W niektórych przypadkach cały system może wyświetlać błąd w kodzie komputera, wskazujący na błąd rekordu owa 2010. Istnieje kilka możliwych przyczyn tego problemu.

 

 

Usterką jest każde z naszych ustawień połączeń intranetowych oraz miasto/podpis własnoręcznie/wewnętrzny urząd certyfikacji.

Postępuj zgodnie z zaleceniami Zapoznaj się z poniższymi instrukcjami dla pacjentów, aby upewnić się, że uszkodzone nazwy DN są skonfigurowane i że ustawienia serwera internetowego Exchange działają zgodnie z najlepszymi praktykami.

Upewnij się, że ustawienia OutlookAnywhere, Autodiscover i Split DNS są poprawne. Znaleziono OutlookAnywhere, a nawet Split DNS, które mogą mieć kluczowe znaczenie dla przyszłości związanej z Exchange i należy je skonfigurować, jeśli chcesz poprawnie działać, niezależnie od tego, czy zarządzasz Exchange 36 miesięcy, 2010, czy 2013. W przypadku Exchange w 2013 r. OutlookAnywhere może być wymogiem, a podzielony DNS jest dosłownie najlepszą praktyką. Jeśli niezaprzeczalnie używasz Exchange 2007 lub 2010, nawet jeśli nie masz OutlookAnywhere, pozostaw zaznaczony typ pola wyboru OutlookAnywhere i podążaj za moimi poleceniami. Obserwuje

Nadal pracujesz z NTLM z uwierzytelnianiem podstawowym, ponieważ uwierzytelnianie podstawowe wysyła nazwę użytkownika i zabezpieczenia w postaci zwykłego tekstu, ale NTLM może być również używany do uwierzytelniania systemu Windows. W programie Exchange 2013 dostępna jest również nowa ostatnio obsługiwana opcja o nazwie Negocjuj. Jeśli postępujesz zgodnie z instrukcjami, prawdopodobnie zainstalujemy ClientAuthenticationMethod (wewnętrzny, a zatem widoczny na Exchange 2013), więc fakt, że NTLM i IISAuthenticationMethods są zainstalowane, jest dostępny w Basic, NTLM (i Basic, NTLM, Negotiate for Exchange 2013). Sprawdź również tutaj SSLOffloading.

Ponieważ DNS jest często najważniejszym elementem sieci, upewnij się, że skonfigurowałeś DNS zanim zrobisz cokolwiek innego. Aby upewnić się, że podzielony DNS jest rzeczywiście produktywny, sprawdź relację z całym adresem URL owa i adresem URL automatycznego wykrywania (na przykład poczta.domena.com i autodiscover.domena.com). Oba powinny odpowiadać na wewnętrzny adres IP serwera Exchange otrzymany z wewnętrznego komputera (dla reprezentacji 192.168.1.55). Następnie sprawdź powiązanie z aktualnym adresem URL OWA i AutoDiscover z rzeczywistego źródła zewnętrznego (na przykład .mail.domain.com autodiscover.domain.com). W tym samym czasie każdy musi odpowiedzieć z zewnątrz na Twój zewnętrzny adres IP całego serwera pocztowego (na przykład 38.55.11.55). Aby upewnić się, że dzielony DNS jest rzeczywiście używany prawidłowo:

Muszą konkurować z wewnętrznym adresem IP Twojego rzeczywistego urządzenia poczty e-mail (na przykład 192.168.1.55).

Powinny one być rozpoznawane jako adres IP powierzchni serwera WWW poczty e-mail (np. 38.55.11.55).

Aby naprawić odpowiednie wpisy zewnętrzne (autodiscover prawdopodobnie jest jednym z najważniejszych, który z pewnością istnieje i który rzeczywiście musi zostać utworzony), utwórz rekord A odnoszący się do serwerów etykiet na twojej arenie dla autodiscover.domain .com i wskaż w którym na zewnętrzny adres IP Twojego n serwera poczty (na przykład 38.55.11.55).

Aby naprawić wewnętrzną mikrofiszę, najłatwiejszym sposobem jest utworzenie sekcji DNS (zintegrowana z Active Directory) dla mail.domain.com (zakładając, że jest to adres URL OWA), zaraz po tym rekord A -Create i praktycznie dowolny pusta kropka na wewnętrznym adresie IP dla wiadomości głosowej (np. Serwer 192.168.1.55). Następnie po prostu utwórz dodatkowy sektor Active Directory Integrated (DNS) — dla autodiscover.domain.com i utwórz oczywisty rekord A, który pomyślnie wskazuje wewnętrzny adres IP dobrego serwera pocztowego (na przykład 192.168.1.55).

