<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Kommentare zu: NoSpamProxy mit Paessler PRTG überwachen	</title>
	<atom:link href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/</link>
	<description></description>
	<lastBuildDate>Fri, 04 Apr 2025 12:33:55 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-17502</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Fri, 04 Apr 2025 12:33:55 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-17502</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-17474&quot;&gt;Kim&lt;/a&gt;.

Hallo Kim,
&lt;blockquote&gt;&lt;span style=&quot;color: rgb(119, 119, 119);&quot;&gt;Hier klappt die Abfrage nicht, Fehlermeldung:&#160;Der Zugriff wurde verweigert. Um dieses Problem zu lösen, überprüfen Sie Ihre Zugangsdaten für Windows-Systeme in den Einstellungen des Geräts. (Code: PE095)&lt;/span&gt;&lt;/blockquote&gt;
&lt;span style=&quot;color: rgb(119, 119, 119);&quot;&gt;das wird daran liegen, dass PRTG versucht mit den hinterlegen Zugangsdaten sich an dem Server, welcher ja nicht Mitglied der Domäne ist, anzumelden. Was nicht funktioniert. D.h. du müsstet&lt;/span&gt;
&lt;ol&gt;&lt;li&gt;&lt;span style=&quot;color: rgb(119, 119, 119);&quot;&gt;Das Skript dahingehen überarbeiten, dass du Benutzername + Passwort übergeben kannst.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style=&quot;color: rgb(119, 119, 119);&quot;&gt;Mit Hilfe der rübergegebenen Credentials muss der Aufruf &lt;/span&gt;Invoke-Command (Zeile 245) erweitert werden.&lt;/li&gt;&lt;li&gt;In der Regel nutzt man hierfür einen dediziertes Benutzerkonto, welches Mitglied der Gruppe &quot;Administrators&quot; ist. D.h. du musst zusätzlich den TokenFilter in der Registry deaktivieren.&lt;/li&gt;&lt;/ol&gt;
Ansonsten gerne per E-Mail über die Adresse im Impressum melden.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-17474">Kim</a>.</p>
<p>Hallo Kim,</p>
<blockquote><p><span style="color: rgb(119, 119, 119);">Hier klappt die Abfrage nicht, Fehlermeldung:&nbsp;Der Zugriff wurde verweigert. Um dieses Problem zu lösen, überprüfen Sie Ihre Zugangsdaten für Windows-Systeme in den Einstellungen des Geräts. (Code: PE095)</span></p></blockquote>
<p><span style="color: rgb(119, 119, 119);">das wird daran liegen, dass PRTG versucht mit den hinterlegen Zugangsdaten sich an dem Server, welcher ja nicht Mitglied der Domäne ist, anzumelden. Was nicht funktioniert. D.h. du müsstet</span></p>
<ol>
<li><span style="color: rgb(119, 119, 119);">Das Skript dahingehen überarbeiten, dass du Benutzername + Passwort übergeben kannst.</span></li>
<li><span style="color: rgb(119, 119, 119);">Mit Hilfe der rübergegebenen Credentials muss der Aufruf </span>Invoke-Command (Zeile 245) erweitert werden.</li>
<li>In der Regel nutzt man hierfür einen dediziertes Benutzerkonto, welches Mitglied der Gruppe &#8222;Administrators&#8220; ist. D.h. du musst zusätzlich den TokenFilter in der Registry deaktivieren.</li>
</ol>
<p>Ansonsten gerne per E-Mail über die Adresse im Impressum melden.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Kim		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-17474</link>

		<dc:creator><![CDATA[Kim]]></dc:creator>
		<pubDate>Tue, 25 Mar 2025 14:55:14 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-17474</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16438&quot;&gt;Daniel&lt;/a&gt;.

Hallo Daniel,

auch wenn der letzte Beitrag schon etwas her ist, versuche ich es hier einmal. Eventuell hast du ja einen Tipp für mich.


