magicpeter 11 Geschrieben 19. Oktober 2017 Melden Teilen Geschrieben 19. Oktober 2017 (bearbeitet) Moin,ich betreibe einen Exchange 2013 mit folgenden Zertifikaten und SplittDNS (remote.domain.com). Welches Zertifikate werden für den Exchange benötigt?Bisher habe ich immer nur das 1. Zertifikat bei einen externen Zertifikat-Anbieter erneuern lassen.Die gesamte Kommunikation / virtuelle Verzeichnis geschieht über remote.domain.comReicht es nicht aus nur das 1. Zertifikat zu benutzen?Kann ich die andern 3 Zertifikate dann löschen?1. Zertifikat remote.domain.com 2017 Von einer Zertifizierungsstelle signiertes Zertifikat Aussteller: CN=thawte DV SSL SHA256 CA, OU=Domain Validated SSL, O="thawte, Inc.", C=US Status Gültig Gültig bis: 18.11.2018 Gültig bis: Erneuern Diensten zugewiesen IMAP, POP, IIS, SMTP 2. Zertifikat WMSVC Selbstsigniertes Zertifikat Aussteller: CN=WMSvc-SERVEREX Status Gültig Gültig bis: 31.08.2023 Gültig bis: Erneuern Diensten zugewiesen KEIN 3. Zertifikat Microsoft Exchange Selbstsigniertes Zertifikat Aussteller: CN=SERVEREX Status Gültig Gültig bis: 02.09.2018 Gültig bis: Erneuern Diensten zugewiesen SMTP 4. Zertifikat Microsoft Exchange Server Auth Certificate Selbstsigniertes Zertifikat Aussteller: CN=Microsoft Exchange Server Auth Certificate Status Gültig Gültig bis: 07.08.2018 Gültig bis: Erneuern Diensten zugewiesen SMTP bearbeitet 19. Oktober 2017 von magicpeter Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 19. Oktober 2017 Melden Teilen Geschrieben 19. Oktober 2017 Fass jetzt bloß nicht die internen Exchange Zertifikate an. Die nutzt Exchange intern. Mach einfach nichts, ich weiß ist schwer. Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 21. Oktober 2017 Autor Melden Teilen Geschrieben 21. Oktober 2017 :D Ja, aber die laufen doch ab und was ist dann? Welches Zertifikate werden für den Exchange benötigt? Bisher habe ich immer nur das 1. Zertifikat bei einen externen Zertifikat-Anbieter erneuern lassen. Die gesamte Kommunikation / virtuelle Verzeichnis geschieht über remote.domain.com Reicht es nicht aus nur das 1. Zertifikat zu benutzen? Kann ich die andern 3 Zertifikate dann löschen?Ich denke es wäre wenn jemand die Fragen beantworten könnte.Das mit den Zertifikaten ist bei mir immer noch so nicht ganz klar.... Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 21. Oktober 2017 Melden Teilen Geschrieben 21. Oktober 2017 Bis dahin hast du dich mit Exchange beschäftigt und weißt wie man neue Zertifikate erstellt. :cool: Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 21. Oktober 2017 Autor Melden Teilen Geschrieben 21. Oktober 2017 Bis dahin hast du dich mit Exchange beschäftigt und weißt wie man neue Zertifikate erstellt. :cool: Ja, das ist schon klar, aber Schritt 1: Alle aktuellen Zertifikate anzeigen lassen - get-exchangecertificate | fl thu*,notafter,services,certificate domains Schritt 2: Neues Exchange Zertifikate erstellen - get-exchangecertificate -thumbprint „Thumbprint des alten Zertifikats“ | new-exchangecertificate Schritt 3: Neues Exchange Zertifikat aktivieren und IIS Dienst freischalten - enable-exchangecertificate -thumbprint „Tumbprint des neuen Zertifikats“ -services IIS Schritt 4: Altes Zertifikat löschen - Remove-ExchangeCertificate –Thumbprint „Thumbprint des abgelaufenen Zertifikates“ Das war aber nicht meine Frage! Da auf dem 1. Zertifikat alle Dienste laufen und auch in den virtuellen Verzeichnissen zu konfiguriert wurden, könnte ich mir vorstellen mit einem Zertifikat auszukommen oder geht das nicht? Welches Zertifikate werden für den Exchange benötigt? Bisher habe ich immer nur das 1. Zertifikat bei einen externen Zertifikat-Anbieter erneuern lassen. Die gesamte Kommunikation / virtuelle Verzeichnis geschieht über remote.domain.com Reicht es nicht aus nur das 1. Zertifikat zu benutzen? Kann ich die andern 3 Zertifikate dann löschen? Danke.... Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 21. Oktober 2017 Melden Teilen Geschrieben 21. Oktober 2017 Lass die Finger von den anderen Zertifikaten und befasse dich mit deren Verwendung. Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 21. Oktober 2017 Melden Teilen Geschrieben 21. Oktober 2017 Fass jetzt bloß nicht die internen Exchange Zertifikate an. Die nutzt Exchange intern. Mach einfach nichts, ich weiß ist schwer. Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 21. Oktober 2017 Autor Melden Teilen Geschrieben 21. Oktober 2017 Ja, toll und wenn die ablaufen?Was dann? Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 21. Oktober 2017 Melden Teilen Geschrieben 21. Oktober 2017 Bis dahin hast du hoffentlich nachgelesen wozu das Zertifikat dient und wie du es ersetzen kannst. ;-) Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 22. Oktober 2017 Melden Teilen Geschrieben 22. Oktober 2017 (bearbeitet) Hi, https://technet.microsoft.com/en-us/library/jj984582(v=exchg.150).aspx Mailbox server certificates One key difference between Exchange 2010 and Exchange 2013 is that the certificates that are used on the Exchange 2013 Mailbox server are self-signed certificates. Because all clients connect to an Exchange 2013 Mailbox server through an Exchange 2013 Client Access server, the only certificates that you need to manage are those on the Client Access server. The Client Access server automatically trusts the self-signed certificate on the Mailbox server, so clients will not receive warnings about a self-signed certificate not being trusted, provided that the Client Access server has a non-self-signed certificate from either a Windows certification authority (CA) or a trusted third party. There are no tools or cmdlets available to manage self-signed certificates on the Mailbox server. After the server has been properly installed, you should never need to worry about the certificates on the Mailbox server. Self-signed certificate expiration By default, the self-signed certificate that is installed on the Exchange 2013 Mailbox server will expire five years from the date of installation. Ansonsten lösch das Zertifikat, beobachte und dann https://support.microsoft.com/de-de/help/2779694/unable-to-open-owa--ecp--or-ems-after-a-self-signed-certificate-is-rem Gruß Jan bearbeitet 22. Oktober 2017 von testperson Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 22. Oktober 2017 Autor Melden Teilen Geschrieben 22. Oktober 2017 Hi, https://technet.microsoft.com/en-us/library/jj984582(v=exchg.150).aspx Ansonsten lösch das Zertifikat, beobachte und dann https://support.microsoft.com/de-de/help/2779694/unable-to-open-owa--ecp--or-ems-after-a-self-signed-certificate-is-rem Gruß Jan Moin testperson, dank dir für die Infos. Wieviel Zertifikate benötigt man generell für einen einfachen Exchange 2013 Server, wenn man das so wie ich über SplittDNS realisiert hat? Zitieren Link zu diesem Kommentar
TheCracked 13 Geschrieben 23. Oktober 2017 Melden Teilen Geschrieben 23. Oktober 2017 Ich behaupte ein Zertifikat und fertig.. Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 23. Oktober 2017 Melden Teilen Geschrieben 23. Oktober 2017 Zwischen 0 und Fünf Zertifikaten. Die meisten nutzen ein Zertifikat. Zitieren Link zu diesem Kommentar
magicpeter 11 Geschrieben 23. Oktober 2017 Autor Melden Teilen Geschrieben 23. Oktober 2017 Zwischen 0 und Fünf Zertifikaten. Die meisten nutzen ein Zertifikat. Jetzt wird es interessant... ;) Also kann ich alles über das 1. Zertifikat laufen lassen? Da ist aber nur die Domain remote.domain.com drin. Muss ich dafür noch was anpassen? Zitieren Link zu diesem Kommentar
Dukel 454 Geschrieben 23. Oktober 2017 Melden Teilen Geschrieben 23. Oktober 2017 Du kannst dich mit allen verfügbaren Clients (pop3, imap, browser und smtp) zum Exchange verbinden und schauen, welches Zertifikat genutzt wird. Wie das geht überlasse ich dir als Hausaufgabe. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.