Benutzer mit den meisten Antworten
Exchange 2007 Zertifikat

Frage
-
Hallo Ihrich habe ein grundsätzliches Verständnissproblem mit den Exchangezertifikaten.
Ich habe einen einzelnen Exchangeserver mit nur einem Namespace bzw. Domain.
Nehmen wir als Beispiel einfach als Domain "contoso.de" - intern natürlich "contoso.local" und der Mailserver heißt: "mailserver"
Jetzt möchte ich ein Zertifikat bei Verisign kaufen. Dort muss ich die Subject Alternate Name (SAN) angben.
Welche sind das in diesem Fall? Wo ich mir sicher bin ist:
(WINS-Name + FQDN) also
- mailserver
- mailserver.contoso.de
Aber was ist mit:
- mailserver.contoso.local ???
- autodiscover.contoso.local ???
- autodiscover.contoso.de ???
Ich habe bei Exchange immer 2 Domains. *.local und *.de
Ich verstehe nicht wie ich mit *.local umgehen muss??
Vielen Dank für die wahrscheinliche bescheuerte Frage....
Viele Grüße
Antworten
-
Hi <realname please>> Also, ich möchte folgendes machen:>> - normaler interner E-Mail-Betrieb (Outlook)> - OWA von intern und extern> - ActiveSync mit WP7>> Der Exchange ist bereits veröffentlicht. Es wird bereits mit OWA mittels> eines selbstsignierten Zertifikat gearbeitet. Nun soll aber ein> Verisign-Zertifikat verwendet werden.>> Bei den Überlegungen, welche SAN ich mit in das Zertifikat packe, komme> ich einfach zu keiner Lösung.>> Es ist ein kleiner SBS2008.> Der Server heißt: mailserver> Die Domäne lautet analog: contoso.local> Exchange hat: contoso.local und contoso.de als akzeptierte Domänen>> Welche SAN muss ich angeben. Ich hätte gedacht:>> - mailserver (WINS)> - mailserver.contoso.de (FQDN außen)> - mailserver.contoso.local> - autodiscover.contoso.local> - autodiscover.contoso.deda es sich um einen SBS (hier 2008) handelt, solltest Du eindringlich wiefolgt vorgehen:Introducing the “Add a Trusted Certificate Wizard” in SBS 2008http://blogs.technet.com/b/sbs/archive/2008/09/20/introducing-the-add-a-trusted-certificate-wizard-in-sbs-2008.aspx- bzw. -Installing a GoDaddy Standard SSL Certificate on SBS 2008http://sbs.seandaniel.com/2009/02/installing-godaddy-standard-ssl.htmlHintergründe zu der Namensgebung eines SBS 2008 erfährst Du u.a. hier:What Changes Does the IAMW Make?http://blogs.technet.com/b/sbs/archive/2008/10/15/introducing-the-internet-address-management-wizard-part-3-of-3.aspxKurzzusammenfassung für die Namensgebung eines SBS 2008 Zertifikates fürdessen vielseitige Verwendung (Exchange, TS-Gateway, RWW, Sharepoint usw.):Ausgestellt für:CN = remote.contoso.deAlternative Antragssteller:DNS-Name=remote.contoso.deDNS-Name=autodiscover.contoso.deDNS-Name=STN-SERVER.contoso.localDNS-Name=contoso.deTiefere Erkenntnis über die Zusammenhänge bzgl. Zertifikate im Allgemeinenerlangt man u.a. hier (sehr zu empfehlen!):All You Need to Know About Certificates from Templates to Revocationhttp://www.msteched.com/2010/Europe/SIA401--Tobias RedelbergerStarNET Services (HomeOffice)Frankfurter Allee 193D-10365 BerlinTel: +49 (30) 86 87 02 678Mobil: +49 (163) 84 74 421Email: T.Redelberger@starnet-services.netWeb: http://www.starnet-services.net
- Als Antwort vorgeschlagen Christian SchulenburgModerator Mittwoch, 17. November 2010 05:08
- Als Antwort markiert STNZCL Mittwoch, 17. November 2010 07:17
Alle Antworten
-
Hallo,
die Frage lässt sich nicht vollständig beantworten. Es hängt immer davon ab, was du mit Exchange alles machen möchtest. Wenn du den Server nur intern verwendest, reichen die Namen mailserver und mailserver.contoso.de ....
