Parkesel 10 Geschrieben 7. September 2014 Melden Teilen Geschrieben 7. September 2014 Hallo Leute, Hätte ne kurze Frage wie ihr das immer macht, dieses Thema wurde sicherlich schon "X" mal besprochen und ist ja keine Neuerung bei Exchange 2013.... Das Problem ist nur Exchange 2013 läuft auch intern über RPC over https... Was nehmt ihr immer für ein Zertifikat ? Beispiel: interne Domäne:firma.local externe : Firma.de interner Server :srv01.firma.local externer Zugriff: mail.firma.de bis jetzt habe ich immer intern auf den DNS Server einen DNS Zone mail.Firma.de angelegt und diesen auf den Exchange Server verlinkt. und folgende 3 Powershells ausgeführt: Set-ClientAccessServer -Identity EX -AutodiscoverServiceInternalUri ttps://firma.de/autodiscover/autodiscover.xml Set-WebServicesVirtualDirectory -Identity "EX\EWS (Default Web Site)" -InternalUrl https://firma.de/ews/exchange.asmx Set-OABVirtualDirectory -Identity "EX\oab (Default Web Site)" -InternalUrl https://firma.de/oab und somit ein single Name Zertifikat genommen.... aber was macht ihr mit den autodiscover.Firma.de dann stimmt der Zert Name ja nicht.....legt ihr für den einen srv Rekord an? Ich könnte auch ein SAN Zertifikat nehmen oder ein Wildcard , jedoch wird das alles wieder teuerer.... Danke für eure Infos wie ihr es immer macht. Zitieren Link zu diesem Kommentar
RobertWi 81 Geschrieben 7. September 2014 Melden Teilen Geschrieben 7. September 2014 Moin, im Prinzip ist im Vergleich zu Ex 2007 nichts neu. Auch dort brauchtest Du Zertifikate, mit den gleichen Anforderungen bzgl. OA, EAS, OAB. Das ist bei Ex 2013 nicht anders. Das Ex 2013 nun intern OA nimmt, spielt dabei keine Rolle. Denn in einem vernünftigen Design hat man sich schon bei Ex 2007 nicht auf intern/extern konzentriert und es einmal korrekt gemacht. Was man nimmt hängt von den Möglichkeiten und dem Geld ab. Aber externe Zertifikate mit zwei Namen (mehr braucht es nicht) kosten nun wirklich nicht die Welt und machen das Leben deutlich einfacher. Klar kannst Du auch einen SRV-Eintrag setzen, wenn Du keine mobilen Geräte hast, die damit ein Problem haben. Auf jeden Fall nimmt man aber Split DNS. Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 7. September 2014 Autor Melden Teilen Geschrieben 7. September 2014 Danke für deine schnelle Antwort, also könnte man ein Zertifikat mit mail.Firma.de und zusätzlichen Namen autodiscover.Firma.de kaufen, die 3 Powershells mit internal Url ausführen Im DNS 2 Zonen anlegen mail.Firma.de und autodiscover.Firma.de welche auf den Exchange zeigen... Würde das passen? Danke Zitieren Link zu diesem Kommentar
RobertWi 81 Geschrieben 7. September 2014 Melden Teilen Geschrieben 7. September 2014 Moin, Du musst natürlich auch noch die URLs für Active Sync, OWA, ECP und vorallem Outlook Anywhere korrekt setzen. Und nicht nur die internal URLs, sondern auch die external. DNS muss natürlich auch dazu passen. Zitieren Link zu diesem Kommentar
Parkesel 10 Geschrieben 7. September 2014 Autor Melden Teilen Geschrieben 7. September 2014 Danke Robert, Ok owa active sync.etc kann ich ja in der gui einstellen. Oder hast du zufällig einige powershell was du immer Nimmst? Aber sonst passen die 2 Zonen? Autodiscover.Firma.de und mail.Firma.de Es muss einfach alles interne Url und externe auf mail.Firma.de configuriert werden. Danke für deine Hilfe Hallo Leute, danke euch allen, ich werde mich für Exchange 2013 CU 6 entscheiden. Vor de Migration werde ich mir alles in einer Testumgebung mit Exchange 2007 und diversen Outlook Clients bzw. XP und Windows 7 reagieren da auch anders durchtesten. Somit Split DNS und alles durchspielen. Also Zertifikat werde ich schauen ein SAN Zertifikat mit mail und autodiscover.Firma.de zu verwenden. Get-AutodiscoverVirtualDirectory | Set-AutodiscoverVirtualDirectory –InternalUrl "https://mail.firma.de/Autodiscover/Autodiscover.xml" Get-ClientAccessServer | Set-ClientAccessServer –AutodiscoverServiceInternalUri "https://mail.firma.de/Autodiscover/Autodiscover.xml" Get-WebservicesVirtualDirectory | Set-WebservicesVirtualDirectory –InternalUrl "https://mail.firma.de/Ews/Exchange.asmx" Get-OabVirtualDirectory | Set-OabVirtualDirectory –InternalUrl "https://mail.firma.de/Oab" Get-OwaVirtualDirectory | Set-OwaVirtualDirectory –InternalUrl "https://mail.firma.de/Owa" Get-EcpVirtualDirectory | Set-EcpVirtualDirectory –InternalUrl "https://mail.firma.de/Ecp" Get-ActiveSyncVirtualDirectory -Server $CASserver | Set-ActiveSyncVirtualDirectory -InternalUrl "https://mail.firma.de/Microsoft-Server-ActiveSync" Get-AutodiscoverVirtualDirectory | Set-AutodiscoverVirtualDirectory –ExternalUrl "https://mail.firma.de/Autodiscover/Autodiscover.xml" Get-webservicesVirtualDirectory | Set-webservicesVirtualDirectory –ExternalUrl "https://mail.firma.de/Ews/Exchange.asmx" Get-OabVirtualDirectory | Set-OabVirtualDirectory –ExternalUrl "https://mail.firma.de/Oab" Get-OwaVirtualDirectory | Set-OwaVirtualDirectory –ExternalUrl "https://mail.firma.de/Owa" Get-EcpVirtualDirectory | Set-EcpVirtualDirectory –ExternalUrl "https://mail.firma.de/Ecp" Get-ActiveSyncVirtualDirectory | Set-ActiveSyncVirtualDirectory -ExternalUrl "https://mail.firma.de/Microsoft-Server-ActiveSync" DNS Einstellung: Neue Zone mail.Firma.de > IP Exchange Servers Neue Zone autodiscover.firma.de > IP des Exchange Servers Danke euch allen für eure Unterstützung. P.s Wie konfiguriert ihr den Split DNS? man könnte für autodiscover auch einen SRV Rekord machen? jedoch bekommt man dann im Outlook die Meldung das man umgeleitet wird. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.