Jump to content

CoolBlue

Members
  • Gesamte Inhalte

    201
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von CoolBlue

  1. Hallo,

     

    ein Kunde arbeitet mit Terminal Clients (Wyse) auf einen 2008 R2 Server zu mit aktivierter Desktop Experience (quasi Windows 7).

     

    Wegen seiner WaWi möchte er an einigen Stationen die Taste F6 gesperrt haben, damit die Mitarbeiter die Funktion in der Wawi nicht mehr auslösen können.

     

    Gibt es da unter Windows Möglichkeiten dies zu bewerkstelligen?

  2. Ja so kann man auch kontern *grins*

     

    Nochmal als Klarstellung. Ich bin Dienstleister und ich bin immer dran dem Kunden auf was neues zu bewegen, da mir diese technsichen Probleme sehr wohl bekannt sind, genauso wie Norbert es schreibt.

     

    Ich bin als Techniker (nicht als Chef) aber auch der Meinung das Exchange 2003 solange Marktberechtigung hat, wie MS es pflegt. Sie hätten es doch problemlos vor 2-3 Jahren schon einstellen können.. Aber nein große Firmen die den einsetzen haben MS gebeten die Nutzungsdauer zu verlängern, weil sie es grade nicht schaffen zu migrieren. Dadurch entstehen doch diese elendig langen extended Supportzeiten.

     

    Ich finds gut das Microsoft sich überhaupt darauf einlässt. Wenn ich da Linux sehe... ohne die Enterprise Long-Term Distributionen wären Admins alle 6 Monate am Updaten mit unendlich hohen Risiken das plötzlich nix mehr geht.

     

    Ich hab selber 4 Jahre im Enterprise Segment (Firma > 1000 Leuten) gearbeitet und habe seit dem verstanden warum es manchmal länger dauert. Die unglaubliche Schier an Abhängigkeiten in solchen Firmen und natürlich die langsame Bürokratie (die ist aber nicht immer schuld!) führen dazu das Updates ewig dauern. Erst recht wenn Hersteller XY her kommt und die gesamte Plattform umwirft und dem entsprechend die halbe Umgebung neu gemacht werden muss.

  3. Hey Norbert,

     

    ich schreibe immer ein wenig über spitzt. Das neue Versionen nicht sofort unterstützt sind ist ärgerlich aber nicht schlimm, denn das kann man ja vorher prüfen, bevor die Lösung implementiert wird.

     

    Ich bin auch für verbesserungen in der Netzkommunikation. Am liebsten würde ich SMTP einfach so gegen was neues sicheres (spam befreites) ersetzen. Geht halt nicht.

     

    Ich finds gut wenn große Firmen neue Standards setzen. Aber ich denke das hätte man auch auf April 2013 verschieben können... Wenn der kleine Nischen-MTA z. B. MDaemon probleme kriegt.. who cares...

     

    Aber Exchange 2003 wird sicherlich noch im großen maße eingesetzt, denn die firmen sagen sich "das dingen tut und MS supported es"

     

    Nen Auto (muss) ich auch erst dann kaufen wenn der TüV abläuft und nicht weil es nur 140kmh...

     

    Microsoft hat ja seit der Misere von den 2003er/XP Produkten ja auch geschworen nun schneller neue Releases zu bringen.. aber so lange halten wir halt alle noch mit IE6, Office 2003 und eben Exchange 2003 durch...

     

    Große Firmen wie GMX und WEB.DE müssen sowas vorher ankündigen find ich.. mehrere Monate vorher. Im Internet hab ich einige Threads über Exim z.b. gefunden der bei einer bestimmten Distributionsversion ebenfalls damit Probleme bekommen hat.

     

    Hätte GMX das angekündigt, inkl ein Manifest der Änderungen, hätten direkt alle Admins los gebrüllt.. "EXCHANGE 2003 MUSS JETZT RAUS". Denn sowas geht problemlos durch die Presse.

     

    Gggf noch ne Seite machen a la "www.gmx.net/istihrmtakompatibel". IP eintragen.. Test drücken.. und jeder Admin hätte agieren können, statt nun in panik reagieren.