Folgende Szenarien:
Nr1:
PRTG Probe und &lt;span&gt;&#160;NSP Intranet.Rolle stehen im lokalen LAN (gleiches Subnetz  gleiche Domain). GW-Rolle steht dediziert in der DMZ.&lt;/span&gt;

&lt;span&gt;Hier können wir das Skript gegen die Intranet Rolle erfolgreich ausführen -&#062; Abfrage via Service Account mit den benötigten Benutzerrechten&lt;/span&gt;

&lt;span&gt;Nr2:&lt;/span&gt;
&lt;span&gt;PRTG Probe steht im LAN, GW-Server und Intranet Rolle auf einem Server Installiert, Server steht in der DMZ &lt;/span&gt;&lt;span&gt;&#160;Standalone.&lt;/span&gt;

&lt;span&gt;Hier klappt die Abfrage nicht, Fehlermeldung: &lt;/span&gt;Der Zugriff wurde verweigert. Um dieses Problem zu lösen, überprüfen Sie Ihre Zugangsdaten für Windows-Systeme in den Einstellungen des Geräts. (Code: PE095)

Abfrage via lokalen User (Testweise mit dem Administrator, sollte ja alle Rechte haben). Benutzergruppen NoSpamProxy Configuration Administrators NoSpamProxy Monitoring Administrators.

Die DMZ FW kann ausgeschlossen werden.

Eventuell noch eine Idee was beachtet werden muss?

Viele Grüße
Kim]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16438">Daniel</a>.</p>
<p>Hallo Daniel,</p>
<p>auch wenn der letzte Beitrag schon etwas her ist, versuche ich es hier einmal. Eventuell hast du ja einen Tipp für mich.</p>
<p>Folgende Szenarien:<br />
Nr1:<br />
PRTG Probe und <span>&nbsp;NSP Intranet.Rolle stehen im lokalen LAN (gleiches Subnetz  gleiche Domain). GW-Rolle steht dediziert in der DMZ.</span></p>
<p><span>Hier können wir das Skript gegen die Intranet Rolle erfolgreich ausführen -&gt; Abfrage via Service Account mit den benötigten Benutzerrechten</span></p>
<p><span>Nr2:</span><br />
<span>PRTG Probe steht im LAN, GW-Server und Intranet Rolle auf einem Server Installiert, Server steht in der DMZ </span><span>&nbsp;Standalone.</span></p>
<p><span>Hier klappt die Abfrage nicht, Fehlermeldung: </span>Der Zugriff wurde verweigert. Um dieses Problem zu lösen, überprüfen Sie Ihre Zugangsdaten für Windows-Systeme in den Einstellungen des Geräts. (Code: PE095)</p>
<p>Abfrage via lokalen User (Testweise mit dem Administrator, sollte ja alle Rechte haben). Benutzergruppen NoSpamProxy Configuration Administrators NoSpamProxy Monitoring Administrators.</p>
<p>Die DMZ FW kann ausgeschlossen werden.</p>
<p>Eventuell noch eine Idee was beachtet werden muss?</p>
<p>Viele Grüße<br />
Kim</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16438</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 10:26:45 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16438</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16437&quot;&gt;Adrian Men&lt;/a&gt;.

Hallo Adrian,
nein, der Sensor muss auf den Server mit der NSP Intranet.Rolle zeigen. Dort werden die entsprechenden Informationen verwaltet und auch gespeichert. Die Gateway Rolle ist noch nur dafür da die Interaktion durchzuführen.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16437">Adrian Men</a>.</p>
<p>Hallo Adrian,<br />
nein, der Sensor muss auf den Server mit der NSP Intranet.Rolle zeigen. Dort werden die entsprechenden Informationen verwaltet und auch gespeichert. Die Gateway Rolle ist noch nur dafür da die Interaktion durchzuführen.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Adrian Men		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16437</link>

		<dc:creator><![CDATA[Adrian Men]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 08:54:21 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16437</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16436&quot;&gt;Daniel&lt;/a&gt;.

Hallo Daniel, nein der Gateway-Server steht in der DMZ - die Intranet-Rolle ist im Lokalen Netz - ebenfalls der PRTG Server. Der Sensor muss doch auf die Gateway Rolle zeigen oder?

Danke &#038; Gruß
Adrian]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16436">Daniel</a>.</p>
<p>Hallo Daniel, nein der Gateway-Server steht in der DMZ &#8211; die Intranet-Rolle ist im Lokalen Netz &#8211; ebenfalls der PRTG Server. Der Sensor muss doch auf die Gateway Rolle zeigen oder?</p>
<p>Danke &amp; Gruß<br />
Adrian</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16436</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 08:18:10 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16436</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16435&quot;&gt;Adrian Men&lt;/a&gt;.

