Migrieren von NoSpamProxy 14.x oder 15.x

HINWEIS: Diese Informationen beziehen sich nur auf die Versionen 14.x und 15.x. Eine Anleitung für die Migration der Versionen 12.x und 13.x finden Sie unter Migrieren von NoSpamProxy 12.x oder 13.x.

Migrieren von Version 14.x oder 15.x auf einen anderen Server

HINWEIS: Diese Anleitung gilt nicht für Umgebungen mit aktiviertem Multimandanten-Modus

Vorbereitungen

  • Stellen Sie sicher, dass Sie auf dem Zielsystem keine NoSpamProxy-Instanz installiert haben.
  • Installieren Sie auf dem Zielsystem Microsoft SQL Server oder nutzen Sie einen bereits existierenden Microsoft SQL Server.

HINWEIS: Achten Sie darauf, dass die SQL-Server-Dienste nach der Installation des SQL Servers auf der Startvariante Automatisch und nicht auf Automatisch (Verzögerter Start) stehen. Dies wurde vermehrt beim SQL Express 2022 Server festgestellt!

  • Installieren Sie das SQL Server Management Studio und ermöglichen Sie den Zugriff auf den Datenbank-Server.
  • Wenn in Ihrer Instanz DKIM-Schlüssel vorhanden sind, exportieren Sie diese und löschen Sie sie temporär aus der alten Umgebung.
  • Halten Sie das Passwort zum Schutz sensibler Daten aus der alten Umgebung bereit. Sollte kein Passwort gesetzt sein, können Sie diesen Schritt überspringen.
  • Falls Sie nicht das von NoSpamProxy erstellte Zertifikat (Gültigkeit von etwa 30 Jahren) nutzen, halten Sie das entsprechende Zertifikat sowie den jeweiligen privaten Schlüssel für die NoSpamProxy Web App und die TLS-Verschlüsselung aus der alten Umgebung bereit.
  • Stellen Sie sicher, dass Sie alle notwendigen TLS-Zertifikate auf das Zielsystem importiert haben, die innerhalb der Konnektoren genutzt werden sollen.

Vorgehen

  1. Importieren Sie das Zertifikat für die NoSpamProxy Web App sowie die TLS-Zertifikate in den Zertifikatsspeicher von Microsoft auf dem Zielsystem für das lokale Computerkonto.
  2. Kopieren Sie die folgenden Dateien vom Quellsystem auf das Zielsystem:

    HINWEIS: Die entsprechenden Ordner müssen Sie manuell erstellen.

    •  Template-Dateien
      • Aktualisierte Versionen 13.2 oder niedriger: von C:\Program Files\Net at Work Mail Gateway\Intranet Role\Templates auf dem Quellsystem nach C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Zielsystem.
      • Neuinstallationen Version 14 oder höher: von C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Quellsystem nach C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Zielsystem.
    • Template-Anpassungen (falls vorhanden):
      • C:\ProgramData\Net at Work Mail Gateway\Templates Customizations\ (gleicher Pfad auf dem Zielsystem)
    • Ihre NoSpamProxy-Lizenz:
      • C:\ProgramData\Net at Work Mail Gateway\Configuration\License.xml (gleicher Pfad auf dem Zielsystem)

    • Konfigurationsdatei der NoSpamProxy Web App:
      • C:\ProgramData\Net at Work Mail Gateway\Configuration\webapi-config.json (gleicher Pfad auf dem Zielsystem)
    • Konfigurationsdatei der Intranetrolle
      • C:\ProgramData\Net at Work Mail Gateway\Configuration\Intranet Role.config (gleicher Pfad auf dem Zielsystem)
  3. Öffnen Sie auf dem Zielsystem die Konfigurationsdatei Intranet Role.config mit Administratorrechten in einem Editor.
  4. Passen Sie die Konfigurationsdatei Intranet Role.config wie folgt an:

    Suchen Sie nach folgendem Eintrag:

    <connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">

    <EncryptedData>

    <CipherData>

    <CipherValue>AQAAANCMnd...==</CipherValue>

    </CipherData>

    </EncryptedData>

    </connectionStrings>

    Verändern Sie diesen so, dass dieser am Schluss wie folgt aussieht:

    <connectionStrings>

    </connectionStrings>

    Suchen Sie in der ganzen Datei nach

    encryptedPassword=

    und änderen Sie die Vorkommen, die so ähnlich aussehen wie

    encryptedPassword="AQAAANCM...W9b17"

    in

    encryptedPassword=""

    Gehen Sie (wenn vorhanden)analog für alle Vorkommen von

    tlsCertificatePin="AQAAANCM...W9b17"

    und

    tlsCertificateThumbprint="AQAAANCM...W9b17"

    sowie

    password="AQAAANCM...W9b17"

    vor.

