• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Iphone mit Exchange 2010 - Zertifikat nicht gültig

dg2rbf

Blutapfel
Registriert
07.03.10
Beiträge
2.606
Hi,
meine Mailerei :) läuft auch via nem Exchange Server, hatte mit Zertifikaten noch nie Probleme, weder auf dem MacMini noch iPad oder iPhone, auch auf dem Android 7" Tablet gibts keine Probleme mit dem Zertifikat des Exchange Servers, die richtige Konfiguration ist das A u O.

Gruß Franz
 

dg2rbf

Blutapfel
Registriert
07.03.10
Beiträge
2.606
Hi,
meine Mailerei :) läuft auch via nem Exchange Server, hatte mit Zertifikaten noch nie Probleme, weder auf dem MacMini noch iPad oder iPhone, auch auf dem Android 7" Tablet gibts keine Probleme mit dem Zertifikat des Exchange Servers, alles mit den on Board Mail Clienten, die richtige Konfiguration ist das A u O.

Gruß Franz
 

check71

Erdapfel
Registriert
02.12.18
Beiträge
3
Hi Franz

dann lass uns doch bitte an deiner Konfig. teilhaben ... also wie gehst du rein, welches Zertifikat nutzt du usw.

Hast du schon mal ein frisches 12er IOS Gerät angebunden ?


VG
 

Mitglied 98257

Gast
Hallo,

Grundsätzlich sollte der Exchange 2010 durch einen 216er abgelöst werden...

Nein, das kann man so pauschal nicht sagen.

Zum Einen bringt der (immer noch sehr gut gepflegte) Exchange 2010 Technologien mit, die der 2016er nicht kennt. Denkbar ist, dass Systeme (CRM, Datensicherung, Archiv usw. usf.) über RPC o.Ä. angeflanscht sind.

Der Exchange 2016 unterstützt zudem nicht alle Clients.

Weiterhin gibt es Szenarien, wo man einen Exchange 2010 nicht "mal so eben" ablöst - wie zum Beispiel beim SBS2011. DAGs, CAS-Arrays usw. benötigen ebenfalls eine gesonderte Betrachtung.

Und letztendlich sollte man auch immer einen Blick auf den Datenschutz werfen. Idealerweise in Abstimmung mit dem Betriebsrat. Gerade beim 2016er geht ja doch Einiges in Richtung Office365 usw.

Selbst signierte Zertifikate oder falsch konfigurierte Exchange, sollten in heutigen Zeiten nicht vertraut werden.

...nur wurde im gesamten Kontext hier nie(!) von selbstsignierten Zertifikaten gesprochen sondern immer nur von Zertifikaten, die von deiner (zugegebenermaßen selbst erstellten) Stammzertifizierungsstelle signiert wurden.

Diese ist grundlegender Bestandteil deiner eigenen Infrastruktur. Wenn Du tatsächlich nicht mal deinem AD vertraust, solltest Du dir einen neuen Administrator suchen :)

Um es richtig und sauber zu konfigurieren, sollte der MX Eintrag und der Autodiscover beim Provider auf das richtige Ziel zeigen.

Der MX hat damit nichts zu tun. Dieser entscheidet, wohin E-Mails "von extern" landen.

Das MailGateWay, Firewall, Router, UTM oder was auch immer bei euch steht, sollte die SMTP Anfragen zum Exchange durchleiten.

Wenn Du direkt über Port 25 annimmst, dann ja. In dem Fall bedarf der Exchange-Server einer jedoch permantenten Überwachung. Sprich: Das lohnt sich frühestens dann, wenn Du einen Administrator hast, der sich exklusiv um nichts Anderes kümmert.

Für den Server, "den man mal irgendwo hinstellt und nebenbei mitlaufen lässt" wäre das - sicherheitstechnisch - der helle Wahnsinn. Des Weiteren sollte man sich dann auch mit diversen Antispam-Mechanismen (SPF-Records usw.) auseinandersetzen. Meiner Meinung nach kann man das mit ruhigem Gewissen dem ISP überlassen.

Der Exchange bekommt nun ein offiz. Zertifikat spendiert. Diese, knapp 150 Euro (Jahr), sollte jede Firma investieren.

Gibt es bei LE sogar kostenlos. Zumal man sich bewusst sein sollte, dass man da eine Abhängigkeit schafft. Zu erwähnen wäre auch, dass es (Zertifikats-)Anbieter gibt, die sicherheitstechnisch bereits gehörig auf die Nase gefallen sind. Zum Beispiel Symantec.