Hallo Adrian,
du hast den (virtuellen) Windows Server mit der Intranet Rolle von NSP in der DMZ stehen. Habe ich das richtig verstanden?


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16435">Adrian Men</a>.</p>
<p>Hallo Adrian,<br />
du hast den (virtuellen) Windows Server mit der Intranet Rolle von NSP in der DMZ stehen. Habe ich das richtig verstanden?</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Adrian Men		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16435</link>

		<dc:creator><![CDATA[Adrian Men]]></dc:creator>
		<pubDate>Fri, 29 Sep 2023 06:48:01 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16435</guid>

					<description><![CDATA[Hallo - leider taucht bei mir folgende Fehlermeldung auf: 

&lt;span&gt;The access has been denied. To resolve this issue, check your Credentials for Windows Systems in the device settings. (code: PE095)&lt;/span&gt;

die Zugangsdaten sind aber 100% richtig und in der Firewall wird auch nichts blockiert hinsichtlich DMZ.

Der Gatewayserver ist mit IP eingerichtet und die Parameter stehen so wie oben beschrieben beim Sensor hinterlegt.

Vieleicht hat jemand eine Idee ?

Vielen Dank !]]></description>
			<content:encoded><![CDATA[<p>Hallo &#8211; leider taucht bei mir folgende Fehlermeldung auf: </p>
<p><span>The access has been denied. To resolve this issue, check your Credentials for Windows Systems in the device settings. (code: PE095)</span></p>
<p>die Zugangsdaten sind aber 100% richtig und in der Firewall wird auch nichts blockiert hinsichtlich DMZ.</p>
<p>Der Gatewayserver ist mit IP eingerichtet und die Parameter stehen so wie oben beschrieben beim Sensor hinterlegt.</p>
<p>Vieleicht hat jemand eine Idee ?</p>
<p>Vielen Dank !</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16369</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Sat, 01 Jul 2023 11:02:56 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16369</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16365&quot;&gt;David&lt;/a&gt;.

Hallo David,
zuerst im Sensor in PRTG unter den Einstellungen den Paramater &quot;Ergebnis speichern&quot; aktivieren. Im Anschluss den Sensor manuell starten und warten bis erneut der Fehler ausgegeben wird. Danach in die beiden Logfiles des Sensors ein Blick werfen. In der Regel sind dort weitere Informationen zu finden. Wenn du nicht weiter kommst, darfst du mir gerne die Logfiles per E-Mail (siehe Impressum) zu kommen lassen.

Unabhängig davon habe ich meine Test-Instanz von NSP auf Version 14.0.5 aktualisiert und meinen Sensor getestet. Ich konnte diesbezüglich keine Probleme feststellen. Nichts desto trotz habe ich heute eine neue Version des PowerShell Skripts veröffentlicht.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16365">David</a>.</p>
<p>Hallo David,<br />
zuerst im Sensor in PRTG unter den Einstellungen den Paramater &#8222;Ergebnis speichern&#8220; aktivieren. Im Anschluss den Sensor manuell starten und warten bis erneut der Fehler ausgegeben wird. Danach in die beiden Logfiles des Sensors ein Blick werfen. In der Regel sind dort weitere Informationen zu finden. Wenn du nicht weiter kommst, darfst du mir gerne die Logfiles per E-Mail (siehe Impressum) zu kommen lassen.</p>
<p>Unabhängig davon habe ich meine Test-Instanz von NSP auf Version 14.0.5 aktualisiert und meinen Sensor getestet. Ich konnte diesbezüglich keine Probleme feststellen. Nichts desto trotz habe ich heute eine neue Version des PowerShell Skripts veröffentlicht.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: David		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16365</link>

		<dc:creator><![CDATA[David]]></dc:creator>
		<pubDate>Thu, 29 Jun 2023 15:07:22 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16365</guid>

					<description><![CDATA[Ich erhalte diesen Fehler, wo könnte das Problem liegen?