    Beachten Sie: Die Bereiche innerhalb der Anführungszeichen dienen nur zur Veranschaulichung.

    Zur WebApp Bereinigung suchen Sie bitte nach

    <netatwork.nospamproxy.webApi>

    <httpConfiguration port="6061" certificateThumbprint="0ABA1062....3B" dnsName="Server01" useHostHeader="true" useDefaultServerCertificate="true" />

    </netatwork.nospamproxy.webApi>

    Und ändern den Eintrag in

    <netatwork.nospamproxy.webApi>

    <httpConfiguration port="6061" certificateThumbprint="" dnsName="" useHostHeader="true" useDefaultServerCertificate="true" />

    </netatwork.nospamproxy.webApi>

    ab.

    Falls De-Mail konfiguriert war suchen Sie bitte nach

    certificatePin="AQKLM....D87W"

    und ändern den Eintrag in

    certifcatePin=""

    ab.

    Als letztes suchen Sie nach gegebenenfalls vorhandenen DKIM-Schlüsseln. Suchen Sie dazu nach folgendem Eintrag:

    <dkimKeys>

    <key domain="example.com" selector="key1" privateKey="AAAAcVARJk3pG0SsnJkmR2FK..." />

    </dkimKeys>

    Ändern Sie den Eintrag so ab, dass der Eintrag wie folgt aussieht:

    <dkimKeys>

    </dkimKeys>

  5. Speichern Sie die Datei ab.
  6. Stoppen Sie den Dienst der Intranetrolle auf dem Quellsystem.
  7. Führen Sie eine der beiden folgenden Optionen aus:
  8. (Falls Sie eine aus Version 13.2 oder niedriger bestehende Datenbankumgebung haben) Nennen Sie die Datenbanken wie folgt um:

    • NoSpamProxyAddressSynchronization > NoSpamProxyIntranetRole
    • NoSpamProxyDB > NoSpamProxyGatewayRole
    • enQsigPortal > NoSpamProxyWebPortal
  9. Löschen Sie alle DKIM Keys aus der Datenbank über das SQL Management Studio:
    DELETE
    FROM [NoSpamProxyIntranetRole].[Configuration].[DkimKey]

  10. Führen Sie auf dem Zielsystem das NoSpamProxy-Setup aus.

    HINWEIS: Beachten Sie, dass ein Export hier nicht mehr möglich ist.


    HINWEIS: Achten Sie darauf, dass Sie das Setup in der gleichen Version starten, die auf dem Quellsystem installiert ist. Wählen Sie aus, dass bereits ein SQL Server installiert ist und stellen Sie die entsprechenden Verbindungsparameter ein. Das Setup erkennt dann alle weiteren Konfigurationsdateien und passt diese an.

  11. Passen Sie die SIDs in der Datenbank an, damit die neuen lokalen NoSpamProxy-Benutzergruppen zur Anmeldung am NoSpamProxy Command Center berechtigt sind. Führen Sie dazu zunächst den folgenden Befehl per PowerShell aus:

    Foreach ($group in Get-LocalGroup -Name "NoSpamProxy*") { $sid = $group.sid $name = $group.name Write-Host "UPDATE [NoSpamProxyIntranetRole].[Configuration].[TenantRoleAssignment] SET IdentitySid ='$sid' WHERE TenantId = 0 AND [Identity] like '$name'" }

    Als Ergebnis werden vier SQL-Statements ausgegeben, welche die SIDs in der Datenbank ändern und im SQL Management Studio ausgeführt werden können.

Nach der Migration

  1. Öffnen Sie auf dem Zielsystem das NoSpamProxy Command Center.

    HINWEIS: Wenn sich das NoSpamProxy Command Center nicht zur Intranetrolle verbinden kann, prüfen Sie bitte, ob alle NoSpamProxy-Dienste gestartet sind. Prüfen Sie zusätzlich mit Hilfe der PowerShell, ob das Zertifikat für die NoSpamProxy Web App dem korrekten Port zugeordnet ist. Geben Sie dazu folgenden Befehl ein: netsh http show sslcert. Sollte dies nicht der Fall sein, geben Sie folgenden Befehl ein: netsh http add sslcert ipport=0.0.0.0:6061 "appid={6D46C289-5847-4017-BCEF-72920BD7E01F}" certhash=<<IhrZertifikats-HashWert>> certstorename=my.