     

    Auch wenn ich es albern finde das viele GMX, T-Offline und WEB.DE für geschäftlich WICHTIGE E-Mails nutzen.. ist dies jedoch leider so und die betroffene Firma die ne eigene Domain hat bekommt plötzlich keine geschäftlich wichtigen mails mehr und das geschrei ist groß.

     

    Und ich denke nicht das die Firma daran Schuld ist das sie noch Exchange 2003 einsetzt. Wir sind zwar alle daran interessiert durch updates Geld zu verdienen.. aber wenn ein Produkt seinen Dienst mit Bravur verrichtet.. warum ständig auf was neues Updaten?

     

    Ich als Chef kann auch nicht jedes Jahr n neuen Bürotisch, Computer, Fenster.. or whatever kaufen. :-)

  4. Korrekt. Aber es geht um was anderes. Produkte großer Konzerne müssen von anderen großen Konzernen solange supported werden, bis sie offiziell abgeschrieben sind.

     

    Schau dir die Windows Third-Party Welt an. JEDER Hersteller supportet Windows XP, Outlook 2003, Exchange 2003. Egal ob Virenscanner oder Plugin.

     

    Sobald der 08.04.2014 vorbei ist und dann z.b. eine neue Version eines Virenscanners raus kommt, wird er für Exchange2003 nicht mehr funzen.

  5. Office 365 werde ich meinen Kunden nicht empfehlen. Schau mal in Deutschland, da gibs einige Microsoft Cloud Dienstanbieter. Natürlich kosten die mehr als was MS haben will (den Preis kann nunmal niemand wegen Lizenzkosten erreichen!)

    Aber Daten die nach USA gehen sind absolut nicht mehr kontrollierbar, außerdem ist der Service eines Dienstleisters besser, als die Massencloud von MS

    Ich versuche mich mit dieser Dienstleistung auch gerade stark zu machen. Bei Interesse kannst du mich ja mal kontaktieren.

    P.S. Mein obige Meinung dient nicht dazu meine Dienstleistungen anzupreisen. Ich finde es sehr schade das es keinen SBS 2013 gibt.. der ist auch heutzutage definitiv noch erforderlich! Viele Firmen brauchen sowieso einen Server um ihre Wawi laufen zu lassen oder andere Spezial-Windows-Proggys... da kann man problemlos auch Exchange drauf knallen, wenn die Lizenzkosten vernünftig wären und MS die Installation auf dem AD erlauben würde.

  6. Oh mann danke Newbie, die Lösung hätte mir doch sofort einfallen können.

     

    Ich hatte zwar an einen zweiten SMTP Server gedacht, jedoch dann nur an die MX Records gedacht und da gibs keine Problemlösung.. aber der Kunde hat ja ne gute Firewall dort kann ich ja nen Source-Routing einstellen, anhand der GMX Adressenbereiche. Ist natürlich auch etwas komplex die Konfiguration aber machbar.

  7. Solange mich der Kunde nicht zu dieser Lösung drängt, werde ich die Verschlüsselung nicht deaktivieren. Man muss es ja nicht drauf ankommen lassen.. viele MTAs nutzen die TLS Funktion

     

     

    Status Update:

     

     

     

    1) Der Patch KB948963 macht meinen Server kaputt. Die AES algorithmen bringen die TLS Verbindung zum absturz. Weder checktls.com noch gnutls oder openssl können via SSL kommunizieren. Beim ersten Befehle nach STARTTLS bricht die Verbindung ab. Schließe ich AES aus, so dass er einen anderen Algho nimmt, gehts wieder einwandfrei. Also hab ich den  KB wieder runtergeworfen.. nun gehen die Verbindungen wieder.

     

    2) Mein Intermediate Zertifikat war nicht richtig installiert + der Tipp mit dem deaktivieren der alten Root CA hat den gewünschten Zertifikatschain Erfolg gebracht. Danke

     

    3) GMX und WEB mögen Exchange 2003 immer noch nicht.

     

    Also alles wieder beim alten. Ich gebe jetzt auf und stelle den Kunden vor die Wahl:

    a) Kostenpflichten Microsoft Support kontaktieren. (Ich habe wenig Hoffnung das das ernsthaft was bringt)

    B) TLS abschalten mit der Konsequenz das gar nichts mehr verschlüsselt wird

    c) Update auf Exchange 2010/2013 (leider ist dazu auch eine neue Hardware Infrastruktur notwendig)

    d) Abwarten und Tee trinken. Wenn sich genug beschweren, reagiert GMX vielleicht. Noch ist Exchange 2003 offiziell supportet bei M$, also darf es nicht sein das große globale Unternehmen die Software ausschließen.

