AD CS Certificate Authority Web Enrollment certsrv nicht verfügbar

Hi,

 

nach dem In-Place Upgrade unserer Enterprise CA von Windows Server 2008 R2 auf Windows Server 2012 war das AD CS Certificate Authority Web Enrollment (http://caservername/certsrv) nicht mehr verfügbar. Also auch im IIS war kein Web oder Verzeichnis zu sehen.

ad-cs-certsrv-missing
ad-cs-certsrv-missing

Lösung war die Reinstallation des Rollendienstes AD CS Certificate Authority Web Enrollment

server-manger-remove-roles-features  server-manger-remove-roles-feature-ad-cs

Dann konnte man auch wieder im IIS das Web sehen

ad-cs-certsrv
ad-cs-certsrv

und per Browser auf die CA zugreifen

ad-cs-http-certsrv
ad-cs-http-certsrv

Na dann, Viel Spass beim selber Testen!
CU

Advertisements

Exchange secure TLS connection could not be established

Hi,

unser SCOM meldete ein Problem auf unserem Exchange Server, ein Send-Connector hatte Problem beim Empfang von Emails mit der TLS Verbindung. Der Exchange Server (2010 SP3 UR1) hatte dann auch diverse Eventlog Einträge:

A secure connection to domain-secured domain ‚kundendomain.de‘ on connector ‚Internet Mail SMTP (EX2010-1)‘ could not be established because the validation of the Transport Layer Security (TLS) certificate for kundendomain.de failed with status ‚UntrustedRoot. Contact the administrator of kundedomain.de to resolve the problem, or remove the domain from the domain-secured list.

Der Fehler lies sich auf im SMTP-Recieve Log genauer nachvollziehen:

2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,15,10.1.2.3:25,123.456.789.10:13322,>,220 2.0.0 SMTP server ready,
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,16,10.1.2.3:25,123.456.789.10:13322,*,,Sending certificate
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,17,10.1.2.3:25,123.456.789.10:13322,*,“CN=mail.WIRdomain.de, OU=IT, O=WIR GmbH, L=Stadt, S=““““, C=DE, SERIALNUMBER=9jdU6QQyv3BEg/AadaIO/pbD2ZT4gtdw“,Certificate subject
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,18,10.1.2.3:25,123.456.789.10:13322,*,“CN=GeoTrust SSL CA, O=““GeoTrust, Inc.““, C=US“,Certificate issuer name
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,19,10.1.2.3:25,123.456.789.10:13322,*,01332C,Certificate serial number
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,20,10.1.2.3:25,123.456.789.10:13322,*,306306CD1B566DF1663165FCE9C3897B9BCEB89D7AA,Certificate thumbprint
2013-07-02T00:00:13.216Z,ex2010-1\SMTP,08D03639B8BBE13F,21,10.1.2.3:25,123.456.789.10:13322,*,mail.WIRdomain.de;autodiscover.WIRdomain.de;smtp.WIRdomain.de,Certificate alternate names
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,22,10.1.2.3:25,123.456.789.10:13322,*,,Received certificate
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,23,10.1.2.3:25,123.456.789.10:13322,*,C025E0C35B3B93DEE21CC2E9477AF4E56047BD0C,Certificate thumbprint
2013-07-02T00:00:13.310Z,ex2010-1\SMTP,08D03639B8BBE13F,24,10.1.2.3:25,123.456.789.10:13322,*,SMTPSubmit SMTPAcceptAnySender SMTPAcceptAuthoritativeDomainSender AcceptRoutingHeaders,Set Session Permissions
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,25,10.1.2.3:25,123.456.789.10:13322,<,EHLO smtp.kundendomain.de,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,26,10.1.2.3:25,123.456.789.10:13322,*,,TlsDomainCapabilities=’None‘; Status=’Success‘; Domain=“
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,27,10.1.2.3:25,123.456.789.10:13322,>,250-smtp.WIRdomain.de Hello [123.456.789.10],
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,28,10.1.2.3:25,123.456.789.10:13322,>,250-SIZE 51445760,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,29,10.1.2.3:25,123.456.789.10:13322,>,250-PIPELINING,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,30,10.1.2.3:25,123.456.789.10:13322,>,250-DSN,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,31,10.1.2.3:25,123.456.789.10:13322,>,250-ENHANCEDSTATUSCODES,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,32,10.1.2.3:25,123.456.789.10:13322,>,250-AUTH,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,33,10.1.2.3:25,123.456.789.10:13322,>,250-8BITMIME,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,34,10.1.2.3:25,123.456.789.10:13322,>,250-BINARYMIME,
2013-07-02T00:00:13.326Z,ex2010-1\SMTP,08D03639B8BBE13F,35,10.1.2.3:25,123.456.789.10:13322,>,250 CHUNKING,
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,36,10.1.2.3:25,123.456.789.10:13322,<,MAIL FROM:<vorname.nachname@kundendomain.de> SIZE=16517,
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,37,10.1.2.3:25,123.456.789.10:13322,*,,Client certificate chain validation status: ‚UntrustedRoot‘
2013-07-02T00:00:13.357Z,ex2010-1\SMTP,08D03639B8BBE13F,38,10.1.2.3:25,123.456.789.10:13322,*,Tarpit for ‚0.00:00:05‘,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,39,10.1.2.3:25,123.456.789.10:13322,>,454 4.7.5 Certificate validation failure,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,40,10.1.2.3:25,123.456.789.10:13322,<,RCPT TO:<vnachname@WIRdomain.de>,
2013-07-02T00:00:18.371Z,ex2010-1\SMTP,08D03639B8BBE13F,41,10.1.2.3:25,123.456.789.10:13322,*,Tarpit for ‚0.00:00:05‘,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,42,10.1.2.3:25,123.456.789.10:13322,>,503 5.5.2 Need mail command,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,43,10.1.2.3:25,123.456.789.10:13322,<,QUIT,
2013-07-02T00:00:23.385Z,ex2010-1\SMTP,08D03639B8BBE13F,44,10.1.2.3:25,123.456.789.10:13322,>,221 2.0.0 Service closing transmission channel,

