Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Exchange Server 2003 verschick plötzlich keine E-Mails mehr

Frage Microsoft Exchange Server

Mitglied: r1chy2

r1chy2 (Level 1) - Jetzt verbinden

10.03.2014 um 21:49 Uhr, 4340 Aufrufe, 13 Kommentare

Hallo,

seitdem T-Online nur noch verschlüsselte Verbindungen zulässt, kann mein SMTP-Connector keine E-Mails mehr verschicken.
Obwohl ich schon immer den securesmtp.t-online.de mit TLS-Verschlüsselung verwende.

Das Logfile zeigt:
#Software: Microsoft Internet Information Services 6.0
#Version: 1.0
#Date: 2014-03-10 20:21:24
#Fields: time c-ip cs-method cs-uri-stem sc-status
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 EHLO - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 STARTTLS - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 EHLO - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 AUTH - 0

Bezüglich sc-status 0 konnte ich im Internet leider nichts finden.

Habt ihr eine Idee?

Danke!
Mitglied: DarkLevi
11.03.2014, aktualisiert um 01:25 Uhr
Setz deinen Sendeconnector bitte mal neu auf und zwar auf Port 587. Dass sollte funktionieren:

Willkommen 
 
Das Escapezeichen ist 'CTRL++' 
 
Microsoft Telnet> o securesmtp.t-online.de 587 
Verbindungsaufbau zu securesmtp.t-online.de... 
220 fwd21.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP 
receiver securesmtp.t-online.de ready. 
EHLO localhost 
250-fwd21.t-online.de ready. 
250-SIZE 52428800 
250-8BITMIME 
250-STARTTLS 
250-ENHANCEDSTATUSCODES 
250 HELP
Wenn dass nicht funktioniert versuche mal statt securesmtp.t-online.de smtpmail.t-online.de auf Port 465 mit SSL.
Bitte warten ..
Mitglied: DarkLevi
11.03.2014, aktualisiert um 01:59 Uhr
Habe gerade nochmal securesmtp.t-online.de und smtpmail.t-online.de jeweils auf Port 465 mit SSL getestet. Funktioniert einwandfrei.

Nachdem du in Zukunft so oder so von TLS auf SSL umstellen müssen wirst wäre dies gleich zu machen wohl die beste Sache.

Also neuen Connector auf Port 465 mit SSL und dass ganze sollte einwandfrei laufen.

LG
DarkLevi
Bitte warten ..
Mitglied: r1chy2
11.03.2014 um 13:22 Uhr
Danke für die Antworten

Ich kann im SMTP-Connector lediglich anhaken, ob TLS verwendet werden soll (der ist bereits gesetzt). Ohne diesem Haken wird wohl standardmäßig Port 25 verwendet.
Oder kann ich Ports auch manuell eintragen? Serveradresse smtpmail.t-online.de:465?
Bitte warten ..
Mitglied: DarkLevi
11.03.2014, aktualisiert um 15:51 Uhr
Soweit ich dass noch im Kopf habe sollte im Eigenschaften (Properties) Tab des Smarthost irgendwo etwas von Ausgehende Verbindungen (Outbound connections) stehen. Wenn du da drauf klickst solltest du den Port ändern können.

Wenn ich so darüber nachdenke, glaube ich mich zu erinnern dass Exchange gar kein SSL via Smarthost beherscht. Probiere also einfach mal nichts weiter als den Port auf 587 zu stellen und eventuell smtpmail.t-online.de statt securesmtp, natürlich mit TLS.

Ich habe leider keinen 2003 mehr vorliegen daher ist dass nur grob aus dem Gedächtnis. Schlimmstenfalls kann ich dir anbieten einmal mit dir zusammen per Teamviewer draufzuschauen.

PS: Versuche mal vom Server aus:

Start->Ausführen->cmd->telnet 
Willkommen  
 
  
 
Das Escapezeichen ist 'CTRL++'  
 
  
 
Microsoft Telnet> o securesmtp.t-online.de 587
Nun solltest du Antwort bekommen.
Wichtig ist dass nach der Eingabe vom EHLO auch 250-STARTTLS dabei ist

220 fwd21.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP  
 
receiver securesmtp.t-online.de ready.  
 
EHLO localhost  
 
250-fwd21.t-online.de ready.  
 
