Jump to content

IT_Tech

Members
  • Gesamte Inhalte

    4
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von IT_Tech

  1. vor 3 Stunden schrieb testperson:

    Hi,

     

    dann entweder - sofern möglich - Let's Encrypt oder in diesem Fall einfach ein selbstsigniertes Zertifikat nutzen:

    # Ggfs. -domainName noch anpassen / ergänzen
    New-ExchangeCertificate -SubjectName "c=<Land>, s=<Bundesland>, l=<Ort>, o=<Antragsteller>, cn=<fqdn.des.servers>" `
        -domainName <fqdn.des.servers>, autodiscover.<domain.tld> `
        -KeySize 2048 `
        -PrivateKeyExportable $True

     

    Gruß

    Jan

    Danke für Antworten, Benötige ich noch einen Zertifikatsserver, um ein selbstsigniertes Zertifikat zu erstellen oder geht das auch ohne eigenen Zertifikatsserver(der ist defekt)?

     

    Liebe Grüße

    IT_Tech

  2. Danke für Antwort,

    Eigentlich möchten ich keine gekauftes Zertifikat verwenden, da dieser Server nur intern für Schulungen genutzt wird.

    Aber wir haben Computer Zertifikate auf Computern von unserem gelöschten Zertifikatsserver die und nur bis zum nächsten Jahr gültig sind, meine Frage, was passiert nach Ablauf des Gültigkeitsdatums, wenn der Zertifikatsserver nicht mehr da ist? Gibt es dadurch Probleme?

  3. Hallo Zusammen,

     

    Sorry für mein Deutsch. Wir haben einen Domäne-Kontroller vor 6 Monaten von Windows Server 2012R2 auf 2019 migriert. Jetzt stellen wir fest, dass ein alter DC auch ein Zertifikatsserver war. Den  alten Server habe ich leider aus der Domäne entfernt. Trotzdem bis nun habe ich keine Fehlermeldung mit Clients bekommen. Für einen neuen Exchange Server wollen wir wieder einen Zertifikatsserver nutzen.

     

    Es sieht aus als wenn der alte CA ein Enterprise CA war. Bin aber nicht sicher. Wo genau sieht man das?

    Wie entfernen wir den alten CA Server aus dem AD um dann einen neuen in Betrieb zu nehmen? Oder Brauchen wir überhaupt nicht entfernen?

     

    Liebe Grüße

    IT_Tech

     

     

×
×
  • Neu erstellen...