Migrieren von NoSpamProxy 14.x oder 15.x
HINWEIS: Diese Informationen beziehen sich nur auf die Versionen 14.x und 15.x. Eine Anleitung für die Migration der Versionen 12.x und 13.x finden Sie unter Migrieren von NoSpamProxy 12.x oder 13.x.
Migrieren von Version 14.x oder 15.x auf einen anderen Server
HINWEIS: Diese Anleitung gilt nicht für Umgebungen mit aktiviertem Multimandanten-Modus
Vorbereitungen
- Stellen Sie sicher, dass Sie auf dem Zielsystem keine NoSpamProxy-Instanz installiert haben.
- Installieren Sie auf dem Zielsystem Microsoft SQL Server oder nutzen Sie einen bereits existierenden Microsoft SQL Server.
HINWEIS: Achten Sie darauf, dass die SQL-Server-Dienste nach der Installation des SQL Servers auf der Startvariante Automatisch und nicht auf Automatisch (Verzögerter Start) stehen. Dies wurde vermehrt beim SQL Express 2022 Server festgestellt!
- Installieren Sie das SQL Server Management Studio und ermöglichen Sie den Zugriff auf den Datenbank-Server.
- Wenn in Ihrer Instanz DKIM-Schlüssel vorhanden sind, exportieren Sie diese und löschen Sie sie temporär aus der alten Umgebung.
- Halten Sie das Passwort zum Schutz sensibler Daten aus der alten Umgebung bereit. Sollte kein Passwort gesetzt sein, können Sie diesen Schritt überspringen.
- Falls Sie nicht das von NoSpamProxy erstellte Zertifikat (Gültigkeit von etwa 30 Jahren) nutzen, halten Sie das entsprechende Zertifikat sowie den jeweiligen privaten Schlüssel für die NoSpamProxy Web App und die TLS-Verschlüsselung aus der alten Umgebung bereit.
- Stellen Sie sicher, dass Sie alle notwendigen TLS-Zertifikate auf das Zielsystem importiert haben, die innerhalb der Konnektoren genutzt werden sollen.
Vorgehen
- Importieren Sie das Zertifikat für die NoSpamProxy Web App sowie die TLS-Zertifikate in den Zertifikatsspeicher von Microsoft auf dem Zielsystem für das lokale Computerkonto.
- Kopieren Sie die folgenden Dateien vom Quellsystem auf das Zielsystem:
HINWEIS: Die entsprechenden Ordner müssen Sie manuell erstellen.
- Template-Dateien
- Aktualisierte Versionen 13.2 oder niedriger: von C:\Program Files\Net at Work Mail Gateway\Intranet Role\Templates auf dem Quellsystem nach C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Zielsystem.
- Neuinstallationen Version 14 oder höher: von C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Quellsystem nach C:\Program Files\NoSpamProxy\Intranet Role\Templates auf dem Zielsystem.
- Template-Anpassungen (falls vorhanden):
- C:\ProgramData\Net at Work Mail Gateway\Templates Customizations\ (gleicher Pfad auf dem Zielsystem)
- Ihre NoSpamProxy-Lizenz:
C:\ProgramData\Net at Work Mail Gateway\Configuration\License.xml (gleicher Pfad auf dem Zielsystem)
- Konfigurationsdatei der NoSpamProxy Web App:
- C:\ProgramData\Net at Work Mail Gateway\Configuration\webapi-config.json (gleicher Pfad auf dem Zielsystem)
- Konfigurationsdatei der Intranetrolle
- C:\ProgramData\Net at Work Mail Gateway\Configuration\Intranet Role.config (gleicher Pfad auf dem Zielsystem)
- Template-Dateien
- Öffnen Sie auf dem Zielsystem die Konfigurationsdatei Intranet Role.config mit Administratorrechten in einem Editor.
- Passen Sie die Konfigurationsdatei Intranet Role.config wie folgt an:
Suchen Sie nach folgendem Eintrag:
<connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
<EncryptedData>
<CipherData>
<CipherValue>AQAAANCMnd...==</CipherValue>
</CipherData>
</EncryptedData>
</connectionStrings>
Verändern Sie diesen so, dass dieser am Schluss wie folgt aussieht:
<connectionStrings>
</connectionStrings>
Suchen Sie in der ganzen Datei nach
encryptedPassword=
und änderen Sie die Vorkommen, die so ähnlich aussehen wie
encryptedPassword="AQAAANCM...W9b17"
in
encryptedPassword=""
Gehen Sie (wenn vorhanden)analog für alle Vorkommen von
tlsCertificatePin="AQAAANCM...W9b17"
und
tlsCertificateThumbprint="AQAAANCM...W9b17"
sowie
password="AQAAANCM...W9b17"
vor.
