iazraeli
Goto Top

Problem nach Erneuerung des Exchange-Zertifikates in Verbindung mit einem Proxy

Hallo zusammen.

Ich habe folgendes Problem und komme nicht mehr weiter:

Ein Exchange-Zertifikat (5-Jahres-Zertifikat) wäre am kommenden Montag abgelaufen (Exchange 2013).
Ich verlängerte es über das EAC am Dienstag. Anschließend kamen bei den User-Clients Zertifikatsmeldungen, dass dem neuen Zertifikat nicht vertraut würde.

Um dieses Problem zu lösen hielt ich mich an folgenden Beitrag:
https://www.alitajran.com/renew-microsoft-exchange-certificate/

Ich kopierte also das nicht vertrauenswürdige Zertifikat in den Root-Ordner, dass es als Vertrauenswürdig gilt.


Ein weiterer Artikel, den ich leider zu spät gefunden hatte, ist folgender:
https://blog.icewolf.ch/archive/2018/03/20/exchange-2016-renew-microsoft ...

Den IIS startete ich auch neu (nur wird das neue Zertifikat mit dem cmdlet Get-AuthConfig gar nicht angezeigt, sondern nur ein anderes aktives Zertifikat (gültig bis 2029)).

Es existiert aber ein weiteres Problem: Wir haben einen reverse proxy, welcher einen Service "Pound" hat. Diesen muss ich seitdem minütlich neustarten, da sonst unser Webmail nicht mehr erreichbar ist.

Ich weiß nicht, ob ich das neue Zertifkat auf dem Proxy irgendwie freischalten muss. Hier existiert keine Dokumentation von meinen Vorgängern und diese kann ich auch leider nicht mehr fragen.

Es ist das erste 5-Jahres-Zertifikat (Microsoft Exchange), welches ich verlängere.
Dienste: IIS, SMTP

Braucht ihr mehr Infos?


Liebe Grüße.
adromnums01 zertifikat

Content-ID: 670756

Url: https://administrator.de/forum/problem-nach-erneuerung-des-exchange-zertifikates-in-verbindung-mit-einem-proxy-670756.html

Ausgedruckt am: 17.01.2025 um 19:01 Uhr

canlot
Lösung canlot 17.01.2025 um 13:05:01 Uhr
Goto Top
Moin,

IIS ist eine andere Applikation als Exchange, IIS funktioniert in Verbindung mit Exchange wie ein Reverse Proxy, indem er die Verbindungen nach außen mit SSL verschlüsselt. SMTP funktioniert meines Wissens direkt über den Exchange, das Zertifikat müsstest du dann über Powershell oder ECP setzten.

Das Zertifikat ist selbst signiert, d.h. er müsste sonst auf jeden Rechner und System in denen er abgefragt wird in den Stammzertifikatsspeicher rein. Wenn nicht muss er von eurer Root-CA oder wenn ihr keine habt von einer öffentlichen CA signiert werden. Genug Anbieter gibt es auf den Markt, Certum, DigiCert usw.

Ich vermute das ist das Problem was ihr gerade habt.

Gruß
Ueba3ba
Lösung Ueba3ba 17.01.2025 um 13:25:05 Uhr
Goto Top
Also wenn das OWA über den Reverse Proxy geht, muss das Zertifikat natürlich auch auf dem Reverse Proxy vorhanden und im IIS vorhanden sein. Du musst dann das neue Zertifikat auch auf dem Reverse Proxy einbinden. Wichtig für ActiveSync und das OWA.

Das Zertifikat für SMTP, IMAP und POP3 muss direkt am Exchange eingebunden werden.

Gruß
IAzraelI
IAzraelI 17.01.2025 um 14:18:57 Uhr
Goto Top
Dankeschön.
Ich habe nun auch die PEM-Datei gefunden auf dem Reverse Proxy, in der einige Zertifikate liegen (im Klartext). Jetzt habe ich nur das Problem, dass ich von dem erstellten Zertifikat nur den request-Text habe, das Zertifikat als .cer-Datei und den Fingerprint, obwohl das Zertifikat ja selbstsigniert ist.
Ich nehme an, ich komme hier um eine öffentliche CA Stelle nicht herum?


Liebe Grüße.
ThePinky777
ThePinky777 17.01.2025 um 14:31:03 Uhr
Goto Top
du kannst mit "openssl" certifikate umwandeln und erzeugen

openssl kannst auch unter windows installieren oder linux halt.

damit kannst bestimmt so ne pem datei erzeugen wenn das das problem sein sollte...

aber in der regel verwenet man öffentliche zertifikate weil du willst vielleicht noch handy anklemmen oder sonst was und dann kommste in komplexe probleme mit selbst erstellten zertifikaten.
canlot
canlot 17.01.2025 um 14:42:44 Uhr
Goto Top
Zitat von @IAzraelI:

Dankeschön.
Ich habe nun auch die PEM-Datei gefunden auf dem Reverse Proxy, in der einige Zertifikate liegen (im Klartext). Jetzt habe ich nur das Problem, dass ich von dem erstellten Zertifikat nur den request-Text habe, das Zertifikat als .cer-Datei und den Fingerprint, obwohl das Zertifikat ja selbstsigniert ist.
Ich nehme an, ich komme hier um eine öffentliche CA Stelle nicht herum?


