Exchange Server 2016/2019 Offline Anti-Malware Agent Update Geçişi

 İnternet erişimi olayan On-Premise Exchange sunucularımızın Anti-Malware Agent güncellemesini manuel olarak yapabiliriz. 
Bunun için;

1. Update-Engines linkinde yayımlanan en son "Update-Engines.ps1" scriptini indiriyoruz. 

2. Yerel makinemizde update dosyalarının download edileceği bir klasör oluşturuyoruz. Ben "C:\" altında "UpdateEngine" adında bir klasör oluşturdum. Herhangi bir isim verebilirsiniz.

 
3. Yukarıdaki linkten indirdiğimiz "Update-Engines.ps1" scriptini "UpdateEngine" klasörünün altına kopyalıyoruz. Aynı yol üzerinde yönetici olarak powershell çalıştırıyoruz. 
("File Explorer --> File -->Open Windows Powershell --> Open Windows Powershell As Administrator" yolunu izleyebilirsiniz veya Powershell açıp "cd C:\UpdateEngine" komutu ile dizine geçiş yapabilirsiniz)



4. ".\Update-Engines.ps1 -EngineDirPath C:\UpdateEngine\" komutunu çalıştırıyoruz. "EngineDirPath" update dosyalarımızın ineceği klasör olacaktır. Çıkan uyarıda "r(run)" seçeneğini seçerek download sürecini başlatıyoruz.


Not: Powershell üzerinden scripti çalıştıramadığınız durumda execution policy ayalarınızı kontrol ediniz. 

Set-ExecutionPolicy Unrestricted


5.Download işlemi tamamlandıktan sonra UpdateEngine klasörünü Exchange sunucuya kopyalıyoruz. Buradaki önemli nokta diğer Exchange sunucularının da bu yola erişebiliyor olamasıdır. 

6. Exchange sunucuda aşağıdaki komutu çalıştırıyoruz. 

& $env:ExchangeInstallPath\Scripts\Update-MalwareFilteringServer.ps1 -Identity exch01.test.com -EngineUpdatePath \\exch01\c$\EngineUpdate



7. Update durumunu "Get-EngineUpdateInformation" komutu ile sorgulayabiliriz. Bu komutu çalıştırabilmemiz için öncelikle "Add-PSSnapin Microsoft.Forefront.Filtering.Management.Powershell" Snap'inin eklenmesi gerekmektedir. 

PSSnapin Microsoft.Forefront.Filtering.Management.Powershell
Get-EngineUpdateInformation





8. Update işleminin başarılı bir şekilde tamamlandığını aynı zamanda Event Viewer üzerinden de kontrol edebiliriz. Windows Logs --> Application altında "FIPFS" loglarında "6033" eventini görmemiz gerekiyor.





Teşekkürler.


Yorumlar

Bu blogdaki popüler yayınlar

Reporting Exchange Mail Traffic and Login Statistics with PowerShell

Creating Server Disk Usage Report with PowerShell

Bulk Resetting Active Directory User Passwords