Exchange globale Adressbücher, die Standardadressliste aktualisieren kann je nach Änderungszeitpunkt bis zu 48 Stunden andauern, bis der Update und die geänderten Adressbücher in Outlook angezeigt werden.
Soll der Update-Prozess der Standardadressliste (GAL) beschleunigt werden, kann beim Exchange Server die Aktualisierung der globalen Adresslisten manuell angestossen werden, für umgehend ein aktualisiertes Outlook Adressbuch.
Exchange Update der Standardadressliste
Mit der Exchange-Management-Shell wird die globale Adressliste (GAL) und das Offline-Adressbuches aktualisiert, dazu werden folgende PowerShell Commands ausgeführt:
Bei einer Englischen Exchange Server Version ist dies:
Update-GlobalAddressList -Identity "Default Global Address List"
Einfacher geht es mit der Abfrage unter beiziehen von Update-GlobalAddressList um die globale Adressliste (GAL) zu aktualisieren, es werden folgende PowerShell cmdlet in der Exchange-Management-Shell ausgeführt:
Um gleich alle Adressbücher zu aktualisieren, dient das folgende PowerShell cmdlet in der Exchange-Management-Shell:
Get-AddressList | Update-AddressList
Werden Clientzugriffsserver (CAS) eingesetzt, muss jeder CAS angewiesen werden, das ein aktualisiertes OAB vorliegt, dies wird mit folgendem PowerShell cmdlet erreicht:
Danach wählt man die Adressliste aus und bestätigt mit OK, für die Übermittlung des Offlineadressbuch.
Fertig! das aktualisierte Outlook Adressbuch öffnen mit:
Strg + Umschalt + B
Troubleshooting
Wird das Offline-Adressbuch (OAB) nicht aktualisiert, können die OAB-Dateien gelöscht werden, um danach die oben aufgeführten Schritte nochmals auszuführen.
Bei Windows 10 und Outlook 2013, Outlook 2016 oder Outlook 2019 befindet sich der Ordner mit den Offline-Adressbücher unter folgendem Pfad:
Der Unterordner bestehend aus einer GUID im Ordnername beinhaltet die Adressbuch OAB-Dateien. Sind mehrere Exchange-Konten konfiguriert, gibt es für jedes Konto einen Ordner.
Die schnellste und gründlichste Methode besteht darin, den Ordner hier „571cdd91-08fb-479c-be13-118713428b95“ einfach umzubenennen, indem man -bak am Schluss hinzufügt.
Niemand mag SPAM, um die Flut unerwünschter E-Mails einzudämmen, müssen eingehende E-Mails mehrere Filter und sogenannte Milter durchlaufen.
Eine effiziente Filter Lösung bietet der Mail Transfer Agent – Postfix, das Open Source Programm wurde 1998 von Wietse Zweitze Venema entwickelt. Postfix ist ein leistungsfähiger Mail Transfer Agent für Unix und Unix-Derivate.
Die Software sollte zum Entwicklungszeitpunkt eine kompatible Alternative zu Sendmail sein. Dabei wurde bei der Entwicklung insbesondere auf Sicherheitsaspekte geachtet. Der Quellcode von Postfix steht unter der IBM Public License. Postfix MTA’s werden von vielen Internet Providern und in Großunternehmen eingesetzt.
Die Architektur von Postfix erlaubt es eine Vielzahl an Filter einzubinden, wie das unter der Apache-Lizenz stehende SpamAssassin, um unerwünschte E-Mails herauszufiltern und zu markieren, oder Greylisting um das verhalten eines Senders zu überprüfen. Zum Schutz gegen Viren und Schadcode kann Clam AntiVirus eingebunden werden – ClamAV steht unter der GNU General Public License.
Workaround
Als E-Mail Client Software in Unternehmen ist MS Outlook im Exchange betrieb weit verbreitet. Für SPAM der nicht in einem Filter abgefangen wurde, bietet Outlook die Möglichkeit unerwünschte Absender zu sperren, hierbei ist die Bezeichnung nicht gerade zutreffend, denn die sogenannten Junk E-Mails werden auf dem Server nicht gesperrt, sondern sie werden beim Empfang viel mehr in den Outlook Ordner Junk-E-Mail verschoben. Besser wäre es aber wenn der vermeintliche Absender es gar nicht schafft es zuzustellen, also es zurückgewiesen wird.
Hier gibt es eine Möglichkeit einzugreifen, wenn der Exchange Server wie oft die E-Mails nicht direkt aus dem Internet empfängt, sondern über einen Smarthost abwickelt. Smarthosts sind meist Linux basierte Server die mit dem Postfix MTA arbeiten.
