Beiträge getagged mit zertifikat

Exchange 2010 Zertifikats-Fehler-Meldung

Sicherheitswarnung beim Starten von Outlook und Verbinden mit einem Postfach auf einem Server mit Exchange Server 2007 oder 2010: „Der auf dem Sicherheitszertifikat angegebene Name ist ungültig oder stimmt nicht mit dem Namen der Site überein“

Um das Problem zu beheben, ändern Sie die URLs der entsprechenden Exchange 2007-Komponenten. Gehen Sie hierzu folgendermaßen vor:

1. Starten Sie die Exchange-Verwaltungsshell.
2. Ändern Sie die AutoErmittlungs-URL im Dienstverbindungspunkt. Der Dienstverbindungspunkt ist im Active Directory-Verzeichnisdienst gespeichert. Um diese URL zu ändern, geben Sie den folgenden Befehl ein, und drücken Sie anschließend die EINGABETASTE:
Set-ClientAccessServer -Identity CAS-Servername -AutodiscoverServiceInternalUri https://mail.contoso.com/autodiscover/autodiscover.xml
3. Ändern Sie das Attribut InternalUrl des EWS. Geben Sie hierzu den folgenden Befehl ein, und drücken Sie die EINGABETASTE:
Set-WebServicesVirtualDirectory -Identity „CAS-Servername\EWS (Standardwebsite)“ -InternalUrl https://mail.contoso.com/ews/exchange.asmx
4. Ändern Sie das Attribut InternalUrl für die Verteilung des webbasierten Offlineadressbuchs. Geben Sie hierzu den folgenden Befehl ein, und drücken Sie die EINGABETASTE:
Set-OABVirtualDirectory -Identity „CAS-Servername\oab (Standardwebsite)“ -InternalUrl https://mail.contoso.com/oab
5. Ändern Sie das Attribut InternalUrl des UM-Webdiensts. Geben Sie hierzu den folgenden Befehl ein, und drücken Sie die EINGABETASTE:
Set-UMVirtualDirectory -Identity „CAS-Servername\unifiedmessaging (Standardwebsite)“ -InternalUrl https://mail.contoso.com/unifiedmessaging/service.asmx
Hinweis Dieser Befehl ist nur in einer Exchange 2007-Umgebung erforderlich. In Exchange 2010-Umgebungen existiert der Befehl nicht mehr. Stattdessen wird die WebServices-URL zu diesem Zweck verwendet.
6. Öffnen Sie IIS-Manager.
7. Erweitern Sie den lokalen Computer und dann Anwendungspools.
8. Klicken Sie mit der rechten Maustaste auf MSExchangeAutodiscoverAppPool, und klicken Sie dann auf Wieder verwenden.

Wichtig Bei diesen Schritten wird davon ausgegangen, dass ein Hostdatensatz im DNS existiert, um den angegebenen FQDN der IP-Adresse des CAS-Servers zuzuordnen. Stellen Sie sich beispielsweise das folgende Szenario vor:

* Die ursprünglichen internen URLs für die Exchange-Komponenten zeigen auf den internen FQDN des Servers. Eine dieser URLs zeigt beispielsweise auf folgendes Ziel:
https://Servername.contoso.com/ews/exchange.asmx
* Der auf dem Zertifikat angegebene FQDN zeigt auf den für den externen Zugriff verwendeten Hostnamen des Servers. Im Zertifikat wird z. B. ein FQDN wie „mail.contoso.com“ angegeben.

In diesem Szenario müssen Sie einen Hostdatensatz für den Mailhostnamen hinzufügen, der der intern für den Zugriff verwendeten IP-Adresse des CAS-Servers zugeordnet ist, um internen Clients den Zugriff auf den Server zu ermöglichen.

http://support.microsoft.com/kb/940726

, , ,

Keine Kommentare

SSL Zertifikate für Courier IMAP und POP3

Um die Verbindungen auf IMAP und POP3 Server zu verschlüsseln müssen Zertifikate installiert werden und danach die Verbindungen zu POP3s (Port 995) und IMAPs gewechselt werden.

