Exchange 2016 und OWA bzw. Zertifikate
Hallo Zusammen,
jetzt wo ich meinen Exchange am laufen habe, möchte ich natürlich auch gerne, dass dieser via HTTPS://domain/owa erreichbar ist. Auf Grund dass ich meine Server an einem Dyn-DSL ohne feste IP betreibe, ist klar dass ich ohne die blöden Warnmeldungnen nicht drum herum komme. Das stört mich aber auch nicht. Klickt man auf OK und weiter.
Jetzt wo mein neuer Exchange 2016 am laufen ist, bekomme ich aber nur noch angezeigt:
Diese Website ist nicht erreichbar
ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY
Es kommt keine Warnung auf ungültiges SSL Zerti. sondern wird direkt geblockt! Wenn ich einen alten FireFox nehme, klappt es! Komisch für mich ist nur, dass mein Apache auch ein eigenes Zerti hat was ich unterschrieben habe. Das klappt weiterhin.
Also muss es doch alleine ein Problem sein, was mit dem Zerti vom Exchange zu tun hat oder? Lustigerweise habe ich noch einen alten Exchange 2010, da klappt es immer noch mit OWA!
Die Zielsetzung ist es nicht, keine Warnmeldung zu erhalten, sondern ich würde gerne wissen, warum FireFox und Chrome das Zerti vom Exchange 2010 durchlassen und vom 2016 nicht?
Danke
jetzt wo ich meinen Exchange am laufen habe, möchte ich natürlich auch gerne, dass dieser via HTTPS://domain/owa erreichbar ist. Auf Grund dass ich meine Server an einem Dyn-DSL ohne feste IP betreibe, ist klar dass ich ohne die blöden Warnmeldungnen nicht drum herum komme. Das stört mich aber auch nicht. Klickt man auf OK und weiter.
Jetzt wo mein neuer Exchange 2016 am laufen ist, bekomme ich aber nur noch angezeigt:
Diese Website ist nicht erreichbar
ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY
Es kommt keine Warnung auf ungültiges SSL Zerti. sondern wird direkt geblockt! Wenn ich einen alten FireFox nehme, klappt es! Komisch für mich ist nur, dass mein Apache auch ein eigenes Zerti hat was ich unterschrieben habe. Das klappt weiterhin.
Also muss es doch alleine ein Problem sein, was mit dem Zerti vom Exchange zu tun hat oder? Lustigerweise habe ich noch einen alten Exchange 2010, da klappt es immer noch mit OWA!
Die Zielsetzung ist es nicht, keine Warnmeldung zu erhalten, sondern ich würde gerne wissen, warum FireFox und Chrome das Zerti vom Exchange 2010 durchlassen und vom 2016 nicht?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-Key: 330819
Url: https://administrator.de/contentid/330819
Ausgedruckt am: 19.03.2024 um 09:03 Uhr
24 Kommentare
Neuester Kommentar
Prinzipiell hat ein SSL Zertifikat nichts mit einer Dyn. IP zu tun, denn das SSL Zertifikat wird i.d.R. auf einen Domainnamen ausgestellt.
Das Problem kenne ich, das taucht des öfteren beim Wechsel des Zertifikats auf.
Evtl. muss du unter Server Manager -> IIS -> (Servername) -> Verwaltungsdienst dein Zertifikat eintragen/auswählen, das fliegt gerne mal raus.
Außerdem muss das Zertifikat in beiden Sites (Default und Exchange Backend) in der SSL Bindung hinterlegt sein.
Zumindest war das beim meinem 2013er immer wieder mal ein Problem.
Grüße
Ketanest
Das Problem kenne ich, das taucht des öfteren beim Wechsel des Zertifikats auf.
Evtl. muss du unter Server Manager -> IIS -> (Servername) -> Verwaltungsdienst dein Zertifikat eintragen/auswählen, das fliegt gerne mal raus.
Außerdem muss das Zertifikat in beiden Sites (Default und Exchange Backend) in der SSL Bindung hinterlegt sein.
Zumindest war das beim meinem 2013er immer wieder mal ein Problem.
Grüße
Ketanest
Dein Autodiscover ist falsch konfiguriert, hier lesen und hinterher schlauer sein!
https://www.frankysweb.de/exchange-2016-umfangreiches-whitepaper-zu-auto ...
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren/
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren-teil-2 ...
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren-teil-3 ...
Ein fehlerfreies Autodiscover ist bei Exchange 2016 anders als bei seinen Vorgängern nun Pflicht!!
https://www.frankysweb.de/exchange-2016-umfangreiches-whitepaper-zu-auto ...