Das Problem war, dass der Kunde sein Internes SAN-Zertifikat zusätzlich auch am SMTP Service zugewiesen hatte. Dadurch wurde dieses interne Zertifikat von seiner internen ROOT CA als Authentifizierung, per TLS gegenüber unserem Exchange benutzt.

exchange-certs
exchange-certs

LÖSUNG: Da wir aber dem internen ROOT CA Cert seiner CA nicht vertrauen funktionierte der Mailversand bei Ihm und Empfang über unseren Recieve-Connector nicht mehr. Da aber ein öffentliches SAN-Zertifikat vorhanden ist und auch an dem SMTP-Service hängt wurde das interne SAN-Zertifikat vom SMTP-Service entfernt.

Somit funktionierte auch der E-Mail Versand zwischen dem Kunden und uns wieder mit TLS Verschlüsselung zwischen den Exchange Servern.

Na dann, Viel Spass beim selber Testen!
CU

Outlook Social Connector – XING

Hi,

wir verteilen bei uns gerade die neue Version vom Outlook Social Connector  und dem XING Connector. Bei dem Xing-Connector gabe es jedoch ein Problem.
Ist der Rechner im internen Netzwerk, kann keine Verbindung mit dem Xing-Server hergestellt werden:

outlook-social-xing-connector
outlook-social-xing-connector

Da wir als Proxy TMG einsetzen, sind die Aufrufe nicht authentifiziert:

tmg-xing-blocked

tmg-xing-blocked

LÖSUNG:

Eine Ausnahme Regel für die IP 2.18.249.135 (Akmai Server) erstellen.

tmg-rule-wihout-proxy
tmg-rule-wihout-proxy
tmg-akmai-server
tmg-akmai-server

Dann funktioniert auch der Zugriff auf die XING Konatke:

tmg-xing-allowed
tmg-xing-allowed

Na dann, Viel Spass beim selber Testen!
CU

Windows 8 WWAN Fehler Telekom UMTS – Benutzername Kennwort falsch

Hi,

heute berichtet mir ein Kollege, dass sein WWAN, also die Telekom UMTS Verbindung mitten in der Verbindung abgebrochen ist und sich die Verbindung auch nicht wieder aufbauen ließ.

Ein Test bei meinem Notebook brauchte den gleichen Fehler:

Der Benutzername oder das Kennwort ist falsch, Versuchen sie es noch mal. Zur Aktivierung des Dienstes an Telekom wenden.

telekom-umts-fehler
telekom-umts-fehler

 

Der Fehler lag tatsächlich an der der Telekom, denn heute morgen funktionierte meine UMTS Verbindung wieder und auch die des Kollegen. War wohl ein temporäres UMTS Problem bei der Telekom.

Na dann, Viel Spass beim selber Testen!
CU

Ferrari Officemaster Gate und Exchange 2010 Fax Voicemail Problem UnAuthenticatedPilotNumber

Hi,

wir hatten in den letzten Tagen ein Problem mit unserem Ferrari Officemaster Gate. Ich konnte meine Voicemailbox auf unserem Exchange Server 2010 (SP2 + RU5v2) nicht mehr erreichen und auch kein Fax mehr erhalten.