Beachten Sie: Die Bereiche innerhalb der Anführungszeichen dienen nur zur Veranschaulichung.
Zur WebApp Bereinigung suchen Sie bitte nach
<netatwork.nospamproxy.webApi>
<httpConfiguration port="6061" certificateThumbprint="0ABA1062....3B" dnsName="Server01" useHostHeader="true" useDefaultServerCertificate="true" />
</netatwork.nospamproxy.webApi>
Und ändern den Eintrag in
<netatwork.nospamproxy.webApi>
<httpConfiguration port="6061" certificateThumbprint="" dnsName="" useHostHeader="true" useDefaultServerCertificate="true" />
</netatwork.nospamproxy.webApi>
ab.
Falls De-Mail konfiguriert war suchen Sie bitte nach
certificatePin="AQKLM....D87W"
und ändern den Eintrag in
certifcatePin=""
ab.
Als letztes suchen Sie nach gegebenenfalls vorhandenen DKIM-Schlüsseln. Suchen Sie dazu nach folgendem Eintrag:
<dkimKeys>
<key domain="example.com" selector="key1" privateKey="AAAAcVARJk3pG0SsnJkmR2FK..." />
</dkimKeys>
Ändern Sie den Eintrag so ab, dass der Eintrag wie folgt aussieht:
<dkimKeys>
</dkimKeys>
- Speichern Sie die Datei ab.
- Stoppen Sie den Dienst der Intranetrolle auf dem Quellsystem.
- Führen Sie eine der beiden folgenden Optionen aus:
Option 1: Sichern der Datenbankdateien und Wiederherstellen auf dem Ziel-SQL-Server
Erstellen Sie im SQL Management Studio zunächst eine Sicherung der SQL-Datenbank NoSpamProxyAddressSynchronization beziehungsweise NoSpamProxyIntranetrole (bei neueren System) auf dem Quellsystem:
- Wählen Sie im Kontextmenü der genannten Datenbank Task/Backup.
- Fügen Sie im unteren Abschnitt eine Disk sowie den entsprechenden Pfad der Sicherungsdatei hinzu.
- Starten Sie die Sicherung.
- Kopieren Sie die erzeugte Sicherungsdatei auf das Zielsystem.
- Führen Sie eine Wiederherstellung durch, indem Sie im SQL Management Studio des Zielservers im Kontextmenü von Databases den Punkt Restore Database auswählen.
- Wählen Sie im folgenden Dialog Device und fügen Sie im dann folgenden Dialog ein neues File (die Sicherungsdatei) hinzu.
- Starten Sie die Wiederherstellung.
Option 2: Verschieben der Datenbankdateien in das neue Verzeichnis und Einhängen in den SQL Server
- Verschieben Sie die Datenbankdateien in das neue Verzeichnis und hängen Sie diese in den SQL-Server ein. Die SQL-Datenbankdateien finden Sie üblicherweise unter C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data oder C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data. Sie erkennen sie an dem Namen, der mit NoSpamProxy beginnt.
- Kopieren Sie die Dateien NoSpamProxyAddressSynchronization.mdf und NoSpamProxyAddressSynchronization.ldf beziehungsweise NoSpamProxyIntranetrole.mdf und NoSpamProxyIntranetrole.ldf auf das Zielsystem.
- Verschieben Sie die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein.
- Öffnen Sie das SQL Management Studio.
- Wählen Sie nach der Anmeldung am Server im Kontextmenü von Datenbanken die Option Anfügen.
- Fügen Sie im folgenden Dialog die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
-
(Falls Sie eine aus Version 13.2 oder niedriger bestehende Datenbankumgebung haben) Nennen Sie die Datenbanken wie folgt um:
- NoSpamProxyAddressSynchronization > NoSpamProxyIntranetRole
- NoSpamProxyDB > NoSpamProxyGatewayRole
- enQsigPortal > NoSpamProxyWebPortal
-
Löschen Sie alle DKIM Keys aus der Datenbank über das SQL Management Studio:
DELETE
FROM [NoSpamProxyIntranetRole].[Configuration].[DkimKey] - Führen Sie auf dem Zielsystem das NoSpamProxy-Setup aus.
HINWEIS: Beachten Sie, dass ein Export hier nicht mehr möglich ist.
HINWEIS: Achten Sie darauf, dass Sie das Setup in der gleichen Version starten, die auf dem Quellsystem installiert ist. Wählen Sie aus, dass bereits ein SQL Server installiert ist und stellen Sie die entsprechenden Verbindungsparameter ein. Das Setup erkennt dann alle weiteren Konfigurationsdateien und passt diese an.