Installation
Der folgende PowerShell Script ruft die Junk-E-Mail Einträge aus der Outlook Sperrliste Blockierte Absender von allen Mailboxen aus und extrahiert die formatierte Ausgabe als Windows-ANSI Text und in eine ACSII-Text Datei. Anschliessend wird die erzeugte Datei extracted_JunkEmails.asc auf den Smarthost übertragen. Die Whitelist wird in der Datei extracted-TrustedEmails.asc angelegt.
Der Script wird auf dem Exchange Server in der Exchange Management Shell als Administrator ausgeführt, geeigneter Weise als Job in der Aufgabenplanung zu jeder Stunde. Bei Zeile 8 soll anstelle des Platzhalters der Benutzername gefolgt vom Name des Smarthost stehen, dies als FQDN oder host IP.
Auf dem Exchange Server wird PuTTY benötigt, nach der Installation von PuTTY 64bit dient pscp.exe (PuTTY Secure Copy) zur Übertragung der Sperrliste Blockierte Absender auf den Smarthost. Damit es zu keiner Passwort abfrage kommt, muss mit PuTTY Key Generator (puttygen.exe) ein Schlüsselpar erzeugt werden, der erzeugte Public Key wird auf dem Smarthost unter das home Verzeichnis des Benutzers in das Verzeichnis .ssh in die Datei authorized_keys kopiert. Damit ist der Script mit pscp in der lage sich beim Smarthost zu authentifizieren.
Auf dem Linux Smarthost dient ein Shell Script um die Zeilen in das Unix (LF) Format zu konvertieren. Dieser Einzeiler erzeugt die passende Ausgabe in das Postfix Verzeichnis über pipe in die Datei junkbl_access und trusted_access.
Code in eine Datei junkbl.sh einfügen und unter dem Pfad /usr/bin/ speichern.
Der Shell Script wird ausführbar gemacht.
chmod +x /usr/bin/junkbl.sh
Der stream-editor – sed konvertiert die Zeilenumbrüche, entfernt leer Zeichen und fügt am ende jeder Zeile den SMTP Error Code 550 ein, damit werden die beim versuch der Zustellung nicht erwünschten E-Mails der Sperrliste Blockierte Absender zurückgewiesen.
Die Postfix lookup tables erstellen und aktualisieren.
In der Postfix Hauptkonfiguration werden die restriction checks hinzugefügt.
vi /etc/postfix/main.cf
smtpd_recipient_restrictions =
permit_mynetworks,
check_sender_access hash:/etc/postfix/junkbl_access,
check_sender_access hash:/etc/postfix/trusted_access,
Nach einem postfix reload wird die Outlook Sperrliste von Postfix angewandt.
Per cronjob soll die Sperrliste laufend aktualisiert werden, zu jeder Stunde +5 min.
5 * * * * root /usr/bin/junkbl.sh >/dev/null 2>&1
Anmerkung
Bei CentOS 7 ist es erforderlich den user zur Group sftp_users hinzuzufügen, mit usermod -G sftp_users {username}, in der sshd_config muss die direktive Match Group sftp_users angewandt werden.
UNBLOG verwendet Cookies, um Dein Online-Erlebnis zu verbessern. Mit "ACCEPT" gibst Du Deine Zustimmung zur Nutzung dieser Website und unseren Datenschutzbestimmungen, oder wähle Cookie settings.
Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern, während Sie durch die Website navigieren. Von diesen werden die Cookies, die nach Bedarf kategorisiert werden, in Ihrem Browser gespeichert, da sie für das Funktionieren der grundlegenden Funktionen der Website wesentlich sind. Wir verwenden auch Cookies von Drittanbietern, mit denen wir analysieren und verstehen können, wie Sie diese Website nutzen. Diese Cookies werden nur mit Ihrer Zustimmung in Ihrem Browser gespeichert. Sie haben auch die Möglichkeit, diese Cookies zu deaktivieren. Das Deaktivieren einiger dieser Cookies kann sich jedoch auf Ihre Browser-Erfahrung auswirken.
Notwendige Cookies sind unbedingt erforderlich, damit die Website ordnungsgemäß funktioniert. Diese Kategorie enthält nur Cookies, die grundlegende Funktionen und Sicherheitsmerkmale der Website gewährleisten. Diese Cookies speichern keine persönlichen Informationen.
Alle Cookies, die für die Funktion der Website möglicherweise nicht besonders erforderlich sind und speziell zur Erfassung personenbezogener Daten des Benutzers über Analysen, Anzeigen und andere eingebettete Inhalte verwendet werden, werden als nicht erforderliche Cookies bezeichnet. Es ist obligatorisch, die Zustimmung des Benutzers einzuholen, bevor diese Cookies auf Ihrer Website ausgeführt werden.