Jump to content

Christoph35

Members
  • Gesamte Inhalte

    3.624
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von Christoph35

  1. Hmm, DHCP Discovery, Offer und Request gehen von IP Adresse 0.0.0.0 an 255.255.255.255, bzw. DHCP Server an BroadCast; den Adressraum 192.168.0.0/24 freizugeben nutzt dir also erstmal nix, denn der Client hat ja noch keine IP aus diesem Adressraum.

     

    Du musst wohl an der BlackIce die DHCP Ports 67 und 68 UDP für alle Adressen freigeben.

     

    @onewayticket: das ist, glaub ich, RFC 1542.

     

    Christoph

  2. eine IP-Adresse aus dem Pool 192.168.10-192.168.99 beziehen

     

    Du meinst IP Adressen im Raum 192.168.0.10-99 oder? ;)

     

    Ich würde als erstes mal die Black-Ice checken, ob die vielleicht die DHCP Requests abblockt. Kannst Du da was in irgendwelchen Logs finden?

     

    Christoph

     

    PS: Willkommen an Board :)

  3. denn teil mit dem "msstd:" habe ich aber in keinem dieser artikel geshen, für was steht dies?

     

    Hier steht es, leider ist nicht erklärt, wofür das Kürzel MSSTD steht:

    Microsoft Corporation

     

    0

    zudem wäre noch hilfreich um zu sehen, ob du die gleichen gruppen im Security Tab hast beim Ordner RPC:

     

    Administrators

    Authenticated Users

    CREATOR OWNER

    Server Operators

    System

     

    Hab leider keine Testumgebung mehr mit konfig. RPC/HTTPS zur Verfügung, wo ich das auf die Schnelle nachsehen könnte.

     

    Hier noch ein Hinweis zum Troubleshooting:

    Verwendung des Dienstprogramms "RPC Ping" zur Behandlung von Verbindungsproblemen mit dem Feature "Exchange via Internet" in Outlook 2003

     

    Christoph

     

    Nachtrag: msstd steht für Microsoft Standard Format in SecureChannel Principal Names. Siehe

    http://msdn.microsoft.com/library/default.asp?url=/library/en-us/rpc/rpc/principal_names.asp

  4. Leider gibts kein Log. Ich vermute mal, dass der Server irgendwas mit http error 500 zurückgibt, was man mit dem OLK Client leider nicht zu sehen bekommt.

     

    Jetzt müssen wir noch mal step by step checken:

     

    Serverseitig

    - Name des Servers ist server.domain.ch?

    - common name des Zerts. ist ok?

    - Registry-Einträge existieren für Ports 6001, 6002 und 6004, alle mit netbios server und dns namen server.domain.ch? (siehe meinen obigen Link)

    - RPC/HTTP Proxy ist installiert?

     

    clientseitig

    - im Outlook-Profil steht als mailserver server.domain.ch?

    - der http server ist server.domain.ch?

    - bei gegenseitiger Auth. steht msstd:server.domain.ch?

    - es ist standard-authentifzierung eingestellt?

    - Verbindung für schnelle und langsame Verbindung ist rpc/http?

     

    Mehr fällt mir grad nicht ein, müsste das nochmal nachbauen...

     

    Du könntest auch mal versuchen, per Browser auf https://server.domain.ch/rpc zuzugreifen, da darf keine Browser-Warnmeldung kommen, sonst wird das mit RPC/HTTP von Outlook auch nichts.

     

    Christoph

  5. scheint als müste ich ein neues root CA erstellen, dieses lautet auf domain.ch

     

    nehme an mann kann ein zweites CA zert erstellen..

     

    Hmm, eigentlich nicht notwendig.

     

    aber für den Gebrauch aus dem itnernet müsste ich die FQDNs sowieso auf domain.ch anstatt server.domain.ch ändern, korrekt?

     

    Nein, das Zert. muss auf den Namen des Servers ausgestellt werden, nicht auf den Namen der Domain.

     

    Ich weiß jetzt leider nicht, wie du vorhast, den Server im Internet zur Verfügung zu stellen, aber du könntest den Namen auch öffentlich verwenden, wenn Du Split DNS anwendest (wie ich oben schon mal angedeutet habe).

     

    Dann muss der Servername (server.domain.ch) auch der Name des Zertifikats sein.

     

    Christoph

  6. Dann check bitte noch mal die Keys in der Registry. Und ändere msstd:domain.ch auf msstd:server.domain.ch.

     

    Das Zert. muss natürlich auch auf server.domain.ch ausgestellt sein.

    Und noch was:

    Der client muss das Zert. akzeptieren können, d.h., das Root-CA Zert. (und ggf. Zerts. von Intermediate CAs) muss/müssen dem Client bekannt sein.

     

    Christoph

  7. wo hast du das https:// ... eingegeben, da wo gegenseitige Auth. abgefragt wird?

     

    Wichtig ist, dass da msstd:<fqdn> steht! Sonst wird das nix!

     

    Die Verbindung über Outlook sollte in dem Fenster Verbindungsstatus als HTTPS Verbindung angezeigt werden, nicht als TCP/IP.

     

    Falls das aus dem INet erreichbar sein soll, würde ich mir mal Gedanken machen, das über einen ISA zu publizieren. Ausserdem brauchst Du dann Split-DNS. D.h., der FQDN des Exchange Servers muss von extern auf den ISA aufgelöst werden, und der ISA muss das intern auf den Exchange auflösen können.

     

    Christoph

  8. In der Tat reichen die MOCs in keiner Weise für das Bestehen der Prüfung aus. Am besten, du schnappst Dir zusätzlich noch die OMTs von Microsoft (die zum Selberlernen). Die sind wesentlich ausführlicher.

     

    Ausserdem immer mal in den Stoff der anderen Tests reinschnuppern und selber üben, üben, üben (VMWare oder Virtual PC nutzen).

     

    Technet ist auch immer eine gute Wissensquelle.

     

    Christoph

  9. Schildere mal, wie du das RPC/HTTPS Profil am Outlook 2003 Client eingerichtet hast.

     

    - Basic (Standard) Authentifizierung ausgewählt?

    - msstd:<fqdn-des-exch-servers> für gegenseitige Auth. angegeben?

     

    Zert.-Name wäre in der Tat auch ein Ansatz: der Common Name des Zerts. muss genau dem FQDN des Exchange Servers entsprechen.

     

    Christoph

×
×
  • Neu erstellen...