Testen und Problembehandlung von Secure Mail

Wenn Secure Mail nicht richtig funktioniert, ist die Ursache meistens ein Problem mit der Verbindung. In diesem Artikel wird beschrieben, wie Sie Verbindungsprobleme vermeiden. Darüber hinaus wird in diesem Artikel die Problembehandlung von eventuellen Problemen erläutert.

Testen von ActiveSync-Verbindungen, Benutzerauthentifizierung und APNs-Konfiguration

Mit Endpoint Management Analyzer können Sie die Funktion des Autodiscovery-Diensts von Secure Mail prüfen. Endpoint Management Analyzer unterstützt Sie beim Herunterladen der Testanwendung für Endpoint Management Exchange ActiveSync. Die Mail-Testoption überprüft allgemeine Verbindungseinstellungen zum Mailserver. Sie können damit auch prüfen, ob die ActiveSync-Server für die Bereitstellung in einer Endpoint Management-Umgebung geeignet sind. Weitere Informationen finden Sie unter Endpoint Management Analyzer.

Die Mail-Testoption im Analyzer überprüft Folgendes:

  • iOS- und Android-Geräteverbindungen mit Microsoft Exchange- oder IBM Traveler-Servern.
  • Benutzerauthentifizierung.
  • Konfiguration für Pushbenachrichtigungen für iOS, einschließlich Exchange Server, Exchange Web Services (EWS), NetScaler Gateway, APNs-Zertifikate und Secure Mail. Informationen zum Konfigurieren von Pushbenachrichtigungen finden Sie unter Pushbenachrichtigungen für Secure Mail für iOS.

Das Tool bietet eine umfassende Liste mit Empfehlungen für die Behebung von Problemen.

Hinweis: Die Mail Test App MailTest.ipa ist veraltet. Nutzen Sie stattdessen die entsprechende Funkion in Endpoint Management Analyzer.

Voraussetzungen für Tests

  • Stellen Sie sicher, dass die Richtlinie “Netzwerkzugriff” nicht blockiert wird.
  • Legen Sie die Richtlinie “Verfassen von E-Mails blockieren” auf Aus fest.

Verwenden von Secure Mail-Protokollen zum Beheben von Verbindungsproblemen

Mit den folgenden Schritte rufen Sie Secure Mail-Protokolle ab.

  1. Navigieren Sie zu Secure Hub > Hilfe > Problem melden.

  2. Wählen Sie Secure Mail aus der Liste der Apps.

    Eine an den Helpdesk Ihrer Organisation adressierte E-Mail wird geöffnet.

  3. Geben Sie einen Betreff an und beschreiben Sie mit einigen Wörtern das Problem.

  4. Wählen Sie den Zeitraum, in dem das Problem auftrat.

  5. Ändern Sie die Protokolleinstellungen nur, wenn das Supportteam Sie dazu angewiesen hat.

  6. Klicken Sie auf Senden.

    Die vollständige Nachricht wird einschließlich der in einer Zip angefügten Protokolldateien geöffnet.

  7. Klicken Sie erneut auf Senden.

Die gesendeten ZIP-Dateien enthalten die folgenden Protokolle:

  • CtxLog_AppInfo.txt (iOS), Device_And_AppInfo.txt (Android), logx.txt und WH_logx.txt (Windows Phone)

App-Infoprotokolle enthalten Informationen über das Gerät und die App. Vergewissern Sie sich, dass Hardwaremodell und Plattformversion unterstützt werden. Stellen Sie sicher, dass die verwendeten Versionen von Secure Mail und MDX Toolkit die aktuellen Versionen und kompatibel sind. Weitere Informationen finden Sie unter Systemanforderungen für Secure Mail und Endpoint Management-Kompatibilität.