-
Passen Sie die SIDs in der Datenbank an, damit die neuen lokalen NoSpamProxy-Benutzergruppen zur Anmeldung am NoSpamProxy Command Center berechtigt sind. Führen Sie dazu zunächst den folgenden Befehl per PowerShell aus:
Foreach ($group in Get-LocalGroup -Name "NoSpamProxy*") { $sid = $group.sid $name = $group.name Write-Host "UPDATE [NoSpamProxyIntranetRole].[Configuration].[TenantRoleAssignment] SET IdentitySid ='$sid' WHERE TenantId = 0 AND [Identity] like '$name'" }Als Ergebnis werden vier SQL-Statements ausgegeben, welche die SIDs in der Datenbank ändern und im SQL Management Studio ausgeführt werden können.
Nach der Migration
- Öffnen Sie auf dem Zielsystem das NoSpamProxy Command Center.
HINWEIS: Wenn sich das NoSpamProxy Command Center nicht zur Intranetrolle verbinden kann, prüfen Sie bitte, ob alle NoSpamProxy-Dienste gestartet sind. Prüfen Sie zusätzlich mit Hilfe der PowerShell, ob das Zertifikat für die NoSpamProxy Web App dem korrekten Port zugeordnet ist. Geben Sie dazu folgenden Befehl ein: netsh http show sslcert. Sollte dies nicht der Fall sein, geben Sie folgenden Befehl ein: netsh http add sslcert ipport=0.0.0.0:6061 "appid={6D46C289-5847-4017-BCEF-72920BD7E01F}" certhash=<<IhrZertifikats-HashWert>> certstorename=my.
- Setzen Sie das Passwort zum Schutz sensibler vom Quellsystem Daten auf dem Zielsystem.
- Importieren Sie die neuen DKIM-Schlüssel.
- Prüfen Sie, ob Sie DKIM für Ihre Domäne aktiviert haben.
- Prüfen Sie Ihre Benutzerimporte und passen Sie diese gegebenenfalls an.
HINWEIS: Für die Benutzerimporte entfällt mit Version 14 der Parameter Passwort.
- Entfernen Sie die alten Gatewayrollen und binden Sie die neuen Gatewayrollen nacheinander an.
- Ordnen Sie die Konnektoren den entsprechenden Gatewayrollen zu (falls notwendig).
- Weisen Sie nach dem Anbinden einer Gatewayrolle die entsprechenden TLS-Zertifikate neu zu.
HINWEIS: Dies ist erst nach dem Anbinden der Gatewayrollen möglich.
- Prüfen Sie die Ereignisanzeige auf Probleme mit der zuvor angebundenen Gatewayrolle.
Prüfen Sie ob der TCP Proxy notwendig ist. Siehe Notwendige Konfigurationen für den Betrieb in Microsoft Azure.
Prüfen Sie die notwendigen Ausnahmen in den lokalen Virenscannern für alle neuen Systeme. Siehe Konfigurieren installierter On-Access-Virenscanner.
Migrieren des NoSpamProxy Web Portal
Wenn das NoSpamProxy Web Portal im Einsatz ist und dieses auf einen anderen Server migriert werden soll, gibt es zwei unterschiedliche Wege, die nachfolgend beschrieben sind:
Migration durch Installation eines weiteren Web Portals
- Installieren Sie das NoSpamProxy Web Portal auf dem neuen Server (inklusive einer neuen Datenbank) und richten Sie dieses entsprechend der Installationsanleitung ein.
- Binden Sie das neue Web Portal unter Konfiguration > NoSpamProxy-Komponenten > Web Portal parallel zum bereits existierenden Web Portal in die NoSpamProxy-Konsole ein.
- Konfigurieren Sie die Erreichbarkeit des Web Portals von außen so, dass der Standardlink auf das neue Web Portal zeigt. So kann nur noch dieses von außen/von der Gatewayrolle angesprochen werden. Dadurch werden alle Dateien über den Dienst NoSpamProxy – FileSynchronizationService zwischen den Web Portalen ausgetauscht.
- Nach dem eingestellten Zeitraum der Speicherzeit unter Konfiguration > NoSpamProxy Komponenten > Web Portal > WebPortal Einstellungen > Bearbeiten auf der Registerkatrte Large Files kann dann das alte Web Portal abgeschaltet werden, da dort keine neuen Dateien abgelegt wurden beziehungsweise alle vorhandenen Dateien abgelaufen sind.
HINWEIS: Wenn Sie das System mit dem alten Web Portal abschalten, entfernen Sie dieses auch unter Konfiguration > NoSpamProxy Komponenten > Web Portal, da die Intranetrolle ansonsten weiterhin versucht, mit dem Web Portal zu kommunizieren, wodurch ein Überlauf der Datenbank ausgelöst werden kann.
