r1chy2
Goto Top

Exchange Server 2003 verschick plötzlich keine E-Mails mehr

Hallo,

seitdem T-Online nur noch verschlüsselte Verbindungen zulässt, kann mein SMTP-Connector keine E-Mails mehr verschicken.
Obwohl ich schon immer den securesmtp.t-online.de mit TLS-Verschlüsselung verwende.

Das Logfile zeigt:
#Software: Microsoft Internet Information Services 6.0
#Version: 1.0
#Date: 2014-03-10 20:21:24
#Fields: time c-ip cs-method cs-uri-stem sc-status
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 EHLO - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 STARTTLS - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 EHLO - 0
20:21:24 194.25.134.110 - - 0
20:21:24 194.25.134.110 AUTH - 0

Bezüglich sc-status 0 konnte ich im Internet leider nichts finden.

Habt ihr eine Idee?

Danke!

Content-ID: 232214

Url: https://administrator.de/contentid/232214

Ausgedruckt am: 24.11.2024 um 22:11 Uhr

DarkLevi
DarkLevi 11.03.2014 aktualisiert um 01:25:11 Uhr
Goto Top
Setz deinen Sendeconnector bitte mal neu auf und zwar auf Port 587. Dass sollte funktionieren:

Willkommen

Das Escapezeichen ist 'CTRL++'

Microsoft Telnet> o securesmtp.t-online.de 587
Verbindungsaufbau zu securesmtp.t-online.de...
220 fwd21.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP
receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd21.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250 HELP

Wenn dass nicht funktioniert versuche mal statt securesmtp.t-online.de smtpmail.t-online.de auf Port 465 mit SSL.
DarkLevi
DarkLevi 11.03.2014 aktualisiert um 01:59:37 Uhr
Goto Top
Habe gerade nochmal securesmtp.t-online.de und smtpmail.t-online.de jeweils auf Port 465 mit SSL getestet. Funktioniert einwandfrei.

Nachdem du in Zukunft so oder so von TLS auf SSL umstellen müssen wirst wäre dies gleich zu machen wohl die beste Sache.

Also neuen Connector auf Port 465 mit SSL und dass ganze sollte einwandfrei laufen.

LG
DarkLevi
r1chy2
r1chy2 11.03.2014 um 13:22:24 Uhr
Goto Top
Danke für die Antworten

Ich kann im SMTP-Connector lediglich anhaken, ob TLS verwendet werden soll (der ist bereits gesetzt). Ohne diesem Haken wird wohl standardmäßig Port 25 verwendet.
Oder kann ich Ports auch manuell eintragen? Serveradresse smtpmail.t-online.de:465?
DarkLevi
DarkLevi 11.03.2014 aktualisiert um 15:51:17 Uhr
Goto Top
Soweit ich dass noch im Kopf habe sollte im Eigenschaften (Properties) Tab des Smarthost irgendwo etwas von Ausgehende Verbindungen (Outbound connections) stehen. Wenn du da drauf klickst solltest du den Port ändern können.

Wenn ich so darüber nachdenke, glaube ich mich zu erinnern dass Exchange gar kein SSL via Smarthost beherscht. Probiere also einfach mal nichts weiter als den Port auf 587 zu stellen und eventuell smtpmail.t-online.de statt securesmtp, natürlich mit TLS.

Ich habe leider keinen 2003 mehr vorliegen daher ist dass nur grob aus dem Gedächtnis. Schlimmstenfalls kann ich dir anbieten einmal mit dir zusammen per Teamviewer draufzuschauen.

PS: Versuche mal vom Server aus:

Start->Ausführen->cmd->telnet
Willkommen 

 

Das Escapezeichen ist 'CTRL++' 

 

Microsoft Telnet> o securesmtp.t-online.de 587

Nun solltest du Antwort bekommen.
Wichtig ist dass nach der Eingabe vom EHLO auch 250-STARTTLS dabei ist

220 fwd21.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP 

receiver securesmtp.t-online.de ready. 

EHLO localhost 

250-fwd21.t-online.de ready. 

250-SIZE 52428800 

250-8BITMIME 

250-STARTTLS <<<----

250-ENHANCEDSTATUSCODES 

250 HELP

Wenn du über telnet keine Antwort bekommst liegt der Fehler wo anders, Firewall oder sonstiges.
r1chy2
r1chy2 11.03.2014 um 18:09:22 Uhr
Goto Top
Jetzt habe ich den telnet Befehl ausgeführt, aber erhalte dieselne Antwort:

Start->Ausführen->cmd->telnet
Willkommen

Das Escapezeichen ist 'CTRL++'

Microsoft Telnet> o securesmtp.t-online.de 587


220 fwd31.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP
receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd31.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250 HELP


Den SMTP-Connector habe ich auch gelöscht und neu erstellt, aber es geht leider trotzdem noch nicht. Die verschicken E-Mails kommen so zurück:

Ihre Nachricht hat keine oder nicht alle Empfänger erreicht.
Betreff: Test
Gesendet: 09.03.2014 20:27

Folgende(r) Empfänger konnte(n) nicht erreicht werden:
  xxx (xxx@xxx.de) am 11.03.2014 18:04
  The recipient could not be processed because it would violate the security policy in force
  <name.domaene.local #5.7.0 smtp;530 5.7.0 Must issue a STARTTLS command first.>
r1chy2
r1chy2 11.03.2014 um 19:20:13 Uhr
Goto Top
Wenn ich mir die Diskussion so durchlese (http://www.msxforum.de/modules/newbb/viewtopic.php?start=7&topic_id ..), habe ich das ungute Gefühl, dass der Exchange 2003 für TLS den Port 465 verwendet.
Wenn ich per Telnet mit dem Port 465 auf securesmtp.t-online.de zugreifen will, bekomme ich keine Antwort.
T-Online gibt TLS mit dem Port 587 vor.

Auch wenn ich im "Virtuellen Standardserver für SMTP" bei "Übermittlung" und dort hinter "Ausgeh. Verbindungen..." bei TCP-Anbindung den Wert 587 eintrage, führt es zu keine Besserung.
Ich dachte, das die Einstellungen dort für die Verbindung zwischen Client (Outlook) und Server (Exchange) relevant sind.
DarkLevi
DarkLevi 11.03.2014 um 19:33:37 Uhr
Goto Top
Zitat von @r1chy2:

Wenn ich mir die Diskussion so durchlese
(http://www.msxforum.de/modules/newbb/viewtopic.php?start=7&topic_id ..), habe ich das
ungute Gefühl, dass der Exchange 2003 für TLS den Port 465 verwendet.
Wenn ich per Telnet mit dem Port 465 auf securesmtp.t-online.de zugreifen will, bekomme ich keine Antwort.
T-Online gibt TLS mit dem Port 587 vor.

Auch wenn ich im "Virtuellen Standardserver für SMTP" bei "Übermittlung" und dort hinter
"Ausgeh. Verbindungen..." bei TCP-Anbindung den Wert 587 eintrage, führt es zu keine Besserung.
Ich dachte, das die Einstellungen dort für die Verbindung zwischen Client (Outlook) und Server (Exchange) relevant sind.

Also 465 ist AUSSCHLIESSLICH SSL, da wirst du mit telnet nie eine Antwort bekommen. Von einem UNIX-System aus kannst du per openssl eine Verbindung zu 465 herstellen, aber auch nur per SSL, TLS wird hier NICHT unterstützt!

Und hier:

Zitat von @r1chy2:

The recipient could not be processed because it would violate the security policy in force
<name.domaene.local #5.7.0 smtp;530 5.7.0 Must issue a STARTTLS command first.>

steht der Fehler ganz eindeutig. Must issue a STARTTLS command first.

Auf Deutsch: dein Smarthost versucht einen Login ohne vorher TLS zu starten. =)
DarkLevi
DarkLevi 11.03.2014 um 19:38:47 Uhr
Goto Top
Reproduktion des Fehlers im telnet (zum Verständnis):

ohne TLS:
220 fwd01.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP
receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd01.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250 HELP
AUTH LOGIN
530 5.7.0 Must issue a STARTTLS command first.

mit TLS:
220 fwd27.t-online.de T-Online ESMTP receiver fmsad1525 ready. / T-Online ESMTP
receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd27.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-STARTTLS
250-ENHANCEDSTATUSCODES
250 HELP
STARTTLS
220 2.0.0 Ready to start TLS.
Hier wird nun SSL gestartet und dann erst der Loginversuch gemacht.
DarkLevi
DarkLevi 11.03.2014 aktualisiert um 19:58:06 Uhr
Goto Top
Also, 587 mit STARTTLS geht:
<code type="plain>
root@kali-laptop:~# openssl s_client -starttls smtp -connect securesmtp.t-online.de:587
CONNECTED(00000003)
depth=2 C = US, O = "VeriSign, Inc.", OU = VeriSign Trust Network, OU = "(c) 2006 VeriSign, Inc. - For authorized use only", CN = VeriSign Class 3 Public Primary Certification Authority - G5
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
0 s:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de
i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
1 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
2 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
---
Server certificate
BEGIN CERTIFICATE-----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END CERTIFICATE-----
subject=/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
---
No client certificate CA names sent
---
SSL handshake has read 5319 bytes and written 513 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: B29E2A75F66B27500609CFCCA4DB2DF08132B41E1B45734BE42C006D27334468
Session-ID-ctx:
Master-Key: 35B7F8326CCE6EA201DF26D65CCBF2EBA395A1D7EECF0A930A9E136D637E3024B55D2498DC3F1A60A60BF6E8A04B006E
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
TLS session ticket lifetime hint: 300 (seconds)
TLS session ticket:
0000 - 6f 86 05 37 50 f0 19 cb-cc 98 57 ad 81 17 23 ca o..7P.....W...#.
0010 - b7 94 9b 84 60 23 5a 86-06 4f f4 64 6d a6 48 c7 ....`#Z..O.dm.H.
0020 - 44 20 86 f3 81 a2 d3 19-0a 7d 9a dd ef a2 e7 63 D .......}.....c
0030 - 2f e9 9c 78 fb 10 ee 5a-02 4b 6f 4d 89 29 96 a8 /..x...Z.KoM.)..
0040 - 64 c0 43 fa d7 df 5e 86-66 ce 5b a5 80 4e 6d 10 d.C...^.f.[..Nm.
0050 - ab b4 be 03 10 35 8c 51-fb 65 6e 23 2e c2 81 f3 .....5.Q.en#....
0060 - 19 48 2f a6 e6 3f 21 a0-4d 0b 23 b4 1b 1f 66 e9 .H/..?!.M.#...f.
0070 - 0c 55 75 13 3e ee dc d1-e6 81 1a 05 ab d7 f5 f5 .Uu.>...........
0080 - f3 1e df df f0 d0 00 53-54 0b 6a 52 6b c2 ea c6 .......ST.jRk...
0090 - b1 db d8 f9 ef 94 b6 e9-40 68 61 8d 04 e7 81 17 ........@ha.....

Start Time: 1394563475
Timeout : 300 (sec)
Verify return code: 20 (unable to get local issuer certificate)
---
250 HELP
EHLO localhost
250-fwd29.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-AUTH=LOGIN PLAIN
250-AUTH LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250 HELP
AUTH LOGIN
334 VXNlcm5hbWU6
QUIT
DONE

und 465 mit SSL geht auch:

root@kali-laptop:~# openssl s_client -crlf -connect securesmtp.t-online.de:465
CONNECTED(00000003)
depth=2 C = US, O = "VeriSign, Inc.", OU = VeriSign Trust Network, OU = "(c) 2006 VeriSign, Inc. - For authorized use only", CN = VeriSign Class 3 Public Primary Certification Authority - G5
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
 1 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
   i:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
 2 s:/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=DE/ST=Hessen/L=Darmstadt/O=Deutsche Telekom AG/OU=P&I AM/DCS/CN=securesmtp.t-online.de
issuer=/C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=Terms of use at https://www.verisign.com/rpa (c)10/CN=VeriSign Class 3 International Server CA - G3
---
No client certificate CA names sent
---
SSL handshake has read 5056 bytes and written 478 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID: 802AB60E53BBB0D48F555D0CA6D2B053815C7EC018E31BA4C2119304946B208B
    Session-ID-ctx: 
    Master-Key: 491894A224EF1A786425D418106B43BDD0D11A5BD7FE0E84DA7303CC5A684833E13544BB91154F9D7B9820A49AC71F58
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    TLS session ticket lifetime hint: 300 (seconds)
    TLS session ticket:
    0000 - a8 8c ea 23 a4 f9 ad 25-5c 03 77 e9 9b f5 fe ee   ...#...%\.w.....
    0010 - bf f3 70 b4 77 5c 31 8c-7f 77 37 90 53 44 6a 06   ..p.w\1..w7.SDj.
    0020 - cd f5 18 a5 2e 64 e3 97-ca be f0 07 52 7e a4 9e   .....d......R~..
    0030 - fc c7 03 62 32 97 75 b3-81 af f5 be e4 e3 f2 66   ...b2.u........f
    0040 - 54 b8 8f 6d 10 4a 3c 70-a1 77 e0 7a 3e f0 e9 60   T..m.J<p.w.z>..`
    0050 - 62 bd 26 95 eb de ea 08-94 8d 38 f3 f5 e6 d8 58   b.&.......8....X
    0060 - b2 42 b5 3f 0d 17 d1 c1-ec 3b a1 40 8c ec 7f 87   .B.?.....;.@....
    0070 - c4 04 e8 7c 99 6c 6e f0-10 33 c7 e7 3a db af ff   ...|.ln..3..:...
    0080 - 4d 1f 0a bb af bb c7 b7-db 1a 5e 5d d9 81 04 31   M.........^]...1
    0090 - c9 a8 43 36 73 c3 29 67-7e f7 85 a7 34 67 90 16   ..C6s.)g~...4g..

