Systemvoraussetzungen
WARNING: Beachten Sie, dass sich die Portbelegung mit Version 15.2 verändert hat. Der Port 6062 ist in der Version 15.2 hinzugekommen und ab sofort unbedingt erforderlich. Informationen zu den Änderungen finden Sie unter Portbelegung.
Allgemeine Voraussetzungen
Internetzugriff
Damit NoSpamProxy die Installation abschließen kann, benötigt der verwendete Computer ausgehenden Internetzugriff. Informationen zur Installationen auf einem Computer, der keinen oder nur eingeschränkten Zugang zum Internet hat, finden Sie unter Offline-Installation.
Hardware
- Eigener, vollwertiger E-Mail-Server (cloudbasiert oder on-premises)
- 8GB RAM Hauptspeicher
- 2 CPU-Kerne (virtualisiert oder physisch)
- Ausreichender Speicherplatz. Die benötigte Größe hängt von der Zahl der empfangenen E-Mails und von den eingesetzten Modulen ab. Sprechen Sie unser Support-Team an, um Unterstützung bei der Planung zu bekommen.
Kommunikation
- SMTP-Protokoll für ein- und ausgehende Nachrichten. NoSpamProxy Encryption unterstützt außerdem den Empfang von Nachrichten über das POP3-Protokoll.
- Port-Umleitung oder Relay-System. NoSpamProxy nimmt statt Ihres bisherigen E-Mail-Servers die Mails auf Port 25 an. Wenn der E-Mail-Server und NoSpamProxy auf dem gleichen System installiert werden, muss der bisherige Port des E-Mail-Servers geändert werden.
HINWEIS: NoSpamProxy kann nicht in der Kombination Domänencontroller + Exchange + NoSpamProxy auf einem System betrieben werden, da der Betrieb von Exchange auf einem Domänencontroller untersagt wird.
HINWEIS: NoSpamProxy kann auf einem System parallel mit Exchange installiert werden. Diese Kombination ist aber nicht empfohlen, da es auf Grund von doppelten Portbelegungen immer wieder zu Problemen beim Betrieb kommt.
- Port 25 (SMTP, wird ebenfalls vom Exchange verwendet)
- Port 80 TCP (wird für die Kommunikation mit den CRL-Endpunkten während der Installation benötigt)
- Port 443 (SSL, wird für das Web Portal benötigt, kann aber geändert werden)
-
Port 465 TCP (POP3, kein Support für NoSpamProxy Server Protection)
-
Port 6060/6061/6062 TCP (interne Kommunikation zwischen den NoSpamProxy-Rollen)
Troubleshooting
TIP: Wir empfehlen den Einsatz von Telnet Client oder PuTTY auf allen Servern (zum Testen der Netzwerkkonnektivität).
NoSpamProxy
HINWEIS: Für die Gatewayrolle und die Intranetrolle benötigen Sie einen Microsoft SQL Server. Sie können entweder Microsoft SQL Express oder Microsoft Server Standard/Enterprise einsetzen.
HINWEIS: Wenn Sie Microsoft SQL Server Express einsetzen und auf die Version 14 oder höher von NoSpamProxy Server updaten, darf die Auslastung der verwendeten Datenbank nicht mehr als 70 Prozent (7 GB) betragen.
HINWEIS: Falls Sie NoSpamProxy und Microsoft Exchange auf demselben Server installiert haben, stellen Sie vor Installation oder Aktualisierung des Microsoft .NET-Frameworks sicher, dass die jeweilige Version des Frameworks von Exchange unterstützt wird. Eine Übersicht der unterstützten Versionen bietet die Exchange-Server-Unterstützbarkeitsmatrix.
Wenn das NoSpamProxy Command Center auf einem Windows Server 2012 R2 verwendet wird, kann es vorkommen dass auf der Startseite der die neuesten Meldungen nicht angezeigt werden. Die Ursache hierfür ist, dass das Betriebssystem keine sichere Verbindung zur Quelle der Meldungen öffnen kann.
Hierfür müssen im Betriebssystem die folgenden beiden TLS Ciphers aktiviert werden:
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Starten Sie anschließend das Betriebssystem neu.
Weitere Informationen erhalten Sie in der Microsoft-Dokumentation.
- Windows Server 2016 oder neuer
- Microsoft SQL Server Standard/Enterprise 2016 Service Pack 1 oder neuer oder Microsoft SQL Express 2022 (auf Windows Server 2016 oder neuer)
- Microsoft .NET Framework 4.8
- Microsoft Visual Studio 2010 Tools for Office Runtime
Falls Sie SQL Server Express auf Version 2022 aktualisieren müssen, beachten Sie die Hinweise unter Aktualisieren von Microsoft SQL Server Express.
Gatewayrolle
- Funktionierende DNS-Auflösung. Diese wird von NoSpamProxy Protection für die Auflösung von Realtime Blocklists und Spam URL Blocklists genutzt. NoSpamProxy Encryption benötigt eine DNS-Auflösung für die Überprüfung von Zertifikaten (Zugriff auf 'Certificate Revocation Lists' und 'OCSP').