Migration durch Umzug der Daten
- Installieren Sie das NoSpamProxy Web Portal auf dem neuen Server (inklusive einer neuen Datenbank) und richten Sie dieses entsprechend der Installationsanleitung ein.
- Stoppen Sie den Dienst NoSpamProxy – FileSynchronizationService über die Computerverwaltung von Windows (Windows Dienste) und den Internet Information Service (IIS) über die Kommandozeile mit CMD> iisreset /stop, um den Zugriff auf die Datenbank und Einträge in die Datenbank des Web Portals auszuschließen.
- Führen Sie eine der beiden folgenden Optionen aus:
Option 1: Sichern der Datenbankdateien und wiederherstellen auf dem Ziel-SQL-Server
- Erstellen Sie mit Hilfe des SQL Management Studios eine Sicherung der SQL-Datenbank enQsigPortal auf dem Quellserver. Wählen Sie dazu im Kontextmenü der Datenbank Task/Backup.
- Führen im folgenden Dialog im unteren Abschnitt eine Disk sowie den entsprechenden Pfad der Sicherungsdatei hinzu.
- Starten Sie die Sicherung.
- Kopieren Sie die entstandene Sicherungsdatei auf den Zielserver.
- Führen Sie eine Wiederherstellung durch, indem Sie im SQL Management Studio des Zielservers im Kontextmenü von Databases den Punkt Restore Database auswählen.
- Wählen Sie im folgenden Dialog Device aus und fügen Sie im dann folgenden Dialog ein neues File (die kopierte Sicherungsdatei) hinzu.
- Starten Sie die Wiederherstellung.
Option 2: Verschieben der Datenbankdateien in das neue Verzeichnis und einhängen in den SQL-Server
- Gehen Sie zu C:\Program Files (x86)\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data oder C:\Program Files\Microsoft SQL Server\MSSQL.XXXX\MSSQL\Data.
- Kopieren Sie die Dateien enQsigPortal.mdf und enQsigPortal.ldf auf den Zielserver.
- Verschieben Sie die Datenbankdateien in das gewünschte Verzeichnis. Dies muss nicht zwingend das Standardverzeichnis des SQL-Servers sein.
- Wählen Sie im SQL Management Studio im Kontextmenü von Datenbanken den Punkt Anfügen.
- Fügen Sie im folgenden Dialog die erste Datenbankdatei aus dem gewünschten Verzeichnis hinzu. Die zugehörige Logdatei wird automatisch erkannt.
- Kopieren Sie den Speicherordner der Dateien vom Quell-Server auf den Zielserver. Wo die Dateien auf dem Quell-Server abgelegt sind, ist in der NoSpamProxy-Konsole unter Konfiguration > NoSpamProxy-Komponenten >Web Portal im eingebundenen Web Portal ersichtlich. Beachten Sie hierbei die Ordnerstruktur und legen Sie auf dem Zielserver die Dateien auch dort ab, wo Sie zukünftig abgelegt werden sollen.
- Installieren Sie das Web Portal auf dem Zielserver und richten Sie den Zugriff im IIS entsprechend Ihrer Umgebung ein.
HINWEIS: Achten Sie darauf, dass Sie beim SQL Server die bereits existierende Instanz auswählen und keine neue Instanz installieren.
- Entfernen Sie das alte Web Portal aus der Intranetrolle und fügen das neue Web Portal unter Konfiguration > NoSpamProxy-Komponenten > Web Portal hinzu.
HINWEIS: Passen Sie nach dem Hinzufügen den Speicherort entsprechend an.
- Wenn der Zugriff auf das neue Web Portal funktioniert und Ihre Benutzer die Dateien auch herunterladen können, prüfen Sie unter Monitoring > Angehaltene E-Mails, ob dort in der Zwischenzeit E-Mails aufgelaufen sind, die noch auf Verarbeitung durch den Inhaltsfilter warten. Starten Sie hierfür dann die Verarbeitung erneut.
Hinweise
HINWEIS: Alle Zertifikate, die in der Konsole unter Identitäten > Zertifikate zu finden sind, stehen in der Datenbank und werden automatisch durch den Umzug der Intranetrollen-Datenbank NoSpamProxyIntranetRole bei einer Migration umgezogen.
HINWEIS: Die Gatewayrolle bezieht alle Informationen von der Intranetrolle. Daher wird diese bei einer anstehenden Migration einfach neu installiert.
HINWEIS: Falls Template-Anpassungen manuell durchgeführt wurden, müssen Sie die geänderten Templates auf das Zielsystem übernehmen.
HINWEIS: Falls NoSpamProxy Disclaimer lizenziert und konfiguriert ist, kopieren Sie auch die Templates für den Disclaimer aus dem Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Intranet\Templates auf das Zielsystem.