orkon 12 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 Hi, ich habe ein Problem mit neuen Office Clients die Outlook 2016 nutzen. Ich bekomme keine Anmeldung am Exchange Server mit dem Outlook 2016, Outlook 2010 geht. Ich glaube das der Autodiscover nicht korrekt funktioniert, da ich ja folgenden Fehler beim Email Autokonfigaration Test bekomme: Autodiscover to https://mydomain.com/autodiscover/autodiscover.xml Failed (0x80070057) Bestätigt wird es auch wenn ich über Profile(Systemsteuerung/EMail) versuche ein neues Profil zu erstellen, es passiert nichts. Ich habe auch nach Franky eine neues Zertifikat erstellt: https://www.frankysweb.de/exchange-2010-san-zertifikat-und-interne-zertifizierungsstelle-ca/ Könnt Ihr mir sagen wie ich am besten den autodiscover testen kann? Problem ist halt das der Exchange Server nur von intern erreichbar ist. Danke im Voraus Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 Warum ist es ein Problem, wenn der Exchange nur von intern erreichbar ist? OL ab 2016 setzten ein funktionierendes Autodiscover voraus, und dafür muss Split-DNS sauber eingerichtet sein. Ist das eine Coexistenz mit einem Exchange 2010? :) Der Client muss dem Zertifikat vertrauen, eine interne CA ist ein gutes Mittel - wenn denn richtig eingerichtet... Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 vor 9 Minuten schrieb Nobbyaushb: dafür muss Split-DNS sauber eingerichtet sein. Nö man braucht kein Split-DNS damit Outlook und Exchange funktionieren. Das geht auch ohne. ;) Zitieren Link zu diesem Kommentar
orkon 12 Geschrieben 20. Februar 2019 Autor Melden Teilen Geschrieben 20. Februar 2019 vor 2 Minuten schrieb NorbertFe: Nö man braucht kein Split-DNS damit Outlook und Exchange funktionieren. Das geht auch ohne. ;) Was würdest du empfehlen? Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 Split-DNS ist natürlich die Empfehlung. ich bezog mich auf das "muss" des anderen Norberts. :) Für rein interne Erreichbarkeit braucht man halt keine external URL (schadet aber auch nix, wenn man die mit dem internen Pfad befüllt). Wichtig ist, dass Autodiscover für eure internen Clients funktioniert. Wichtig Namensraum (welcher auch immer) und ein entsprechendes Zertifikat mit den notwendigen Namen und Vertrauenswürdigkeit bei den Clients. bei interner CA ggf. auch auf SHA2 achten. Zitieren Link zu diesem Kommentar
orkon 12 Geschrieben 20. Februar 2019 Autor Melden Teilen Geschrieben 20. Februar 2019 ich schaue mir nochmal die CA und das Zertifikat an. Macht es Sinn wenn man sich eins kauft für den Exchange? wenn ja was könntet ihr empfehlen? Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 Gerade eben schrieb orkon: ich schaue mir nochmal die CA und das Zertifikat an. Macht es Sinn wenn man sich eins kauft für den Exchange? wenn ja was könntet ihr empfehlen? Genau prüfen.. Externes Zert brauchst du, wenn der Exchange per EAS oder Outlook Anywhere (OWA?) von extern erreichbar sein soll, dann macht es mit der eigenen CA nicht wirklich Freude... Schau dir mal die PSW an. Zitieren Link zu diesem Kommentar
orkon 12 Geschrieben 20. Februar 2019 Autor Melden Teilen Geschrieben 20. Februar 2019 vor 3 Minuten schrieb Nobbyaushb: Genau prüfen.. Externes Zert brauchst du, wenn der Exchange per EAS oder Outlook Anywhere (OWA?) von extern erreichbar sein soll, dann macht es mit der eigenen CA nicht wirklich Freude... Schau dir mal die PSW an. PSW ? https://www.psw-group.de/ meinst du das? sehe auch das noch SHA1 bei mir eingestellt ist, werde ich jetzt mal umstellen. Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 vor 4 Minuten schrieb orkon: werde ich jetzt mal umstellen. Vorher mal prüfen ob alle Systeme damit klar kommen, die Zertifikate deiner CA verwenden. ;) Zitieren Link zu diesem Kommentar
orkon 12 Geschrieben 20. Februar 2019 Autor Melden Teilen Geschrieben 20. Februar 2019 vor 6 Minuten schrieb NorbertFe: Vorher mal prüfen ob alle Systeme damit klar kommen, die Zertifikate deiner CA verwenden. ;) Das bestrifft laut :https://blog.ebertlang.com/2015/01/14/sha-2-zertifikate-bei-alt-n-was-sie-beachten-muessen/ nur XP und 2003 Rechner. in meinen Ausgestellten Zertifikaten habe ich min. win7 und Server 2008 im Einsatz Zitieren Link zu diesem Kommentar
NorbertFe 2.035 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 Ich kenne Cisco WLAN Implementierungen die damit auch nicht klarkommen. ;) Zitieren Link zu diesem Kommentar
monstermania 53 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 vor 34 Minuten schrieb orkon: ich schaue mir nochmal die CA und das Zertifikat an. Macht es Sinn wenn man sich eins kauft für den Exchange? wenn ja was könntet ihr empfehlen? Wenn es Euch reicht, geht es auch per Let's Encrypt. https://www.frankysweb.de/neue-version-des-exchange-zertifikatsassistent-fuer-lets-encrypt/ Gruß Dirk Zitieren Link zu diesem Kommentar
orkon 12 Geschrieben 20. Februar 2019 Autor Melden Teilen Geschrieben 20. Februar 2019 vor 1 Minute schrieb monstermania: Wenn es Euch reicht, geht es auch per Let's Encrypt. https://www.frankysweb.de/neue-version-des-exchange-zertifikatsassistent-fuer-lets-encrypt/ Gruß Dirk Das hatte ich schon im Visier dadurch das mein Exchange von außen nicht erreichbar ist funktioniert das leider nicht :-( Anforderung Der Exchange Server muss unter Port 443 und 80 öffentlich erreichbar sein Zitieren Link zu diesem Kommentar
monstermania 53 Geschrieben 20. Februar 2019 Melden Teilen Geschrieben 20. Februar 2019 @orkon Sorry, hatte ich überlesen, dass der Exchange nur von intern erreichbar ist! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.