- HTTP- und HTTPS- sowie LDAP-Zugriff auf das Internet. NoSpamProxy Protection benötigt den Zugriff für eine der Realtime Blocklists, die Core Antispam Engine und den integrierten Malware Scanner. NoSpamProxy Encryption verwendet HTTP und HTTPS sowie LDAP für die Überprüfung von Zertifikaten (Zugriff auf 'Certificate Revocation Lists' und 'OCSP' ).
- Bei Einsatz einer Firewall entsprechende Portfreigaben für alle Ports, die für NoSpamProxy vorgesehenen sind (in der Regel ist dies Port 25).
- TCP-Verbindung über Port 6060 und HTTPS-Verbindung über Port 6061 sowie 6062 von der Oberfläche zur Gatewayrolle. Diese Ports werden für den initialen Verbindungsaufbau zwischen Gatewayrollen und der Intranetrolle benötigt. Nachdem alle Gatewayrollen verbunden sind, erfolgt die Kommunikation zu diesen nur noch über die Intranetrolle.
- Optional: Beliebiger, dateibasierter On-Access-Virenscanner.
-
Zugriff auf die URL nimbus.bitdefender.net.
HINWEIS: Geben Sie, wenn Sie Ports freigeben, diese sowohl auf der Windows-Firewall wie auch auf Ihrer Perimeter-Firewall frei.
Intranetrolle
- TCP-Verbindung über Port 6060 und HTTPS-Verbindung über Port 6061 und 6062 vom NoSpamProxy Command Center zur Intranetrolle
- TCP-Verbindung über Port 6060 und HTTPS-Verbindung über Port 6061 und 6062 von Intranetrolle zur Gatewayrolle
- Optional: TCP-Verbindung zum Domain Controller über LDAP oder Global Catalog
- Optional: TCP-Verbindung zum Web Portal über HTTPS.
NoSpamProxy Command Center
- TCP-Verbindung über Port 6060 und HTTPS-Verbindung über Port 6061 und 6062 vom NoSpamProxy Command Center zur Intranetrolle
Outlook Add-In
- Outlook 2010 mit Service Pack 2 oder neuer
- Microsoft Visual Studio 2010 Tools for Office Runtime
- Microsoft .NET Framework 4.8
- Zugriff auf die URL nimbus.bitdefender.net.
HINWEIS: Stellen Sie sicher, dass alle von Ihnen eingesetzten Applikationen von Drittanbietern, die eine Verbindung zu NoSpamProxy aufbauen, durch den jeweiligen Herstellersupport abgedeckt sind. Ist dies nicht der Fall, kann das NoSpamProxy-Supportteam keine Supportleistung anbieten.
HINWEIS: Falls Sie NoSpamProxy und Microsoft Exchange auf demselben Server installiert haben, stellen Sie vor Installation oder Aktualisierung des Microsoft .NET-Frameworks sicher, dass die jeweilige Version des Frameworks von Exchange unterstützt wird. Eine Übersicht der unterstützten Versionen bietet die Exchange-Server-Unterstützbarkeitsmatrix.
TIP: Weitere Informationen zur Installation finden Sie unter Outlook Add-In – Installation und Gruppenrichtlinien.
Web Portal
- Windows Server 2016 oder neuer
- Microsoft .NET Framework 4.8
- Microsoft SQL Server Standard/Enterprise 2016 Service Pack 1 oder neuer oder Microsoft SQL Express 2022 (auf Windows Server 2016 oder neuer)
HINWEIS: Falls Sie NoSpamProxy und Microsoft Exchange auf demselben Server installiert haben, stellen Sie vor Installation oder Aktualisierung des Microsoft .NET-Frameworks sicher, dass die jeweilige Version des Frameworks von Exchange unterstützt wird. Eine Übersicht der unterstützten Versionen bietet die Exchange-Server-Unterstützbarkeitsmatrix.
Falls Sie SQL Server Express auf Version 2022 aktualisieren müssen, beachten Sie die Hinweise unter Aktualisieren von Microsoft SQL Server Express.
Vorbereitungen
In Abhängigkeit von der geplanten Installationsumgebung sind unterschiedliche Vorbereitungen notwendig.
- Portfreigaben auf der Firewall Wenn Sie eine Firewall verwenden, muss der für das Web Portal von NoSpamProxy vorgesehene Port freigegeben sein. In der Regel ist dies Port 443.
- IIS auf einer Gatewayrolle
Wenn der IIS auf dem gleichen System wie eine der Gatewayrollen installiert ist, deaktivieren
Sie die SSL-Loopbackprüfung. Das Verfahren wird in der Microsoft Knowledge Base
beschrieben.
- Nutzen Sie die Methode 1, um eine Ausnahme für die Verbindung auf diese Adresse einzurichten.
- Methode 2 wird nicht empfohlen, da so eine wesentliche Sicherheitsfunktion Ihres Servers deaktiviert würde.
- Web Portal in der DMZ/auf Computer außerhalb der Domäne
Wenn das Web Portal auf einem Computer in der DMZ beziehungsweise auf einem Computer außerhalb der
Domäne installiert ist, deaktivieren Sie bitte die UAC Remote Restrictions. Das Verfahren wird in
der Microsoft Knowledge Base beschrieben.
HINWEIS: Aktivieren Sie die UAC Remote Rectrictions nach dem Hinzufügen der gewünschten Rolle wieder.