    Start Time: 1394563697
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---
220 fwd09.t-online.de T-Online ESMTP receiver fmsad15465 ready. / T-Online ESMTP receiver securesmtp.t-online.de ready.
EHLO localhost
250-fwd09.t-online.de ready.
250-SIZE 52428800
250-8BITMIME
250-AUTH=LOGIN PLAIN
250-AUTH LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250 HELP
AUTH LOGIN
334 VXNlcm5hbWU6
QUIT
DONE

Und Exchange 2003 mit TLS auf Port 587 läuft generell auch. Also nochmal ganz in Ruhe alles durchgehen oder eben gemeinsam per Teamviewer.
r1chy2
r1chy2 12.03.2014 aktualisiert um 11:53:25 Uhr
Goto Top
Vielen Dank für deine Hilfe.

Ich hab alles nochmals überprüft und die Einstellungen entsprechen dieser Anleitung (http://www.servolutions.de/support/installexchg2003.htm), mit Ausnahme, dass beim SMTP-Connector "TLS-Verschlüsselung" aktiviert ist.

Ich wüsste jetzt auch nicht wo ich noch Einstellungen vornehmen kann. So viel gibts in den Eigenschaften des SMTP-Connector ja auch nicht einzustellen.

Und die Einstellungen des "Virtuellen Standardserver für SMTP" beziehen sich ja nicht auf das Senden der E-Mails vom Exchange, oder?
DarkLevi
DarkLevi 12.03.2014 aktualisiert um 17:12:21 Uhr
Goto Top
Die überschneiden sich:
http://support.microsoft.com/kb/829721/de-de

Ansonsten ist der Fehler nach wie vor dass der Loginversuch vor dem Start von TLS ausgeführt wird.
Achja, Punkt "Ausgehende Sicherheit" im Virtuellen SMTP. Schau da mal bitte rein.

Mehr kann ich dir jetzt auch nicht mehr helfen, da ich wie gesagt keinen 2003er mehr vorliegen habe und Fernsupport sowieso so eine Sache ist.
minimalwerk
minimalwerk 16.03.2014 um 13:59:50 Uhr
Goto Top
Hallo versuche mal folgendes:

• Exchange-Powershell starten
• Befehl 1: Get-SendConnector
• Namen des Exchange Server notieren/merken bei SBS sowas wie: “Windows SBS Internet Send <meinexchengeserver>” (der Name ist der ganze String innerhalb der Anführungszeichen)
• Befehl 2: Get-SendConnector | fl port
• Hier wird einem nun der Port angezeigt, auf dem der Smarthost des Exchange Servers sendet
• Befehl 3: Set-SendConnector -Identity “Windows SBS Internet Send <meinexchengeserver>” -Port 587
• Erneut Befehl 2 ausführen um zu sehen, ob die Änderung übernommen wurde.
• Dienst Microsoft-Exchange-Transport neu starten

• für SBS 2003 - Im Sendeconnector gibts da noch ein kleines Kontrollkästchen, mit dem die "Standardauthentifizierung
über TLS" aktiviert werden kann.

LG, Frank
r1chy2
r1chy2 21.03.2014 um 13:55:13 Uhr
Goto Top
Vielen Dank für eure Hilfe und Lösungsvorschläge!

Leider hat es bis zuletzt nicht funktioniert face-sad ich habe jetzt die harte Lösung gewählt und nen Server 2008 R2 mit dem Exchange 2010 istalliert - S2012 R2 mit E2013 war mir zu heiß face-wink

Alles neu eingerichtet, exportierte E-Mails wieder importiert - jetzt geht alles! face-smile