XML: Das zurückgelieferte XML entspricht nicht dem erwarteten Schema. (Code: PE233) -- JSON: Das zurückgelieferte JSON entspricht nicht der erwarteten Struktur (No mapping for the Unicode character exists in the target multi-byte code page). (Code: PE231)]]></description>
			<content:encoded><![CDATA[<p>Ich erhalte diesen Fehler, wo könnte das Problem liegen?</p>
<p>XML: Das zurückgelieferte XML entspricht nicht dem erwarteten Schema. (Code: PE233) &#8212; JSON: Das zurückgelieferte JSON entspricht nicht der erwarteten Struktur (No mapping for the Unicode character exists in the target multi-byte code page). (Code: PE231)</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Björn Wunschik		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16027</link>

		<dc:creator><![CDATA[Björn Wunschik]]></dc:creator>
		<pubDate>Tue, 03 Jan 2023 10:26:51 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16027</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16026&quot;&gt;Daniel&lt;/a&gt;.

Hi Daniel,

Vielen Dank für Deine schnelle Reaktion!

Ja, es ist ein eingehender Sendekonnektor. Mit der geänderten Version Deines Skriptes wird er nicht mehr erfaßt und das Problem ist damit verschwunden. Ich sende Dir trotzdem gleich noch Screenshots des Konnektors.

Vielen Dank nochmal für Deine Arbeit an dem Skript! Ich finde es sehr nützlich.

Einen schönen Tag noch!
Björn Wunschik]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16026">Daniel</a>.</p>
<p>Hi Daniel,</p>
<p>Vielen Dank für Deine schnelle Reaktion!</p>
<p>Ja, es ist ein eingehender Sendekonnektor. Mit der geänderten Version Deines Skriptes wird er nicht mehr erfaßt und das Problem ist damit verschwunden. Ich sende Dir trotzdem gleich noch Screenshots des Konnektors.</p>
<p>Vielen Dank nochmal für Deine Arbeit an dem Skript! Ich finde es sehr nützlich.</p>
<p>Einen schönen Tag noch!<br />
Björn Wunschik</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16026</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 19:36:52 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16026</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16025&quot;&gt;Björn Wunschik&lt;/a&gt;.

Hallo Björn,
wünsch dir ebenfalls ein gutes neues Jahr.

Viele Dank für den Hinweis. Ich habe versucht das Ganze bei mir nachzustellen. Ich habe so eben eine Anpassung hochgeladen. Bitte damit nochmals testen.

Ist der Konnektor bei dir unter im Command Center unter Configuration -&#062; E-Mailing -&#062; Inbound send Connectors? Darfst mir auch gerne ein paar anonyme Screenshots per E-Mail (siehe Impressum) zu schicken. Somit kann ich es einfacher nachstellen.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16025">Björn Wunschik</a>.</p>
<p>Hallo Björn,<br />
wünsch dir ebenfalls ein gutes neues Jahr.</p>
<p>Viele Dank für den Hinweis. Ich habe versucht das Ganze bei mir nachzustellen. Ich habe so eben eine Anpassung hochgeladen. Bitte damit nochmals testen.</p>
<p>Ist der Konnektor bei dir unter im Command Center unter Configuration -&gt; E-Mailing -&gt; Inbound send Connectors? Darfst mir auch gerne ein paar anonyme Screenshots per E-Mail (siehe Impressum) zu schicken. Somit kann ich es einfacher nachstellen.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Björn Wunschik		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16025</link>

		<dc:creator><![CDATA[Björn Wunschik]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 16:13:22 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16025</guid>

					<description><![CDATA[Guten Tag und ein gesundes neues Jahr!

Vielen Dank für die Arbeit! Allerdings bin ich mit dem neuen Skript in ein Problem gelaufen, das vielleicht auch für andere relevant sein könnte.

Ich habe unseren NSP vor Weihnachten auf die aktuelle 14.0.2 gehoben und heute das aktualisierte Skript in unser PRTG eingebaut. Beim Update des NSP auf die 14 wird ein neuer O365-Konnektor angelegt ( https://docs.nospamproxy.com/Server/14/Suite/de-de/Content/update-information/14/changes-and-recommendations-version-14.htm ganz unten ) und mein PRTG ist jetzt der Meinung, das zum Konnektor gehörende Zertifikat sei seit 738521 Tagen abgelaufen. Dieser automatisch angelegte Konnektor ist nicht bearbeitbar, ich kann ihm kein Zertifikat zuordnen und sehe auch nicht, ob da überhaupt ein Zertifikat gebunden ist.

