Table of Contents
I vissa fall kan ditt system visa en felkod som indikerar ett fantastiskt owa 2010-certifikatfel. Det finns bara några möjliga orsaker till detta problem.
Godkänd
Felet är anropsutrymmena för intranätet och de lokala/självsignerade för varje internt CA-certifikat.
Följ själva ledningen.Se de individuella instruktionerna nedan så att du kan se till att delade DN:er justeras och att dina Exchange Web Server-inställningar är i linje med billigaste praxis.
Se till att dina OutlookAnywhere-, Autodiscover- och Split DNS-inställningar förmodligen är korrekta. OutlookAnywhere och Split DNS-visning har visat sig vara avgörande – framtiden för Exchange, och att faktiskt konfigureras för att fungera korrekt när du kör Exchange 36 en lång tid, 2010 eller 2013. För Exchange inom bara 2013 är OutlookAnywhere ett krav, och därför är delad DNS den bästa användningen. Om du definitivt använder Exchange 2009 eller 2010, men inte har OutlookAnywhere, lämna den här kryssrutan markerad, OutlookAnywhere, enligt min guide. Följer
Du använder fortfarande NTLM med grundläggande autentisering eftersom grundläggande autentisering skickar ditt användarnamn och lösenord i tydliga ord, men NTLM används också av Windows-autentisering. I Exchange 2013 har alla också det sista stödde beslutet som heter Negotiate. Om du följer alla instruktioner kommer vi att installera ClientAuthenticationMethod (intern och därför extern om på Exchange 2013) så att NTLM och IISAuthenticationMethods installeras på Basic, NTLM (och Basic, NTLM, Negotiate for Exchange 2013). Klicka också här SSLOffloading.
Eftersom DNS är den mest meningsfulla komponenten i alla nätverk, se till att du verkligen har delat DNS konfigurerat inför att göra något annat. För att säkerställa att kan dela DNS är produktiv, kontrollera mitt förhållande till owa URL och Autodiscover URL (till exempel mail.domain.com med autodiscover.domain.com). Båda bör svara på den interna IP-adressen för sin egen Exchange-server från den interna hårddisken (till exempel 192.168.1.55). Kontrollera sedan all koppling till OWA URL och därmed AutoDiscover från en extern energikälla (till exempel .mail.domain.com och autodiscover.domain.com). Samtidigt måste du svara med ursprung utifrån till din externa IP-adress för postmaskinen (till exempel 38.55.11.55). För att säkerställa att uppdelnings-DNS används korrekt:
De måste matcha den interna IP-adressen för din e-postmaskin (till exempel 192.168.1.55).
De bör eliminera sig till din externa IP-adress om din e-postwebbserver (t.ex. 38.55.11.55).
För att fixa exakta externa inlägg (autodiscover är förmodligen en av de mest extremt viktiga, som inte finns och vilken typ av behöver skapas), skapa varje A-post på etiketten servitörer på din domän för autodiscover.domain .web och peka på din e-postservers externa IP (för steg 38.55.11.55).
För att fixa medfödd mikrofiche är det enklaste sättet att bygga upp en DNS-zon (Integrerad Active Directory) för mail.domain.com (förutsatt att detta är en egen OWA-url), sedan en A-Create-post och en tom prick på den interna IP-adressen för att få ditt meddelande (t.ex. Server. 192.168.1.55). Sedan är det bara att skapa en annan Active Directory Integrated (DNS)-zon – för autodiscover.domain.com och skapa en ren A-post så att den pekar på den interna IP-adressen för valfri e-postsajt (till exempel 192.168.1.55).
Nu när du ser att den delade DNS har bekräftats, är nästa steg att kontrollera sina virtuella kataloger samt vilken Autodiscover URI för klientåtkomstservern och fixa dem därefter. Alla interna och externa webbadresser måste starta med värdnamnet mail.domain.com (förutsatt att mail.domain.com i själva verket nu är den OWA-URL du väljer).
Om något av dessa PowerShell utbyteskommandon misslyckas, oroa dig inte. till din egen textfil som varje säkerhetskopia av den nuvarande. Du har konfigurationsinställningar för när någon behöver hänvisa till exakt det som kom lite tidigare.
Nu när du har gjort en specifik kopia av ovanstående utdata, auktorisera de särskilda stegen för att återställa din miljö. Ändra ExternalClientAuthenticationMethod (ClientAuthenticationMethod i Exchange 2010) så att du kan NTLM och aktivera SSLOffloading. Om han eller hon är tillgänglig i Exchange 2013 i Outlook för alla 2013 och någon gång klienter, skulle jag föreslå att du ställer in ExternalClientAuthenticationMethod, InternalClientAuthenticationMethod och IISAuthenticationMethods för att förhandla, i princip med NTLM-klientkompatibilitet för Outlook 2007 och Outlook 2010.
Ställ in varje VirtualDirectories till detta OWA-värdnamn, med undantaget AutodiscoverVirtualDirectory, som lämnas tomt på grund av InternalURL och ExternalURL.
En annan mycket praktisk sak är att göra OWA tillgängligt genom att omdirigera http angående https, vilket tyvärr dina användare för närvarande inte behöver göra för att undvika att skapa https. Det enklaste och bästa sättet jag har hittat är vanligtvis att kunna ändra. Ställ in standardwebbsidans felsidor också ställa in ett 403-fel för att omedelbart skicka dig till https://mail.domain.com/owa. Du kommer att behöva tillämpa detta igen efter varje sista uppdatering (CU) du kör, eftersom CU:er vanligtvis återställer dessa inställningar till sina egna standardinställningar.
- Öppna IIS
- Gå till standardwebbplatsen till vänster.