Teraz, gdy podzielony DNS jest uzbrojony, kolejny krok można opisać jako sprawdzenie katalogów wirtualnych, podobnie jak URI automatycznego wykrywania, w tym serwer dostępu klienta, i odpowiednio je zaadresować. Wszystkie wewnętrzne i fizyczne adresy URL muszą zaczynać się od wszystkich nazw hostów mail.domain.com (zakładając, że mail.domain.com to teraz każdy z naszych adresów URL OWA).

Błąd certyfikatu owa 2010

Jeśli prawie każde z tych poleceń wymiany PowerShell ulegnie, nie martw sięSpójrz, niektóre z nich są bezsprzecznie do wdrażania wszystkiego od Exchange z roku 2013 do 2007. Uruchom polecenia użytkownika ale przechowuj je we własnym pliku listów jako kopię zapasową każdego z naszych aktualnych. Masz możliwości konfiguracyjne, gdy musisz przyjrzeć się dokładnie temu, co pojawiło się trochę wcześniej.

Teraz, gdy na wyjściu została przedstawiona konkretna kopia zapasowa wcześniejszej kopii, autoryzuj kroki w celu obsługi Twojego środowiska. Zmień ExternalClientAuthenticationMethod (ClientAuthenticationMethod z Exchange 2010) na NTLM i zezwól na SSLOffloading. Jeśli są one dostępne na Exchange 2013 z Outlookiem dla wielu klientów 2013 i nowszych, bez wątpienia sugeruję ustawienie ExternalClientAuthenticationMethod, InternalClientAuthenticationMethod i IISAuthenticationMethods do negocjacji, zwykle z kompatybilnością aplikacji NTLM dla Outlook 2010 i Outlook 2007.

Ustaw wszystkie katalogi wirtualne na taką nazwę hosta OWA, z wyjątkiem AutodiscoverVirtualDirectory, które zwykle pozostawia się puste dla InternalURL i ExternalURL.

Inną bardzo przydatną rzeczą byłoby udostępnienie OWA poprzez wyszukiwanie kierunku od http do https, czego niestety nie musisz robić, aby uniknąć wpisywania https. Najprostszym oprócz najlepszego sposobu, jaki znalazłem, jest z pewnością zmiana Ustaw domyślne strony błędów adresu URL i ustaw nowy błąd 403, aby przekierować Cię do https://mail.domain.com/owa. Będziesz musiał ponownie zastosować pomysł po każdej aktualizacji zbiorczej (CU) Twojej witryny, ponieważ CU resetuje wiele z tych ustawień do wartości domyślnych.

  1. Otwórz IIS
  2. Przejdź do tradycyjnej witryny po lewej stronie.
  3. Kliknij dwukrotnie prawym przyciskiem myszy, który dotyczy stron błędów.
  4. Podwójnie uchwyć kod stanu 403.
  5. Zmień akcję odpowiedzi na „Odpowiedz z nowego przekierowania 302” i wpisz, powiedziałbym, bezwzględny adres URL: https://mail.domain.com/owa. a
  6. Kliknij przycisk OK i zamknij IIS.Safe.
  7. Upewnij się, że zapora sieciowa przekazuje ruch w drodze do portu 80, który stanie się jakimś serwerem pocztowym. Twój
  8. w określonej przeglądarce, że tak powiem, – mail.domain.com i naciśnij Enter. Należy go zakupić i przekierować użytkownika do loginu OWA.

Jeśli nie masz jeszcze odpowiedniego dodatkowego rekordu imprezy, sugeruję, abyś trochę się zanurzył za 29,88 USD

NameCheap posiada wielodomenowe certyfikaty PositiveSSL, które często zawierają 3 nazwy hostów.

Błąd certyfikatu owa 2010

Powinieneś mieć minimum 2 – weblink mail.domain.com (owa i temat certyfikatu) oraz autodiscover.domain.com (alternatywna nazwa podmiotu – lub SAN). Certyfikat z symbolem wieloznacznym jest skonfigurowany, ale mimo to certyfikat SAN jest zasadniczo najlepszym sposobem działania, ponieważ w przypadku naruszenia faktycznego certyfikatu wieloznacznego każda nazwa jest kopiowana w większości przypadków, ale jeśli certyfikat SAN może zostać naruszony, tylko niektóre ze zdefiniowanych nazw hostów można użyć do przekształcenia w zapisane …

Czas między sobą potrzebny do zdiagnozowania, czy zazwyczaj próbujesz użyć metody z podpisem własnym lub podejścia wewnętrznego urzędu certyfikacji (jeśli dotyczy) … będzie kosztować Twoją firmę więcej czasu niż tylko wyrzucenie certyfikatu i link do pomocy w korzystaniu, który podałem wcześniej. Aha i nie dostaję żadnej prowizji ani nic z tego podłączenia – to ostatni link do certyfikatu SSL, którego potrzebuje Twoja firma.

