wobit94
Goto Top

Exchange Server - Installation und Konfiguration - Anfänger

Hallo Zusammen,

Meine bisherigen Erfahrungen mit Exchange beschränkten sich auf das Administrieren vorhandener Umgebungen.

Ich habe mir einen Server bei Hetzner gemietet, um einmal möglichst praxisnah Erfahrungen damit zu sammeln.
Ich hatte noch eine Domain rumliegen, die unbenutzt ist und ich für dieses fiktive Szenario verwenden konnte.

Technische Gegebenheiten sind nun wie folgt:

Allgemeines
  • Dedizierter Server mit einer physikalischen NIC (Public-IP 162.55.89.47)
  • Hyper-V Server installiert, (Der Gleichzeitig als HTTP/S-Proxy durch IIS agiert)
  • Der Hyper-V-Server agiert zusätzlich als NAT-Router für die VMs und verfügt neben dem physikalischen NIC noch über eine virtuelle NIC mit der IP 172.16.0.1 /24

herunterladen (2)


  • DC (172.16.0.2), EX (172.16.0.3), ein primitiver Web-Server (172.16.0.80 Zum Testen des Proxy) sowie ein App-Server (zum Testen von NAT-Roles) als VM bereitgestellt.
  • AD mit der Domain int.nils.gmbh eingerichtet (DC und EX sind Member)
  • Internes Netz 172.16.0.0 /24 hinter einem Hyper-V-NATSwitch für die VMs konfiguriert

DNS
  • Interne Zone (int.nils.gmbh) existiert nicht im public DNS
  • Externe Zone (nils.gmbh)
  • A-Record "nils.gmbh", "mail.nils.gmbh" und "*nils.gmbh" verweisen auf die Public IP vom Hyper-V/Proxy-Server
  • MX-Record verweist auf mail.nils.gmbh

herunterladen (1)

  • SSL-Zertifikat beantragt für mail.nils.gmbh
  • Zugewiesen der Site im Proxy
  • Zugwiesen und beantragt im Exchange Admin Center (auf dem EX)

herunterladen (3)


  • Die Einstellungen der virtuellen Verzeichnisse habe ich insofern vorgenommen, dass ich über das ECP überall den externen Servername "mail.nils.gmbh" ergänz habe:
  • Damit die Auflösung und Routing sowie NAT für mail.nils.gmbh -> 162.55.89.47 -> 172.16.0.3/24 funktioniert, habe ich folgende NAT-Regeln gesetzt:

herunterladen (4)

Was bisher funktioniert:
  • Zugriff auf OWA und ECP (Zertifikat wird als gültig anzeigt), sofern IIS SSL nicht erfordert (Laut Browser aber immer gesichert und auch gültiges Cert)
  • Mail-Versand ein- und ausgehend (Getestet mit Gmail und AddOn IN sowie OUT)
  • Hinzufügen Exchange Konto auf Mobiltelefon (Sofern in IIS "SSL nicht erforderlich" gesetzt ist). (Obwohl der Browser gültiges Cert. augibt)

Was noch nicht funktioniert / unklar ist:
  • Einbinden in Outlook Client
    • Hier bekomme ich trotz eingetragenen externen Adressen in den virtuellen Verzeichnissen eine Fehlermeldung mit internen Servernamen.
herunterladen (5)

  • Korrektes Behandeln von ActiveSync / Autodiscover: Da ich kein gültiges Zertifikat für autodiscover.nils.gmbh habe, entschied ich mich für einen SRV-Record:
attemp


  • Das validieren des Root-Zertifikats schlägt fehl:
cert


*MAPI over HTTP connectivity schlägt fehl (mindestens, wenn "SSL-Erforderlich" nicht in den IIS-Settings für MAPI "true" ist)
(Dasselbe betrifft alle anderen Sites (autodiscover, ecp, ews, owa,...) auch, sofern ich nicht "SSL Erforderlich" expliziert auf "false" setzte.
mapi

ssl


Die nächsten Schritte wären: Das zunächst beheben, wobei ich da Dich mich mega über Euren Input freuen würde. Dann würde ich mich an die Konfiguration des hybriden Betriebs mit O365 wagen face-smile


Vielen herzlichen Dank schon mal im Vorhinein für jeden Input.