Hier ist neben dem eigentlichen Namen (z.B. mail.meinefirma.de) der Autodiscover Eintrag (z.B. autodiscover.meinefirma.de) kostenlos dabei.

Das macht man so nicht. Man nimmt natürlich ein Wildcard-Zerfitikat.

Zum Einen, weil man so z.B. mit einem reversen Proxy weitere Dienste und Hostnamen über HTTPs erreichbar machen kann. Zudem kann man dann extern mit einem öffentlichen Zertifikat arbeiten und intern gleichzeitig von der automatischen Zertifikatserneuerung profitieren :)

Zum Anderen, weil weil derartige Zertifikate Rückschlüsses auf die Infrastruktur zulassen. Security by obscurity funktionert natürlich nicht. Dennoch sollte man nur die Informationen öffentlich(!) verteilen, die zwingend benötigt werden.

Anzumerken ist auch, dass man vorab die internen und externen URIs gleichsetzen sollte.

Infos, für Exchange unerfahrene Admins, gibt es massenhaft im Netz.

Und genau da sehe ich die Gefahr. Dein Beitrag entspricht den Beobachtungen von jemanden, der sich "mal eben intuitiv durch alle Menüpunkte durchgeklickt hat". Die ausgebildete und erfahrene Fachkraft macht es anders :)

Ich persönlich setze z.B. grundsätzlich einen Apache als reversen Proxy davor.

Zudem verteile ich das Ausgestellte Zertifikat vorher gerne noch per GPO.

Das ist nicht notwendig. Clients, die GPOs ziehen, sind sowieso im AD und kennen das Stammzertifikat "sowieso". Ob Du jetzt auch noch das Exchange Zertifikat verteilst, dürfte spätestens bei der automatischen Erneuerung maximal eine zusätzliche Fehlerquelle sein. Wobei Windows eigentlich intelligent genug ist, das neueste Zertifikat automatisch zu erkennen und die abgelaufenen zu ignorieren^^

Hat euer Admin / Netzwerkadmin alles richtig gemacht, ist der Exchange nun immer über "mail.meinefirma.de" zu erreichen.

Bei mir nicht - und ich habe auch "alles Richtig gemacht" und bin sogar der "best practice" von Microsoft gefolgt :)

Es ist sehr nett, dass Du versuchst, hier zu unterstützen. Aber, wie gesagt - wenn man konsequent ist und Wert auf Nachhaltigkeit, Sicherheit und Integrität legt, läuft es halt anders. Siehe oben :)

Gruß,
Jörg
 

pietnömmes

Fießers Erstling
Registriert
12.11.12
Beiträge
127
Hallo,



Nein, das kann man so pauschal nicht sagen.

Zum Einen bringt der (immer noch sehr gut gepflegte) Exchange 2010 Technologien mit, die der 2016er nicht kennt. Denkbar ist, dass Systeme (CRM, Datensicherung, Archiv usw. usf.) über RPC o.Ä. angeflanscht sind.

Der Exchange 2016 unterstützt zudem nicht alle Clients.

Weiterhin gibt es Szenarien, wo man einen Exchange 2010 nicht "mal so eben" ablöst - wie zum Beispiel beim SBS2011. DAGs, CAS-Arrays usw. benötigen ebenfalls eine gesonderte Betrachtung.

Und letztendlich sollte man auch immer einen Blick auf den Datenschutz werfen. Idealerweise in Abstimmung mit dem Betriebsrat. Gerade beim 2016er geht ja doch Einiges in Richtung Office365 usw.



...nur wurde im gesamten Kontext hier nie(!) von selbstsignierten Zertifikaten gesprochen sondern immer nur von Zertifikaten, die von deiner (zugegebenermaßen selbst erstellten) Stammzertifizierungsstelle signiert wurden.

Diese ist grundlegender Bestandteil deiner eigenen Infrastruktur. Wenn Du tatsächlich nicht mal deinem AD vertraust, solltest Du dir einen neuen Administrator suchen :)



Der MX hat damit nichts zu tun. Dieser entscheidet, wohin E-Mails "von extern" landen.



Wenn Du direkt über Port 25 annimmst, dann ja. In dem Fall bedarf der Exchange-Server einer jedoch permantenten Überwachung. Sprich: Das lohnt sich frühestens dann, wenn Du einen Administrator hast, der sich exklusiv um nichts Anderes kümmert.

