Externer Zugriff (OWA,OMA) nach SSL Abschaltung nicht mehr möglich
Guten morgen werte IT Gemeinde,
nachdem die Telekom einen unserer Kunden angeschrieben hat und ihn informierte, dass sein Netz von außen Sicherheitslücken im Bereich SSL aufweist, soll ich nun diese Lücke "stopfen".
Der Mangel konnte mit SSLLABS bestätigt werden. Ein "F" Ranking wird angezeigt
Hätte natürlich gerne ein "A"
Dazu habe ich mit "Nartac Software - IIS Crypto" die entsprechenden Einträge gesetzt. Dies hat leider dazu geführt, dass der IIS (inkl. Exchange Funktionen) nicht mehr erreichbar ist. Es handelt sich um einen Exchange 2010 SP3 CU15.
Muss hier auf IIS Seite noch was konfiguriert werden?
Hat hier jemand eine Idee?
Vielen Dank im Voraus
Martin
nachdem die Telekom einen unserer Kunden angeschrieben hat und ihn informierte, dass sein Netz von außen Sicherheitslücken im Bereich SSL aufweist, soll ich nun diese Lücke "stopfen".
Der Mangel konnte mit SSLLABS bestätigt werden. Ein "F" Ranking wird angezeigt
Dazu habe ich mit "Nartac Software - IIS Crypto" die entsprechenden Einträge gesetzt. Dies hat leider dazu geführt, dass der IIS (inkl. Exchange Funktionen) nicht mehr erreichbar ist. Es handelt sich um einen Exchange 2010 SP3 CU15.
Muss hier auf IIS Seite noch was konfiguriert werden?
Hat hier jemand eine Idee?
Vielen Dank im Voraus
Martin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 333625
Url: https://administrator.de/forum/externer-zugriff-owa-oma-nach-ssl-abschaltung-nicht-mehr-moeglich-333625.html
Ausgedruckt am: 15.04.2025 um 00:04 Uhr
6 Kommentare
Neuester Kommentar

Wer macht denn so einen Müll? SSL abschalten
? du meine Güte SSL ist ein Überbegriff, du willst ja hoffentlich nicht unverschlüsselt arbeiten ...
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-a ...
Und lass die Finger von solch dubiosen Tools, da möchte ich lieber selber wissen was ich wo umstelle und kann das auch hinterher nachvollziehen was ich geändert hab.
Noch besser gleich einen Reverse-Proxy oder eine Application-Level Firewall in einer DMZ davor setzen.
Gruß p.
Muss hier auf IIS Seite noch was konfiguriert werden?
Hat hier jemand eine Idee?
Mach es richtig und setz die Chipher-Suites richtig, dann freut sich auch SSLLabs.Hat hier jemand eine Idee?
https://www.hass.de/content/setup-your-iis-ssl-perfect-forward-secrecy-a ...
Und lass die Finger von solch dubiosen Tools, da möchte ich lieber selber wissen was ich wo umstelle und kann das auch hinterher nachvollziehen was ich geändert hab.
Noch besser gleich einen Reverse-Proxy oder eine Application-Level Firewall in einer DMZ davor setzen.
Gruß p.

Das gibt jetzt aber 5€ für die Kaffeekasse! 