Лишь в некоторых случаях ваша система может отображать фантастический код ошибки, указывающий на ошибку сертификата 2010 года. У этой проблемы есть несколько возможных причин.

Неисправность связана с настройками вызовов в интрасети и, как следствие, с локальным / самозаверяющим / центральным сертификатом ЦС.

Следуйте наиболее важным инструкциям. См. отдельные инструкции ниже, чтобы убедиться, что разделенные DN настроены, а также что параметры кольца вашего веб-сервера Exchange соответствуют наилучшим привычкам.

Убедитесь, что настройки OutlookAnywhere, Autodiscover и Split DNS действительны. OutlookAnywhere и Split DNS оказались важными для будущего Exchange и должны быть очень настроены для правильной работы независимо от того, используете ли вы Exchange 36 месяцев, 2011 или 2013. Для Exchange в 2013 году OutlookAnywhere является требование, и разделенный DNS – лучшая практика. Если вы определенно используете Exchange 2007 или, может быть, 2010, но у вас нет OutlookAnywhere, установите этот флажок, OutlookAnywhere, и следите за моим руководством. Подписывается

Вы часто по-прежнему используете NTLM с базовой проверкой, поскольку при обычной проверке подлинности заголовок и пароль отправляются в виде открытого текста, к счастью, NTLM также используется вместо проверки подлинности Windows. В Exchange 2013 у вас, возможно, даже есть последний поддерживаемый вариант, известный с медицинской точки зрения как Negotiate. Если вы будете следовать указаниям, мы установим ClientAuthenticationMethod (внутренний и, следовательно, внешний, если на Exchange 2013), чтобы NTLM и IISAuthenticationMethods были установлены на Basic, NTLM (и Basic, NTLM, Negotiate для Exchange 2013). Также нажмите здесь SSLOffloading.

Поскольку DNS является наиболее важной частью любой сети, убедитесь, что у человека настроен общий DNS, прежде чем вводить что-либо еще. Чтобы убедиться, что уничтожение DNS является продуктивным, проверьте человеческие отношения с URL-адресом owa и, как правило, с URL-адресом автообнаружения (например, mail.domain.com на autodiscover.domain.com). Оба должны отвечать на некоторый внутренний IP-адрес вашего сервера Exchange от внутреннего пользователя (например, 192.168.1.55). Затем проверьте одну конкретную связь с URL-адресом OWA и автообнаружением из внешнего источника (для начала, .mail.domain.com и autodiscover.domain.com). В определенное время вы должны ответить из этого конкретного извне на ваш внешний IP-адрес почтового сервера (для продукта 38.55.11.55). Чтобы убедиться, что разделенный DNS используется правильно:

Они должны соответствовать внутреннему IP-дескриптору вашего почтового устройства (для представления 192.168.1.55).

Они должны разрешить – ваш внешний IP-адрес нашего почтового веб-сервера (например, 38.55.11.55).

Чтобы исправить точные внешние записи (автообнаружение, вероятно, является одним из наиболее важных, какой тип не существует и который нужно создать), создайте запись A на серверах меток, включая ваш домен для autodiscover.domain .com также указывает на внешний IP-адрес всего вашего почтового сервера (для демонстрации 38.55.11.55).

Новый самый простой способ исправить внутреннюю микрофишу – создать основную зону DNS (интегрирована с Active Directory) для mail.domain.com (при условии, что это ваш URL-адрес OWA), затем создать историю A -Create и пустую точку. на их внутреннем IP-адресе для сообщения человека (например, Server. 192.168.1.55). Затем создайте еще одну зону Active Directory Integrated (DNS) – для autodiscover.domain.com и соберите чистую запись A, которая указывает на внутренний IP-адрес любого почтового сервера (для начала, 192.168.1.55).

Теперь, когда разделение DNS подтверждено, необходимо проверить выделенные каталоги, а также URI автообнаружения веб-сервера клиентского доступа и исправить их соответствующим образом. Все внутренние и внешние URL-адреса должны начинаться с имени хоста mail.domain.com (при условии, что mail.domain.com теперь является URL-адресом OWA, выбранным вашей семьей).

owa certificate down 2010

Если какая-либо из этих команд потока PowerShell завершится неудачно, не беспокойтесь. Посмотрите, некоторые подключенные они предназначены для развертывания всего, что получено от Exchange 2013 до 2007. Запустите команды smoker и сохраните их в ваш собственный текстовый файл как усиление текущего. Вы разрабатываете параметры конфигурации на тот случай, когда вам нужно будет точно сослаться на то, что появилось немного раньше.