  2. Setzen Sie das Passwort zum Schutz sensibler vom Quellsystem Daten auf dem Zielsystem.
  3. Importieren Sie die neuen DKIM-Schlüssel.
  4. Prüfen Sie, ob Sie DKIM für Ihre Domäne aktiviert haben.
  5. Prüfen Sie Ihre Benutzerimporte und passen Sie diese gegebenenfalls an.

    HINWEIS: Für die Benutzerimporte entfällt mit Version 14 der Parameter Passwort.

  6. Entfernen Sie die alten Gatewayrollen und binden Sie die neuen Gatewayrollen nacheinander an.
    • Ordnen Sie die Konnektoren den entsprechenden Gatewayrollen zu (falls notwendig).

Migrieren des NoSpamProxy Web Portal

Wenn das NoSpamProxy Web Portal im Einsatz ist und dieses auf einen anderen Server migriert werden soll, gibt es zwei unterschiedliche Wege, die nachfolgend beschrieben sind:

Migration durch Installation eines weiteren Web Portals

  1. Installieren Sie das NoSpamProxy Web Portal auf dem neuen Server (inklusive einer neuen Datenbank) und richten Sie dieses entsprechend der Installationsanleitung ein.
  2. Binden Sie das neue Web Portal unter Konfiguration > NoSpamProxy-Komponenten > Web Portal parallel zum bereits existierenden Web Portal in die NoSpamProxy-Konsole ein.
  3. Konfigurieren Sie die Erreichbarkeit des Web Portals von außen so, dass der Standardlink auf das neue Web Portal zeigt. So kann nur noch dieses von außen/von der Gatewayrolle angesprochen werden. Dadurch werden alle Dateien über den Dienst NoSpamProxy – FileSynchronizationService zwischen den Web Portalen ausgetauscht.
  4. Nach dem eingestellten Zeitraum der Speicherzeit unter Konfiguration > NoSpamProxy Komponenten > Web Portal > WebPortal Einstellungen > Bearbeiten auf der Registerkatrte Large Files kann dann das alte Web Portal abgeschaltet werden, da dort keine neuen Dateien abgelegt wurden beziehungsweise alle vorhandenen Dateien abgelaufen sind.

HINWEIS: Wenn Sie das System mit dem alten Web Portal abschalten, entfernen Sie dieses auch unter Konfiguration > NoSpamProxy Komponenten > Web Portal, da die Intranetrolle ansonsten weiterhin versucht, mit dem Web Portal zu kommunizieren, wodurch ein Überlauf der Datenbank ausgelöst werden kann.

Migration durch Umzug der Daten

  1. Installieren Sie das NoSpamProxy Web Portal auf dem neuen Server (inklusive einer neuen Datenbank) und richten Sie dieses entsprechend der Installationsanleitung ein.
  2. Stoppen Sie den Dienst NoSpamProxy – FileSynchronizationService über die Computerverwaltung von Windows (Windows Dienste) und den Internet Information Service (IIS) über die Kommandozeile mit CMD> iisreset /stop, um den Zugriff auf die Datenbank und Einträge in die Datenbank des Web Portals auszuschließen.
  3. Führen Sie eine der beiden folgenden Optionen aus:

Hinweise

HINWEIS: Alle Zertifikate, die in der Konsole unter Identitäten > Zertifikate zu finden sind, stehen in der Datenbank und werden automatisch durch den Umzug der Intranetrollen-Datenbank NoSpamProxyIntranetRole bei einer Migration umgezogen.

HINWEIS: Die Gatewayrolle bezieht alle Informationen von der Intranetrolle. Daher wird diese bei einer anstehenden Migration einfach neu installiert​.

HINWEIS: Falls Template-Anpassungen manuell durchgeführt wurden, müssen Sie die geänderten Templates auf das Zielsystem übernehmen.

HINWEIS: Falls NoSpamProxy Disclaimer lizenziert und konfiguriert ist, kopieren Sie auch die Templates für den Disclaimer aus dem Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Intranet\Templates auf das Zielsystem.