Liebe Grüße.

Nein, eigentlich nicht, außer du hast eine interne CA die auf allen Geräten verteilt ist die Outlook und co. nutzen, dann brauchst du kein öffentliches Zertifikat, aber sonst schon. Wenn du nicht sicher bist, dann brauchst du ein öffentliches Zertifikat ;) Achte nur dass du in dem Request alle SAN's richtig hast, sonst musst du das Zertifikat erneut beantragen. Schaue einfach was in dem alten Zertifikat auf dem Proxy eingetragen ist.

Ich benutze XCA fürs Zertifikatsmanagement, weil es einfacher und komfortabler ist und erfordert keine openssl Kenntnisse.
IAzraelI
IAzraelI 17.01.2025 um 15:13:14 Uhr
Goto Top
Zitat von @canlot:

Zitat von @IAzraelI:

Dankeschön.
Ich habe nun auch die PEM-Datei gefunden auf dem Reverse Proxy, in der einige Zertifikate liegen (im Klartext). Jetzt habe ich nur das Problem, dass ich von dem erstellten Zertifikat nur den request-Text habe, das Zertifikat als .cer-Datei und den Fingerprint, obwohl das Zertifikat ja selbstsigniert ist.
Ich nehme an, ich komme hier um eine öffentliche CA Stelle nicht herum?


Liebe Grüße.

Nein, eigentlich nicht, außer du hast eine interne CA die auf allen Geräten verteilt ist die Outlook und co. nutzen, dann brauchst du kein öffentliches Zertifikat, aber sonst schon. Wenn du nicht sicher bist, dann brauchst du ein öffentliches Zertifikat ;) Achte nur dass du in dem Request alle SAN's richtig hast, sonst musst du das Zertifikat erneut beantragen. Schaue einfach was in dem alten Zertifikat auf dem Proxy eingetragen ist.

Ich benutze XCA fürs Zertifikatsmanagement, weil es einfacher und komfortabler ist und erfordert keine openssl Kenntnisse.

Danke dir (bzw auch euch anderen Antwortenden @ThePinky777 und @Ueba3ba).
Ich habe jetzt mit XCA das Zertifikat als .PEM Text kopieren können und beim Proxy hinterlegt. Ich werde schnell sehen, ob das richtig war und das Problem gelöst hat.
Ebenfalls zusätzlcih das Zertifikat kurzerhand per GPO verteilt, dass die Meldungen bei den restlichen Mitarbeitern nicht mehr erschienen.

Ich bin froh, dass es solche Foren wie dieses hier gibt. Es kommt einfach viel Wissen zusammen.
canlot
canlot 17.01.2025 um 15:35:13 Uhr
Goto Top
Danke für die Blumen, aber ich würde dir empfehlen das richtig zu machen und ein öffentliches Zertifikat zu kaufen, das spart viel Ärger und Probleme später. Die Zertifikate sind auch nicht so teuer, ungefähr 30 - 100 Euro für ein Jahr mit mehreren SAN. Dafür musst du ein certificate request und einen private key generieren wahlweise mit XCA oder openssl. Den request musst du einreichen und bekommst dann später das Zertifikat mit der Zertifikatskette, das konvertierst du dann in die richtigen Formate. Linux braucht pem, Windows pkcs12. Abhängig vom System brauchen dass verschieden Linux Apps in der richtigen Reihenfolge.
IAzraelI
IAzraelI 17.01.2025 um 15:40:33 Uhr
Goto Top
Zitat von @canlot:

Danke für die Blumen, aber ich würde dir empfehlen das richtig zu machen und ein öffentliches Zertifikat zu kaufen, das spart viel Ärger und Probleme später. Die Zertifikate sind auch nicht so teuer, ungefähr 30 - 100 Euro für ein Jahr mit mehreren SAN. Dafür musst du ein certificate request und einen private key generieren wahlweise mit XCA oder openssl. Den request musst du einreichen und bekommst dann später das Zertifikat mit der Zertifikatskette, das konvertierst du dann in die richtigen Formate. Linux braucht pem, Windows pkcs12. Abhängig vom System brauchen dass verschieden Linux Apps in der richtigen Reihenfolge.

Was passiert, wenn das nicht gemacht wird, kann ich mir denken. Hier haben wir auch einen Anbieter und das Jahreszertifikat des Exchange für SMTP ist extern zertifiziert (ist ein weiteres).
aqui
aqui 17.01.2025 aktualisiert um 16:24:13 Uhr
Goto Top
Ein OpenSSL Beispiel für ein selbst ausgestelltes Zertifikat findest du u.a. hier.
Wie oben schon gesagt ist das Handling mit XCA für Laien und Anfänger aber deutlich einfacher.