Herzlich Willkommen in unserer Wissensdatenbank. Nutzen Sie die Suchfunktion oder durchstöbern Sie unsere Kategorien, um Antworten auf Ihre Fragen zu erhalten.
Kategorien: Exchange Server Toolbox | Alle Kategorien anzeigen
Sie haben zwei Möglichkeiten, die Exchange Server Toolbox aus der E-Mail-Verarbeitungskette zu entfernen. Entweder deinstallieren Sie die Exchange Server Toolbox oder Sie nutzen diese beiden Befehle in der Exchange Management Shell:
Starten Sie danach den MSExchangeTransport Dienst neu. Um die Verarbeitung wieder zu aktivieren, nutzen Sie dieselben Befehle und tauschen Sie den Anfang mit "Enable-TransportAgent [...] ". Mit "Get-TransportAgent [...]" können Sie den aktuellen Status prüfen.
Keine unserer Anwendungen hat eine Abhängigkeit zum Java Spring Framework oder irgendeiner anderen Java Bibliothek. Sie sind somit nicht von der Sicherheitslücke betroffen.
All unsere Anwendungen werden in Delphi und C# entwickelt. Einige der Komponenten verwenden Spring4D(elphi), welches jedoch von dieser Sicherheitslücke nicht betroffen ist. Diese betrifft lediglich die Java Bibliothek Java Spring.
Dies trifft auf alle verfügbaren Versionen und Editionen all unserer Anwendungen (TreeSize, SpaceObServer, SpaceObServer WebAccess, HeavyLoad, SmartPOP2Exchange, Exchange Server Toolbox, SpamAssassin in a Box, SpamAssassin for Windows, SmartCallMonitor, SEPA-Transfer, ServerSentinel, sowie ShellBrowser) zu. Trotzdem ist es ratsam, stets die aktuellste Version zu verwenden, um von den letzten Patches, Verbesserungen und Features profitieren zu können.
In diesem Fall benötigen Sie zwei Exchange Server Toolbox-Installationen, eine für den DMZ-Mailserver und eine für den regulären Mailserver.
Konfiguration für die DMZ Exchange Server Toolbox:
Konfiguration für die reguläre Exchange Server Toolbox:
Die Clientinstallation erhält nun AD-Informationen, die sie für die Verarbeitung verwenden kann. Die Masterinstallation wird immer diejenige sein, die für die Pflege des Archivs verantwortlich ist.
Ja, SmartPOP2Exchange und die Exchange Server Toolbox können gemeinsam auf demselben Server installiert werden. Dabei müssen sie folgendes beachten:
Probleme mit der Richtungserkennung
In älteren Versionen gab es Probleme mit der Richtungserkennung, wenn SmartPOP2Exchange und die Exchange Server Toolbox auf einem Server installiert wurden. Um das zu beheben, wird mittlerweile bei der Installation von SmartPOP2Exchange eine Regel erstellt, die automatisch allen E-Mails ein neues Header-Feld (X-JamMailSource) mit einem Wert (MailGateway) zuweist. In der Exchange Server Toolbox wird dieser Header unter Einstellungen | Erweitert | Mail-Richtung abgefragt, und E-Mails mit diesem Header-Feld und Header-Feld-Wert werden immer als Eingehend betrachtet.
Sie können diese Werte anpassen, wenn Sie möchten, aber achten Sie bitte darauf, dass sie in beiden Programmen gleich sein müssen.
Versionen immer aktuell halten
Bitte beachten Sie, dass Sie immer die aktuellsten Versionen beider Programme installiert haben müssen. Andernfalls ist es möglich, dass SpamAssassin oder ClamAV auf eine Version aktualisiert werden, die das andere Programm nicht verwenden kann.
Spam- und Virenscan nur in einem Programm
Um Zeit und Rechenressourcen nicht unnötig zu vergeuden, sollten Sie die Spam- und Virenscans nur mit jeweils einem der Programme durchführen. Da sich SmartPOP2Exchange und die Exchange Server Toolbox eine Installation von ClamAV und SpamAssassin teilen, sind die Scanergebnisse identisch.
Folgende Dinge sollten Sie bei der Entscheidung, welches der Programme Sie für die Scans verwenden, beachten:
Vorteile von Scans in der Exchange Server Toolbox
Die Exchange Server Toolbox bietet mehr Konfigurationsmöglichkeiten und mehr Regel-Aktionen für beide Scans. Daher lassen sich die Scans und vor allem die Reaktion auf verschiedene Ergebnisse deutlich detaillierter anpassen.
