Exchange证书错误导致本地邮箱用户无法接受到Office365用户邮件

Exchange证书错误导致本地邮箱用户无法接受到Office365用户邮件,第1张

Exchange证书错误导致本地邮箱用户无法接受到Office365用户邮件

Exchange证书错误阻止本地邮箱用户接收来自Office365用户的邮件。

前面我们介绍了本地交换和Office365的混合部署。混合部署后,由于本地Exchangeserver证书过期,Exchangeserver证书更新后,Office365邮箱用户无法与本地Exchange邮箱用户通信(发送邮件),本地Exchange邮箱用户无法接收Office365邮箱用户的邮件。经过处理,将解决方案分享给有同样问题的童鞋。查看以下详细信息:

首先明确,如果直接运行的混合部署向导选择了本地证书,那么本地接收连接器中“DefaultFrontendIXM-EX01”中的默认证书使用的是本地证书信息,所以这里应用的是三方信任证书。因为与Office365的本地邮件通信必须使用由第三方的可信颁发者颁发的证书。

如果本地交换机出现问题,将会出现以下问题:

身份验证连接器-出站到Localexchange

导入三方信任证书后,再次运行混合部署向导时,需要在证书界面手动选择三方信任证书,然后保存才能生效。如果不重新选择,直接点击保存就不能生效。因此,再次运行混合部署向导后,使用命令检查(get-receiveconnector "defaultfrontendixm-ex01"|FLTls*)它是否仍然是应用程序的本地证书。


之后,我们使用订单

Set-ReceiveConnector “Default Frontend IXM-EX01” –tlscertificatename “<I> CN=CA  沃通免费 SSL 证书  G2, O=WoSign CA Limited, C=CN<S> CN=mail.ixmsoft.com” )

三方证书为用户绑定到接收连接器,绑定成功,但是就在C=CN之前,多了一个空网格,导致问题一直存在。


我们在本地Exchange 服务器中使用了Telnet localhost25命令。ehlo的时候我们发现没有250-STARTTLS选项,导致在云端设置出站连接器的时候勾选TLS选项,导致消息发送失败,说明TLS认证失败。


通过Exchange本地日志,当我们找到telent本地端口25时,在接收连接器上没有与此证书匹配的信息。因此,StartTLS选项无法启动。


接下来,通过以下命令删除本地Exchange服务器的接收连接器上有问题的证书(即,将当前tls证书名称设置为空):


Get-ReceiveConnector "ServerName\Default Frontend ReceiveConnector" | Set-ReceiveConnector -TlsCertificateName $null Get-ReceiveConnector "ServerName\Default Frontend ReceiveConnector" | Set-ReceiveConnector -TlsDomainCapabilities $null


在重新在本地Exchange服务器端跑混合部署向导之前,用户再次在云端出站连接器勾选TLS选项发邮件,本地可以成功接收邮件。 需要注意的是:为什么本地默认接收连接器的证书为空,云端出站连接器中勾选TLS选项,云端往本地发邮件,用户依然可以收到邮件呢? 是由于本地的默认接收连接器DefaultFrontend IXM-EX01中,RequireTLS选项的值为False,也就是不是强制走TLS的。

当在云的出站连接器中选中TLS选项时,发送测试电子邮件实际上无法尝试连接TLS加密,但不会返回失败结果。因为不是强制要用TLS,所以会尽量不要用TLS加密,这样邮件才能发送成功。

最终的解决方案是删除本地Exchangeserver的接收连接器上有问题的证书,重新运行混合部署向导,重新选择三方信任证书,问题就解决了。

*** 作方法如下:打开交换服务管理中心

点击“混合-修改-登录office365管理中心”

单击“是”修改混合部署配置。

检查证书的用户和颁发者是否是第三方可信机构;

如果没有点击修改-选择第三方可信方法证书-保存它。

修改后,我们可以根据向导完成混合部署的配置更新。

最后,我们还可以测试office365与本地交换机的通信是否正常,是否可以在门户上正常收发邮件。

首先,我们编辑office365上的连接器。

单击下一步;

由使用可信方法的机构发布:mail.ixmsoft.com。

开始验证,验证成功。

我们双击单个打开的连接消息。



欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/779583.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-04
下一篇2022-05-04

发表评论

登录后才能评论

评论列表(0条)

    保存