Теперь, когда вы сделали конкретную резервную копию, связанную с вышеприведенным выводом, авторизуйте лестницы для восстановления вашей среды. Измените ExternalClientAuthenticationMethod (ClientAuthenticationMethod в Exchange 2010) на NTLM и включите SSLOffloading. Если они доступны в Exchange 2013 с Outlook для всех владельцев дома 2013 года и более поздних версий, я бы предложил установить ExternalClientAuthenticationMethod, InternalClientAuthenticationMethod и IISAuthenticationMethods для согласования, обычно в комплекте с совместимостью клиента NTLM для Outlook года и Outlook 2007.

Задайте для всех VirtualDirectories это имя хоста OWA, кроме AutodiscoverVirtualDirectory, который оставлен пустым для InternalURL и ExternalURL.

Еще одна очень полезная вещь – сделать OWA доступным на рынке, перенаправив http на https. К сожалению, у ваших пользователей нет того, что можно сделать, чтобы не вводить https. Самый простой и лучший способ, который я нашел, – это часто менять настройки страниц ошибок веб-сайта по умолчанию и настраивать ошибку 403, чтобы перенаправить вас на https://mail.domain.com/owa. Вам нужно будет повторно применять это после каждого совокупного обновления кухонной площади (CU), которое вы запускаете, поскольку CU сбрасывают эти настройки на свои права выкупа.

  1. Откройте IIS
  2. Перейдите к веб-сайту по умолчанию справа.
  3. Дважды нажмите правую кнопку персонального компьютера на страницах с ошибками.
  4. Дважды щелкните рекомендации по статусу 403.
  5. Измените действие ответа, которое будет «Ответить с новым перенаправлением 302», плюс введите абсолютный URL: https://mail.domain.com/owa. а
  6. Нажмите “ОК” и выйдите из IIS.Safe.
  7. Убедитесь, что ваш брандмауэр отправляет трафик на порт 80, который обязательно должен стать вашим почтовым сервером. Ваш
  8. в браузере, чтобы узнать, на mail.domain.com и нажмите Enter. Он должен найти его и перенаправить нового пользователя на логин OWA.

Если у вас еще нет подходящего дополнительного сертификата партии, я предлагаю покупателям сделать решительный шаг за 29,88

NameCheap имеет многодоменные сертификаты PositiveSSL, которые в основном включают 3 имени хоста.

проблемы с сертификатом owa 2010

Вам потребуется как минимум для – url mail.domain.com (owa и тема сертификата), так и autodiscover.domain.com (альтернативный псевдоним субъекта – или SAN). Сертификат с подстановочными знаками настроен, но сертификат SAN, несомненно, является лучшим способом действий, потому что, если точный сертификат с подстановочными знаками скомпрометирован, каждое имя определенно часто копируется, но если сертификат SAN скомпрометирован, только некоторые из них, похожие на указанные имена хостов могут быть созданы для сохранения …

Время, необходимое для диагностики, и если вы пытаетесь использовать самозаверяющий инструмент или инструмент внутреннего органа аккредитации (если применимо) … склонны тратить вашему бизнесу больше времени по сравнению с простыми инвестициями в сертификат и, кроме того, ссылка на использование, которую я идентифицировал выше. Да, и мне не нужно получать комиссию или что-либо еще с этой ссылки – это конкретная последняя прямая ссылка на нужный вам сертификат SSL.

Вы также можете использовать веб-сайт Microsoft TestConnectivity, чтобы протестировать Exchange (найденное соединение с помощью автообнаружения) для устранения этих проблем.