Grüsse
Nils

Content-ID: 1528955254

Url: https://administrator.de/forum/exchange-server-installation-und-konfiguration-anfaenger-1528955254.html

Ausgedruckt am: 30.12.2024 um 16:12 Uhr

rzlbrnft
rzlbrnft 19.11.2021 aktualisiert um 11:24:09 Uhr
Goto Top
Die externe URL deines Mailservers ist augenscheinlich falsch. Franky hat hierfür ein schönes Powershell Script erstellt.
https://www.frankysweb.de/exchange-2016-urls-und-hostnamen-per-powershel ...

Wenn du deine externe Url auf die im Zertifikat enthaltene URL setzt, dürfte der Zertifikatfehler weg sein.
Und den Haken bei SSL erforderlich solltest du niemals rausnehmen, ausser du möchtest, das alle möglichen schwarzen Schafe deinen Server für ihre Zwecke missbrauchen. 443 und 25 bzw. 587 für Relay mit Auth sollten nach Möglichkeit die einzigen extern erreichbaren Ports sein.
wobit94
wobit94 19.11.2021 um 11:33:42 Uhr
Goto Top
@rzlbrnft Frankysweb.de kenne ich - Ist super die Website!

Die URLs habe ich in dem Fall alle händisch über das Admin-Center gesetzt.
virtuelle-verzeichnisse

Alle nochmals geprüft - überall korrekt gesetzt. Oder macht das Script von Frankysweb noch mehr, als ich es durch das händische Setzten selbst konfigurieren würde?

Danke und Gruss
Nils
wobit94
wobit94 19.11.2021 um 11:35:25 Uhr
Goto Top
Habe mir das Script nochmal genauer angeschaut: Es scheint die Settings genauso zu treffen,
wie ich es händisch auch vorgenommen habe. Daran kann es offenbar nicht liegen....

Was mach ich verkehrt? :D
rzlbrnft
rzlbrnft 19.11.2021 aktualisiert um 11:50:21 Uhr
Goto Top
Hast du im IIS das importierte Zertifikat ausgewählt unter Bindings sowohl für Frontend als auch für Backend?
Dieser Thread behandelt ein ähnliches Thema, da hab ich einen Screenshot gepostet.
Exchange 2016 Zertifikat aus Verlängerung tauschen

Kannst du prüfen wenn du mit dem Browser auf die Owa Seite zugreifst, das müsste dann ja https://mail.nils.gmbh/owa sein.

//EDIT:
Ok, hast du, hab ich grad gesehen.

Es liegt wohl am Autodiscover, das gibt nicht mail.nils.gmbh als Mailserver zurück, sondern deinen internen Namen. Du brauchst einen DNS Eintrag der an Autodiscover verweist, also z.B. CNAME unter autodiscover.nils.gmbh mit Verweis auf mail.nils.gmbh, wenn autodiscover im Zertifikat als DNS Name enthalten ist, oder einen SRV Eintrag für den Dienst _autodiscover auf Port 443 der den Mailserver als Ziel zurückgibt. mail.nils.gmbh muss dann ein A-Record sein, der auf die IP deines Servers verweist.
https://www.webhod.de/knowledge-base/autodiscover-srv-eintrag/
Xaero1982
Xaero1982 19.11.2021 aktualisiert um 12:55:12 Uhr
Goto Top
Vergiss es du hast ja alles veröffentlicht an IPs etc. Sollte man nicht tun face-smile
clSchak
clSchak 19.11.2021 um 13:07:05 Uhr
Goto Top
und den Firmennamen evtl. auch mal zensieren ... face-smile
wobit94
wobit94 19.11.2021 aktualisiert um 13:37:37 Uhr
Goto Top
@clschal @Xaero1982
Es ist ein fiktives Projekt. Die GmbH gibt es nicht einmal face-smile
Es wird nicht produktiv genutzt werden.
wobit94
wobit94 19.11.2021 um 13:38:17 Uhr
Goto Top
wobit94
wobit94 19.11.2021 um 13:47:46 Uhr
Goto Top
@rzlbrnft Danke schon mal für deine Zeit und Kommentare.

