anhänge, die laut untenstehender Liste in der Quarantäne landen sollen. Üblicherweise werden Schadinhalte nach 30 Minuten spätestens erkannt. Während also bei Ankunft des Inhalts dieser noch nicht als schädlich erkannt wird, kann dies bereits nach kurzer Zeit oftmals der Fall sein.

Liste zum Download als Text File

Icon Makefg

In seltenen Fällen kommt es vor, dass das NoSpamProxy Setup aufgrund eines Fehlers bei der Installation von PowerShell RemoteWIN fehlschlägt​.

Um das Problem zu lösen, muss die Registry wie folgt modifiziert werden:
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

Anschließend sollte die Installation von NoSpamProxy erfolgreich sein.​​

Icon Makefg

Sollte Outlook so konfiguriert sein, dass Mails nach dem Klick auf Senden im Postausgang verbleiben, bis der endgültige Versand angestoßen wird, kann es unter Umständen zu einem Problem kommen, wenn man sich die Mail vorher noch einmal anschaut. In diesem Fall wird die Mail wieder in den Entwurfsmodus zurückversetzt und muss durch erneutes Klicken auf Senden in den Versandmodus zurückversetzt werden, bevor sie wirklich versendet werden kann.

Dies ist kein spezifisches Verhalten mit dem Outlook Addin, sondern ein ganz allgemeines Verhalten von Outlook und kann auch nicht anders gelöst werden.

Icon Makefg

Fehler:

Nach dem Einspielen von Windows-Updates auf den Windows-Servern melden sich plötzlich immer mehr Benutzer, dass auf einmal Teile des Outlook Addins für NoSpamProxy nicht mehr angezeigt werden. Das Addin scheint aber ordnungsgemäß installiert zu sein und von Outlook geladen zu werden.

Lösung:

Microsoft hat mit den letzten Windows-Updates die Sicherheitseinstellungen für den Zugriff auf Gruppenrichtlinien verschärft. Daher können Benutzer diese nicht mehr abrufen. Die Lösung beschreibt Microsoft in ihrer Knowledge-Base: https://support.microsoft.com/en-us/kb/3163622

Icon Makefg

Es kommt immer wieder vor, dass das NoSpamProxy Outlook AddIn deaktiviert wird durch zu lange Ladezeiten. Dieser Artikel beschreibt Vorgehensweisen, wie Sie dies ändern können.

  1. Lange Ladezeiten
    Wenn Sie einen lokalen Virenscanner auf dem Client System installiert haben sollten Sie den Echtzeitscann für folgendes Verzeichnis ausnehmen
    C:\Users\<<Benutzername des angemeldeten Kontos>>\AppData\Local\Assembly
    In diesem Verzeichnis liegen die DLL Dateien für das AddIn, welche sich aber bei jedem Update ändern. Somit sollte das gesamte Verzeichnis vom Echtzeitscan ausgenommen werden
  2. Deaktivierung verhindern, trotz langer Ladezeit
    Sie können den Load Behavior für das AddIn ändern, idealerweise auf Load Behavior = 3 in der Registry.
    Weitere Informationen
    Registry Pfad = HKEY_CURRENT_USER \ SOFTWARE \ Microsoft \ Office \ Outlook \ Addins \ Netatwork.MailGateway.OutlookAddIn
    MS Technet Artikel = https://msdn.microsoft.com/en-us/library/bb386106.aspx#LoadBehavior