  • CtxLog_VPNConfig.xml (iOS) und VpnConfig.xml (Android)

Die VPN-Konfigurationsprotokolle sind nur für Secure Hub verfügbar. Überprüfen Sie, ob die aktuelle NetScaler-Version (ServerBuildVersion) verwendet wird. Überprüfen Sie die Einstellungen von SplitDNS und SplitTunnel wie folgt:

  • Wenn “Split DNS” auf Remote, Local oder Both eingestellt ist, stellen Sie sicher, dass der FQDN des Mailservers über DNS aufgelöst wird. (Split DNS ist für Secure Hub auf Android verfügbar).
  • Wenn “Split Tunnel” auf On eingestellt ist, stellen Sie sicher, dass der Mailserver als eine der auf dem Back-End zugänglichen Internet-Apps aufgelistet ist.

  • CtxLog_AppPolicies.xml (iOS), Policy.xml (Android und Windows Phone)

Die Richtlinienprotokolle enthalten die Werte aller für Secure Mail festgelegten MDX-Richtlinien zum Zeitpunkt des Protokollabrufs. Überprüfen Sie bei Verbindungsproblemen die Werte für die Richtlinien <BackgroundServices> und <BackgroundServicesGateway>.

  • Diagnoseprotokolle (im Diagnoseordner)

Bei Erstkonfigurationen von Secure Mail ist das häufigste Problem “Ihr Firmennetzwerk ist zurzeit nicht verfügbar”. Mit den Diagnoseprotokollen können Sie Verbindungsprobleme wie folgt beheben.

Die wichtigsten Spalten in den Diagnoseprotokollen sind Timestamp, Message Class und Message. Wenn eine Fehlermeldung in Secure Mail angezeigt wird, notieren Sie die Zeit, damit Sie entsprechende Protokolleinträge schnell in der Spalte Zeitstempel finden können.

Um zu ermitteln, ob die Verbindung zwischen Gerät und NetScaler Gateway funktioniert, überprüfen Sie die Einträge für AG Tunneler. Die folgenden Meldungen geben an, dass die Verbindung funktioniert:

  • AG policy Intercepting FQDN:443 for STA tunneling
  • New TCP proxy connection to (null):443 established

Um zu ermitteln, ob die Verbindung vom NetScaler Gateway mit Endpoint Management funktioniert (und das STA-Ticket validiert wird), gehen Sie wie fogt vor: Navigieren Sie zum Secure Hub-Diagnoseprotokoll und überprüfen Sie die INFO (4)-Einträge unter “Message Class” für den Registrierungszeitpunkt des Geräts. Die folgenden Meldungen geben an, dass Secure Hub ein STA-Ticket von Endpoint Management erhalten hat:

  • Getting STA Ticket.
  • Got STA Ticket response.
  • STA Ticket – Success obtaining STA ticket for App – Secure Mail.

Hinweis:

Bei der Registrierung fordert Secure Hub ein STA-Ticket von Endpoint Management an. Endpoint Management sendet das STA-Ticket an das Gerät, wo es gespeichert und der STA-Ticketliste von Endpoint Management hinzugefügt wird.

Wenn Sie wissen möchten, ob Endpoint Management ein STA-Ticket für einen Benutzer ausgestellt hat, überprüfen Sie das im Supportpaket enthaltene Protokoll UserAuditLogFile.log. Dort sind für alle Tickets Ausstellungszeit, Benutzername, Benutzergerät und Ergebnis aufgelistet. Beispiel:

Time: 2015-06-30T 12:26:34.771-0700

User: user2

Device: Mozilla/5.0 (iPad; CPU OS 8_1_2 like macOS)

Result: Successfully generated STA ticket for user ‘user2’ for app ‘Secure Mail’

Überprüfen Sie die Kommunikation zwischen NetScaler Gateway und dem E-Mail-Server und ob die DNS- und Netzwerkeinstellungen richtig konfiguriert sind. Greifen Sie dazu mit Secure Web auf Outlook Web Access (OWA) zu. Wie Secure Mail kann Secure Web über einen Micro VPN-Tunnel eine Verbindung mit NetScaler Gateway herstellen. Secure Web fungiert als Proxy für die interne oder externe Ressource, auf die die App zugreift. In den meisten Fällen und besonders in einer Exchange-Umgebung wird OWA auf dem Mailserver gehostet.

