ISA 2006 SE Veröffentlichung von OWA

  • Hallo zusammen,


    ich hänge gerade an der Veröffentlichung von OWA und komme einfach nicht weiter.


    Die Veröffentlichung habe ich gemäß ISA Handbüchern oder auch nach dem was man auf gängigen ISA Seiten findet ausprobiert. Es will aber nicht funktionieren.



    Folgendes Problem:


    Die Firewallrichtlinie samt Weblistener etc ist eingestellt. Alles auf HTTPS.
    Da der Server noch nicht produktiv ist, probiere ich es mit Testzertifikaten(freien Trial SSL Zertifikaten).


    Der ISA Server ist an unseren VPN-Router angebunden. Auf diesem laufen 2 verschiedene IP-Adressen.
    1x für das normale Intranet
    1x für den ISA (für die externe Schnittstelle)


    Das Routing scheint soweit zu funktionieren.
    Bei einem tracert geht er über die externe IP-Adressen. Internetseiten lassen sich auch auflösen.
    Die Namensauflösung über die interne Adresse funktioniert auch.


    Da wir keine statische IP habe, haben wir für die 2 IP des Routers, eine dyn-dns Adresse vergeben. Wenn diese
    aufgerufen wird, wird diese an die interne IP des ISA's mit dem Port :443 weitergeleitet.
    Das hat soweit vorher, mit anderen Ports und Diensten (nicht ISA) z.b. Datenbanken etc. auch funktioniert.


    Wenn ich nun von einer externen IP die dyn-dns Adresse wie folgt aufrufe "https://dyn-dns", kommt die Fehlermeldung
    das keine Seite angezeigt werden kann bzw. er keine findet.
    Sehe ich mir in die ISA Protokolierung an, sehe ich das die Anfrage ankommt, aber von der Standardrichtlinie blockiert wird.
    Die Firewallrichtlinie für OWA ist an Position Nr. 1. _Standard letzte.


    Wenn ich unter den Eigenschaften der OWA Firewallrichtlinie auf Bridging gehe, und dort auf "Regel testen" klicke,
    wird mir dort alles mit roten kreuzen angezeigt. Er sagt das die Zertifikate von einer nicht Vertrauenswürdigen stelle wären.
    Kann das daran liegen, oder stimmt was bei der Konfiguration nicht?


    Die Stammzertifikate für die Free Trial SSL Zert's wurden imporitert. Wenn ich mir das Zertifikate "dyn-dns" anschauen
    (unter MMC/Computerkonot/Zeritifkate) stimmt die Zertifikatskette auch.


    Bin ziemlich ratlos, warum das gaze nicht funktioniert.

  • Hier was der ISA Best Practise Analyzer sagt:
    Fehler 1:
    "Fehler bei der SSL-Verbindung mit veröffentlichem Server (nicht vertrauenswürdig) error al.."
    Events that triggered the alert:
    23.02.2010 09:23:14 - ISA Server konnte keine SSL-Verbindung mit dem veröffentlichten Server exchange-server an Port 443 herstellen, weil der Aussteller des SSL-Serverzertifikats, das der veröffentlichte Server verwendet, nicht vertrauenswürdig ist. Überprüfen Sie, ob das Stammzertifikat für die Zertifizierungsstelle (CA), die das Zertifikat ausgegeben hat, auf dem ISA Server-Computer installiert ist. Falls das Problem weiterhin besteht, wenden Sie sich an den Webserveradministrator.


    Fehler 2:
    "Ressourcenzuweisungsfehler error alert was signed 4 times":
    Events that triggered the alert:
    Events that triggered the alert:
    23.02.2010 08:57:41 - Der Webproxyfilter konnte das Socket nicht an "IP DES EXTERNEN ADAPTERS", Port 443 binden. Möglicherweise verwendet ein anderer Dienst bereits diesen Port, oder der Netzwerkadapter funktioniert nicht. Starten Sie den Microsoft-Firewalldienst neu, um diesen Fehler zu beheben. Der Fehlercode im Datenbereich der Ereigniseigenschaften zeigt die Ursache des Fehlers an.
    Der Fehler wurde durch folgenden Fehler verursacht: Der Zugriff auf einen Socket war aufgrund der Zugriffsrechte des Sockets unzulässig.


    Fehler 3:
    "Upstreamverkettung-Anmeldeinformationen error alert was signaled 1 times"
    Events that triggered the alert:
    23.02.2010 09:23:14 - Es konnte keine SSL-Verbindung mit exchange-server hergestellt werden. Die Zertifikatkette wurde von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt.


    Der Fehler wurde durch folgenden Fehler verursacht: Die Zertifikatkette wurde von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt.