Jump to content

juepi

Members
  • Gesamte Inhalte

    2
  • Registriert seit

  • Letzter Besuch

Profile Fields

  • Member Title
    Newbie

Fortschritt von juepi

Newbie

Newbie (1/14)

  • Erste Antwort
  • Eine Woche dabei
  • Einen Monat dabei
  • 1 Jahre dabei
  • 5 Jahre dabei!

Neueste Abzeichen

10

Reputation in der Community

  1. Hallo! @Morkaj: danke für die Rückmeldung! Diese Einstellung hat zwar gepasst, war aber bei mir trotzdem ein Fall von RTFM, weil ich nicht alle nötigen reg-keys gesetzt hatte! Für alle die vielleicht auch mal in dieses Problem laufen hier eine Zusammenfassung der wirklich wichtigen sachen: Am exchange server folgende reg-keys editieren: HKEY_LOCAL_MACHINE\Software\Microsoft\Rpc\RpcProxy\ValidPorts muss enthalten: ExchangeServer:6001-6002;ExchangeServerFQDN:6001-6002;ExchangeServer:6004;ExchangeServerFQDN:6004; Danach wird ein reboot fällig! Falls der Exchange server gleichzeitig GC ist, auch folgenden reg-key prüfen (bzw. anlegen): (WICHTIG: ist der Exchange server DC, dann UNBEDINGT den Exch auch zum GC machen!) 1. In the console tree, locate the following registry key: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters 2. Click Edit, click New, and then select Multi String Value. 3. Create a multi-string value with the name NSPI interface protocol sequences. 4. Right-click the NSPI interface protocol sequences multi-string value, and then click Modify. 5. In the Value data field, enter ncacn_http:6004. Hat in meinem Fall schon existiert und war richtig eingetragen. WICHTIG: alle GC's in der domain die der/die Exchange server verwenden müssen Windows 2003 server sein! Clients müssen zumindest Office2003 und Windows XP SP2 sein! IIS settings am exchange: 2. In Internet Information Services (IIS) Manager, in the console tree, expand the server you want, then expand Web Sites. 3. Expand Default Web Site, right-click the RPCvirtual directory, and then click Properties. 4. In the RPC Virtual Directory Properties page, on the Directory Security tab, in the Authentication and access control pane, click Edit. 5. In the Authentication Methods window, verify that the check box next to Enable anonymous access is cleared. Note: RPC over HTTP does not allow anonymous access by default, despite what the user interface shows. 6. In the Authentication Methods window, under Authenticated access, select the check box next to Basic authentication (password is sent in clear text) and click OK.In the Authentication Methods window, under Authenticated access, you can also select the check box next to Integrated Windows authentication (NTLM). However, it is recommended that you use Basic authentication over NTLM because of two reasons. First, RPC over HTTP currently supports only NTLM – it doesn’t support Kerberos. Second, if there is an HTTP Proxy or a firewall between the RPC over HTTP client and the RPC Proxy, which inserts via the pragma in the HTTP header, NTLM authentication will not work. For more information see, RPC over HTTP Deployment Recommendations. 7. To save your settings, click Apply, and then click OK. Das wars eigentlich, hat dann bei mir sowohl intern als auch über ISA (mit basic auth nach hinten zum exch) auf anhieb funktioniert!
  2. Hallo Morkaj, Habe mit ISA2006 Standard edition exakt das selbe Problem. Hat irgend jemand eine Lösung dafür? Bin nach der Anleitung von Thomas Shinder (ISA Firewall Publishing OWA and RPC/HTTP with a Single IP Address: Part 4 - Single Exchange Server with Separate DC Scenario/LDAP Authentication) vorgegangen. Hätte alles sauber mit VMs neu installiert, jedoch gleiches Verhalten wie von Morkaj beschrieben :( lg, Jürgen
×
×
  • Neu erstellen...