     

    Gute Nacht.

  8. Also der Test oben schlägt bei mir mit dem dritten Zertifikat fehl. Allerdings bekomme ich IIS6.0 auch nicht dazu das dritte Zertifikat auszuliefern. Lokal wenn ich das SSL123 öffne zeigt er mir den Chain mit dem DV SSL und der Root CA an und sagt auhc ist gültig. Habe ebenfalls mal alle Thawte CAs gelöscht und als Paket von deren Website neu heruntergeladen und installiert. Das hilft nix.

     

    Der Exchange 2010 STMP Server liefert aber auch immer nur 2 ab. Reicht ja eigentlich auch, wenn am Client die Root CA bekannt ist.



    Also mein Exchange 2003 ist nun im ars***! Jede Verbindung nach einem STARTTLS wird nach MAIL FROM disconnected.. egal wer mir was sendet....

     

    Sprich ich kann jetzt gar keine TLS Mails mehr empfangen.. hmpf.

  9. Ja dort habe ich meinen Fall bereits geschildert und warte noch auf Antwort.

     

     

    Hallo,

    mein Kunde, den ich betreue kann keine E-Mails von GMX empfangen. Eingesetzt wird ein Exchange 2003 Server mit Thawte SSL123 Zertifikat auf SMTP Ebene.

    Laut Log kommt die Verbindung durch GMX an, jedoch wird im Nachrichtenprotokoll keine ankommende E-Mail verzeichnet.

    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 EHLO - +mout.gmx.net 250 0 345 17 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 STARTTLS - - 220 0 0 8 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 STARTTLS - - 220 0 29 8 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 EHLO - +mout.gmx.net 250 0 355 17 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 MAIL - +FROM:<[hidden]@gmx.de> 250 0 73 37 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 RCPT - +TO:<[hidden]@beba-energie.de> 250 0 0 44 0 SMTP - - - -
    2013-08-15 10:30:00 212.227.17.20 mout.gmx.net SMTPSVC1 EXBEBA 192.168.0.12 0 QUIT - mout.gmx.net 240 156 0 44 0 SMTP - - - -

    Schalte ich STARTTLS ab (Entfernung des Zertifikats) dann erhält der Kunde GMX E-Mail unverschlüsselt problemlos. Leider ist mir nicht möglich eine verschlüsselte Verbindung sinnvoll zu tracen. Versuche mit anderen E-Mail Servern eine STARTTLS Verbindung aufzubauen und eine E-Mail zu versenden haben bisher immer geklappt. Sowohl manuell mit OpenSSL, als auch über einen befreundeten Exchange Server.

