Exchange 2013/2016: Assistent für Zertifikate

Viele Mails die mich erreichen, drehen sich immer wieder um Zertifikate. Daher habe ich einen kleinen Assistent mittels PowerShell erstellt, das einem ein bisschen Arbeit mit den Zertifikaten abnimmt. Es sucht sich automatisch die entsprechenden DNS-Namen, fordert das Zertifikat von einer Windows CA an und installiert es auf allen Exchange 2013 Servern. Ganz ohne etwas Handarbeit geht … Weiterlesen …

Sophos UTM 9.210 Mailprotection Bug: 403 4.7.0 TLS Handshake failed

Aktuell scheint es einen Bug in der Sophos UTM zu geben, der verhindert das eine TLS Verbindung zu Stande kommt. Im Logfile des MTAs des Absenders finden sich dann Einträge mit der Meldung „TLS Handshake failed“. Hier im Beispiel mal von Clearswift: Auch im Forum von Sophos findet sich dazu bereits eine Meldung: https://www.astaro.org/local-language-forums/german-forum/54875-bug-9-210-20-smtp-send-receive.html Scheinbar … Weiterlesen …

Exchange 2013 und Perfect Forward Secrency (PFS)

E-Mail Made in Germany, NSA-Skandal, Abmahnung für Mail Server Betreiber usw usw usw… Verschlüsslung ist zur Zeit in aller Munde. Aber es ist nicht damit getan nur schnell irgendein Zertifikat an den Exchange Server zu hängen. Wer eine sichere Umgebung (nach der aktuellen Definition…) haben möchte, muss sich ein paar mehr Gedanken machen. Ein Gedanke … Weiterlesen …

Message Analyzer 1.1 verfügbar

Message Analyzer ist der Nachfolger von Network Monitor. Nicht falsch verstehen: Message Analyzer dient nicht dazu Mails zu analysieren, sondern um ähnlich wie bei Network Monitor oder Wireshark zu schauen was auf der Leitung passiert.

Der große Vorteil von Message Analyzer: Er kann verschlüsselte Verbindungen entschlüsseln, wenn der private Schlüssel verfügbar ist. Damit wird Message Analyzer zu einem super Werkzeug für die Fehleranalyzer. Unter anderem natürlich auch bei Mailproblemen über verschlüsselte Verbindungen.

Message Analyzer

Hier geht es zum Download:

http://blogs.technet.com/b/messageanalyzer/archive/2014/09/15/announcing-the-message-analyzer-1-1-release.aspx

Server 2008/2012: PKI installieren (Teil 3)

Im letzten Teil dieser Beitragsserie kümmern wir uns noch um die Veröffentlichung der Zertifikate und Sperrlisten per HTTP. Teil 1 und Teil 2 finden sich hier: https://www.frankysweb.de/server-20082012-pki-installieren-teil-1/ https://www.frankysweb.de/server-20082012-pki-installieren-teil-2/ Auf dem Server der später die Sperrlisten und Zertifikate per HTTP ausliefern soll, legt ihr zunächst eine neue Freigabe an. Ich habe die Freigabe in den letzten … Weiterlesen …

Server 2008/2012: PKI installieren (Teil 2)

In Teil 1 wurde die Root-CA installiert, die später offline (also runtergefahren) werden soll. Jetzt kümmern wir uns aber zunächst um die Sub-CA die Active Directory integriert werden soll. Dies ist der zweite Teil der PKI Installation. Als Erstes wird das Zertifikat und die Sperrliste der Root-CA im Active Directory veröffentlicht. Am einfachsten ist das … Weiterlesen …

Server 2008/2012: PKI installieren (Teil 1)

Eine Zertifizierungsstelle ist unter Windows Server schnell installiert. Im wesentlichen wird die Rolle „Zertifizierungsstelle“ hinzugefügt, ein paar mal auf „Weiter“ geklickt und schon hat man eine CA die alle möglichen Zertifikate ausstellen kann. Somit hat man eine PKI, Funktioniert zwar, ist aber schlecht. Eine PKI und deren CAs müssen gut geplant werden, dabei gilt es … Weiterlesen …

Zertifizierungsstelle: Extended Validation Zertifikate ausstellen (Grüner Balken im IE)

Auch die Windows CA ist in der Lage Extended Validation Zertifikate auszustellen, sodass im Internet Explorer der schicke grüne Balken angezeigt wird. Das Ganze ist sogar erstaunlich einfach: Um ein Extended Validation (EV) Zertifikat auszustellen, kann eine neue Vorlage erstellt werden, oder eine bestehende abgeändert werden, ich erstelle eine neue Vorlage, dazu dupliziere ich die Vorlage … Weiterlesen …