Meine &quot;Lösung&quot; des Problems bestand jetzt erst mal darin, im PRTG die Limits für diesen Channel zu deaktivieren.

Einen schönen Tag noch!
Björn Wunschik]]></description>
			<content:encoded><![CDATA[<p>Guten Tag und ein gesundes neues Jahr!</p>
<p>Vielen Dank für die Arbeit! Allerdings bin ich mit dem neuen Skript in ein Problem gelaufen, das vielleicht auch für andere relevant sein könnte.</p>
<p>Ich habe unseren NSP vor Weihnachten auf die aktuelle 14.0.2 gehoben und heute das aktualisierte Skript in unser PRTG eingebaut. Beim Update des NSP auf die 14 wird ein neuer O365-Konnektor angelegt ( <a href="https://docs.nospamproxy.com/Server/14/Suite/de-de/Content/update-information/14/changes-and-recommendations-version-14.htm" rel="nofollow ugc">https://docs.nospamproxy.com/Server/14/Suite/de-de/Content/update-information/14/changes-and-recommendations-version-14.htm</a> ganz unten ) und mein PRTG ist jetzt der Meinung, das zum Konnektor gehörende Zertifikat sei seit 738521 Tagen abgelaufen. Dieser automatisch angelegte Konnektor ist nicht bearbeitbar, ich kann ihm kein Zertifikat zuordnen und sehe auch nicht, ob da überhaupt ein Zertifikat gebunden ist.</p>
<p>Meine &#8222;Lösung&#8220; des Problems bestand jetzt erst mal darin, im PRTG die Limits für diesen Channel zu deaktivieren.</p>
<p>Einen schönen Tag noch!<br />
Björn Wunschik</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16024</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 12:36:56 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16024</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16022&quot;&gt;Nico&lt;/a&gt;.

Hallo Nico,
ich konnte inzwischen das Problem nachstellen und die Ursache beheben. Es steht seit heute eine Neue Version des Skripts bereit.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16022">Nico</a>.</p>
<p>Hallo Nico,<br />
ich konnte inzwischen das Problem nachstellen und die Ursache beheben. Es steht seit heute eine Neue Version des Skripts bereit.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16023</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Fri, 16 Dec 2022 10:32:01 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16023</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16022&quot;&gt;Nico&lt;/a&gt;.

Hallo Nico,
welche 14er Version von NoSpamProxy kommt bei dir zum Einsatz? Damit ich das bei mir Nachstellen kann.


Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16022">Nico</a>.</p>
<p>Hallo Nico,<br />
welche 14er Version von NoSpamProxy kommt bei dir zum Einsatz? Damit ich das bei mir Nachstellen kann.</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Nico		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16022</link>

		<dc:creator><![CDATA[Nico]]></dc:creator>
		<pubDate>Tue, 13 Dec 2022 09:38:23 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16022</guid>

					<description><![CDATA[Hallo Daniel, danke für Deine Hilfe! Ich habe gerade Dein 14er Skript (wir haben NSP von 13 auf 14 aktualisiert) wie beschrieben in PRTG eingebunden und der Benutzer, der das Skript ausführt, ist Mitglied in den Gruppen &quot;NoSpamProxy Configuration Administrators&quot; und &quot;NoSpamProxy Monitoring Administrators&quot;. Der Sensor steht nun im Status Fehler und in der Übersicht sehe ich nur zwei Kanäle: Ablauf der NSP Lizenz mit einem Wert von - 738.501 Tage und Ausfallzeit ohne Werte. Hast Du eine Idee was ich falsch gemacht haben könnte?]]></description>
			<content:encoded><![CDATA[<p>Hallo Daniel, danke für Deine Hilfe! Ich habe gerade Dein 14er Skript (wir haben NSP von 13 auf 14 aktualisiert) wie beschrieben in PRTG eingebunden und der Benutzer, der das Skript ausführt, ist Mitglied in den Gruppen &#8222;NoSpamProxy Configuration Administrators&#8220; und &#8222;NoSpamProxy Monitoring Administrators&#8220;. Der Sensor steht nun im Status Fehler und in der Übersicht sehe ich nur zwei Kanäle: Ablauf der NSP Lizenz mit einem Wert von &#8211; 738.501 Tage und Ausfallzeit ohne Werte. Hast Du eine Idee was ich falsch gemacht haben könnte?</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16018</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Sat, 29 Oct 2022 07:44:47 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16018</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16017&quot;&gt;stefan seidl&lt;/a&gt;.