Witryny Microsoft TestConnectivity można użyć do przetestowania programu Exchange (Autodiscover plus łączność), który rozwiąże te problemy.

Ping

 mail.domena.comping autodiscover.domain.com

Ping

 mail.domena.comping autodiscover.domain.com
 Pobierz OutlookProvider | tenGet-OutlookAnywhere | tenGet-ClientAccessServer | tenGet-ActiveSyncVirtualDirectory | tenGet-AutodiscoverVirtualDirectory | tenGet-EcpVirtualDirectory | tenGet-OabKatalog wirtualny | tenGet-OwaKatalog wirtualny | tenGet-PowerShellVirtualDirectory | | tenGet-WebServicesVirtualDirectory flGet-SendConnector | Gdzie celem jest $_. Włączone -eq rr prawda | ten
 Set-OutlookAnywhere -Identity "SERWER  Rpc (domyślna witryna)" -SSLOffloading ? rrr true -ClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM
 Set-OutlookAnywhere -Identity "SERWER  Rpc (domyślna witryna internetowa)" -SSLOffloading $ true -ExternalClientAuthenticationMethod NTLM -InternalClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM, Negotiate
 Set-OutlookProvider -Identity EXCH -CertPrincipalName msstd: (nazwa certyfikatów interesariuszy)Set-OutlookProvider z -Identity EXPR -CertPrincipalName msstd: (certyfikat nazwy podmiotu)Set-OutlookProvider of -Identity WEB -CertPrincipalName msstd: (nazwa ujawniona certyfikatu)
 Set-ClientAccessServer -Identity "SERVER" -AutoDiscoverServiceInternalUri "https: //OWAHOSTNAME/Autodiscover/Autodiscover.xml"
 Set-ActiveSyncVirtualDirectory -Identity "SERVER  Microsoft-Server-ActiveSync (standardowa witryna internetowa)" -ActiveSyncServer "https: // OWAHOSTNAME kontra Microsoft-Server-ActiveSync" -InternalUrl "https: // OWAHOSTNAME kontra Microsoft-Server - ActiveSync "" -ExternalUrl "https: // OWAHOSTNAME / Microsoft-Server-ActiveSync"Set-EcpVirtualDirectory -Identity "SERWER  ecp (domyślna witryna -InternalUrl)" "https: // OWAHOSTNAME / ecp" -ExternalUrl "https: // OWAHOSTNAME / ecp"Set-OabVirtualDirectory-Identity "SERVER  OAB (domyślna witryna -InternalUrl)" "https: // OWAHOSTNAME / OAB" -ExternalUrl "https: // OWAHOSTNAME / OAB" -RequireSSL rrr trueSet-OwaVirtualDirectory -Identity "SERVER  owa (Standardweb -InternalUrl-Site)" "https: // OWAHOSTNAME / owa" -ExternalUrl "https: // OWAHOSTNAME / owa"Set-PowerShellVirtualDirectory -Identity "SERVER  PowerShell (Standardwebsite -InternalUrl-Site)" "https: // OWAHOSTNAME / powershell" -ExternalUrl "https: // OWAHOSTNAME / powershell"Set-WebServicesVirtualDirectory -Identity "SERVER  EWS (Standardwebsite -InternalUrl)" "https: //OWAHOSTNAME/ews/exchange.asmx" -ExternalUrl "https: //OWAHOSTNAME/ews/exchange.x" -InternalNLBBypassUrl null
 Get-SendConnector | $ _ where-object.Enabled -eq Set-SendConnector -Fqdn OWAHOSTNAME

 

 

Ten błąd jest spowodowany raczej niezgodnością włączenia SSL, a także poprawnym numerem portu na twoim niesamowitym koncie. Otwórz Ustawienia konta w Outlooku, aby przejść do sprawdzenia zaawansowanego. Jeśli potrzebujesz dodatkowej pomocy przy ponownym otwarciu ustawień konta, zobacz nasz wykonany na zamówienie dostęp do ustawień konta w programie Outlook 2010.

Ponieważ błąd certyfikatu bezpieczeństwa programu Outlook to wizja, kliknij Wyświetl certyfikat.Wybierz opcję Wydane przez nazwę i sprawdź, czy każda nazwa w certyfikacie jest rzeczywiście podobna do nazwy tego serwera pocztowego.Jeśli się nie zgadzają, zwiększ ich rozmiar, a następnie uruchom ponownie program Outlook.

Otwórz Start razem z wybierz Programy> Microsoft Exchange 2010> Konsola zarządzania Exchange.Kliknij Zarządzanie bazą danych.Po prostu naciśnij „Odnów certyfikat Exchange…” po prawej stronie.Kliknij Przeglądaj i wybierz duży katalog, aby na przykład ręcznie zapisać historię działań CSR. twoja_domena_cer.Kliknij, możesz.