FAQ & Knowledge Base

Herzlich Willkommen in unserer Wissensdatenbank. Nutzen Sie die Suchfunktion oder durchstöbern Sie unsere Kategorien, um Antworten auf Ihre Fragen zu erhalten.

Kategorien: Exchange Server Toolbox | Alle Kategorien anzeigen

Sie haben zwei Möglichkeiten, die Exchange Server Toolbox aus der E-Mail-Verarbeitungskette zu entfernen. Entweder deinstallieren Sie die Exchange Server Toolbox oder Sie nutzen diese beiden Befehle in der Exchange Management Shell:

  • Disable-TransportAgent "Exchange Server Toolbox Processing Smtp Agent"
  • Disable-TransportAgent "Exchange Server Toolbox Processing Routing Agent"

Starten Sie danach den MSExchangeTransport Dienst neu. Um die Verarbeitung wieder zu aktivieren, nutzen Sie dieselben Befehle und tauschen Sie den Anfang mit "Enable-TransportAgent [...] ". Mit "Get-TransportAgent [...]" können Sie den aktuellen Status prüfen.

Hier finden Sie weitere Informationen, um zu prüfen, ob ihr Exchange Server für Probleme verantwortlich ist.

Keine unserer Anwendungen hat eine Abhängigkeit zum Java Spring Framework oder irgendeiner anderen Java Bibliothek. Sie sind somit nicht von der Sicherheitslücke betroffen.

All unsere Anwendungen werden in Delphi und C# entwickelt. Einige der Komponenten verwenden Spring4D(elphi), welches jedoch von dieser Sicherheitslücke nicht betroffen ist. Diese betrifft lediglich die Java Bibliothek Java Spring.

Dies trifft auf alle verfügbaren Versionen und Editionen all unserer Anwendungen (TreeSize, SpaceObServer, SpaceObServer WebAccess, HeavyLoad, SmartPOP2Exchange, Exchange Server Toolbox, SpamAssassin in a Box, SpamAssassin for Windows, SmartCallMonitor, SEPA-Transfer, ServerSentinel, sowie ShellBrowser) zu. Trotzdem ist es ratsam, stets die aktuellste Version zu verwenden, um von den letzten Patches, Verbesserungen und Features profitieren zu können.

In diesem Fall benötigen Sie zwei Exchange Server Toolbox-Installationen, eine für den DMZ-Mailserver und eine für den regulären Mailserver.

Konfiguration für die DMZ Exchange Server Toolbox:

  1. Installieren Sie die Exchange Server Toolbox
  2. Gehen Sie zu Einstellungen | Installationen und kopieren Sie den Fingerabdruck

Konfiguration für die reguläre Exchange Server Toolbox:

  1. Installieren Sie die Exchange Server Toolbox
  2. Gehen Sie zu Einstellungen | Installationen und klicken Sie auf "Als Masterinstallation konfigurieren".
  3. Im neuen Fenster geben Sie die Host-IP für die Masterinstallation ein. Die DMZ-Installation muss in der Lage sein, die Masterinstallation über diese IP zu erreichen.
  4. In der neuen Tabelle fügen Sie die DMZ-Installation als Client hinzu. Sie müssen den Fingerabdruck angeben, den Sie von der DMZ-Installation kopiert haben, sowie eine IP, mit der die Masterinstallation die Clientinstallation erreichen kann
  5. Wenn Sie möchten, dass die Clientinstallation ihre eigenen Einstellungen verwendet, aktivieren Sie die Option "Nur AD-Informationen veröffentlichen". Lassen Sie sie deaktiviert, wird die Master-Installation sämtliche Einstellungen (Regeln, Antivirus, Spam etc) mit der Client-Installation teilen

Die Clientinstallation erhält nun AD-Informationen, die sie für die Verarbeitung verwenden kann. Die Masterinstallation wird immer diejenige sein, die für die Pflege des Archivs verantwortlich ist.