250-SIZE 52428800  
 
250-8BITMIME  
 
250-STARTTLS <<<---- 
 
250-ENHANCEDSTATUSCODES  
 
250 HELP
Wenn du über telnet keine Antwort bekommst liegt der Fehler wo anders, Firewall oder sonstiges.
Bitte warten ..
Mitglied: r1chy2
11.03.2014 um 18:09 Uhr
Jetzt habe ich den telnet Befehl ausgeführt, aber erhalte dieselne Antwort:

Start->Ausführen->cmd->telnet
Willkommen

Das Escapezeichen ist 'CTRL++'

Microsoft Telnet> o securesmtp.t-online.de 587


220 fwd31.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP
receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd31.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250 HELP


Den SMTP-Connector habe ich auch gelöscht und neu erstellt, aber es geht leider trotzdem noch nicht. Die verschicken E-Mails kommen so zurück:

Ihre Nachricht hat keine oder nicht alle Empfänger erreicht.
Betreff: Test
Gesendet: 09.03.2014 20:27

Folgende(r) Empfänger konnte(n) nicht erreicht werden:
  xxx (xxx@xxx.de) am 11.03.2014 18:04
  The recipient could not be processed because it would violate the security policy in force
  <name.domaene.local #5.7.0 smtp;530 5.7.0 Must issue a STARTTLS command first.>
Bitte warten ..
Mitglied: r1chy2
11.03.2014 um 19:20 Uhr
Wenn ich mir die Diskussion so durchlese (http://www.msxforum.de/modules/newbb/viewtopic.php?start=7&topic_id ...), habe ich das ungute Gefühl, dass der Exchange 2003 für TLS den Port 465 verwendet.
Wenn ich per Telnet mit dem Port 465 auf securesmtp.t-online.de zugreifen will, bekomme ich keine Antwort.
T-Online gibt TLS mit dem Port 587 vor.

Auch wenn ich im "Virtuellen Standardserver für SMTP" bei "Übermittlung" und dort hinter "Ausgeh. Verbindungen..." bei TCP-Anbindung den Wert 587 eintrage, führt es zu keine Besserung.
Ich dachte, das die Einstellungen dort für die Verbindung zwischen Client (Outlook) und Server (Exchange) relevant sind.
Bitte warten ..
Mitglied: DarkLevi
11.03.2014 um 19:33 Uhr
Zitat von r1chy2:

Wenn ich mir die Diskussion so durchlese
(http://www.msxforum.de/modules/newbb/viewtopic.php?start=7&topic_id ...), habe ich das
ungute Gefühl, dass der Exchange 2003 für TLS den Port 465 verwendet.
Wenn ich per Telnet mit dem Port 465 auf securesmtp.t-online.de zugreifen will, bekomme ich keine Antwort.
T-Online gibt TLS mit dem Port 587 vor.

Auch wenn ich im "Virtuellen Standardserver für SMTP" bei "Übermittlung" und dort hinter
"Ausgeh. Verbindungen..." bei TCP-Anbindung den Wert 587 eintrage, führt es zu keine Besserung.
Ich dachte, das die Einstellungen dort für die Verbindung zwischen Client (Outlook) und Server (Exchange) relevant sind.

Also 465 ist AUSSCHLIESSLICH SSL, da wirst du mit telnet nie eine Antwort bekommen. Von einem UNIX-System aus kannst du per openssl eine Verbindung zu 465 herstellen, aber auch nur per SSL, TLS wird hier NICHT unterstützt!

Und hier:

Zitat von r1chy2:

The recipient could not be processed because it would violate the security policy in force
<name.domaene.local #5.7.0 smtp;530 5.7.0 Must issue a STARTTLS command first.>

steht der Fehler ganz eindeutig. Must issue a STARTTLS command first.

