Installation auf einem Cloud-Dienst
Einbinden des TCP Proxy
HINWEIS: Sie müssen über einen gültigen Vertrag über Softwarewartung verfügen, um den TCP Proxy nutzen zu können.
Bei einigen cloudbasierten Systemen – zum Beispiel in Microsoft Azure – kann es vorkommen, dass der Port 25 ausgehend vom Anbieter blockiert wird. Port 25 wird aber zum Versand von E-Mails benötigt, was einen Betrieb von NoSpamProxy auf einem solchen System behindert.
Hierzu bieten wir eine Alternative an, um solche Systeme trotzdem zu nutzen: unseren TCP Proxy. Dieses System kann auf unten beschriebene Weise in NoSpamProxy aktiviert werden. Dabei wird jede ausgehende Verbindung an eine routingfähige IPv4-Adresse auf TCP-Ebene durch den TCP Proxy für NoSpamProxy geroutet. Die E-Mails werden dann vom Server aus über Port 443 an den TCP Proxy gesendet und von dort dann über Port 25 weiter zum Empfängersystem geleitet.
- Stoppen Sie den Dienst der Gatewayrolle über das NoSpamProxy Command Center oder die Windows-Dienste
- Öffnen Sie als Administrator einen Texteditor auf dem System, auf dem die Gatewayrolle installiert ist.
- Öffnen Sie die Konfigurationsdatei Gateway Role.config aus dem Verzeichnis C:\ProgramData\Net at Work Mail Gateway\Configuration\.
- Suchen Sie in der Datei nach <smtpServicePointConfiguration> und ändern/fügen Sie den Wert isProxyTunnelEnabled="true" proxyTunnelAddress="proxy.nospamproxy.com"als Attribute hinzu. Falls <smtpServicePointConfiguration nicht vorhanden ist, suchen Sie nach <netatwork.nospamproxy.proxyconfiguration und fügen Sie<smtpServicePointConfiguration isProxyTunnelEnabled="true" proxyTunnelAddress="proxy.nospamproxy.com" />direkt unter diesem Wert hinzu.
- Speichern Sie die Datei ab und schließen Sie den Editor.
- Legen Sie das Root CA Zertifikat im Zertifikatsspeicher von Microsoft im Computerkonto unter Vertrauenswürdige Stammzertifizierungsstellen > Zertifikate auf dem Server mit der Gatewayrolle ab.
- Bearbeiten Sie im NoSpamProxy Command Center unter Konfiguration > NoSpamProxy Komponenten > Gatewayrollen die entsprechende Gatewayrolle und ändern Sie den Wert für SMTP Servername auf den Wert outboundproxy.nospamproxy.com.
- Starten Sie den Gatewayrollen-Dienst wieder
- Öffnen Sie die Datei Gateway Role.config erneut und prüfen Sie, ob der Wert beim Start erhalten geblieben ist.
Anpassen des SPF-Eintrags
- Wenn der TCP-Proxy implementiert ist, tritt dieser als absendendes System auf. Somit muss der TCP-Proxy auch mit in Ihrem SPF-Eintrag aufgenommen werden. Wir empfehlen dringend, folgenden Eintrag in Ihren SPF-Eintrag hinzuzufügen:include:_spf.proxy.nospamproxy.com
Gegebenenfalls: Anpassen von Microsoft 365
Falls Sie aus Azure heraus E-Mails an eine eigene Microsoft-365-Instanz schicken, bei der ein Konnektor auf die IP-Adressen gebunden ist, aktualisieren Sie bitte die IP-Adressen passend zum Namen outboundproxy.nospamproxy.com. Da bei Microsoft 365 die TLS-Zertifikate gegen die HELO-Domain geprüft werden, ist es nur mit deutlich erhöhtem Aufwand möglich, dies entsprechend umzusetzen. Wir empfehlen daher eine Validierung anhand des Namens.
Gegebenenfalls: Anpassen der Firewall
- Falls Sie ausgehende Verbindungen gezielt blockieren, sollten Sie die Ausnahme für den TCP Proxy so anpassen, dass Verbindungen zum IP-Netz 193.37.132.0/24 erlaubt sind.
Einrichten einer statischen IP-Adresse
Wenn Sie NoSpamProxy oder Teile davon in einer virtuellen Maschine in einer Microsoft-Azure-Umgebung betreiben möchten, benötigen Sie eine IP-Adresse, die auch nach dem Neustart der Maschine erhalten bleibt. Um dies zu erreichen, müssen Sie eine statische IP-Adresse (Reserved IP Address) einrichten. Ansonsten ist es möglich, dass nach dem Neustart der Maschine eine andere IP-Adresse zugewiesen wird.
HINWEIS: Diese Einstellung nehmen Sie auf dem virtuellen Computer in Microsoft Azure vor, auf dem NoSpamProxy installiert ist.
- Öffnen Sie die Webseite portal.azure.com.
- Klicken Sie unter Home > Virtuelle Computer auf den virtuellen Computer, auf dem NoSpamProxy installiert ist.
- Gehen Sie zu Netzwerk > Netzwerkschnittstelle > IP-Konfigurationen und wählen Sie die für NoSpamProxy relevante Konfiguration.
- Aktivieren Sie die Option Öffentliche IP-Adresse und klicken sie danach Neu erstellen.
- Geben Sie einen Namen ein und wählen Sie die Option Statisch aus.
- Klicken Sie OK.
Die IP-Adresse wird nun unter dem angegebenen Namen angezeigt.
HINWEIS: Beachten Sie beim Einrichten einer statischen IP-Adresse die Informationen von der entsprechenden Seite der Microsoft-Dokumentation.
Anpassen des Reverse-DNS-Eintrags für den NoSpamProxy-Server
- Öffnen Sie portal.azure.com.
- Gehen Sie zu Dashboard > Ressourcengruppen > [DieRessourcengruppeZuDerDerVirtuelleComputerGehoert] > [IhrVirtuellerComputer] > Eigenschaften.
- Geben Sie unter DNS-Namensbezeichnung einen Namen für die öffentliche IP-Adresse an.
- Starten Sie die Azure Shell.
- Geben Sie den folgenden Befehl ein und ersetzen Sie dabei die vorhandenen Platzhalter:az network public-ip update --resource-group [Ressourcengruppe] --name [NameDerIPAdresse] --reverse-fqdn [VollstaendigerDNSName] --dns-name [DNSName]
HINWEIS: Beachten Sie auch die Anweisungen auf der entsprechenden Seite der Microsoft-Azure-Dokumentation.