Hallo Stefan,
Es gibt inzwischen zwei Versionen des PowerShell Skripts - für NSP v13.x und v14.x. Welche Version kommt bei dir zum Einsatz?
Welche Parameter hast du in das Feld Parameter des Sensors eingetragen?
Heißt das Gerät in PRTG gleich dem Namen des Servers?

Gruß,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16017">stefan seidl</a>.</p>
<p>Hallo Stefan,<br />
Es gibt inzwischen zwei Versionen des PowerShell Skripts &#8211; für NSP v13.x und v14.x. Welche Version kommt bei dir zum Einsatz?<br />
Welche Parameter hast du in das Feld Parameter des Sensors eingetragen?<br />
Heißt das Gerät in PRTG gleich dem Namen des Servers?</p>
<p>Gruß,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: stefan seidl		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-16017</link>

		<dc:creator><![CDATA[stefan seidl]]></dc:creator>
		<pubDate>Thu, 27 Oct 2022 08:49:33 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-16017</guid>

					<description><![CDATA[hallo, ich versuche geradem eine nsp server via prtg zu überwachen und erhalte immer die meldung: -&quot;Server existiert nicht!&quot; 
jemand nen tipp warum? hab alles, mehrfach, brav nach anleitung eingerichtet. 
danke 
Server existiert nicht!&quot;]]></description>
			<content:encoded><![CDATA[<p>hallo, ich versuche geradem eine nsp server via prtg zu überwachen und erhalte immer die meldung: -&#8222;Server existiert nicht!&#8220;<br />
jemand nen tipp warum? hab alles, mehrfach, brav nach anleitung eingerichtet.<br />
danke<br />
Server existiert nicht!&#8220;</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10874</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Sun, 29 Sep 2019 17:54:03 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-10874</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10868&quot;&gt;Frank Carius&lt;/a&gt;.

Hallo Frank,
in die von dir genannte Funktion habe ich mich auf den ersten Blick verliebet. ;-) Diese stammt aus dem PowerShell Skript von Thomas Stensitzki (siehe Link im Beitrag).

Bezüglich der notwendigen PRTG Probes habe ich mich evtl. ungenau ausgedrückt. Bei uns im Unternehmensnetzwerk wird natürlich Zusatzsoftware auf Servern vermieden wo es geht. Dazu gehört auch solch ein relatives kl. Tool wie eine PRTG Probe. WinRM ist bei uns nicht nur für PRTG im Einsatz sondern auch für divesee administrative Aufgaben. D.h. die Löcher sind bereits in (Gateway) Firewalls gebohrt.

Den PRTG HTTP Push Sensor hat bei meinen Überlegungen auch eine Rolle gespielt. Habe ich aber schlussendlich aus mehreren Grünen verworfen.:
a) Meine Arbeitszeit dafür war knapp bemessen, da es nicht geplant war, den Sensor einzuführen.
b) Die Kommunikationsrichtung (Server -&gt; PRTG PRobe) ändert sich . D.h. es wären diverse Anpassungen an unseren Firewalls notwendig.
c) Wir nutzen bereits WinRM auf unseren Windows Servern für administrative Tätigkeiten. Damit sind die notwendigen Löcher schon vorhanden und funktioniert sofort.

Den KB-Artikel zu den Windows Performance Counter habe ich mir zu erst angesehen. Allerdings ist eine Differenzierung pro Gateway Rolle damit nicht möglich. Daher habe ich mich für einen separaten Sensor entschieden, wo ich per Parameter definieren was erfasst werden soll.

Wie immer führen viele Wege nach Rom...