Auf Deutsch: dein Smarthost versucht einen Login ohne vorher TLS zu starten. =)
Bitte warten ..
Mitglied: DarkLevi
11.03.2014 um 19:38 Uhr
Reproduktion des Fehlers im telnet (zum Verständnis):

ohne TLS:
220 fwd01.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP 
receiver securesmtp.t-online.de ready. 
EHLO localhost 
250-fwd01.t-online.de ready. 
250-SIZE 52428800 
250-8BITMIME 
250-STARTTLS 
250-ENHANCEDSTATUSCODES 
250 HELP 
AUTH LOGIN 
530 5.7.0 Must issue a STARTTLS command first.
mit TLS:
220 fwd27.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP 
receiver securesmtp.t-online.de ready. 
EHLO localhost 
250-fwd27.t-online.de ready. 
250-SIZE 52428800 
250-8BITMIME 
250-STARTTLS 
250-ENHANCEDSTATUSCODES 
250 HELP 
STARTTLS 
220 2.0.0 Ready to start TLS.
Hier wird nun SSL gestartet und dann erst der Loginversuch gemacht.
Bitte warten ..
Mitglied: DarkLevi
11.03.2014, aktualisiert um 19:58 Uhr
Also, 587 mit STARTTLS geht:
root@kali-laptop:~# openssl s_client -starttls smtp -connect securesmtp.t-online.de:587 
CONNECTED(00000003) 
depth=2 C = US, O = "VeriSign, Inc.", OU = VeriSign Trust Network, OU = "(c) 2006 VeriSign, Inc. - For authorized use only", CN = VeriSign Class 3 Public Primary Certification Authority - G5 
verify error:num=20:unable to get local issuer certificate 
verify return:0 
--- 
Certificate chain 
 0 s:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de 
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
 1 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5 
 2 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5 
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority 
--- 
Server certificate 
-----BEGIN CERTIFICATE----- 
MIIGAjCCBOqgAwIBAgIQSvtl0VMLibHYiuT+zFSbjjANBgkqhkiG9w0BAQUFADCB 
vDELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQL 
ExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTswOQYDVQQLEzJUZXJtcyBvZiB1c2Ug 
YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL3JwYSAoYykxMDE2MDQGA1UEAxMt 
VmVyaVNpZ24gQ2xhc3MgMyBJbnRlcm5hdGlvbmFsIFNlcnZlciBDQSAtIEczMB4X 
DTEzMTIwNjAwMDAwMFoXDTE0MTAyMTIzNTk1OVowgYYxCzAJBgNVBAYTAkRFMQ8w 
DQYDVQQIEwZIZXNzZW4xEjAQBgNVBAcUCURhcm1zdGFkdDEcMBoGA1UEChQTRGV1 
dHNjaGUgVGVsZWtvbSBBRzETMBEGA1UECxQKUCZJIEFNL0RDUzEfMB0GA1UEAxQW 
c2VjdXJlc210cC50LW9ubGluZS5kZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC 
AQoCggEBAOMwfOskkMI1Fr+lI8h5+GRwmXLrQ+TL4vSldG2PPefhxzDRXYYrSegN 
P9MuFSgU2XdnFxI/D1QoYUaa4Dx4u63+I5IdVgHMYzEQ2QzsNvQso42k3siD2vgW 
LEss9MFmA5/Br1mO6Fjb1Ne+BRDNwoI4+lTbEOLHWjIKB+Th+ejkRw1ZgD4SYjrt 
s1TQ1QDkLih6Dh+T9sEUq/7C+ZMhZ9YF+5Pwm4Kpz4vAu5EjmUM+efzK07yqichg 
KkKfwF5chx+WXnviGKV3XcMtJNM2bOFQMrwSz0PClPx72wnSymmzYnC1uSGCP6gi 
B0ZBJ69rQlfj5+lUd9UxsCgMLbpW5QUCAwEAAaOCAjIwggIuMIG9BgNVHREEgbUw 
gbKCFnNlY3VyZXNtdHAudC1vbmxpbmUuZGWCFHNtdHBtYWlsLnQtb25saW5lLmRl 
