Beiträge von StevensDE

    Moin,


    der Server hat 2 Netzwerkkarten.


    Eine Interne (darauf ist die Firewall deaktiviert) und eine Externe wo die Firewall aktiv ist.


    Im Network and Sharing Center (Control Panel) aktiviert sich auch immer wieder von alleine "File Sharing" obwohl ich das jetzt mehrmals explizit auf off gestellt habe und dadurch gibt er´s auch auf der Firewall frei.


    Die Frage ist eigentlich nur: Warum aktiviert sich auf Server 2008 automatisch (einfach von alleine) File Sharing wenn man es vorher deaktiviert hat?

    Moin,


    diese DSL Anschlüsse im Bereich von 50-75 EUR finde ich relativ teuer für einen "kleinen" SBS mit 5 Usern.


    Die Frage ist, wofür brauchst du ne feste IP?


    Um mit deinem Exchange Server Mails zu senden/empfangen damit man keine dyn IP hat und ne sichere 24/7 Anbindung?


    Das OWA kann man auch per Dyn.IP mit festen Hostname regeln.


    Falls es dir um sicheres erhalten und versenden der Mails deiner Firma geht kann ich dir auch anbieten, dass du bei uns einen Smarthost bekommst und unsere Mailcluster als Inbound MailServer nutzt und unsere Mailserver das automatisch an euren Server forwarden. Da ist dann auch Spam Filtering, Blocking, Spamassassin usw. dabei.


    Falls da Interesse besteht kannst du dich gerne per PN an oder E-Mail an mich wenden. Das würde auf Jeden Fall deutlich günstiger kommen als 50 / 75 EUR für einen "minimal" besseren DSL Anschluss zu bezahlen.


    Zudem sind unsere Server HA und stehen im Rechenzentrum. Damit hättest du eine 99,9% ausfallsichere Anbindung was eingehende / ausgehende Mails betrifft.

    Ich sehe hier 2 Möglichkeiten:


    Ein richtiges Zertifikat von einer CA der MS Windows / Exchange vertraut. (kostet ein paar EURO)


    Oder:


    Du installierst eine eigene CA in deinem Unternehmen (geht mit Windows 2003/2008) und erstellst dir dein eigenes Zertifikat mit allen Namen/Hostnames/FQDN usw.


    z.B.


    mail.deinefirma.com
    fqndn also z.b. exchange-server-01.deinefirma.local
    exchange-server-01
    autodiscover.deinefirma.com


    usw.


    Dann musst du nur dafür sorgen, dass deine Clients deiner Root CA (deinem DC) vertrauen. Dafür musst du lediglich die Root CA als vertrauenswürdige Zertifikat-Stelle auf deinen Clients integrieren.

    Hi Leute,


    ich habe ein merkwürdiges Problem mit der Windows Server 2008 Firewall.


    Ich habe die Firewall explizit so eingestellt, dass nur Port 80, 445 und 25 offen ist. Das klappt auch.


    Allerdings macht die Firewall immer wieder automatisch "File and Printer Sharing auf"...


    Obwohl ich schon mehrmals in der Firewall explizit File and Printer Sharing deaktiviert habe... ist nach 12-24 Stunden immer wieder ein Hacken drin und File and Printer Sharing offen...


    Ich habe auch schon Start > Ausführen > mmc gemacht und dann die Windows Firewall geladen und alles was mit File and Printer Sharing zu tun hat deaktiviert... und nach ein paar Stunden ist es automatisch wieder offen...?


    So etwas habe ich bisher noch nie erlebt... Hat jemand evtl. eine Idee? Im Zweifelsfall werde ich ein Ticket bei MS aufmachen.. Bug?

    Also der CNAME Eintrag klappt auf jeden Fall.


    Address: 10.0.0.225


    Non-authoritative answer:
    Name: userderalte.dyndns.org
    Address: 79.237.136.122
    Aliases: autodiscover.b-tiekoetter.de


    Auf´s OWA komme ich auch drauf und sehe dein selbsterstelltes Zertifikat.


    Aus DNS Sicht klappt also alles bei dir.


    Einen Vorbehalt gibt´s aber:


    Das ganze ist nur auf CNAME Basis. Ich weiss nicht inwieweit Exchange RPC over HTTP über solche CNAME Geschichten unterstützt.


    Du hast ja 2 DNS Namen:


    userderalte.dyndns.org (DnyDNS Name worauf auch das Zertifikat lautet


    und
    autodiscover.b-tiekoetter.de (CNAME auf > userderalte.dyndns.org)


    Ich würde mal probieren alles über userderalte.dyndns.org zu machen, da dies ein Host A Record sein sollte (bei DynDNS)


    D.h. trag im Exchange als Zugriffs-URL die DynDNS Adresse ein also userderalte.dyndns.org wenn du Outlook Anyhwere auf dem Exchange Server aktivierst.


    Mit dieser Adresse https://userderalte.dyndns.org/owa kommst du ja auch auf´s OWA.


    Also solltest du damit auch Outlook Anywhere nutzen können. Weiterhin lautet dein Zertifikat auf die DynDNS Adresse. Daher wird das Zertifikat wohl auch nur mit Outlook funktionieren, wenn der Client über die DynDNS Adresse kommt und nicht wenn er über den CNAME kommt.

    Zitat


    userderalte schrieb:
    hatte das Selbstsinierte Zertifikat, einfach als Stammzertifizierungstelle importiert. (Zielrechner)


    Ergänzend dazu: Das ist prinziell richtig, nur mit dem falschen Zertifikat.


    Du musst das Zertifikat vom Server also von der Root CA in deinem Unternehmen (z.B. Windows Cert Server) als Stammzertifizierungstelle importieren und vertrauen.


    Dann kannst du so viele Exchange Zertifikate erstellen wie du willst.. du vertraust denen dann allen automatisch bzw. deine Clients.

    Was ist jetzt genau Gegenstand der Frage?


    Ich nehme mal an, dass laut deinem Screenshot Outlook mit AutoDiscover nicht geht.


    Vorweg: Ein selbsterstelltes Zertifikat ist kein Problem.


    Du musst nur vorher nicht das Zertifikat selbst, sondern von deinem Server der das Zertifikat erstellt hat die Root CA auf dem Client als Vertrauenswürdige Zertifikat Stelle importieren. Danach vertraut dein Client dem für Exchange erstellen Zertifikat automatisch und dann sollte auch RPV over HTTP sowie Autodiscover klappen.