Zertifikat für Exchange bei mehreren Domains

Wann brauche ich welches SSL Zertifikat? Damit der Outlook Client später in der Firma und außerhalb funktioniert, müssen alle SSL-Zertifikate im Exchange 2013 passen. Am Einfachsten wäre es man hat genug Geld und kauft sich ein Wildcard SSL-Zertifikat für die gesamte Mail-Domain. Doch selten hat man weder so viel Geld, noch nur eine Mail-Domain.

Neues selbstsigniertes Zertifikat für Exchange Server/CASArray erstellen

Hat man eine eigene Stammzertifizierungsstelle – ob nun mit oder ohne selbstsigniertem Zertifikat, kann man für den oder die Exchange Server recht einfach ein neues Zertifikat erstellen. Wie man eine eigene Stammzertifizierungsstelle mit selbstsigniertem Zertifikat einrichtet habe ich bereits an anderer Stelle beschrieben. Bei mehreren Exchange Client Access Servern (CAS) empfiehlt sich ohnehin ein CASArray bei dem dann ein neues Zertifikat erforderlich wird, welches für das gesamte CASArray gültig ist. Nachfolgendes Tutorial zeigt wie man für ein CASArray ein neues selbstsigniertes Zertifikat ausstellt und das funktioniert genauso für nur einen Exchange Server ohne CASArray.

Selbstsigniertes Zertifikat per Gruppenrichtlinie verteilen

In den meisten Fällen werden selbstsignierte Zertifikate verwendet, da ein „echtes“ Zertifikat natürlich auch Geld kostet. Im folgenden wird anhand eines Exchange-Servers erklärt, wie man das selbstsignierte Zertifikat so verteilt, dass dieses von den Clients (Outlook) als vertrauenswürdig eingestuft wird.

NLB-Cluster für zwei Exchange CAS-Server einrichten

In dieser Anleitung geht es vordergründig um die schnelle Einrichtung eines NLB-Clusters für zwei Client Access Server (als Exchange Server mit der CAS-Rolle) für eine Testumgebung. Network Load Balancing (NLB) ist eine Möglichkeit von Microsoft um einen Lastausgleich zwischen mehreren Servern zu ermöglichen. Um einen NLB-Cluster produktiv zu verwenden sind noch einige Dinge mehr zu beachten, auf die ich aber gern mit weiterführenden Links hinweise.