Wie Du meinem Screenshot entnehmen kannst, habe ich zwar keinen CNAME, jedoch einen SRV-Verweis für autodiscover.nils.gmbh, der auf mail.nils.gmbh verweist -> Für den wiederum habe ich einen A-Record, der auf die Public-IP vom Proxy verweist.

Ich weiss leider immer noch nicht, wo der Fehler liegt...
NordicMike
NordicMike 19.11.2021 um 14:15:37 Uhr
Goto Top
Das hast du noch nicht beantwortet:
Hast du im IIS das importierte Zertifikat ausgewählt unter Bindings sowohl für Frontend als auch für Backend?
Wobei man das Backend nicht ändern / anfassen sollte.
rzlbrnft
rzlbrnft 19.11.2021 aktualisiert um 15:31:25 Uhr
Goto Top
Du kannst im Outlook mit Shift+Strg+Rechtsklick auf das Tray Icon die Autoconfiguration testen, das sollte Aufschluss darüber geben woran es liegt.

Zitat von @NordicMike:

Das hast du noch nicht beantwortet:
Hast du im IIS das importierte Zertifikat ausgewählt unter Bindings sowohl für Frontend als auch für Backend?
Wobei man das Backend nicht ändern / anfassen sollte.

Wenn man nicht weiß was man tut nicht. Dann sollte man aber gar keinen lokalen Exchange betreiben, sondern lieber in die Cloud gehen.
wobit94
wobit94 19.11.2021 um 16:34:14 Uhr
Goto Top
Hab ich geprüft. Backend hat auch das korrekte Zertifikat zugewiesen.
wobit94
Lösung wobit94 19.11.2021 um 18:44:12 Uhr
Goto Top
UPDATE:

Es funktioniert nun. Der Fehler lag daran, dass Autodiscover mit die Einstellungen für interne Clients ausgeworfen hatte.
Ich hatte *.nils.gmbh eingetragen als A-Record in den DNS-Settings, womit ich die eigentliche interne Zone int.nils.gmbh von aussen aufgelöst hatte.

Somit konnte nicht mehr zwischen intern und extern unterschieden werden. Ich bekam also in dem Fall durch autodiscover den eigentlich internen Servername ex.int.nils.gmbh ausgeliefert.
StefanKittel
Lösung StefanKittel 21.11.2021 aktualisiert um 08:34:56 Uhr
Goto Top
Moin,

noch ein Nachtrag von mir.
Wenn man Strg gedrückt hält und mit der rechten Maustaste auf das Outlook-Tray-Icon klicken kann man da "Email-Autokonfiguration testen" auswählen. Da sieht man sehr genau was Outlook von wo als Infos zurückbekommt.

Denn Outlook ist beim Autodiscover eine Bitch und macht komische Sachen in komischer Reihenfolge.

Wichtig ist vor allem, dass man keine Wildcard-DNS-Einträge hat.
Diese verzögern die Abfrage sehr deutlich. Also schön A und AAAA Record für firma.de und www.firma.de anlegen.

Mit dieser Rewrite-Rule kann man es auch beschleunigen weil Outlook das ganz am Anfang prüft.
Siehe auch https://www.skittel.de/autodiscover-bei-hosted-exchange-beschleunigen/

Stefan
wobit94
Lösung wobit94 22.11.2021 um 10:17:18 Uhr
Goto Top
Ja. Der Wildcard-Eintrag war auch in meinem Fall das Übel.
Dadurch, dass ich für *nils.gmbh einen Wildcard-Eintrag hatte, hatte ich auch automatisch einen für die (eigentlich nur interne) Zone int.nils.gmbh. Somit bekam ich auch per Autodiscover mail.int.nils.gmbh anstelle des zu erwarteten Servername mail.nils.gmbh zurück.