Für den Server, "den man mal irgendwo hinstellt und nebenbei mitlaufen lässt" wäre das - sicherheitstechnisch - der helle Wahnsinn. Des Weiteren sollte man sich dann auch mit diversen Antispam-Mechanismen (SPF-Records usw.) auseinandersetzen. Meiner Meinung nach kann man das mit ruhigem Gewissen dem ISP überlassen.



Gibt es bei LE sogar kostenlos. Zumal man sich bewusst sein sollte, dass man da eine Abhängigkeit schafft. Zu erwähnen wäre auch, dass es (Zertifikats-)Anbieter gibt, die sicherheitstechnisch bereits gehörig auf die Nase gefallen sind. Zum Beispiel Symantec.



Das macht man so nicht. Man nimmt natürlich ein Wildcard-Zerfitikat.

Zum Einen, weil man so z.B. mit einem reversen Proxy weitere Dienste und Hostnamen über HTTPs erreichbar machen kann. Zudem kann man dann extern mit einem öffentlichen Zertifikat arbeiten und intern gleichzeitig von der automatischen Zertifikatserneuerung profitieren :)

Zum Anderen, weil weil derartige Zertifikate Rückschlüsses auf die Infrastruktur zulassen. Security by obscurity funktionert natürlich nicht. Dennoch sollte man nur die Informationen öffentlich(!) verteilen, die zwingend benötigt werden.

Anzumerken ist auch, dass man vorab die internen und externen URIs gleichsetzen sollte.



Und genau da sehe ich die Gefahr. Dein Beitrag entspricht den Beobachtungen von jemanden, der sich "mal eben intuitiv durch alle Menüpunkte durchgeklickt hat". Die ausgebildete und erfahrene Fachkraft macht es anders :)

Ich persönlich setze z.B. grundsätzlich einen Apache als reversen Proxy davor.



Das ist nicht notwendig. Clients, die GPOs ziehen, sind sowieso im AD und kennen das Stammzertifikat "sowieso". Ob Du jetzt auch noch das Exchange Zertifikat verteilst, dürfte spätestens bei der automatischen Erneuerung maximal eine zusätzliche Fehlerquelle sein. Wobei Windows eigentlich intelligent genug ist, das neueste Zertifikat automatisch zu erkennen und die abgelaufenen zu ignorieren^^



Bei mir nicht - und ich habe auch "alles Richtig gemacht" und bin sogar der "best practice" von Microsoft gefolgt :)

Es ist sehr nett, dass Du versuchst, hier zu unterstützen. Aber, wie gesagt - wenn man konsequent ist und Wert auf Nachhaltigkeit, Sicherheit und Integrität legt, läuft es halt anders. Siehe oben :)

Gruß,
Jörg

Grundsätzlich gebe ich dir Recht.

Über einen SBS möchte ich nicht reden. :) Ist, für mich, das schlimmste was ein KMU betreiben kann.

Evtl. habe ich auch etwas zu weit ausgeholt, mag gut sein. Doch setzte ich, auch für ein KMU, eine gewisse Infrastruktur als gegeben. Sprich, nen HyperV oder VMWare, z.B. Veeam als DaSi und ne kleine....keine Ahnung... Sophos SG oder XG mit MailProtection Lizenz als Mailproxy. Ein Wildcard muss es da auch nicht immer sein.

Meine Erfahrung zeigt, das auch ein KMU mit einem überschaubaren Invest sich so eine stabile, sichere und wartungsarme Umgebung schaffen kann.

Auch gehe ich davon aus, das der ersteller nicht bei einem 1000+ Konzern angestellt ist. Hier sollte es keine Mail/Autodiscover Probleme geben.

Was den Exchange 2010 angeht... hier scheiden sich natürlich auch die Geister.

Wie auch immer. Ich glaube dem TE bleibt nichts anderes übrig als sich die Sache nochmal mit seinem Admin anzuschauen.

Und was die BestPractice von MS angeht... hier setzte ich dann lieber auf die Hilfestellungen und, mMn, exzellenten Artikel von Franky.

Edit meint:
SPF, DMARC etc. lassen wir hier lieber mal aussen vor. Glaube unsere Posts schiessen schon eh meilenweit übers Ziel hinaus :)
 
Zuletzt bearbeitet:
  • Like
Reaktionen: dg2rbf