    Server1 ~ # openssl s_client -connect mail.beba-energie.de:25 -crlf -starttls smtp
    CONNECTED(00000003)
    depth=1 C = US, O = "Thawte, Inc.", OU = Domain Validated SSL, CN = Thawte DV SSL CA
    verify error:num=20:unable to get local issuer certificate
    verify return:0
    ---
    Certificate chain
     0 s:/OU=Go to https://www.thawte.com/repository/index.html/OU=Thawte SSL123 certificate/OU=Domain Validated/CN=mail.beba-energie.de
       i:/C=US/O=Thawte, Inc./OU=Domain Validated SSL/CN=Thawte DV SSL CA
     1 s:/C=US/O=Thawte, Inc./OU=Domain Validated SSL/CN=Thawte DV SSL CA
       i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=© 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
    ---
    Server certificate
    -----BEGIN CERTIFICATE-----
    MIIE8DCCA9igAwIBAgIQMtyjhBIvr85TMiSBVnNZAzANBgkqhkiG9w0BAQUFADBe
    MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMVGhhd3RlLCBJbmMuMR0wGwYDVQQLExRE
    b21haW4gVmFsaWRhdGVkIFNTTDEZMBcGA1UEAxMQVGhhd3RlIERWIFNTTCBDQTAe
    Fw0xMzAxMjIwMDAwMDBaFw0xNjAyMjEyMzU5NTlaMIGbMTswOQYDVQQLEzJHbyB0
    byBodHRwczovL3d3dy50aGF3dGUuY29tL3JlcG9zaXRvcnkvaW5kZXguaHRtbDEi
    MCAGA1UECxMZVGhhd3RlIFNTTDEyMyBjZXJ0aWZpY2F0ZTEZMBcGA1UECxMQRG9t
    YWluIFZhbGlkYXRlZDEdMBsGA1UEAxQUbWFpbC5iZWJhLWVuZXJnaWUuZGUwggEi
    MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDKTIovoFOsj+k313/nsQ9sVT8b
    hkY/bW5JqIgYhKcrpCBfLHLurFoDuV7ViO1VRAPGm5VfxI+fjtiMuc1WsI4bSKiJ
    QlgQ2bfp0MgPgyR5eQbDSneZ6+rw/6ltqX60TrguM+iTYNkl3M/6h7SuKtRAe7J0
    Iq5nJjNCWkGiKmgAdDlSQlQKmKBf++V2ROEYYOASDky3Ys42nUUBXhf+aWTSAzMc
    g+YoVhYuJoZqkPshh2VJC1JEf/GscCYXmq4vSGx+yRu95Q7PM3c+pfcf7Bf9JrAN
    LStwTYxBuOkddm2IotsuZTtWSBmmXw/nkxsi0roBjgdhhv2f1hVl/a/Kdh5tAgMB
    AAGjggFqMIIBZjAfBgNVHREEGDAWghRtYWlsLmJlYmEtZW5lcmdpZS5kZTAJBgNV
    HRMEAjAAMDoGA1UdHwQzMDEwL6AtoCuGKWh0dHA6Ly9zdnItZHYtY3JsLnRoYXd0
    ZS5jb20vVGhhd3RlRFYuY3JsMEEGA1UdIAQ6MDgwNgYKYIZIAYb4RQEHNjAoMCYG
    CCsGAQUFBwIBFhpodHRwczovL3d3dy50aGF3dGUuY29tL2NwczAfBgNVHSMEGDAW
    gBSrRORd7IPH2cCFn/fhxpeQsIw/mDAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYw
    FAYIKwYBBQUHAwEGCCsGAQUFBwMCMGkGCCsGAQUFBwEBBF0wWzAiBggrBgEFBQcw
    AYYWaHR0cDovL29jc3AudGhhd3RlLmNvbTA1BggrBgEFBQcwAoYpaHR0cDovL3N2
    ci1kdi1haWEudGhhd3RlLmNvbS9UaGF3dGVEVi5jZXIwDQYJKoZIhvcNAQEFBQAD
    ggEBAGIg8ieThCKU9izctSNK7TbhlOvlqMD0x4YDfSyICRDvmMaf9CjIT7kufGCi
    FjMQOYLeHQIAIZLXVo2ijLeMJ0VSvcKNavtj4lOPZjMXuOb/jS0EVdM2hI1DOlOO
    SzSzAUpRW3H+g6J3RYTSCEw7zl5O+d0tzai3knmRQh+9BhV2heMZw/T6RbtGjSRl
    DXMyhKmbOidoydrFOxuYLB8HqEm7C63xRDRCU8M/W4BDfn4abYTSUJdX7hFWdeub
    aPNzDR17I9IP6BYF/h+5Vo0oaELBrmNFPXzTuNNikHRYiIQifmFVNF8viuOCrmrk
    c4wSXyb8Z+bcvFHcHgBcp3NLFXk=
    -----END CERTIFICATE-----
    subject=/OU=Go to https://www.thawte.com/repository/index.html/OU=Thawte SSL123 certificate/OU=Domain Validated/CN=mail.beba-energie.de
    issuer=/C=US/O=Thawte, Inc./OU=Domain Validated SSL/CN=Thawte DV SSL CA
    ---
    No client certificate CA names sent
    ---
    SSL handshake has read 3081 bytes and written 556 bytes
    ---
    New, TLSv1/SSLv3, Cipher is RC4-MD5
    Server public key is 2048 bit
    Secure Renegotiation IS supported
    Compression: NONE
    Expansion: NONE
    SSL-Session:
        Protocol  : TLSv1
        Cipher    : RC4-MD5
        Session-ID: A9100000ABE7BE8EB6963EA377D1E8896B8318734B5B30BB704E90298F3E5201
        Session-ID-ctx:
        Master-Key: BC21D41633B1942DB6D07FCBFE7264F2731CD064465BCBE8EE5DA33CBF921A0F7D0EB36AF8C621C72F7196B7672F8A26
        Key-Arg   : None
        PSK identity: None
        PSK identity hint: None
        Start Time: 1376568122
        Timeout   : 300 (sec)
        Verify return code: 20 (unable to get local issuer certificate)
    ---
    250 OK
    mail from: [hidden]@itlange.de
    250 2.1.0 [hidden]@itlange.de....Sender OK
    rcpt to: [hidden]@beba-energie.de
    250 2.1.5 [hidden]@beba-energie.de
    data
    354 Start mail input; end with <CRLF>.<CRLF>
    test
    .
    250 2.6.0 <EXBEBAbbbJXncnm5c4G0000101e@mail.beba-energie.de> Queued mail for delivery
    quit
    221 2.0.0 mail.beba-energie.de Service closing transmission channel
    read:errno=0