Viele Grüße,
Daniel]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10868">Frank Carius</a>.</p>
<p>Hallo Frank,<br />
in die von dir genannte Funktion habe ich mich auf den ersten Blick verliebet. 😉 Diese stammt aus dem PowerShell Skript von Thomas Stensitzki (siehe Link im Beitrag).</p>
<p>Bezüglich der notwendigen PRTG Probes habe ich mich evtl. ungenau ausgedrückt. Bei uns im Unternehmensnetzwerk wird natürlich Zusatzsoftware auf Servern vermieden wo es geht. Dazu gehört auch solch ein relatives kl. Tool wie eine PRTG Probe. WinRM ist bei uns nicht nur für PRTG im Einsatz sondern auch für divesee administrative Aufgaben. D.h. die Löcher sind bereits in (Gateway) Firewalls gebohrt.</p>
<p>Den PRTG HTTP Push Sensor hat bei meinen Überlegungen auch eine Rolle gespielt. Habe ich aber schlussendlich aus mehreren Grünen verworfen.:<br />
a) Meine Arbeitszeit dafür war knapp bemessen, da es nicht geplant war, den Sensor einzuführen.<br />
b) Die Kommunikationsrichtung (Server -> PRTG PRobe) ändert sich . D.h. es wären diverse Anpassungen an unseren Firewalls notwendig.<br />
c) Wir nutzen bereits WinRM auf unseren Windows Servern für administrative Tätigkeiten. Damit sind die notwendigen Löcher schon vorhanden und funktioniert sofort.</p>
<p>Den KB-Artikel zu den Windows Performance Counter habe ich mir zu erst angesehen. Allerdings ist eine Differenzierung pro Gateway Rolle damit nicht möglich. Daher habe ich mich für einen separaten Sensor entschieden, wo ich per Parameter definieren was erfasst werden soll.</p>
<p>Wie immer führen viele Wege nach Rom&#8230;</p>
<p>Viele Grüße,<br />
Daniel</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Daniel		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10873</link>

		<dc:creator><![CDATA[Daniel]]></dc:creator>
		<pubDate>Sun, 29 Sep 2019 17:36:08 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-10873</guid>

					<description><![CDATA[Als Antwort auf &lt;a href=&quot;https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10864&quot;&gt;Jan Jäschke&lt;/a&gt;.

Guten Abend Herr Jäschke,
vielen Dank für die Blumen. Die Idee/Grundlage stammt wie im Beitrag geschrieben von Thomas Stensitzki. Ich habe das sozusagen um unsere Bedürfnisse ergänzt/erweitert.

Das Verlinken in ihrem Forum geht natürlich in Ordnung. Bin ich sehr gespannt, wie sich dies entwickelt. :-)
Weitere Beitäge sind natürlich geplant. Allerdings weniger zu NoSpamProxy. ;-)


Viele Grüße,
Daniel Wydler]]></description>
			<content:encoded><![CDATA[<p>Als Antwort auf <a href="https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10864">Jan Jäschke</a>.</p>
<p>Guten Abend Herr Jäschke,<br />
vielen Dank für die Blumen. Die Idee/Grundlage stammt wie im Beitrag geschrieben von Thomas Stensitzki. Ich habe das sozusagen um unsere Bedürfnisse ergänzt/erweitert.</p>
<p>Das Verlinken in ihrem Forum geht natürlich in Ordnung. Bin ich sehr gespannt, wie sich dies entwickelt. 🙂<br />
Weitere Beitäge sind natürlich geplant. Allerdings weniger zu NoSpamProxy. 😉</p>
<p>Viele Grüße,<br />
Daniel Wydler</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Frank Carius		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10868</link>

		<dc:creator><![CDATA[Frank Carius]]></dc:creator>
		<pubDate>Fri, 27 Sep 2019 09:50:08 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-10868</guid>

					<description><![CDATA[Nett geschrieben und vor allem die Set-PrtgResult-Funktion hat es mir angetan :-).  Du schreibst, dass man auf dem NSP dann eine PRTG Probe installieren müsste. Und du verwendest &quot;Invoke-command&quot;, wozu die Rollen aber auch erreichbar sein müssten. 
Es geht vielleicht eleganter (je nach Sichtweise) ich würde das Skript einfach per  Windows Taskplaner alle x Monuten auf dem PC laufen lassen, auf dem die NSP Commandlets vorliegen und die Ergebnisse per HTTP-Push an PRTG posten.  https://www.msxfaq.de/tools/prtg/prtghttppushsensoren.htm.