Ja, SmartPOP2Exchange und die Exchange Server Toolbox können gemeinsam auf demselben Server installiert werden. Dabei müssen sie folgendes beachten:

Probleme mit der Richtungserkennung

In älteren Versionen gab es Probleme mit der Richtungserkennung, wenn SmartPOP2Exchange und die Exchange Server Toolbox auf einem Server installiert wurden. Um das zu beheben, wird mittlerweile bei der Installation von SmartPOP2Exchange eine Regel erstellt, die automatisch allen E-Mails ein neues Header-Feld (X-JamMailSource) mit einem Wert (MailGateway) zuweist. In der Exchange Server Toolbox wird dieser Header unter Einstellungen | Erweitert | Mail-Richtung abgefragt, und E-Mails mit diesem Header-Feld und Header-Feld-Wert werden immer als Eingehend betrachtet.

Sie können diese Werte anpassen, wenn Sie möchten, aber achten Sie bitte darauf, dass sie in beiden Programmen gleich sein müssen.

Versionen immer aktuell halten

Bitte beachten Sie, dass Sie immer die aktuellsten Versionen beider Programme installiert haben müssen. Andernfalls ist es möglich, dass SpamAssassin oder ClamAV auf eine Version aktualisiert werden, die das andere Programm nicht verwenden kann.

Spam- und Virenscan nur in einem Programm

Um Zeit und Rechenressourcen nicht unnötig zu vergeuden, sollten Sie die Spam- und Virenscans nur mit jeweils einem der Programme durchführen. Da sich SmartPOP2Exchange und die Exchange Server Toolbox eine Installation von ClamAV und SpamAssassin teilen, sind die Scanergebnisse identisch.

Folgende Dinge sollten Sie bei der Entscheidung, welches der Programme Sie für die Scans verwenden, beachten:

Vorteile von Scans in der Exchange Server Toolbox

Die Exchange Server Toolbox bietet mehr Konfigurationsmöglichkeiten und mehr Regel-Aktionen für beide Scans. Daher lassen sich die Scans und vor allem die Reaktion auf verschiedene Ergebnisse deutlich detaillierter anpassen.

Vorteile von Scans in SmartPOP2Exchange

Da die Exchange Server Toolbox in dieser Konfiguration die E-Mails direkt von SmartPOP2Exchange erhält, sollte ein Ablehnen von E-Mails in der Exchange Server Toolbox vermieden werden (dies führt sonst zu Fehlern in SmartPOP2Exchange). Daher ist es also nur mit SmartPOP2Exchange möglich, E-Mails (aufgrund von Scan-Ergebnissen) abzulehnen. Allerdings sollten Sie beachten, dass die E-Mails bereits an ein Konto zugestellt wurden, weshalb eine Nichtabholung durch SmartPOP2Exchange rechtlich problematisch sein kann.

Dieser Fehler wird durch neue Windows Sicherheitseinstellungen verursacht. Um ihn zu beheben, öffnen Sie die Exploit-Schutzeinstellungen. Wechseln Sie hier zu den Programmeinstellungen und geben Sie unter Programm hinzufügen alle EXE Dateien an, die in der Fehlermeldung aufgelistet werden. Sie müssen jeweils die ALSR-Einstellungen überschreiben.

Um ein manuelles Backup der Einstellungen zu erstellen, sichern Sie folgende Verzeichnisse:

  • C:\ProgramData\JamSoftware
    • \ClamAVInABox
    • \Exchange Server Toolbox
    • \spamdService
      • \sa-bayes
      • \sa-config
  • C:\Windows\system32\config\systemprofile\.spamassassin\user_prefs

Um die Einstellungen wiederherzustellen, können Sie die Verzeichnisse einzeln wieder an die entsprechenden Stellen kopieren (hierzu müssen Sie die Services ExchangeServerToolboxService und SpamdServiceControl stoppen).