Пинг

 mail.domain.comпинг autodiscover.domain.com

Пинг

 mail.domain.comпинг autodiscover.domain.com
 Получить OutlookProvider | этоGet-OutlookAnywhere | этоGet-ClientAccessServer | этоGet-ActiveSyncVirtualDirectory | этоGet-AutodiscoverVirtualDirectory | этоGet-EcpVirtualDirectory | этоGet-OabVirtualDirectory | этоGet-OwaVirtualDirectory | этоGet-PowerShellVirtualDirectory | | этоGet-WebServicesVirtualDirectory flGet-SendConnector | Где объект - $ _. Включено -eq $ true | это
 Set-OutlookAnywhere -Identity "SERVER  Rpc (веб-сайт по умолчанию)" -SSLOffloading $ true -ClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM
 Set-OutlookAnywhere -Identity "SERVER  Rpc (веб-сайт по умолчанию)" -SSLOffloading $ right -ExternalClientAuthenticationMethod NTLM -InternalClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM, Negotiate
 Set-OutlookProvider -Identity EXCH -CertPrincipalName msstd: (имя сертификата заинтересованного лица)Set-OutlookProvider of -Identity EXPR -CertPrincipalName msstd: (сертификат имени субъекта)Set-OutlookProvider of -Identity WEB -CertPrincipalName msstd: (имя вопроса сертификата)
 Set-ClientAccessServer -Identity "SERVER" -AutoDiscoverServiceInternalUri "https: //OWAHOSTNAME/Autodiscover/Autodiscover.xml"
 Set-ActiveSyncVirtualDirectory -Identity "SERVER  Microsoft-Server-ActiveSync (стандартный веб-сайт)" -ActiveSyncServer "https: // OWAHOSTNAME / Microsoft-Server-ActiveSync" -InternalUrl "https: // OWAHOSTNAME / Microsoft-Server - ActiveSync "" -ExternalUrl "https: // OWAHOSTNAME / Microsoft-Server-ActiveSync"Set-EcpVirtualDirectory -Identity "SERVER  ecp (веб-присутствие по умолчанию -InternalUrl)" "https: // OWAHOSTNAME и ecp" -ExternalUrl "https: // OWAHOSTNAME ecp"Set-OabVirtualDirectory-Identity "SERVER  OAB (веб-сайт по умолчанию -InternalUrl)" "https: // OWAHOSTNAME / OAB" -ExternalUrl "https: // OWAHOSTNAME / OAB" -RequireSSL $ trueSet-OwaVirtualDirectory -Identity "SERVER  owa (Standardweb -InternalUrl-Site)" "https: // OWAHOSTNAME owa" -ExternalUrl "https: // OWAHOSTNAME или owa"Set-PowerShellVirtualDirectory -Identity "SERVER  PowerShell (Standardwebsite -InternalUrl-Site)" "https: // OWAHOSTNAME или powershell" -ExternalUrl "https: // OWAHOSTNAME или powershell"Set-WebServicesVirtualDirectory -Identity "SERVER  EWS (Standardwebsite -InternalUrl)" "https: //OWAHOSTNAME/ews/exchange.asmx" -ExternalUrl "https: //OWAHOSTNAME/ews/exchange.x" -InternalNLBBypassUrl $ null
 Get-SendConnector | ? rrr _ where-object.Enabled -eq Set-SendConnector -Fqdn OWAHOSTNAME

Эта ошибка возникает из-за почти любой несовместимости возможности SSL и правильного большого номера порта в вашей учетной записи. Откройте настройки учетной записи в Outlook, чтобы перейти к большей части вкладки «Дополнительно». Если вам нужна дополнительная помощь в повторном открытии настроек учетной записи, обратите внимание на наш настраиваемый доступ к созданию учетной записи в Outlook 2010.

Поскольку ошибка ваучера безопасности Outlook является визуальной, щелкните Просмотреть сертификат.Выберите вариант «Выдано по имени» и сравните, очень ли имя в дипломе похоже на псевдоним почтового сервера.Если они обычно совпадают, разверните их и перезапустите Outlook в следующий раз.

Откройте «Пуск» и выберите «Программы»> «Microsoft Exchange 2010»> «Консоль управления Exchange».Щелкните Управление базой данных.Просто нажмите «Продлить сертификат обмена …» в теме справа.Нажмите «Обзор» и выберите одну большую папку, чтобы, например, вручную сохранить эту конкретную запись CSR. ваш_домен_cer.Щелкните, клиенты могут это сделать.

г.