Downloadmodul und Definitionsupdates

Gilt für: Exchange Server 2013

Microsoft Exchange Server 2013-Administratoren können Updates für die Antischadsoftware-Engine und Die Definition (Signatur) manuell herunterladen. Es wird dringend empfohlen, Engine- und Definitionsupdates auf Ihren Exchange-Server herunterzuladen, bevor Sie sie in der Produktion platzieren.

Was sollten Sie wissen, bevor Sie beginnen?

  • Geschätzte Zeit bis zum Abschließen des Vorgangs: 5 Minuten

  • Die Shell kann nur für diesen Vorgang verwendet werden. Wie eine Shell in Ihrer lokalen Exchange-Organisation geöffnet wird, erfahren Sie unter Open the Shell.

  • Um Updates herunterzuladen, muss Ihr Computer in der Lage sein, auf das Internet zuzugreifen und eine Verbindung über TCP-Port 80 (HTTP) herzustellen. Wenn Ihre Organisation einen Proxyserver für den Internetzugriff verwendet, lesen Sie den Abschnitt Verwenden der Shell zum Konfigurieren von Proxyservereinstellungen für Antischadsoftwareupdates in diesem Thema.

  • Bevor Sie dieses Verfahren bzw. diese Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen zu den von Ihnen benötigten Berechtigungen finden Sie unter "Antischadsoftware" im Thema Berechtigungen für Antispam- und Antischadsoftwareoptionen.

  • Informationen zu Tastenkombinationen für die Verfahren in diesem Thema finden Sie unter Tastenkombinationen in der Exchange-Verwaltungskonsole.

Tipp

Liegt ein Problem vor? Bitten Sie in den Exchange-Foren um Hilfe. Besuchen Sie die Foren auf Exchange Server.

Verwenden der Shell zum manuellen Herunterladen von Engine- und Definitionsupdates

Um Modul-und Definitionsupdates herunterzuladen, führen Sie folgenden Befehl aus:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity <FQDN of server>

In diesem Beispiel werden die Modul- und Definitionsupdates manuell auf den Exchange-Server mit dem Namen "mailbox01.contoso.com" heruntergeladen:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com

Optional können Sie den EngineUpdatePath-Parameter verwenden, um Updates von einem anderen Speicherort als dem Standardspeicherort herunterzuladen http://forefrontdl.microsoft.com/server/scanengineupdate. Sie können diesen Parameter verwenden, um eine alternative HTTP-Adresse oder einen UNC-Pfad anzugeben. Wenn Sie einen UNC-Pfad angeben, muss der Netzwerkdienst Zugriff auf den Pfad haben.

In diesem Beispiel werden Engine- und Definitionsupdates manuell auf den Exchange-Server namens mailbox01.contoso.com aus dem UNC-Pfad \\FileServer01\Data\MalwareUpdatesheruntergeladen:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com -EngineUpdatePath \\FileServer01\Data\MalwareUpdates

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Um zu überprüfen, ob Updates erfolgreich heruntergeladen wurden, müssen Sie auf die Ereignisanzeige zugreifen und das Ereignisprotokoll anzeigen. Es wird empfohlen, nur FIPFS-Ereignisse zu filtern, wie im folgenden Verfahren beschrieben.

  1. Klicken Sie im Menü Start auf Alle Programme>Verwaltungstools>Ereignisanzeige.

  2. Erweitern Sie in der Ereignisanzeige den Ordner Windows-Protokolle und klicken Sie dann auf Anwendung.

  3. Klicken Sie im Menü Aktionen auf Aktuelles Protokoll filtern.

  4. Aktivieren Sie im Dialogfeld Aktuelles Protokoll filtern in der Dropdownliste Ereignisquellen das Kontrollkästchen FIPFS, und klicken Sie dann auf OK.

Wenn Modulupdates erfolgreich heruntergeladen wurden, wird das Ereignis mit der ID 6033 etwa wie folgt angezeigt:

MS Filtering Engine Update process performed a successful scan engine update.

Scan Engine: Microsoft

Update Path: http://forefrontdl.microsoft.com/server/scanengineupdate

Last Update time: 2012-08-16T13:22:17.000Z

Engine Version: 1.1.8601.0

Signature Version: 1.131.2169.0

Verwenden der Shell zum Konfigurieren von Proxyservereinstellungen für Antischadsoftwareupdates

Wenn Ihre Organisation einen Proxyserver verwendet, um den Zugriff auf das Internet zu steuern, müssen Sie den Proxyserver identifizieren, damit Antimalware-Engine- und Definitionsupdates erfolgreich heruntergeladen werden können. Proxyservereinstellungen, die mit dem Netsh.exe-Tool , den Internet Explorer-Verbindungseinstellungen und dem InternetWebProxy-Parameter im Cmdlet Set-ExchangeServer verfügbar sind, wirken sich nicht darauf aus, wie Antischadsoftwareupdates heruntergeladen werden.

Führen Sie die folgenden Schritte aus, um die Proxyservereinstellungen für Updates für Schadsoftware zu konfigurieren.

  1. Führen Sie den folgenden Befehl aus:

    Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell
    
  2. Verwenden Sie die Cmdlets Get-ProxySettings und Set-ProxySettings zum Anzeigen und Konfigurieren der Proxyservereinstellungen, die zum Herunterladen von Updates für Schadsoftware verwendet werden. Das Set-ProxySettings -Cmdlet verwendet die folgende Syntax:

    Set-ProxySettings -Enabled <$true | $false> -Server <Name or IP address of proxy server> -Port <TCP port of proxy server>
    

    Führen Sie z. B. den folgenden Befehl aus, um zu konfigurieren, dass Schadsoftware-Updates den Proxyserver unter der Adresse 172.17.17.10 an TCP-Port 80 verwenden.

    Set-ProxySettings -Enabled $true -Server 172.17.17.10 -Port 80
    

    Um die Proxyservereinstellungen zu überprüfen, führen Sie das Cmdlet Get-ProxySettings aus.

Weitere Informationen

Konfigurieren von Antischadsoftwarerichtlinien