ghVzbXRwLW1haWwudC1vbmxpbmUuZGWCF3NlY3VyZS1zbXRwLnQtb25saW5lLmRl 
ghN1bXNnYXRlLnQtb25saW5lLmRlghFhc210cC50LW9ubGluZS5kZYIYc2VjdXJl 
LWFzbXRwLnQtb25saW5lLmRlghBzbXRwLnQtb25saW5lLmRlMAkGA1UdEwQCMAAw 
DgYDVR0PAQH/BAQDAgWgMDQGA1UdJQQtMCsGCCsGAQUFBwMBBggrBgEFBQcDAgYJ 
YIZIAYb4QgQBBgorBgEEAYI3CgMDMEMGA1UdIAQ8MDowOAYKYIZIAYb4RQEHNjAq 
MCgGCCsGAQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vY3BzMB8GA1Ud 
IwQYMBaAFNebfNgioBX33a1fzimbWMO8RgC1MEEGA1UdHwQ6MDgwNqA0oDKGMGh0 
dHA6Ly9TVlJJbnRsLUczLWNybC52ZXJpc2lnbi5jb20vU1ZSSW50bEczLmNybDBy 
BggrBgEFBQcBAQRmMGQwJAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLnZlcmlzaWdu 
LmNvbTA8BggrBgEFBQcwAoYwaHR0cDovL1NWUkludGwtRzMtYWlhLnZlcmlzaWdu 
LmNvbS9TVlJJbnRsRzMuY2VyMA0GCSqGSIb3DQEBBQUAA4IBAQBCS7GX2jFd7L9F 
haxHPT1yIGw1GlWWmBPkT2Vfp2wTDNvcCX+uCPWksM9+eHDL2zBMA7ySOl+VkN9A 
Wy7Ve2oeJ6pdcj4fGczIZADcHgolc7oo6tLFbB4ucZ7vSgga5P0zJYUqd0FucEr0 
FBT0dkuIZMdIj7qVCQJq6VC8zKQ3VDw9mgxKb/arl9vd6EWUUL5+hnXdhrK8csRM 
zBxaJOwWtn/KwGgUesxYxOxjxy9fE/8nMPHMdvbw7RLgngTRM2j9FZlIYoyil6+f 
Pubr/ZgIhM3555iWKaV41M6mcgwc00qlUaPq2uucOVA3S53WFcSA7dXr24kc4VWD 
Xago7ejK 
-----END CERTIFICATE----- 
subject=/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de 
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
--- 
No client certificate CA names sent 
--- 
SSL handshake has read 5319 bytes and written 513 bytes 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 
Server public key is 2048 bit 
Secure Renegotiation IS supported 
Compression: NONE 
Expansion: NONE 
SSL-Session: 
    Protocol  : TLSv1.2 
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384 
    Session-ID: B29E2A75F66B27500609CFCCA4DB2DF08132B41E1B45734BE42C006D27334468 
    Session-ID-ctx:  
    Master-Key: 35B7F8326CCE6EA201DF26D65CCBF2EBA395A1D7EECF0A930A9E136D637E3024B55D2498DC3F1A60A60BF6E8A04B006E 
    Key-Arg   : None 
    PSK identity: None 
    PSK identity hint: None 
    SRP username: None 
    TLS session ticket lifetime hint: 300 (seconds) 
    TLS session ticket: 
    0000 - 6f 86 05 37 50 f0 19 cb-cc 98 57 ad 81 17 23 ca   o..7P.....W...#. 
    0010 - b7 94 9b 84 60 23 5a 86-06 4f f4 64 6d a6 48 c7   ....`#Z..O.dm.H. 
    0020 - 44 20 86 f3 81 a2 d3 19-0a 7d 9a dd ef a2 e7 63   D .......}.....c 
    0030 - 2f e9 9c 78 fb 10 ee 5a-02 4b 6f 4d 89 29 96 a8   /..x...Z.KoM.).. 
    0040 - 64 c0 43 fa d7 df 5e 86-66 ce 5b a5 80 4e 6d 10   d.C...^.f.[..Nm. 
    0050 - ab b4 be 03 10 35 8c 51-fb 65 6e 23 2e c2 81 f3   .....5.Q.en#.... 
    0060 - 19 48 2f a6 e6 3f 21 a0-4d 0b 23 b4 1b 1f 66 e9   .H/..?!.M.#...f. 
    0070 - 0c 55 75 13 3e ee dc d1-e6 81 1a 05 ab d7 f5 f5   .Uu.>........... 
    0080 - f3 1e df df f0 d0 00 53-54 0b 6a 52 6b c2 ea c6   .......ST.jRk... 
    0090 - b1 db d8 f9 ef 94 b6 e9-40 68 61 8d 04 e7 81 17   ........@ha..... 
 