Möchtest du Exchange auch veröffentlichen würde ich dafür ein TMG empfehlen. Dann muss auf dem TMG ebenfalls ein Zertifikat installiert werden. Dieses muss dann alle verwendeten externen Namen beinhalten.
- autodiscover.contoso.de
- activesync.contoso.de
- owa.contoso.de
- usw...Du kannst natürlich auch alle Dienste über einen externen Namen veröffentlichen. Z.B. exchange.contoso.de
Man könnte also ein Zertifikat mit allen externen und den internen Namen beantragen und diese auf dem Exchange Server und dem TMG installieren. Bei den meisten meiner Kunden nutzen wir zwei getrennte Zertifikate. Das eine ist von einer öffentlichen CA udn wird für den externen Zugriff verwendet. Das zweite ist für den Exchange Server und kommt von einer privaten Zertifizierungsstelle.
Wenn du den CAS-Server noch hochverfügbar gestalltest (mit NLB oder externen Loadbalancer) müssen beide Servernamen in das gleiche Zertifikat. Das muss dann auch auf beiden Knoten installiert werden.
Also was möchtest du alles machen ? Hochverfügbarkeit für die CAS-Rolle, Veröffentlichung von OWA, ActiveSync oder Outlook Anywhere ?
Ich hoffe ich konnte schon etwas helfen ;)
PS: Ich finde die Frage nicht bescheuert ..... Exchange 2010 bringt übrigens für ein Zertifikatsrequest einen Wizzard mit. Der packt so ziemlich alles an möglichen Namen in das Zertifikat. Leider werden diese nicht alle benötigt oder passen nicht unbedingt zu dem was man braucht (Stichwort: CASARRAY)
Viele Grüße Carsten- Als Antwort vorgeschlagen Christian SchulenburgModerator Mittwoch, 17. November 2010 05:16
-
Vielen Dank für die schnelle Antwort. (und das du sie nicht bescheuert findest :-) )
Also, ich möchte folgendes machen:
- normaler interner E-Mail-Betrieb (Outlook)
- OWA von intern und extern
- ActiveSync mit WP7Der Exchange ist bereits veröffentlicht. Es wird bereits mit OWA mittels eines selbstsignierten Zertifikat gearbeitet. Nun soll aber ein Verisign-Zertifikat verwendet werden.
Bei den Überlegungen, welche SAN ich mit in das Zertifikat packe, komme ich einfach zu keiner Lösung.
Es ist ein kleiner SBS2008.
Der Server heißt: mailserver
Die Domäne lautet analog: contoso.local
Exchange hat: contoso.local und contoso.de als akzeptierte DomänenWelche SAN muss ich angeben. Ich hätte gedacht:
- mailserver (WINS)
- mailserver.contoso.de (FQDN außen)
- mailserver.contoso.local
- autodiscover.contoso.local
- autodiscover.contoso.deVielen Grüße
-
Gut, dann passt das. Für intern nutzen wir dann mailserver, mailserver.contoso.local und autodiscover.contoso.local (hier musst du dann auch einen eintrag im DNS vornehmen). Für extern mailserver.contoso.de und autodiscover.contoso.de (auch das braucht natürlich einen DNS-Eintrag).
Deine Liste passt also !
Um den dazu passenden Request zu erzeugen, kannst du die Powershell verwenden. Wenn du in der Exchange Verwaltungskonsole auf den obersten Punkt auf der linken Seite gehst, zeit er dir in der Mitte Hilfethemen an. Eines davon beschreibt die SSL-Konfiguration. Dort kannst du den Befehl für die Powershell rauskopieren und mit den bvenötigten Namen ergänzen. Als Ergebnis bekommst du dann den Request, den du bei Verisign einreichen kannst.
