Icon Makefg

In der Nachrichtenverfolgung tauchen immer wieder Nachrichten auf, bei denen der Betreff mit “Message delivered via relay” beginnt.

Der Grund hierfür ist, dass der absendende SMTP-Server im SMTP-Envelope eine “Delivery Notification” anfordert. Diese Notifications werden vom empfangenden SMTP-Server aber nicht unterstützt. Über diesen Zustand wird dann der Absender informiert.

Angefordert werden diese Notifications über den NOTIFY-Parameter vom RCPT TO-Kommando, also beispielsweise so:
RCPT TO:<alice@example.com> NOTIFY=Delay,Failure

Je nach Anforderung muss dies entsprechend auf der absendenden Seite oder der empfangenden Seite geändert werden.

Dieses Verhalten ist nicht durch NoSpamProxy veränderbar!

Icon Makefg

Wie kann man in Azure eine “Reserved IP-Address” für eine virtuelle Maschine einrichten?

Wenn Sie NoSpamProxy, oder Teile davon, in einer virtuellen Maschine in einer Microsoft Azure Umgebung betreiben möchten, benötigen Sie eine IP-Adresse, die auch nach dem Neustart der Maschine erhalten bleibt. Um dies zu erreichen, müssen Sie eine “Reserved IP-Address” einrichten. Wird dies nicht gemacht, ist die Chance sehr groß, dass nach dem Neustart der Maschine eine andere IP-Adresse zugewiesen wird.

Um eine “Reserved IP-Address” einzurichten, nutzen Sie bitte die Informationen aus folgendem Microsoft-Artikel:
http://azure.microsoft.com/blog/2014/05/14/reserved-ip-addresses/

Icon Makefg

Wie überprüft man die Datenbankintegrität und repariert sie gegebenenfalls?

Dieser Artikel beschreibt, wie Sie die Integrität der Datenbank überprüfen und im Fehlerfall reparieren können. Dazu benötigen Sie das Microsoft SQL-Server Management Studio.

Nachdem Sie das Microsoft SQL-Server Management Studio geöffnet haben, erweitern Sie zunächst den Menüpunkt Datenbanken. Klicken Sie nun auf die Datenbank “NoSpamProxyDB” und anschließend im linken, oberen Bereich auf Neue Abfrage. Auf der rechten Seite erscheint nun ein weißes Fenster. Um eine verdächtige Datenbank auf Fehler zu überprüfen, kann man im SQL Managemen Studio den folgenden Befehl verwenden:
DBCC CHECKDB ('NoSpamProxyDB')

Der nächste Befehl würde diese Fehler dann korrigieren. Sie müssen vor dem Ausführen des Befehls in den „Eigenschaften“ der Datenbank unter „Optionen“ den Zugriffs-Modus („Restrict Access“) von MULTI_USER auf SINGLE_USER stellen.
DBCC CHECKDB ('NoSpamProxyDB', REPAIR_REBUILD)

Der Erfolg wird erneut mit dem folgenden Befehl kontrolliert.
DBCC CHECKDB ('NoSpamProxyDB')

In der Ausgabe sollten jetzt keine rot geschriebenen Fehlermeldungen mehr auftauchen. Wenn die Datenbank nicht erfolgreich repariert werden konnte und weiterhin rote Fehlermeldungen auftauchen, führen Sie bitte den etwas aggressiveren Befehl
DBCC CHECKDB ('NoSpamProxyDB', REPAIR_ALLOW_DATA_LOSS)

aus. Auch danach sollten  Sie wieder den Erfolg mit dem oben genannten Befehl überprüfen. Falls die Datenbank nicht repariert werden kann, können Sie auch über die NoSpamProxy Oberfläche eine neue Datenbank erstellen. Der Punkt ist unter dem Knoten „Troubleshooting“ zu finden.

Sollten ofters Probleme mit dem SQL Server auftreten ist ein defekt am SQL Server wahrscheinlich.

Icon Makefg

Konfiguration installierter On-Access-Virenscanner

Immer wieder tauchen Probleme mit installierten On-Access-Virenscanner im Zusammenspiel mit dem integrierten CYREN Premium Antivirus auf. Um Probleme zu vermeiden, konfigurieren Sie bitte Ihren Virenscanner so, dass die Verzeichnisse

  • C:\ProgramData\Net at Work Mail Gateway\CYREN
  • C:\ProgramData\Net at Work Mail Gateway\Temporary Files\MailQueues
  • C:\ProgramData\Net at Work Mail Gateway\Temporary Files\MailsOnHold
  • C:\Program Files\Net at Work Mail Gateway\Cyren Integration Service (Neu)

auf allen Systemen mit installierter Gateway Rolle oder Webportal vom Scan ausgeschlossen werden. Beachten Sie bitte, dass es sich bei dem Pfad um ein verstecktes Verzeichnis handelt.