Ich nehme ihr Posting mal zum Anlass mal zu schauen, was wir vielleicht ins Produkt einbauen können. 

NoSpamProxy hat aber schon heute Windows Performance Counter . Siehe auch https://www.nospamproxy.de/de/knowledge-base/windows-performance-counter-mit-prtg-abfragen/  . Die könnte man noch leichter und direkt per PRTG abfragen..

Aber beim Thema Monitoring ist ja eh nie fertig.]]></description>
			<content:encoded><![CDATA[<p>Nett geschrieben und vor allem die Set-PrtgResult-Funktion hat es mir angetan :-).  Du schreibst, dass man auf dem NSP dann eine PRTG Probe installieren müsste. Und du verwendest &#8222;Invoke-command&#8220;, wozu die Rollen aber auch erreichbar sein müssten.<br />
Es geht vielleicht eleganter (je nach Sichtweise) ich würde das Skript einfach per  Windows Taskplaner alle x Monuten auf dem PC laufen lassen, auf dem die NSP Commandlets vorliegen und die Ergebnisse per HTTP-Push an PRTG posten.  <a href="https://www.msxfaq.de/tools/prtg/prtghttppushsensoren.htm" rel="nofollow ugc">https://www.msxfaq.de/tools/prtg/prtghttppushsensoren.htm</a>.</p>
<p>Ich nehme ihr Posting mal zum Anlass mal zu schauen, was wir vielleicht ins Produkt einbauen können. </p>
<p>NoSpamProxy hat aber schon heute Windows Performance Counter . Siehe auch <a href="https://www.nospamproxy.de/de/knowledge-base/windows-performance-counter-mit-prtg-abfragen/" rel="nofollow ugc">https://www.nospamproxy.de/de/knowledge-base/windows-performance-counter-mit-prtg-abfragen/</a>  . Die könnte man noch leichter und direkt per PRTG abfragen..</p>
<p>Aber beim Thema Monitoring ist ja eh nie fertig.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Von: Jan Jäschke		</title>
		<link>https://blog.daniel.wydler.eu/2022/04/24/nospamproxy-mit-paessler-prtg-ueberwachen/#comment-10864</link>

		<dc:creator><![CDATA[Jan Jäschke]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 06:36:41 +0000</pubDate>
		<guid isPermaLink="false">https://blog.wydler.eu/?p=4868#comment-10864</guid>

					<description><![CDATA[Hallo Herr Wydler,

es freut mich sehr zu sehen, dass Sie Ihre Arbeit und Ihr erarbeitet Wissen mit der Öffentlichkeit teilen.
Ich freue mich schon drauf Ihr Skript in meiner Testumgebung auszuprobieren :) 

Außerdem habe ich mir die Freiheit genommen Ihren Beitrag in unserem Forum zu verlinken (https://forum.nospamproxy.com/showthread.php?tid=17). Es ist ein hervorragendes Beispiel was mit dem NSP unter der Haube alles möglich ist.

Ich freue mich schon auf weitere Beiträge von Ihnen. :)

Mit freundlichen Grüßen,
Jan Jäschke

Produktmanager der Net at Work GmbH]]></description>
			<content:encoded><![CDATA[<p>Hallo Herr Wydler,</p>
<p>es freut mich sehr zu sehen, dass Sie Ihre Arbeit und Ihr erarbeitet Wissen mit der Öffentlichkeit teilen.<br />
Ich freue mich schon drauf Ihr Skript in meiner Testumgebung auszuprobieren 🙂 </p>
<p>Außerdem habe ich mir die Freiheit genommen Ihren Beitrag in unserem Forum zu verlinken (<a href="https://forum.nospamproxy.com/showthread.php?tid=17" rel="nofollow ugc">https://forum.nospamproxy.com/showthread.php?tid=17</a>). Es ist ein hervorragendes Beispiel was mit dem NSP unter der Haube alles möglich ist.</p>
<p>Ich freue mich schon auf weitere Beiträge von Ihnen. 🙂</p>
<p>Mit freundlichen Grüßen,<br />
Jan Jäschke</p>
<p>Produktmanager der Net at Work GmbH</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