Öffnen Sie zum Testen der Konfiguration Secure Web und geben Sie den FQDN der OWA-Seite ein. Diese Anforderung wird mit DNS-Auflösung auf der gleichen Route übermittelt wie die Kommunikation zwischen NetScaler Gateway und dem Mailserver. Wenn die OWA-Seite geöffnet wird, wissen Sie, dass NetScaler Gateway mit dem Mailserver kommuniziert.

Wenn die vorherigen Prüfungen ergaben, dass die Kommunikation erfolgreich ist, wissen Sie, dass die Ursache des Problems nicht der Citrix-Setup ist. Stattdessen liegt das Problem am Exchange- oder Traveler-Server.

Sie können Informationen für Ihre Exchange- oder Traveler-Serveradministratoren sammeln. Ermitteln Sie zunächst, ob HTTP-Probleme auf dem Exchange- oder Traveler-Server vorliegen, indem Sie im Secure Mail-Diagnoseprotokoll nach dem Wort “Error” suchen. Wenn die Fehler HTTP-Codes enthalten und Sie mehrere Exchange- oder Traveler-Server haben, untersuchen Sie jeden Server. Exchange und Traveler verfügen über HTTP-Protokolle, die HTTP-Anfragen und Antworten von Clientgeräten aufführen. Das Protokoll für Exchange ist C:\inetpub\LogFiles\W3SVC1\U_EX.log. Das Protokoll für Traveler ist IBM_TECHNICAL_SUPPORT>HTTHR.log.

Beheben von Problemen mit E-Mail, Kontakten oder Kalender

Wenn Sie beispielsweise keine E-Mails senden können oder E-Mails im Entwurfsordner hängenbleiben, Kontakte fehlen oder Kalendereinträge nicht synchronisiert sind, können Sie diese Probleme in Secure Mail beheben. In solchen Fällen verwenden Sie die Exchange ActiveSync-Postfachprotokolle für die Problembehandlung. Die Protokolle führen eingehende Anfragen von den Benutzergeräten und ausgehende Antworten vom Mailserver auf.

Weitere Informationen finden Sie in den folgenden TechNet-Blogbeiträgen:

Exchange ActiveSync Mailbox Logging

Under the Hood: Exchange ActiveSync Mailbox Log Analysis

Bewährte Methoden für die unbegrenzte Synchronisierung

Wenn Benutzer den E-Mail-Synchronisierungszeitraum auf Alles festlegen, erfolgt eine unbegrenzte Synchronisierung. Für die unbegrenzte Synchronisierung wird angenommen, dass die Benutzer ihre Postfachgröße, d. h. den Posteingang und alle synchronisierten Ordner, verwalten. Zur Gewährleistung der optimalen Leistung sind einige Punkte zu berücksichtigen:

  1. Wenn die Postfachgröße insgesamt 18.000 Nachrichten oder 600 MB überschreitet, kann dies die E-Mail-Synchronisierung verlangsamen.

  2. Die Aktivierung von Anlagen mit Wi-Fi laden bei Verwendung der unbegrenzten Synchronisierung wird nicht empfohlen. Diese Option kann innerhalb kurzer Zeit zu einer großen E-Mail-Datenmenge auf dem Gerät führen.

  3. Wenn Sie die Aktivierung der unbegrenzten Synchronisierung durch die Benutzer verhindern möchten, legen Sie die Richtlinie Max. Synchronisierungsintervall auf einen anderen Wert als Alle fest.

  4. Es wird nicht empfohlen, Alle für Standardsynchronisierungsintervall festzulegen.