Jump to content

BrainStorm

Expert Member
  • Gesamte Inhalte

    2.417
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von BrainStorm

  1. Danke für die Ergänzung ;) Ich wollte die "exotischen" Varianten einfach mal aussen vor lassen :D
  2. Ja, schau dir einfach den unterstrichenen Text in meinem Posting an, wenn du da draufklickst findest du auch die Anleitung ;)
  3. Outlook 2007 versucht sich da vermutlich zum Autodiscover Service zu verbinden. Und ich vermute dass autodiscover.firmenname.com nicht als Name auf deinem Zertifikat steht. Du hast nun zwei Möglichkeiten. 1. einen Service Record für Autodiscover im DNS anzulegen oder 2. Ein neues Zertifikat mit dem zusätzlichen DNSNamen autodiscover.firmenname.com anzufordern. Weitere Infos findest du hier: MSXFAQ.DE - Autodiscover
  4. Hallo VanAxel, ja das geht. Zusatzinfo im PS Grüße PS: Richte in der Zentrale einen Kontakt mit der externen Mailadresse ein und anschließend eine Mail-Weiterleitung an dieses Kontakt. MSXFAQ.DE - Weiterleitungen
  5. Hallo widersacher, sagst du uns noch welche Exchange und Outlook Version mit welchem Patchlevel du verwendest?
  6. Kannst du das irgendwie belegen? ISA 2006 ist zum Beispiel Common Criteria geprüft und zertifiziert. Über mod_security finde ich nichts dergleichen.
  7. Dazu passt deine gepostete Anleitung aber nicht. Wenn du Outlook Anywhere und EAS verwenden willst, dann lies hier weiter: MSXFAQ.DE - E2K7:Zertifikate MSXFAQ.DE - RPC over HTTP
  8. Hallo knutschie1000, was genau hast du denn vor? Welches Beispiel von msxfaq.de verwendest du?
  9. Off-Topic: Ich bin doch da tatsächlich jetz mit der Maus drübergefahren. Aber der Text hat schon was. Vielleicht mal nen Feature-Request beim Boardteam einkippen ;)
  10. Off-Topic: So ein Link sieht einem einfachen unterstrichenen Text auch verdammt ähnlich, kann schon mal passieren das man sowas übersieht ;) :D
  11. Nein, du brauchst das Zertifikat deiner RootCA auf dem mobilen Endgerät damit das ausgestellte Webserver Zertifikat vertrauenswürdig ist ;) Edit: Bevor Fragen kommen: http://technet.microsoft.com/en-us/library/cc182301.aspx
  12. Du bekommst die Zertifikate mit Remove-ExchangeCertificate -Thumbprint <DaumenAbdruck> wieder weg. So wie ich das sehe, kannst du alle bis auf das eine mit dem "W" in der Spalte Services wieder löschen.
  13. Dann hast du noch was anderes falsch gemacht ;) RootCA richtig installiert? MSXFAQ.DE - Windows 2008 CA installieren Beachte den Punkt ganz unten "Globale CA Einstellungen: SAN-Zertifikate", da du sonst keine zusätzlichen Domain Namen auf das Zertifikat pressen kannst. Oder du hast die Zertifikatsanforderung nicht vom Exchange Server, welcher auch später das Zertifikat bekommen soll ausgeführt. Oder du hast einen Copy&Paste Fehler. Tippe die komplette New-ExchangeCertificate Anforderung in die Exchange Management Shell
  14. Dann hast du beim Erstellen des CSR den Parameter -privatekeyexportable:$true vergessen?
  15. Hallo Edgar, wenn WPAD keine Lösung ist, dann gibts noch den ProxySwitcher ;) Home - Proxy Switcher
  16. Nein, das klappt bei tausenden anderen auch ;) Du hast vermutlich das falsche Zertifikats-Template beim einreichen gewählt. Du brauchst nicht Server Authentication, sondern Webserver. Damit sollte es dann funktionieren ;)
  17. Klar, locker 70% der MCM/MCA Kandidaten sind ja auch Microsoft Mitarbeiter ;) Der Rest verteilt sich großzügig auf andere Globalplayer. Ich schätze mal dass nicht annähernd prozentual soviele CCIEs bei Cisco arbeiten.
  18. Stimme ich dir ja grundsätzlich auch zu. Unter den derzeitigen Gesichtspunkten mal eben $18.000 + den Arbeitsausfall + Flug/Unterkunft/Spesen hinzulatzen ist halt kein Pappenstiel.
  19. Genau, und direkt den MCA noch hinterher ;) :cool:
  20. Nja den MCM halte ich mal für ne gewagte Empfehlung direkt nach dem MCSA ;) Vor allem bei den dafür notwendigen Voraussetzungen den derzeitigen Preisen.
  21. Gern geschehen ;) Mich würde noch interessieren um welche Firewall es sich bei dir handelt und ob deine OWA Veröffentlichung dann auch funktioniert.
  22. BrainStorm

    vmware Aufbau

    Was kann denn dein RAID Controller? Wieviele Disks hast du? Auf was legst du Wert - Geschwindigkeit oder Kapazität? faq-o-matic.net Warum Images nicht als Datensicherung taugen
  23. Nein bisher kam noch nichts. Für die beiden anderen hatte ich jeweils ne Invitation - hoffe mal nicht dass MS mich diesmal auslässt ;) Die 71-659 hatte ich bereits am 08.Dezember gemacht, aber noch Status Tested. Das PRO Examen ebenfalls, aber das war ja auch erst 12.Januar.
  24. Achso ;) Dann erläutere ich dir mal dein geplantes Szenario näher: Wenn du dir einen Exchange 2010 mit CAS Rolle (für OWA) in die DMZ stellen würdest, muss dieser natürlich auch Mitglied deines Active Directorys sein. Weiterhin muss der Server auch in der Mitglied der Gruppe "Exchange Server" sein. Diese Gruppe hat auf allen deinen Exchange Servern administrative Rechte. Nehmen wir mal an, jemand kompromittiert nun deinen in der DMZ platzierten CAS Server, dann ist er ohne großen Aufwand Administrator deiner gesamtem Exchange Organisation. Alles weitere darfst du dir selber ausmalen ;) Und dabei hättest du keine Sicherheitsbedenken? Wäre zu überprüfen. Wenn die Firewall das mitbringt, sparst du dir ggf. den ISA/TMG Die CAS-Rolle ist Teil deines Exchange 2010 Servers, demnach gelten auch die selben OS Voraussetzungen. In diesem Fall Windows Server 2008 oder 2008 R2.
  25. Hallo nic7575, Am besten gar nicht. Die CAS Rolle in der DMZ ist seitens Microsoft weder empfohlen noch supported. Zudem bräuchtest du dann einen DC im selben Netz und du müsstest deine Firewall zur Kommunikation mit Domaincontrollern und Mailboxservern noch weiter aufreissen. Einzig und allein sinnvolle Variante wäre die OWA Freigabe über einen ISA/TMG und Platzierung der Client Access Rolle im internen Netz. Warum hast du bedenken den HTTP SSL Port 443 nach intern weiterzuleiten?
×
×
  • Neu erstellen...