    Start Time: 1394563475 
    Timeout   : 300 (sec) 
    Verify return code: 20 (unable to get local issuer certificate) 
--- 
250 HELP 
EHLO localhost 
250-fwd29.t-online.de ready. 
250-SIZE 52428800 
250-8BITMIME 
250-AUTH=LOGIN PLAIN 
250-AUTH LOGIN PLAIN 
250-ENHANCEDSTATUSCODES 
250 HELP 
AUTH LOGIN 
334 VXNlcm5hbWU6 
QUIT 
DONE
und 465 mit SSL geht auch:

root@kali-laptop:~# openssl s_client -crlf -connect securesmtp.t-online.de:465 
CONNECTED(00000003) 
depth=2 C = US, O = "VeriSign, Inc.", OU = VeriSign Trust Network, OU = "(c) 2006 VeriSign, Inc. - For authorized use only", CN = VeriSign Class 3 Public Primary Certification Authority - G5 
verify error:num=20:unable to get local issuer certificate 
verify return:0 
--- 
Certificate chain 
 0 s:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de 
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
 1 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5 
 2 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5 
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority 
--- 
Server certificate 
-----BEGIN CERTIFICATE----- 
MIIGAjCCBOqgAwIBAgIQSvtl0VMLibHYiuT+zFSbjjANBgkqhkiG9w0BAQUFADCB 
vDELMAkGA1UEBhMCVVMxFzAVBgNVBAoTDlZlcmlTaWduLCBJbmMuMR8wHQYDVQQL 
ExZWZXJpU2lnbiBUcnVzdCBOZXR3b3JrMTswOQYDVQQLEzJUZXJtcyBvZiB1c2Ug 
YXQgaHR0cHM6Ly93d3cudmVyaXNpZ24uY29tL3JwYSAoYykxMDE2MDQGA1UEAxMt 
VmVyaVNpZ24gQ2xhc3MgMyBJbnRlcm5hdGlvbmFsIFNlcnZlciBDQSAtIEczMB4X 
DTEzMTIwNjAwMDAwMFoXDTE0MTAyMTIzNTk1OVowgYYxCzAJBgNVBAYTAkRFMQ8w 
DQYDVQQIEwZIZXNzZW4xEjAQBgNVBAcUCURhcm1zdGFkdDEcMBoGA1UEChQTRGV1 
dHNjaGUgVGVsZWtvbSBBRzETMBEGA1UECxQKUCZJIEFNL0RDUzEfMB0GA1UEAxQW 
c2VjdXJlc210cC50LW9ubGluZS5kZTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCC 
AQoCggEBAOMwfOskkMI1Fr+lI8h5+GRwmXLrQ+TL4vSldG2PPefhxzDRXYYrSegN 
P9MuFSgU2XdnFxI/D1QoYUaa4Dx4u63+I5IdVgHMYzEQ2QzsNvQso42k3siD2vgW 
LEss9MFmA5/Br1mO6Fjb1Ne+BRDNwoI4+lTbEOLHWjIKB+Th+ejkRw1ZgD4SYjrt 
s1TQ1QDkLih6Dh+T9sEUq/7C+ZMhZ9YF+5Pwm4Kpz4vAu5EjmUM+efzK07yqichg 
KkKfwF5chx+WXnviGKV3XcMtJNM2bOFQMrwSz0PClPx72wnSymmzYnC1uSGCP6gi 
B0ZBJ69rQlfj5+lUd9UxsCgMLbpW5QUCAwEAAaOCAjIwggIuMIG9BgNVHREEgbUw 
gbKCFnNlY3VyZXNtdHAudC1vbmxpbmUuZGWCFHNtdHBtYWlsLnQtb25saW5lLmRl 
ghVzbXRwLW1haWwudC1vbmxpbmUuZGWCF3NlY3VyZS1zbXRwLnQtb25saW5lLmRl 
ghN1bXNnYXRlLnQtb25saW5lLmRlghFhc210cC50LW9ubGluZS5kZYIYc2VjdXJl 
LWFzbXRwLnQtb25saW5lLmRlghBzbXRwLnQtb25saW5lLmRlMAkGA1UdEwQCMAAw 
DgYDVR0PAQH/BAQDAgWgMDQGA1UdJQQtMCsGCCsGAQUFBwMBBggrBgEFBQcDAgYJ 