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren/
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren-teil-2 ...
https://www.frankysweb.de/exchange-2016-zertifikate-konfigurieren-teil-3 ...
Ein fehlerfreies Autodiscover ist bei Exchange 2016 anders als bei seinen Vorgängern nun Pflicht!!
In der "Backend"-Website (IIS-Konsole) das richtige SSL-Zertifikat auswählen und einen IISRESET machen.
VOLLKOMMEN FALSCH!
Öffne die Backend Website im IIS und gehe in die Bindungen setze dort das SSL-Zertifikat auf das was du generiert oder schon eingebunden hast!!
Herr je morgen ist schon wieder Freitag ...Liest hier eigentlich keiner mehr irgendwelche Dokus???
Öffne die Backend Website im IIS und gehe in die Bindungen setze dort das SSL-Zertifikat auf das was du generiert oder schon eingebunden hast!!
Herr je morgen ist schon wieder Freitag ...Liest hier eigentlich keiner mehr irgendwelche Dokus???
Klar, die CA von StartSSL wurde als nicht mehr vertrauenswürdig gebrandmarkt! Vor allem die Certs mit den alten Roots.
Sagt ja schon die Fehlermeldung sofern man sich grundlegend mit Zertifikaten auskennt.
Sagt ja schon die Fehlermeldung sofern man sich grundlegend mit Zertifikaten auskennt.
Zitat von @zeroblue2005:
Sorry ich hatte keine Ahnung, setze mich mich den schei...Zertis das erste mal auseinder. bestelle mir jetzt ein richtiges....
Für den Test reicht auch ein selbst ausgestelltes oder eines von Let's Encrypt , gerade wenn du davon noch keinen Schimmer hast denn sonst zahlst du hinterher noch doppelt ...Sorry ich hatte keine Ahnung, setze mich mich den schei...Zertis das erste mal auseinder. bestelle mir jetzt ein richtiges....
https://www.frankysweb.de/exchange-2016-kostenlose-zertifikate-von-lets- ...
Zugriff aus Client mit Outlook im selben IP-Netzwerk ???
Kommt wieder der gleiche Fehler wie in Beitrag Nr 02.03.2017 um 10:02 Uhr EAS ...
Bitte nur Autodiscover nutzen, nicht manuell einrichten.Kommt wieder der gleiche Fehler wie in Beitrag Nr 02.03.2017 um 10:02 Uhr EAS ...
Wie wird jetzt bei dir gearbeitet? Du hast zwei Domains im Zertifikat?:
- mail.domain.de
- autodiscover.domain.de
Dann solltest du intern Split-DNS betreiben, denn wenn dein Router Loopback-NAT nicht checkt -> Ende Gelände!
Anleitung lesen schön und gut, nur sollte man das was dahinter steckt auch verstehen warum und wieso, sonst bringt das ganze nichts...
Zum Thema Split DNS! Keine Ahnung ob und ob er das kann!
Sorry dann hast du den Artikel von Frank nicht vernünftig gelesen!! Das ist dort essentieller Bestandteil und auch der Grund warum es bei dir intern nicht läuft.Es kann doch nicht sein, dass das jetzt bei 2016 überhaupt nicht mehr geht oder?
Doch, 2013 war noch Schonfrist, ab jetzt nur noch mit einwandfrei eingerichtetem Autodiscover.Also mach es einmal richtig dann haben deine Clients auch keine Probleme mehr!
Punkt.
Ich bin jetzt raus hier, das wird mich jetzt ehrlich gesagt zu blöd, wenn man hier alles doppelt und dreifach verzellen muss und man für blöde hingestellt wird
Ciao
Es hätte auch gereicht einen A-Record mit "autodiscover" in der local Domain anzulegen.
Nur mal so nebenbei, mit *.local bekommst du noch Spaß mit Apple Geräten , denn dieser Suffix ist dort für Multicast reserviert.
Optimalerweise sollte man auch den UPN der AD-Accounts mit der e-Mail Adresse abgleichen und den genutzten externen Domain-Suffix unter Domains und Trusts hinzufügen, dann ist das vernünftig umgesetzt und im Autodiscover-Prozess muss das Passwort dann nicht doppelt eingeben werden.
Nur mal so nebenbei, mit *.local bekommst du noch Spaß mit Apple Geräten , denn dieser Suffix ist dort für Multicast reserviert.
Optimalerweise sollte man auch den UPN der AD-Accounts mit der e-Mail Adresse abgleichen und den genutzten externen Domain-Suffix unter Domains und Trusts hinzufügen, dann ist das vernünftig umgesetzt und im Autodiscover-Prozess muss das Passwort dann nicht doppelt eingeben werden.