Viele Grüße Carsten -
Hallo ihr zwei,
nur die kleine Ergänzung, dass die Anforderungen mit einer eigenen CA erfüllt
werden kann.Hier ein paar Infos zum SAN-Zertifikat:
http://www.msexchangefaq.de/signcrypt/sancert.htm...und noch die allgmeine Zertifikatsübersicht:
http://www.msexchangefaq.de/howto/e2k7ssl.htmBei Nutzung einer eigenen CA musst du nur darauf achten, dass du das
Stammzertifikat auf den Mobiles bekannt machst - rüberkopieren und
starten:http://support.microsoft.com/kb/915840Viele Grüße
Christian -
OK - super - vielen Dank für die Links:
Wie würde das im folgenden Beispiel aussehen:
Zert-Aussteller: Verisign
Name des Mailserver: mailserver
Domäne: domaene.local
Akzeptiere Domänen in Exchange: domaene.local, domaene.de
1. Ich erstelle wie folgt den Request in der Exchange Powershell:
New-ExchangeCertificate -GenerateRequest -SubjectName "C=DE, S=BAYERN, L=CITY, O=FIRMA, OU=IT, CN=mailserver.domaene.de" -privatekeyexportable:$true -keysize 1024 -Path c:\certificate_request.txt
2. Beim Einreichen gebe ich die SAN (alle erreichbaren Namen) an:
- mailserver
- mailserver.domaene.de
- autodiscover.domaene.de
3. Das erhaltene Zertifikat importieren:
Import-ExchangeCertificate -Path c:\cert.cer
4. Dem Zertifikat die Dienste zuweisen
Enable-ExchangeCertificate -thumbprint blubberlaberlatsch -Services IIS,POP,IMAP,SMTP
(Abfrage des Thumbprints mittels Get-ExchangeCertificate | fl)
5. Zertifikat wird funktionieren - ABER WIE ERSTELLE ICH JETZT DAS ZERTIFIKAT FÜR
- AUTODISCOVER.DOMAENE.LOCAL
- MAILSERVER.DOMAENE.LOCALNew-ExchangeCertificate -SubjectName "C=DE, S=BAYERN, L=CITY, O=FIRMA, OU=IT, CN=mailserver.domaene.local, autodiscover.domaene.local"
Enable-ExchangeCertificate -thumbprint des selbsterstellen Zertifikates -Services IIS,POP,IMAP,SMTP
Ist das soweit richtig?????????
Ist das folgende eine Alternative?
Ich erstelle eine secondary zone im DNS namens "domaene.de" und setze dort zwei A - Einträge namens
A - autodiscover auf die IP des lokalen Servers (sich selber)
A - mailserver auf die IP des lokalen Server (sich selber)Ist das ausreichend, oder muss ich noch weitere Eintrage wie z.B. SRV - Einträge oder ähnliches vornehmen.
Vielen Dank für eure Hilfe
Viele Grüße -
Moin,
nach deiner Namensliste von oben würde dein Request wie folgt aussehen:
New-ExchangeCertificate -GenerateRequest -domainname mailserver.contoso.local, mailserver.contoso.de,autodiscover.contoso.local,autodiscover.contoso.de,mailserver, -FriendlyName Anzeigename -privatekeyexportable:$true -path c:\cert_myserver.txt
Damit hast du allen Namen im Zertifikat die du brauchst. Für Autodiscover musst du in deiner internen Zone (.local) einen Eintrag erstellen. Der wird dann von allen internen Clients verwendet.
Den externen Namen (autodiscover.*.de) musst du im internet veröffentlichen und auf die gleiche externe IP verweisen, wie auch mailserver.contoso.de. Dann können auch Clients im Internet diesen Dienst nutzen (auch mobile Clients)
Wenn du das Zertifikat hast, geht es mit Schritt 3 weiter ;)
Viele Grüße Carsten -
sorry da hat sich ein "," zu viel eingeschlichen ....