    Haben Sie die Möglichkeit die Verbindung zu prüfen. Gern können Sie Test E-Mails an [hidden]@beba-energie.de senden. Der Kollege wird den Empfang jeder Mail kurz bestätigen mit einer Rückmail.

    Server: mail.beba-energie.de / 212.185.189.211
    Port: 25

    Vor dem Exchange ist keine Firewall mit Spamfilter Eigenschaften.. Die Verbindung wird direkt via NAT durchgereicht.

  10. So ich hab neues Futter!

     

    Nach googles Recherchen unterstützen nur Windows 7 und Windows 2008 R2 TLS 1.1 und TLS 1.2. Hinzu kommt das beide Protokolle dort standardmäßig deaktiviert sind und in der Registry erst aktiviert werden müssen.

     

    Ich hab dies gerade mal verfiziert mit einem Exchange 2010 auf Windows 2008 R2 Server. Eine TLS 1.0 verbindung geht. Eine TLS 1.1/1.2 Verbindung wird abgelehnt

     

    *** Fatal error: A record packet with illegal version was received.
    *** Handshake has failed
    random usage: poolsize=600 mixed=7 polls=25/2 added=37/3360
                  outmix=2 getlvl1=2/9 getlvl2=0/0

    GMX E-Mails werden jedoch auf Exchange 2010 einwandfrei empfangen!

     

    Was sagt ihr nun?

    Das klingt für micht nicht nach einem TLS 1.1/1.2 Problem! Ich denke das Protokoll ist auch aus Sicht von GMX/WEB.de noch zu neu um es pauschal für alle Welt zu forcieren. Ebenfalls kann TLS 1.0 die neusten Alghoritmen (AES 256 CBC SHA1). Was 1.0 nicht kann ist SHA256.. aber auch das ist brandneu und zu früh um es zu forcieren.

     

    Das Problem liegt woanders.. Andere Tipps?



    ---

    Haben wir vielleicht kein gemeinsames Problem und bei mir könnte es vill. ein TCP/IP Offloading Problem sein? Wobei dann sicherlich nicht nur GMX und WEB.de betroffen wären.. hmmm

  11. Sagt euch das was mit

    - Peer's certificate issuer is unknown
    - Peer's certificate is NOT trusted

    ??

     

    mein gnutls-cli test zeigt jedoch das seit dem Patch nun auch AES zur Verfügung steht. Immerhin einen guten Schritt nach vorn.

    (Sowohl 128 als auch 256)

     