YIZIAYb4QgQBBgorBgEEAYI3CgMDMEMGA1UdIAQ8MDowOAYKYIZIAYb4RQEHNjAq 
MCgGCCsGAQUFBwIBFhxodHRwczovL3d3dy52ZXJpc2lnbi5jb20vY3BzMB8GA1Ud 
IwQYMBaAFNebfNgioBX33a1fzimbWMO8RgC1MEEGA1UdHwQ6MDgwNqA0oDKGMGh0 
dHA6Ly9TVlJJbnRsLUczLWNybC52ZXJpc2lnbi5jb20vU1ZSSW50bEczLmNybDBy 
BggrBgEFBQcBAQRmMGQwJAYIKwYBBQUHMAGGGGh0dHA6Ly9vY3NwLnZlcmlzaWdu 
LmNvbTA8BggrBgEFBQcwAoYwaHR0cDovL1NWUkludGwtRzMtYWlhLnZlcmlzaWdu 
LmNvbS9TVlJJbnRsRzMuY2VyMA0GCSqGSIb3DQEBBQUAA4IBAQBCS7GX2jFd7L9F 
haxHPT1yIGw1GlWWmBPkT2Vfp2wTDNvcCX+uCPWksM9+eHDL2zBMA7ySOl+VkN9A 
Wy7Ve2oeJ6pdcj4fGczIZADcHgolc7oo6tLFbB4ucZ7vSgga5P0zJYUqd0FucEr0 
FBT0dkuIZMdIj7qVCQJq6VC8zKQ3VDw9mgxKb/arl9vd6EWUUL5+hnXdhrK8csRM 
zBxaJOwWtn/KwGgUesxYxOxjxy9fE/8nMPHMdvbw7RLgngTRM2j9FZlIYoyil6+f 
Pubr/ZgIhM3555iWKaV41M6mcgwc00qlUaPq2uucOVA3S53WFcSA7dXr24kc4VWD 
Xago7ejK 
-----END CERTIFICATE----- 
subject=/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de 
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3 
--- 
No client certificate CA names sent 
--- 
SSL handshake has read 5056 bytes and written 478 bytes 
--- 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384 
Server public key is 2048 bit 
Secure Renegotiation IS supported 
Compression: NONE 
Expansion: NONE 
SSL-Session: 
    Protocol  : TLSv1.2 
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384 
    Session-ID: 802AB60E53BBB0D48F555D0CA6D2B053815C7EC018E31BA4C2119304946B208B 
    Session-ID-ctx:  
    Master-Key: 491894A224EF1A786425D418106B43BDD0D11A5BD7FE0E84DA7303CC5A684833E13544BB91154F9D7B9820A49AC71F58 
    Key-Arg   : None 
    PSK identity: None 
    PSK identity hint: None 
    SRP username: None 
    TLS session ticket lifetime hint: 300 (seconds) 
    TLS session ticket: 
    0000 - a8 8c ea 23 a4 f9 ad 25-5c 03 77 e9 9b f5 fe ee   ...#...%\.w..... 
    0010 - bf f3 70 b4 77 5c 31 8c-7f 77 37 90 53 44 6a 06   ..p.w\1..w7.SDj. 
    0020 - cd f5 18 a5 2e 64 e3 97-ca be f0 07 52 7e a4 9e   .....d......R~.. 
    0030 - fc c7 03 62 32 97 75 b3-81 af f5 be e4 e3 f2 66   ...b2.u........f 
    0040 - 54 b8 8f 6d 10 4a 3c 70-a1 77 e0 7a 3e f0 e9 60   T..m.J<p.w.z>..` 
    0050 - 62 bd 26 95 eb de ea 08-94 8d 38 f3 f5 e6 d8 58   b.&.......8....X 
    0060 - b2 42 b5 3f 0d 17 d1 c1-ec 3b a1 40 8c ec 7f 87   .B.?.....;.@.... 
    0070 - c4 04 e8 7c 99 6c 6e f0-10 33 c7 e7 3a db af ff   ...|.ln..3..:... 
    0080 - 4d 1f 0a bb af bb c7 b7-db 1a 5e 5d d9 81 04 31   M.........^]...1 
    0090 - c9 a8 43 36 73 c3 29 67-7e f7 85 a7 34 67 90 16   ..C6s.)g~...4g.. 
 