Alternativ können Sie eine ZIP-Datei erstellen und diese in der Exchange Server Toolbox unter Einstellungen | Erweitert | Einstellungen importieren auswählen. Die ZIP-Datei muss die gesamte, oben genannte Ordnerstruktur enthalten. Die beiden Ordner ProgramData und WINDOWS müssen in der obersten Ebene sein:

  • ManuellesBackup.zip
    • \ProgramData
      • \JamSoftware...
    • \WINDOWS
      • \system32...

Prüfen Sie das Event Log der Exchange Server Toolbox oder die Windows Ereignisanzeuge unter Windows-Protokolle | Anwendung auf folgende Meldung:

"Die Anfrage wurde abgebrochen: Es konnte kein geschützter SSL/TLS-Kanal erstellt werden"

Ist diese vorhanden, können Sie das Problem so beheben:

  1. Drücken Sie "Windows+R" und öffnen Sie "gpedit.msc"
  2. Navigieren Sie zu Computerkonfiguration | Administrative Vorlagen | Netzwerk | SSL-Konfigurationseinstellungen
  3. Wählen Sie im rechten Bereich "Reihenfolge der SSL-Verschlüsselungssammlungen" aus und klicken Sie dann in der Mitte auf "Richtlinieneinstellung bearbeiten"
  4. Wählen Sie im neuen Fenster "Aktiviert"

Sie können jetzt den Inhalt der Textbox unter Optionen | SSl-Verschlüsselungssammlungen in ein Textdokument kopieren. Hängen Sie am Ende folgende Schlüssel mit an:

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Beachten Sie dabei die Bearbeitungshinweise im rechten Teil des Fensters unter "Hilfe".

Kopieren Sie dann den Text wieder in die Textbox und drücken Sie "Übernehmen", um die Einstellungen zu speichern. Damit die Änderungen angewendet werden, müssen Sie den Server neustarten.

All unsere Anwendungen werden in Delphi und C# entwickelt. Einige der Komponenten verwenden Log4Net, welches jedoch von dieser Sicherheitslücke nicht betroffen ist. Diese betrifft lediglich die Java Bibliothek Log4J.

Keine unserer Anwendungen hat eine Abhängigkeit zu Log4J oder irgendeiner anderen Java Bibliothek. Sie sind somit nicht von der Sicherheitslücke betroffen.

Dies trifft auf alle verfügbaren Versionen und Editionen all unserer Anwendungen (TreeSize, SpaceObServer, SpaceObServer WebAccess, HeavyLoad, SmartPOP2Exchange, Exchange Server Toolbox, SpamAssassin in a Box, SpamAssassin for Windows, SmartCallMonitor, SEPA-Transfer, ServerSentinel, sowie ShellBrowser) zu. Trotzdem ist es ratsam, stets die aktuellste Version zu verwenden, um von den letzten Patches, Verbesserungen und Features profitieren zu können.

  • Auf Updates Prüfen
    • TCP und UDP Port 853
    • TCP Port 443
  • ClamAV
    • FreshClam (Signatur Updater)
      • TCP Port 53
    • Rsync (SaneSecurity Signatur Updater)
      • TCP Port 873
  • SpamAsassin
    • Razor (Regel Updater)
      • TCP Port 2703
    • Abfrage von Blacklists (RBLs)
      • TCP und UDP Port 53

Dieser Fehler wird durch fehlende Zugriffsrechte auf eine Schlüsseldatei ausgelöst. Diese liegt im Ordner C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys. Sie können entweder die Zugriffsrechte auf den gesamten Ordner ändern oder prüfen, welche Datei die Berechtigungen benötigt.

 Um herauszufinden, welche Datei das ist, können Sie das windowseigene „Procmon“ verwenden. Dieses zeigt sämtliche Dateizugriffe an. Öffnen Sie das Programm und legen Sie den Filter „Pfad enthält C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys“ an. Dann prüfen Sie, auf welche Datei der Prozess „Jam.EST.Archive.Writer.Service.exe“ zugreifen möchte. Erlauben Sie dann den Zugriff auf diese Datei.

Alle Einträge (Seite 2 / 8)