New-ExchangeCertificate -GenerateRequest -domainname mailserver.contoso.local, mailserver.contoso.de,autodiscover.contoso.local,autodiscover.contoso.de,mailserver -FriendlyName Anzeigename -privatekeyexportable:$true -path c:\cert_myserver.txt
Viele Grüße Carsten -
Hi <realname please>> Also, ich möchte folgendes machen:>> - normaler interner E-Mail-Betrieb (Outlook)> - OWA von intern und extern> - ActiveSync mit WP7>> Der Exchange ist bereits veröffentlicht. Es wird bereits mit OWA mittels> eines selbstsignierten Zertifikat gearbeitet. Nun soll aber ein> Verisign-Zertifikat verwendet werden.>> Bei den Überlegungen, welche SAN ich mit in das Zertifikat packe, komme> ich einfach zu keiner Lösung.>> Es ist ein kleiner SBS2008.> Der Server heißt: mailserver> Die Domäne lautet analog: contoso.local> Exchange hat: contoso.local und contoso.de als akzeptierte Domänen>> Welche SAN muss ich angeben. Ich hätte gedacht:>> - mailserver (WINS)> - mailserver.contoso.de (FQDN außen)> - mailserver.contoso.local> - autodiscover.contoso.local> - autodiscover.contoso.deda es sich um einen SBS (hier 2008) handelt, solltest Du eindringlich wiefolgt vorgehen:Introducing the “Add a Trusted Certificate Wizard” in SBS 2008http://blogs.technet.com/b/sbs/archive/2008/09/20/introducing-the-add-a-trusted-certificate-wizard-in-sbs-2008.aspx- bzw. -Installing a GoDaddy Standard SSL Certificate on SBS 2008http://sbs.seandaniel.com/2009/02/installing-godaddy-standard-ssl.htmlHintergründe zu der Namensgebung eines SBS 2008 erfährst Du u.a. hier:What Changes Does the IAMW Make?http://blogs.technet.com/b/sbs/archive/2008/10/15/introducing-the-internet-address-management-wizard-part-3-of-3.aspxKurzzusammenfassung für die Namensgebung eines SBS 2008 Zertifikates fürdessen vielseitige Verwendung (Exchange, TS-Gateway, RWW, Sharepoint usw.):Ausgestellt für:CN = remote.contoso.deAlternative Antragssteller:DNS-Name=remote.contoso.deDNS-Name=autodiscover.contoso.deDNS-Name=STN-SERVER.contoso.localDNS-Name=contoso.deTiefere Erkenntnis über die Zusammenhänge bzgl. Zertifikate im Allgemeinenerlangt man u.a. hier (sehr zu empfehlen!):All You Need to Know About Certificates from Templates to Revocationhttp://www.msteched.com/2010/Europe/SIA401--Tobias RedelbergerStarNET Services (HomeOffice)Frankfurter Allee 193D-10365 BerlinTel: +49 (30) 86 87 02 678Mobil: +49 (163) 84 74 421Email: T.Redelberger@starnet-services.netWeb: http://www.starnet-services.net
- Als Antwort vorgeschlagen Christian SchulenburgModerator Mittwoch, 17. November 2010 05:08
- Als Antwort markiert STNZCL Mittwoch, 17. November 2010 07:17
-
Hi ihr beiden,>>> Es ist ein kleiner SBS2008.[..]> nach deiner Namensliste von oben würde dein Request wie folgt aussehen:>> New-ExchangeCertificate -GenerateRequest -domainname> mailserver.contoso.local,> mailserver.contoso.de,autodiscover.contoso.local,autodiscover.contoso.de,mailserver,> -FriendlyName Anzeigename -privatekeyexportable:$true -path> c:\cert_myserver.txt>> Damit hast du allen Namen im Zertifikat die du brauchst. Für Autodiscover> musst du in deiner internen Zone (.local) einen Eintrag erstellen. Der> wird dann von allen internen Clients verwendet.Seit wann das denn? Interne (domain-joined) Clients verwenden das AD, um denzugehörigen Exchange CAS zu ermitteln:[..]For