Herunterladen von Antischadsoftware-Engine- und Definitionsupdates

Administratoren können Updates für die Antischadsoftware-Engine und Die Definition (Signatur) manuell herunterladen. Es wird dringend empfohlen, Engine- und Definitionsupdates herunterzuladen, bevor Sie den Exchange-Server in die Produktion aufnehmen.

Was sollten Sie wissen, bevor Sie beginnen?

  • Geschätzte Zeit bis zum Abschließen des Vorgangs: 5 Minuten

  • Sie können nur die PowerShell zum Ausführen dieser Prozedur verwenden.

    Informationen über das Öffnen der Exchange-Verwaltungsshell in Ihrer lokalen Exchange-Organisation finden Sie unter Open the Exchange Management Shell.

  • Zum Herunterladen von Updates muss Ihr Computer über Internetzugriff verfügen und muss in der Lage sein, eine Verbindung über TCP-Port 80 (HTTP) einzurichten. Wenn Ihre Organisation einen Proxyserver für den Zugriff auf das Internet verwendet, finden Sie im folgenden Abschnitt in diesem Thema nähere Informationen.

  • Bevor Sie dieses Verfahren bzw. diese Verfahren ausführen können, müssen Ihnen die entsprechenden Berechtigungen zugewiesen werden. Informationen dazu, welche Berechtigungen Sie benötigen, finden Sie unter dem Eintrag "Antischadsoftware" im Thema Berechtigungen für Antispam und Antischadsoftware .

  • Informationen zu Tastenkombinationen für die Verfahren in diesem Thema finden Sie unter Tastenkombinationen in der Exchange-Verwaltungskonsole.

Tipp

Liegt ein Problem vor? Bitten Sie in den Exchange-Foren um Hilfe. Sie finden die Foren unter folgenden Links: Exchange Server, Exchange Online oder Exchange Online Protection.

Manuelles Herunterladen von Modul-und Definitionsupdates mithilfe der Exchange-Verwaltungsshell

Um Modul-und Definitionsupdates herunterzuladen, führen Sie folgenden Befehl aus:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity <FQDN of server>

In diesem Beispiel werden die Modul- und Definitionsupdates manuell auf den Exchange-Server mit dem Namen "mailbox01.contoso.com" heruntergeladen:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com

Optional können Sie den EngineUpdatePath-Parameter verwenden, um Updates von einem anderen Speicherort als dem Standardspeicherort herunterzuladen. Sie können diesen Parameter verwenden, um eine alternative HTTP-Adresse oder einen UNC-Pfad anzugeben. Wenn Sie einen UNC-Pfad angeben, muss der Netzwerkdienst Zugriff auf den Pfad haben.

In diesem Beispiel werden Engine- und Definitionsupdates manuell auf den Exchange-Server namens mailbox01.contoso.com aus dem UNC-Pfad \\FileServer01\Data\MalwareUpdatesheruntergeladen:

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity mailbox01.contoso.com -EngineUpdatePath \\FileServer01\Data\MalwareUpdates

Woher wissen Sie, dass dieses Verfahren erfolgreich war?

Um zu überprüfen, ob Updates erfolgreich heruntergeladen wurden, müssen Sie auf die Ereignisanzeige zugreifen und das Ereignisprotokoll anzeigen. Es wird empfohlen, nur FIPFS-Ereignisse zu filtern, wie im folgenden Verfahren beschrieben.

  1. Wählen Sie im StartmenüAlle Programme>Verwaltungstools>Ereignisanzeige aus.

  2. Erweitern Sie Ereignisanzeige den Ordner Windows-Protokolle, und wählen Sie dann Anwendung aus.

  3. Wählen Sie im Menü Aktionen die Option Aktuelles Protokoll filtern aus.

  4. Aktivieren Sie im Dialogfeld Aktuelles Protokoll filtern in der Dropdownliste Ereignisquellen das Kontrollkästchen FIPFS , und wählen Sie dann OK aus.

Wenn Engine-Updates erfolgreich heruntergeladen wurden, wird die Ereignis-ID 6033 angezeigt, die in etwa wie folgt aussieht:

MS Filtering Engine Update process performed a successful scan engine update.

Scan Engine: Microsoft

Update Path: http://forefrontdl.microsoft.com/server/scanengineupdate

Last Update time: 2012-08-16T13:22:17.000Z

Engine Version: 1.1.8601.0

Signature Version: 1.131.2169.0

Verwenden der Exchange-Verwaltungsshell zum Konfigurieren von Proxyservereinstellungen von Updates für Schadsoftware

Wenn Ihre Organisation einen Proxyserver zum Steuern des Zugriffs auf das Internet verwendet, müssen Sie den Proxyserver identifizieren, damit Sie Modul- und Definitionsupdates für Schadsoftware erfolgreich herunterladen können. Proxyservereinstellungen, die mit dem Netsh.exe-Tool , den Internet Explorer-Verbindungseinstellungen und dem InternetWebProxy-Parameter im Cmdlet Set-ExchangeServer verfügbar sind, wirken sich nicht darauf aus, wie Antischadsoftwareupdates heruntergeladen werden.

Führen Sie die folgenden Schritte aus, um die Proxyservereinstellungen für Updates für Schadsoftware zu konfigurieren.

  1. Führen Sie den folgenden Befehl aus:

    Add-PsSnapin Microsoft.Forefront.Filtering.Management.Powershell
    
  2. Verwenden Sie die Cmdlets Get-ProxySettings und Set-ProxySettings zum Anzeigen und Konfigurieren der Proxyservereinstellungen, die zum Herunterladen von Updates für Schadsoftware verwendet werden. Das Set-ProxySettings -Cmdlet verwendet die folgende Syntax:

    Set-ProxySettings -Enabled <$true | $false> -Server <Name or IP address of proxy server> -Port <TCP port of proxy server>
    

    Führen Sie z. B. den folgenden Befehl aus, um zu konfigurieren, dass Schadsoftware-Updates den Proxyserver unter der Adresse 172.17.17.10 an TCP-Port 80 verwenden.

    Set-ProxySettings -Enabled $true -Server 172.17.17.10 -Port 80
    

Um die Proxyservereinstellungen zu überprüfen, führen Sie das Cmdlet Get-ProxySettings aus.

Weitere Informationen