Zertifikate erstellen

/etc/courier-imap/imapd.cnf    und   /etc/courier-imap/pop3d.cnf    editieren.  (Land, Kanton, Organisation)

danach die bestehenden Zertifikate löschen/umbenennen
mv /usr/share/courier-imap/pop3d.pem /usr/share/courier-imap/pop3d.pem.orig
mv /usr/share/courier-imap/imapd.pem /usr/share/courier-imap/imapd.pem.orig

Die beiden neuen Zertifikate erstellt man mit:
# /usr/share/courier-imap/mkpop3dcert
# /usr/share/courier-imap/mkimapdcert

Jetz muss nur noch der Dienst neu gestartet werden:

# /etc/rc.d/init.d/courier-imap restart
Stopping Courier-IMAP server:
Stopping imap         [  OK  ]
Stopping imap-ssl     [  OK  ]
Stopping pop3         [  OK  ]
Stopping pop3-ssl     [  OK  ]

Starting Courier-IMAP server:
Starting imapd        [  OK  ]
Starting imap-ssl     [  OK  ]
Starting pop3         [  OK  ]
Starting pop3-ssl     [  OK  ]

Siehe auch: http://www.digitalmurph.com/wordpress/?p=16

, , , , ,

Keine Kommentare

SSL Zertifikat von einem Server auf einen anderen transferieren

Zum verschieben/kopieren eines Zertifikates (inkl. Private Key) auf einen anderen Server bitte wie folgt vorgehen:
Create an MMC Snap-in for Managing Certificates:

1. Go to Start > Run.
2. Type in „mmc“.
3. Click „OK“.
4. From the menu bar, select Console > Add/Remove Snap-in.
5. Click „Add“.
6. Select „Certificates“ from the list of snap-ins.
7. Click „Add“.
8. Select „Computer account“.
9. Click „Next“.
10. Select „Local computer (the computer this console is running on)“.
11. Click „Finish“.
12. Click „Close“ on the snap-in list window.
13. Click „OK“ on the „Add/Remove Snap-in“ window.

Export the certificate (with Private Key):

1. In the left pane, click on „Certificates“.
2. From the right pane, click on „Personal“.
3. Click on „Certificates“.
4. Right-click on the certificate.
5. Select All Tasks > Export.
6. After the Certificate Export Wizard starts, click „Next“.
7. On the „Export Private Key page“, click „Yes, export the private key“, and then click „Next“.
8. On the „Export File Format“ page, select „Include all certificates in the certification path if possible“ and do not select the „require strong encryption“ check box, and then click „Next“.
9. Choose a password to protect the .PFX file. You will need to enter the same password twice to ensure that the password is typed correctly.
10. Click „Next“.
11. Choose the file name you want to save this as. Do not include an extension in your file name; the wizard will automatically add the .PFX extension for you.
12. Click „Next“, and then read the summary. Pay special attention to where the file is being saved to. If you are sure the information is correct, choose „Finish“.
You now have a .PFX file containing you server certificate and its corresponding private key. Please backup this file. You may want to move it to a floppy disk . Keep in mind, if you run a backup on the server, this file may be saved in that backup if it is still on the server.

Import the certificate (with private key):

After the certificate has been exported, you must import the certificate to the new computer’s Personal certificate store. To import the certificate to the computer’s Personal certificate store:

1. Perform the steps to create a MMC Snap-in for Managing Certificates outlined above.
2. In the left pane, click on „Certificates“.
3. From the right pane, click on „Personal“.
4. Click on „Certificates“.
5. Right-click on the certificate.
6. Select All Tasks > Import.
7. When the Certificate Import Wizard starts, click „Next“.
8. On the „File to Import“ page, type the complete path to the file or click the „Browse“ button to navigate to the file name of the certificate you exported, and click „Next“.
9. Enter the password you gave the .PFX file when you created it. Be sure the „Mark the key as exportable“ option is selected if you want to be able to export the key pair again from this computer.
10. On the „Certificate Store“ page, click „Place all certificates in the following store“, confirm that „Personal“ is selected as the store, and then click „Next“.
11. On the „Completing the Certificate Import Wizard“ page, click „Finish“.
12. Click „OK“.

Assign the certificate to your Web site:

1. Open the Internet Services Manager (Start > Programs > Administrative Tools)
2. Right-click on the Web site you want to install the certificate on.
3. Select „Properties“.
4. Click the „Directory Security“ tab.
5. Under the „Secure Communications“ section, click „Server Certificate“.
6. This will start the Web Site Certificate Wizard. Click „Next“.
7. Choose the “ replace the current certificate“ option and click „Next“.
8. Highlight your Web server certificate (denoted by the common name), and then click „Next“.
9. You will now see a summary screen showing you all the details about the certificate you are installing. Be sure that this information is correct or you may have problems using SSL or TLS in HTTP communications.
10. Click Next, and then click OK to exit the wizard.

Note: Under the „Web Site“ tab, make sure that the secure port 443 is enabled and that an IP address has been assigned.

The Microsoft articles for the above instructions can be found at the following URLs:

To Export: http://support.microsoft.com/default.aspx?scid=kb;EN-US;232136
To Import: http://support.microsoft.com/default.aspx?scid=kb;EN-US;232137

, , , , , , ,

Keine Kommentare