domain joined clients Outlook is able to find the Autodiscover serviceusing a service connection point (SCP). The SCP is an AD entry specific toeach client access server. When Outlook 2007 is able to securely connect tothe domain and read this entry from AD, it can connect directly to this URL.Once connected to the Autodiscover end point, the Autodiscover serviceprovides the client with the URLs of the other exchange web services.For non domain joined clients or clients that are not able to directlyaccess the domain, Outlook is hard coded to find the Autodiscover end pointby looking up either https://company.com/Autodiscover/Autodiscover.xml orhttps://Autodiscover.company.com/Autodiscover/Autodiscover.xml [und abUpdaterollup für Outlook 2007: 27 Juni 2007 auch über den präferiertenSRV-Eintrag - s.u.] (where company.com is the portion of the users SMTPaddress following the @ sign). This means that to service clients in thisscenario we must provide connectivity to one of these URLs. On the surfacethis should not be hard; but this connection is made over SSL and requires avalid certificate.[..]S.a.: How Outlook connects to Exchange 2010 Client Access Server- bzw. -
Understanding the Autodiscover Service
http://technet.microsoft.com/en-us/library/bb124251.aspx> Den externen Namen (autodiscover.*.de) musst du im internet> veröffentlichen und auf die gleiche externe IP verweisen, wie auch> mailserver.contoso.de. Dann können auch Clients im Internet diesen Dienst> nutzen (auch mobile Clients)Besser: SRV Eintrag für Autodiscover ab Outlook 2007 SP1 bzw. Updaterollupfür Outlook 2007: 27 Juni 2007_autodiscover._tcp.contoso.de SRV 0 100 443 mailserver.contoso.de> Wenn du das Zertifikat hast, geht es mit Schritt 3 weiter ;)wenn ihr es so macht, zerschiesst ihr euch mit sehr hoher Wahrscheinlichkeitdie darunterliegenden SBS 2008 Konfiguration.Merke: Ein SBS besteht nicht allein aus einem Exchange Server und deswegenergeben sich Abhängigkeiten, die ein Standard-Admin nicht überblicken kann!Deshalb: Bitte an die SBS-Wege halten (wie in meinem anderen Posting indiesem Thread hingewiesen)!--Tobias RedelbergerStarNET Services (HomeOffice)Frankfurter Allee 193D-10365 BerlinTel: +49 (30) 86 87 02 678Mobil: +49 (163) 84 74 421Email: T.Redelberger@starnet-services.netWeb: http://www.starnet-services.net -
Hallo,
OK - das sind Dokumente die ich schon immer wollte, weil ich wissen wollte was die Assistenten beim SBS überhaupt konfigurieren.
Super - vielen Dank.Die New-ExchangeCertificate - Variante ist nur für Memberserver mit Exchange - aber auch hier weiß ich nun bescheid dass ich
künftig folgende Domains angeben muss:New-ExchangeCertificate -GenerateRequest -domainname mailserver.contoso.local, mailserver.contoso.de,autodiscover.contoso.local,autodiscover.contoso.de,mailserver -FriendlyName Anzeigename -privatekeyexportable:$true -path c:\cert_myserver.txt
Also - nochmals vielen Dank für eure Hilfe
-
Moin,
damit da kein Missverständnis aufkommt:
Die New-ExchangeCertificate - Variante ist nur für Memberserver mit Exchange -
natürlich funktioniert das auch, wenn Exchange auf einem DC installiert
ist.Nur beim SBS müssen grundsätzlich die Assistenten verwendet werden. SBS
ist das Thema, nicht DC...
Grüße aus Berlin schickt Robert
MVP Exchange Server