    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_AES_128_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_CAMELLIA_128_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_AES_256_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_CAMELLIA_256_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_3DES_EDE_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_ARCFOUR_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: RSA_ARCFOUR_MD5
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: PSK_SHA_AES_128_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: PSK_SHA_AES_256_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: PSK_SHA_3DES_EDE_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Keeping ciphersuite: PSK_SHA_ARCFOUR_SHA1
    |<3>| HSK[0x25ca9c0]: SERVER HELLO DONE was received [4 bytes]
    |<2>| ASSERT: gnutls_handshake.c:1286
    |<3>| HSK[0x25ca9c0]: CLIENT KEY EXCHANGE was sent [262 bytes]
    |<3>| REC[0x25ca9c0]: Sent ChangeCipherSpec
    |<3>| HSK[0x25ca9c0]: Cipher Suite: RSA_AES_128_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Initializing internal [write] cipher sessions
    |<3>| HSK[0x25ca9c0]: FINISHED was sent [16 bytes]
    |<3>| HSK[0x25ca9c0]: Cipher Suite: RSA_AES_128_CBC_SHA1
    |<3>| HSK[0x25ca9c0]: Initializing internal [read] cipher sessions
    |<3>| HSK[0x25ca9c0]: FINISHED was received [16 bytes]
    |<2>| ASSERT: ext_server_name.c:262
    - Certificate type: X.509
     - Got a certificate list of 2 certificates.
     - Certificate[0] info:
      - subject `OU=Go to https://www.thawte.com/repository/index.html,OU=Thawte SSL123 certificate,OU=Domain Validated,CN=mail.beba-energie.de', issuer `C=US,O=Thawte\, Inc.,OU=Domain Validated SSL,CN=Thawte DV SSL CA', RSA key 2048 bits, signed using RSA-SHA, activated `2013-01-22 00:00:00 UTC', expires `2016-02-21 23:59:59 UTC', SHA-1 fingerprint `6c6ad5d769c0901a475283136dfb76a71753c09d'
     - Certificate[1] info:
      - subject `C=US,O=Thawte\, Inc.,OU=Domain Validated SSL,CN=Thawte DV SSL CA', issuer `C=US,O=thawte\, Inc.,OU=Certification Services Division,OU=(c) 2006 thawte\, Inc. - For authorized use only,CN=thawte Primary Root CA', RSA key 2048 bits, signed using RSA-SHA, activated `2010-02-18 00:00:00 UTC', expires `2020-02-17 23:59:59 UTC', SHA-1 fingerprint `3ca958f3e7d6837e1c1acf8b0f6a2e6d487d6762'
    - The hostname in the certificate matches 'mail.beba-energie.de'.
    |<2>| ASSERT: dn.c:1210
    |<2>| ASSERT: verify.c:281
    |<2>| ASSERT: verify.c:474
    - Peer's certificate issuer is unknown
    - Peer's certificate is NOT trusted
    - Version: TLS1.0
    - Key Exchange: RSA
    - Cipher: AES-128-CBC
    - MAC: SHA1
    - Compression: NULL
    


    @Coolblue,

     

    prüfe, welche Dateiversion/-Datum die rsaenh.dll  hat. Die wird durch den Hotfix 2655992 nicht mit ausgetauscht. Ansonsten zuerst 948963 dann 2655992 installieren.

     

    PS: Nun wird  es wohl  Zeit für eine neue Exchange-Version...

     

    Dateiversion passt. Patch wurde also angenommen. Beweißt ja auch mein gnutls trace.

     

    Hmm Exchange Update ist zwar in Planung aber so Adhoc nicht möglich. Leider

  12. Bei uns eilt es auch.. allerdings stehe ich auf dem Standpunkt das geschäftlich relevaten E-Mails bei GMX und WEB.de nix zu suchen haben.

    Update: Das Hotfix KB2655992 war bei uns defekt. Habe es neu installiert. Nun ließ sich auch das KB948963 installieren. Server startet gerade neu. Bin gespannt.



    ----

    Also in der Registrierung unter SecurityProviders sind nun die neuen Verschlüsselungsmethoden (AES) usw. aufgeführt. E-Mails von GMX werden vom SMTP Dienst aber dennoch nicht angenommen.

     

    Muss für den SMTP Connector irgendwo in der Registry diese Chipsers vill freigeschaltet werden?

  13. Oh man für was es alles Patches gibt.. Direkt mal einspielen :-)



    Bei mir ist schon der Patch http://support.microsoft.com/kb/2655992/de installiert, der eine höhere Versionsnummer von Schannel.dll enthält als der von dir empfohlene Patch, daher weigert sich der Patch auch zu installieren.

     

    Sind da wohl schon die neuen Ciphers enthalten aus Patch 948963?



    Interessant ist jedoch das in der Registrierung keine modernen Chipers sind.

     

    (Sind kleine Bildanhänge nicht mehr erlaubt? Jegliches Hochladen verweigert mir das Board.. hmpf)

×
×
  • Neu erstellen...