FAQs & Knowledge Base

Herzlich Willkommen in unserer Wissensdatenbank. Nutzen Sie die Suchfunktion oder durchstöbern Sie unsere Kategorien, um Antworten auf Ihre Fragen zu erhalten.

Kategorien: Exchange Server Toolbox | Alle Kategorien anzeigen

Prüfen Sie das Event Log der Exchange Server Toolbox oder die Windows Ereignisanzeuge unter Windows-Protokolle | Anwendung auf folgende Meldung:

"Die Anfrage wurde abgebrochen: Es konnte kein geschützter SSL/TLS-Kanal erstellt werden"

Ist diese vorhanden, können Sie das Problem so beheben:

  1. Drücken Sie "Windows+R" und öffnen Sie "gpedit.msc"
  2. Navigieren Sie zu Computerkonfiguration | Administrative Vorlagen | Netzwerk | SSL-Konfigurationseinstellungen
  3. Wählen Sie im rechten Bereich "Reihenfolge der SSL-Verschlüsselungssammlungen" aus und klicken Sie dann in der Mitte auf "Richtlinieneinstellung bearbeiten"
  4. Wählen Sie im neuen Fenster "Aktiviert"

Sie können jetzt den Inhalt der Textbox unter Optionen | SSl-Verschlüsselungssammlungen in ein Textdokument kopieren. Hängen Sie am Ende folgende Schlüssel mit an:

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Beachten Sie dabei die Bearbeitungshinweise im rechten Teil des Fensters unter "Hilfe".

Kopieren Sie dann den Text wieder in die Textbox und drücken Sie "Übernehmen", um die Einstellungen zu speichern. Damit die Änderungen angewendet werden, müssen Sie den Server neustarten.

All unsere Anwendungen werden in Delphi und C# entwickelt. Einige der Komponenten verwenden Log4Net, welches jedoch von dieser Sicherheitslücke nicht betroffen ist. Diese betrifft lediglich die Java Bibliothek Log4J.

Keine unserer Anwendungen hat eine Abhängigkeit zu Log4J oder irgendeiner anderen Java Bibliothek. Sie sind somit nicht von der Sicherheitslücke betroffen.

Dies trifft auf alle verfügbaren Versionen und Editionen all unserer Anwendungen (TreeSize, SpaceObServer, SpaceObServer WebAccess, HeavyLoad, SmartPOP2Exchange, Exchange Server Toolbox, SpamAssassin in a Box, SpamAssassin for Windows, SmartCallMonitor, SEPA-Transfer, ServerSentinel, sowie ShellBrowser) zu. Trotzdem ist es ratsam, stets die aktuellste Version zu verwenden, um von den letzten Patches, Verbesserungen und Features profitieren zu können.

  • Auf Updates Prüfen
    • TCP und UDP Port 853
    • TCP Port 443
  • ClamAV
    • FreshClam (Signatur Updater)
      • TCP Port 53
    • Rsync (SaneSecurity Signatur Updater)
      • TCP Port 873
  • SpamAsassin
    • Razor (Regel Updater)
      • TCP Port 2703
    • Abfrage von Blacklists (RBLs)
      • TCP und UDP Port 53

Dieser Fehler wird durch fehlende Zugriffsrechte auf eine Schlüsseldatei ausgelöst. Diese liegt im Ordner C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys. Sie können entweder die Zugriffsrechte auf den gesamten Ordner ändern oder prüfen, welche Datei die Berechtigungen benötigt.

 

Um herauszufinden, welche Datei das ist, können Sie das windowseigene „Procmon“ verwenden. Dieses zeigt sämtliche Dateizugriffe an. Öffnen Sie das Programm und legen Sie den Filter „Pfad enthält C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys“ an. Dann prüfen Sie, auf welche Datei der Prozess „Jam.EST.Archive.Writer.Service.exe“ zugreifen möchte. Erlauben Sie dann den Zugriff auf diese Datei.

Wir haben für die Zukunft eine Quarantänefunktion geplant. Bis diese implementiert wurde, können Sie beispielsweise ein Quarantänepostfach einrichten und E-Mails, die als Spam erkannt wurden, dorthin zustellen. Dazu können Sie folgende Regel verwenden:


Bedingung „E-Mail ist Spam“. Dazu müssen Sie einen Spam Score festlegen. Standardmäßig wird hier der Wert 5 empfohlen.

Aktion „Eine Kopie an einen SMTP-Server weiterleiten“. Dort geben Sie die E-Mail-Adresse des Quarantänepostfachs sowie die SMTP Serververbindung an.

Aktion „E-Mail nicht zustellen“. Damit wird die ursprüngliche E-Mail gelöscht und nur die Kopie an das Quarantänepostfach zugestellt. Wichtig ist, dass diese Aktion als letzte aufgelistet ist.

 

Alternativ können Sie diese statt „Eine Kopie an einen SMTP-Server weiterleiten“ diese Aktion verwenden:

 

Aktion „Ändere Empfänger (SMTP). Löschen Sie hier die vorhandenen Empfänger und geben Sie das Quarantänepostfach als Empfänger an.

Diese Aktion ist sinnvoll, wenn das Quarantänepostfach auf demselben SMTP-Server wie der ursprüngliche Empfänger liegt.

Um den Installationsvorgang abzuschließen, benötigt der installierende Benutzer Administratorrechte, da Dienste installiert und Firewallregeln erstellt werden müssen.

Damit der Active Directory Benutzer erstellt werden kann, muss der erstellende Benutzer Mitglied der Gruppe "Account Operator" sein.

Die verwendete Versionen von ClamAV und SpamAssassin werden nicht manuell, sondern mit unseren Softwareupdates aktualisiert.

Der Active Directory Benutzer der Exchange Server Toolbox muss zu den folgenden Gruppen gehören:

Domänen-Admins
Domänen-Benutzer

Der Benutzer kann mit allen nötigen Berechtigungen während der Installation erstellt werden. Möchten Sie einen manuell erstellen Benutzer verwenden, müssen Sie ihn zu den oben genannten Gruppen hinzufügen.

Um den Inhalt von TNEF E-Mails anzuzeigen, benötigt die Exchange Server Toolbox die folgenden Dateien:

  • Microsoft.Exchange.Data.Common.dl
  • Microsoft.Exchange.Data.Transport.dll

Sie sucht diese Dateien entweder in [ExchangeInstallationFolder]\Public oder im Installationsordner der Exchange Server Toolbox.

Um bestimmte Dateitypen von der Aktion "Anhänge löschen" auszuschließen, können Sie der Aktion den folgenden Regex-Ausdruck hinzufügen:

(?!.*\.(pdf|rtf)$).*\..*$

Mit diesem Ausdruck würden nur PDF- und RTF-Dateien nicht gelöscht werden.
Sie können das "pdf" und das "rtf" mit einer beliebigen Dateiendung austauschen, die Sie ausschließen möchten.
Um weitere Erweiterungen (z. B. docx) hinzuzufügen, fügen Sie einfach ein |docx hinzu.
Um nur eine einzelne Erweiterung auszuschließen, können Sie alles außer einer Dateiendung aus den Klammern entfernen.

Alle Einträge (Seite 2 / 7)