Bei Servern mit dem WebPortal muss zusätzlich der folgende Ordner (Standard Pfad zum Ablegen der Dateien für das WebPortal) ausgenommen werden

C:\Program Files\Net at Work Mail Gateway\enQsig Webportal\App_Data\

Zusätzlich sollte eine Ausnahme auf den Prozess ctasd.exe eingestellt werden falls der On-Access-Virenscanner dies ermöglicht. (Neu)

Wichtig

Falls Sie den oben beschriebenen Pfad nicht finden, handelt es sich sehr wahrscheinlich um eine ältere NoSpamProxy Installation, die bereits das ein oder andere Update hinter sich hat. Schauen Sie in diesem Fall bitte zunächst in die Datei C:\ProgramData\Net at Work Mail Gateway\Configuration\Gateway Role.config und suchen dort nach dem Eintrag <storageLocation path=

Dieser Pfad wird derzeit von der Gateway Rolle benutzt.

Falls Sie den “Dateibasierten Virenscan” in den Regeln aktiviert haben, stellen Sie bitte ebenfalls sicher, dass Ihr Scanner so konfiguriert wird, dass infizierte Dateien und Archive komplett gelöscht oder in Quarantäne verschoben werden. Sollte der Scanner auf “Bereinigen” konfiguriert sein, ist es dem NoSpamProxy oftmals, insbesondere bei Archiven, nicht möglich zu erkennen, dass diese vom installierten Scanner verändert wurden. Somit schlägt der “Dateibasierte Virenscan” dann auf NoSpamProxy-Seite trotz erfolgreicher Erkennung fehl.

Icon Makefg

Office 365 relevante IP Adressen

Alle für Office 365 relevanten IP-Adressen zur Integration in das Net at Work Mail Gateway finden sich stets gepflegt unter:
https://support.office.com/de-de/article/URLs-und-IP-Adressbereiche-von-Office-365-8548a211-3fe7-47cb-abb1-355ea5aa88a2

Wie Sie Office 365 im NoSpamProxy einrichten müssen, erfahren Sie unseren Dokumentationen im Dokument Integration in Office 365, in Microsoft Azure und als On-premises-Lösung

Icon Makefg

Einen Encryption-Dump von entschlüsselten Daten erstellen

Dieser Artikel beschreibt, wie Sie NoSpamProxy dazu bringen, die entschlüsselten Daten in einer Datei zu speichern, bevor sie in einer E-Mail weiterverarbeitet werden. Dies kann bei der Analyse von Formatierungsproblemen im Zusammenhang mit der Ver- und Entschlüsselung sehr hilfreich sein.

Um den Encryption-Dump zu erstellen, gehen Sie wie folgt vor:

  • Die entsprechende Einstellung wird in der Datei “Gateway Role.config” im Verzeichnis “C:\ProgramData\Net at Work Mail Gateway\Configuration\”​ vorgenommen.
  • Zunächst müssen Sie nach der folgenden Zeile in der Datei suchen:
    </configSections>
  • Unterhalb dieser Zeile fügen Sie dann folgende Zeilen hinzu:
    <netatwork.nospamproxy.cryptography>
    <debugging dumpDecryptedContentToDisk="true"/>
    </netatwork.nospamproxy.cryptography>
  • Falls es den Abschnitt “netatwork.nospamproxy.cryptography” schon geben sollte, fügen Sie lediglich die Zeile
    <debugging dumpDecryptedContentToDisk="true"/>
    hinzu.

WICHTIG
Bevor Sie die Konfigurationsdatei abspeichern, müssen Sie zwingend den Gateway Role Dienst beenden. Erst dann können Sie die Konfigurationsdatei ordnungsgemäß abspeichern.

Die entschlüsselten Inhalte werden nun im Temp-Ordner des Lokalen Dienstes abgespeichert. Üblicherweise ist dies der Ordner C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp. Falls die Dateien dort nicht erstellt werden, prüfen Sie bitte den Ordner C:\Windows\Temp.

Icon Makefg

Wie erstellt man einen Memory Dump für NoSpamProxy?

Dieser Artikel beschreibt, wie Sie auf einem Windows 2008 Server R2 oder hö​her einen Memory Dump für den NoSpamProxy Support erstellen.
Öffnen Sie auf dem betroffenen Server den Task Manager und navigieren auf die Registerkarte “Details” und sortieren nach der Spalte Namen.

Klicken Sie danach den entsprechenden Prozess mit der rechten Maustaste an und wählen “Create dump file” aus.

Den entsprechenden Dump schicken Sie dann bitte an den NoSpamProxy Support unter support@nospamproxy.de.