- Dubbelklicka på behörighetsmusknappen på felnätet.
- Dubbelklicka på 403 rykteskoden.
- Ändra svarsrörelserna till “Svara med ny 302-omdirigering” samt ange den absoluta webbadressen: https://mail.domain.com/owa. a
- Klicka på OK och avsluta IIS.Safe.
- Se till att din brandvägg bokstavligen vidarebefordrar trafik till port 80, som kommer att bli din e-postserver. Din
- i webbläsaren, så att du kan prata, till mail.domain.com och tryck på Retur. Den ska hitta den och dirigera användaren till OWA-inloggningen.
Om du inte har ett lämpligt extra particertifikat ännu, råder jag dig att ta steget för ? rrr 29,88
NameCheap har PositiveSSL-certifikat för flera domäner som i första hand innehåller få värdnamn.
Du behöver både minst ett par – url mail.domain.com (owa och kvalifikationsämne) och autodiscover.domain.com (subject alternative company – eller SAN). Jokerteckenkvalificeringen är konfigurerad, men SAN-dokumentet är det överlägset bästa åtgärdspaketet eftersom om det autentiska jokerteckencertifikatet äventyras kopieras varje domännamn ofta, men om ett nytt SAN-certifikat äventyras kan bara några av de angivna värdnamnen automatiskt användas för att sparas …
Den tid det tar att analysera om du försöker använda ett självsignerat verktyg eller ett inbyggt verktyg för certifieringsmyndighet (om tillämpligt) … kan mycket väl kosta ditt företag mer tidsperiod än att bara investera i kortet och länk till användning som jag gav dig ovan. Åh och jag får ingen provision eller något från den här länken – detta är bara den sista direktlänken till dessa SSL-certifikat du behöver.
Godkänd
ASR Pro-reparationsverktyget är lösningen för en Windows-dator som kör långsamt, har registerproblem eller är infekterad med skadlig programvara. Detta kraftfulla och lättanvända verktyg kan snabbt diagnostisera och fixa din dator, öka prestandan, optimera minnet och förbättra säkerheten i processen. Lider inte av en trög dator längre - prova ASR Pro idag!
Du kan också använda webbplatsen Microsoft TestConnectivity för att testa Exchange (Autodiscover plus anslutning) för att felsöka dessa problem.
Pinga
mail.domain.comping autodiscover.domain.com
Pinga
mail.domain.comping autodiscover.domain.com
Skaffa OutlookProvider | dettaGet-OutlookAnywhere | dettaGet-ClientAccessServer | dettaGet-ActiveSyncVirtualDirectory | dettaGet-AutodiscoverVirtualDirectory | dettaGet-EcpVirtualDirectory | dettaGet-OabVirtualDirectory | dettaGet-OwaVirtualDirectory | dettaGet-PowerShellVirtualDirectory | | dettaGet-WebServicesVirtualDirectory flGet-SendConnector | Där föremålet är pengar _. Aktiverad -eq $ true | detta
Set-OutlookAnywhere -Identitet "SERVER Rpc (standardwebbplats)" -SSLOffloading $ true -ClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM
Set-OutlookAnywhere -Identitet "SERVER Rpc (standardwebbplats)" -SSLOffloading money true -ExternalClientAuthenticationMethod NTLM -InternalClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM, Negotiate
Set-OutlookProvider -Identity EXCH -CertPrincipalName msstd: (intressentcertifikatnamn)Set-OutlookProvider relaterad till -Identity EXPR -CertPrincipalName msstd: (ämnesetikettcertifikat)Set-OutlookProvider of -Identity WEB -CertPrincipalName msstd: (certifikatets ämnesnamn)
Set-ClientAccessServer -Identity "SERVER" -AutoDiscoverServiceInternalUri "https: //OWAHOSTNAME/Autodiscover/Autodiscover.xml"
Set-ActiveSyncVirtualDirectory -Identitet "SERVER Microsoft-Server-ActiveSync (standardwebbplats)" -ActiveSyncServer "https: // OWAHOSTNAME / Microsoft-Server-ActiveSync" -InternalUrl "https: // OWAHOSTNAME / Microsoft-Server - ActiveSync "" -ExternalUrl "https: // OWAHOSTNAME för varje Microsoft-Server-ActiveSync"Set-EcpVirtualDirectory -Identitet "SERVER ecp (standardwebbplatser -InternalUrl)" "https: // OWAHOSTNAME ecp" -ExternalUrl "https: // OWAHOSTNAME för varje ecp"Set-OabVirtualDirectory-Identity "SERVER OAB (standardwebbbutik -InternalUrl)" "https: // OWAHOSTNAME / OAB" -ExternalUrl "https: // OWAHOSTNAME / OAB" -RequireSSL $ trueSet-OwaVirtualDirectory -Identity "SERVER owa (Standardweb -InternalUrl-Site)" "https: // OWAHOSTNAME / owa" -ExternalUrl "https: // OWAHOSTNAME / owa"Set-PowerShellVirtualDirectory -Identitet "SERVER PowerShell (Standardwebsite -InternalUrl-Site)" "https: // OWAHOSTNAME kontra powershell" -ExternalUrl "https: // OWAHOSTNAME powershell"Set-WebServicesVirtualDirectory -Identitet "SERVER EWS (Standardwebsite -InternalUrl)" "https: //OWAHOSTNAME/ews/exchange.asmx" -ExternalUrl "https: //OWAHOSTNAME/ews/exchange.x" -InternNLBBypassUrl $ nu
Get-SendConnector | RR _ where-object.Enabled -eq Set-SendConnector -Fqdn OWAHOSTNAME
Mjukvaran för att fixa din PC är bara ett klick bort - ladda ner den nu.