Im UM-Log des Exchange 2010 Server war diese Meldung zu sehen:

03/07/2013 14:53:39,UnAuthenticatedPilotNumber,sip_isdn-92-1362668017,,EX2010Server,028f34d8-ce6a-4f26-b29d-97440bf53de7,Dialplan-Standort,3,omg.domain.local,59c2b0fff5df4103b5a3fee3fe85128a,125@10.10.10.102,+491721234567,Answer,None,DivertNoAnswer,,,mmustermann,,,

Grund war, dass das OMG eine andere EUM Adresse auf dem Exchange anwählt: 125@10.10.10.102 statt 125@ex2010server.domain.local

Darum habe ich jetzt bei jedem Benutzer, der eine UM-Mailbox aktiv hat auch die 1XX@10.10.10.102 als EUM Adresse eingetragen.

OMG-EUM-Adresse-EX2010
OMG-EUM-Adresse-EX2010

Na dann, Viel Spass beim selber Testen!
CU

TMG 0x80070008 ERROR_NOT_ENOUGH_MEMORY

Hi,

ein Kunde von uns mailte mich heute heute an, dass er im TMG Log den Fehler „TMG 0x80070008 ERROR_NOT_ENOUGH_MEMORY“ erhält.

tmg-error0x80070008
tmg-error0x80070008

Eine Suche nach dem Fehler im Internet führte uns nur zu Artikeln über ISA 2006 und auch nicht zu dem Problem, was hier vorlag.

Nach einer weiteren Suche in der Konfig, fand sich dan der Fehler:

Es wird eine SIP Kommunikation per Port 5060 aufgebaut. In der TMG Konfig war das SIP Protokol mit dem Port 5060 aber 2x als Protokol angelegt, einmal als SIP und CustomWebkonferenz.

Nach dem Löschen des doppelten Protokolls und der nicht mehr benötigten Firewall Regeln, trat der Fehler dann auch nicht mehr auf.

Na dann, Viel Spass beim selber Testen!
CU

Sharepoint 2010 Rapid SSL Root Zertifikat und Event 8311 The root of the certificate chain is not a trusted root authority

Hi,

wir hatten gleich zu Beginn des Jahres einen merkwürdigen Fehler. Ein SSL Zertifikat musste erneuert werden, weil es demnächst ausgelaufen wäre.
Das SSL Zertifikat war von RapidSSL ausgestellt und sollte dort auch verlängert werden. Also wurde ein neuer CSR erstellt, eingereicht und das Zertifikat auch verlängert. Sowohl das Zertifikat als auch die Root und Intermediate CA (Geotrust Global CA und Rapid SSL) wurden auch in die richtigen Stores des Zertifikatsspeichers importiert.
Somit wurde das Zertifikat auch als vertrauenswürdig in Windows angezeigt.

zertifikat-rapidssl-geotrust
zertifikat-rapidssl-geotrust

Die Root und Intermediate CA waren also auch vertrauenswürdig.

Somit konnte das Zertifikat auch im IIS auf die SharePoint Portal Seite des SSL Listeners gebunden werden. Soweit alles ok. Das Intranetportal lief auch und präsentierte das neue Zertifikat.
Jedoch wurde ein Fehler in einer Anwendung im SharePoint Portal angezeigt:

sharepoint-fehler
sharepoint-fehler

Wir fragten uns was der Fehler soll, schließlich hatten wir doch vorher Berechtigungen die Anwendung zu nutzen.

Ein Blick ins Eventlog zeigt jedoch, dass der Fehler nichts mit Berechtigungen, sondern mit dem Zertifikat und der Root CA zu tun hatte:

Event ID 8311
Fehler eines Vorgangs, weil das folgende Zertifikat Überprüfungsfehler aufweist:\n\nAntragstellername: CN=sharepoint.domain.de, OU=Domain Control Validated – RapidSSL(R), OU=See www.rapidssl.com/resources/cps (c)13, OU=GT41352274, SERIALNUMBER=P-gD9zahFo-ThnVTNSrJxW/RQeVZSOhc\nHerausgebername: CN=RapidSSL CA, O=“GeoTrust, Inc.“, C=US\nFingerabdruck: EF7595B2510659D06B0BB477AC53B3A75106CCFE\n\nFehler:\n\n The root of the certificate chain is not a trusted root authority.

Eigentlich konnte das ja nicht sein, denn das Zertifikat wurde von Windows als vertrauenswürdig anerkannt.

Ein suchte brachte uns dann aber die Lösung. In der SharePoint Central Administration unter Sicherheit mussten die Root/Intermediate CA noch als Vertrauensstellung eingetragen werden:

sharepoint-manage-trust01
sharepoint-manage-trust01
sharepoint-manage-trust02
sharepoint-manage-trust02

Dann funktionierte sowohl das Portal als auch die Anwendung in dem SharePoint Portal.

Na dann, Viel Spass beim selber Testen!
CU