    Start Time: 1394563697 
    Timeout   : 300 (sec) 
    Verify return code: 20 (unable to get local issuer certificate) 
--- 
220 fwd09.t-online.de T-Online ESMTP receiver fmsad15465 ready. / T-Online ESMTP receiver securesmtp.t-online.de ready. 
EHLO localhost 
250-fwd09.t-online.de ready. 
250-SIZE 52428800 
250-8BITMIME 
250-AUTH=LOGIN PLAIN 
250-AUTH LOGIN PLAIN 
250-ENHANCEDSTATUSCODES 
250 HELP 
AUTH LOGIN 
334 VXNlcm5hbWU6 
QUIT 
DONE
Und Exchange 2003 mit TLS auf Port 587 läuft generell auch. Also nochmal ganz in Ruhe alles durchgehen oder eben gemeinsam per Teamviewer.
Bitte warten ..
Mitglied: r1chy2
12.03.2014, aktualisiert um 11:53 Uhr
Vielen Dank für deine Hilfe.

Ich hab alles nochmals überprüft und die Einstellungen entsprechen dieser Anleitung (http://www.servolutions.de/support/installexchg2003.htm), mit Ausnahme, dass beim SMTP-Connector "TLS-Verschlüsselung" aktiviert ist.

Ich wüsste jetzt auch nicht wo ich noch Einstellungen vornehmen kann. So viel gibts in den Eigenschaften des SMTP-Connector ja auch nicht einzustellen.

Und die Einstellungen des "Virtuellen Standardserver für SMTP" beziehen sich ja nicht auf das Senden der E-Mails vom Exchange, oder?
Bitte warten ..
Mitglied: DarkLevi
12.03.2014, aktualisiert um 17:12 Uhr
Die überschneiden sich:
http://support.microsoft.com/kb/829721/de-de

Ansonsten ist der Fehler nach wie vor dass der Loginversuch vor dem Start von TLS ausgeführt wird.
Achja, Punkt "Ausgehende Sicherheit" im Virtuellen SMTP. Schau da mal bitte rein.

Mehr kann ich dir jetzt auch nicht mehr helfen, da ich wie gesagt keinen 2003er mehr vorliegen habe und Fernsupport sowieso so eine Sache ist.
Bitte warten ..
Mitglied: minimalwerk
16.03.2014 um 13:59 Uhr
Hallo versuche mal folgendes:

• Exchange-Powershell starten
• Befehl 1: Get-SendConnector
• Namen des Exchange Server notieren/merken bei SBS sowas wie: “Windows SBS Internet Send <meinexchengeserver>” (der Name ist der ganze String innerhalb der Anführungszeichen)
• Befehl 2: Get-SendConnector | fl port
• Hier wird einem nun der Port angezeigt, auf dem der Smarthost des Exchange Servers sendet
• Befehl 3: Set-SendConnector -Identity “Windows SBS Internet Send <meinexchengeserver>” -Port 587
• Erneut Befehl 2 ausführen um zu sehen, ob die Änderung übernommen wurde.
• Dienst Microsoft-Exchange-Transport neu starten

• für SBS 2003 - Im Sendeconnector gibts da noch ein kleines Kontrollkästchen, mit dem die "Standardauthentifizierung
über TLS" aktiviert werden kann.

LG, Frank
Bitte warten ..
Mitglied: r1chy2
21.03.2014 um 13:55 Uhr
Vielen Dank für eure Hilfe und Lösungsvorschläge!

Leider hat es bis zuletzt nicht funktioniert ich habe jetzt die harte Lösung gewählt und nen Server 2008 R2 mit dem Exchange 2010 istalliert - S2012 R2 mit E2013 war mir zu heiß

Alles neu eingerichtet, exportierte E-Mails wieder importiert - jetzt geht alles!
Bitte warten ..
Neuester Wissensbeitrag
Heiß diskutierte Inhalte
Windows Userverwaltung
Ausgeschiedene Mitarbeiter im Unternehmen - was tun mit den AD Konten? (33)

Frage von patz223 zum Thema Windows Userverwaltung ...

LAN, WAN, Wireless
FritzBox, zwei Server, verschiedene Netze (21)

Frage von DavidGl zum Thema LAN, WAN, Wireless ...

Viren und Trojaner
Aufgepasst: Neue Ransomware Goldeneye verbreitet sich rasant (20)

Link von Penny.Cilin zum Thema Viren und Trojaner ...

Windows Netzwerk
Windows 10 RDP geht nicht (18)

Frage von Fiasko zum Thema Windows Netzwerk ...