Vorteile von Scans in SmartPOP2Exchange
Da die Exchange Server Toolbox in dieser Konfiguration die E-Mails direkt von SmartPOP2Exchange erhält, sollte ein Ablehnen von E-Mails in der Exchange Server Toolbox vermieden werden (dies führt sonst zu Fehlern in SmartPOP2Exchange). Daher ist es also nur mit SmartPOP2Exchange möglich, E-Mails (aufgrund von Scan-Ergebnissen) abzulehnen. Allerdings sollten Sie beachten, dass die E-Mails bereits an ein Konto zugestellt wurden, weshalb eine Nichtabholung durch SmartPOP2Exchange rechtlich problematisch sein kann.
Dieser Fehler wird durch neue Windows Sicherheitseinstellungen verursacht. Um ihn zu beheben, öffnen Sie die Exploit-Schutzeinstellungen. Wechseln Sie hier zu den Programmeinstellungen und geben Sie unter Programm hinzufügen alle EXE Dateien an, die in der Fehlermeldung aufgelistet werden. Sie müssen jeweils die ALSR-Einstellungen überschreiben.
Um ein manuelles Backup der Einstellungen zu erstellen, sichern Sie folgende Verzeichnisse:
Um die Einstellungen wiederherzustellen, können Sie die Verzeichnisse einzeln wieder an die entsprechenden Stellen kopieren (hierzu müssen Sie die Services ExchangeServerToolboxService und SpamdServiceControl stoppen).
Alternativ können Sie eine ZIP-Datei erstellen und diese in der Exchange Server Toolbox unter Einstellungen | Erweitert | Einstellungen importieren auswählen. Die ZIP-Datei muss die gesamte, oben genannte Ordnerstruktur enthalten. Die beiden Ordner ProgramData und WINDOWS müssen in der obersten Ebene sein:
Prüfen Sie das Event Log der Exchange Server Toolbox oder die Windows Ereignisanzeuge unter Windows-Protokolle | Anwendung auf folgende Meldung:
"Die Anfrage wurde abgebrochen: Es konnte kein geschützter SSL/TLS-Kanal erstellt werden"
Ist diese vorhanden, können Sie das Problem so beheben:
Sie können jetzt den Inhalt der Textbox unter Optionen | SSl-Verschlüsselungssammlungen in ein Textdokument kopieren. Hängen Sie am Ende folgende Schlüssel mit an:
Beachten Sie dabei die Bearbeitungshinweise im rechten Teil des Fensters unter "Hilfe".
Kopieren Sie dann den Text wieder in die Textbox und drücken Sie "Übernehmen", um die Einstellungen zu speichern. Damit die Änderungen angewendet werden, müssen Sie den Server neustarten.
All unsere Anwendungen werden in Delphi und C# entwickelt. Einige der Komponenten verwenden Log4Net, welches jedoch von dieser Sicherheitslücke nicht betroffen ist. Diese betrifft lediglich die Java Bibliothek Log4J.
Keine unserer Anwendungen hat eine Abhängigkeit zu Log4J oder irgendeiner anderen Java Bibliothek. Sie sind somit nicht von der Sicherheitslücke betroffen.
Dies trifft auf alle verfügbaren Versionen und Editionen all unserer Anwendungen (TreeSize, SpaceObServer, SpaceObServer WebAccess, HeavyLoad, SmartPOP2Exchange, Exchange Server Toolbox, SpamAssassin in a Box, SpamAssassin for Windows, SmartCallMonitor, SEPA-Transfer, ServerSentinel, sowie ShellBrowser) zu. Trotzdem ist es ratsam, stets die aktuellste Version zu verwenden, um von den letzten Patches, Verbesserungen und Features profitieren zu können.
Dieser Fehler wird durch fehlende Zugriffsrechte auf eine Schlüsseldatei ausgelöst. Diese liegt im Ordner C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys. Sie können entweder die Zugriffsrechte auf den gesamten Ordner ändern oder prüfen, welche Datei die Berechtigungen benötigt.
Um herauszufinden, welche Datei das ist, können Sie das windowseigene Procmon verwenden. Dieses zeigt sämtliche Dateizugriffe an. Öffnen Sie das Programm und legen Sie den Filter Pfad enthält C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys an. Dann prüfen Sie, auf welche Datei der Prozess Jam.EST.Archive.Writer.Service.exe zugreifen möchte. Erlauben Sie dann den Zugriff auf diese Datei.