TLS negotiation fai...
 
Notifications
Clear all

TLS negotiation failed

17 Posts
6 Users
0 Reactions
13.2 K Views
(@t-sha)
Eminent Member
Joined: 4 years ago
Posts: 12
Topic starter  

Hallo zusammen, 

seit der Migration auf Exchange 2019 haben wir Probleme mit dem Senden von E-Mails an ein paar Domains (bisher sind uns 3 aufgefallen). Die E-Mails bleiben bis zu 24 Stunden in der Mailboxwarteschlange, können dann aber irgendwann zugestellt werden. Ich habe die Protokollierung auf dem Connector angeschalten, hier sind folgende Einträge bezüglich der 3 Domains zu finden.

mail3.***********.de sind wir. Habt ihr eine Idee? Danke schonmal :-) 

 

2020-07-07T08:08:12.194Z,Internet,08D81E***,2,**.**.**.**:44280,**.**.**.**:25,+,, 
2020-07-07T08:08:12.210Z,Internet,08D81E******,3,**.**.**.**:44280,**.**.**.**:25,<,220 mail5.******.com ESMTP ready.,
2020-07-07T08:08:12.210Z,Internet,08D81E
***,4,**.**.**.**:44280,**.**.**.**:25,>,EHLO mail3.*****.de,
2020-07-07T08:08:12.224Z,Internet,08D81E
***,5,**.**.**.**:44280,**.**.**.**:25,<,250 mail5.******.com Hello mail3.*.de [80.****] SIZE 34603008 8BITMIME PIPELINING STARTTLS HELP,
2020-07-07T08:08:12.224Z,Internet,08D81E
***,6,**.**.**.**:44280,**.**.**.**:25,>,STARTTLS,
2020-07-07T08:08:12.247Z,Internet,08D81E******,7,**.**.**.**:44280,**.**.**.**:25,<,220 TLS go ahead,
2020-07-07T08:08:12.247Z,Internet,08D81E******,8,**.**.**.**:44280,**.**.**.**:25,*," CN=mail3.********.de, OU=COMODO SSL, OU=********, OU=Domain Control Validated CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, S=Greater Manchester, C=GB ******** ************ 2019-09-20T02:00:00.000Z 2020-10-19T01:59:59.000Z mail3.*******.de;www.mail3.***********.de",Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names
2020-07-07T08:08:12.265Z,Internet,08D81E
***,9,**.**.**.**:44280,**.**.**.**:25,*,,TLS negotiation failed with error IllegalMessage
2020-07-07T08:08:12.265Z,Internet,08D81E******,10,**.**.**.**:44280,**.**.**.**:25,-,,Local

2020-07-07T08:17:18.036Z,Internet,08D81E******,2,**.**.**.**:47782,**.**.**.**:25,+,,
2020-07-07T08:17:18.047Z,Internet,08D81E******,3,**.**.**.**:47782,**.**.**.**:25,<,220 mx1.*******.de,
2020-07-07T08:17:18.049Z,Internet,08D81E
***,4,**.**.**.**:47782,**.**.**.**:25,>,EHLO mail3.********.de,
2020-07-07T08:17:18.063Z,Internet,08D81E
***,5,**.**.**.**:47782,**.**.**.**:25,<,"250 mx1.********.de Hello mail3.*****.de [80.*****], pleased to meet you SIZE 100000000 STARTTLS PIPELINING 8BITMIME HELP",
2020-07-07T08:17:18.063Z,Internet,08D81E
***,6,**.**.**.**:47782,**.**.**.**:25,>,STARTTLS,
2020-07-07T08:17:18.079Z,Internet,08D81E******,7,**.**.**.**:47782,**.**.**.**:25,<,220 Ready to start TLS,
2020-07-07T08:17:18.079Z,Internet,08D81E******,8,**.**.**.**:47782,**.**.**.**:25,*," CN=mail3.*********.de, OU=COMODO SSL, OU=*******, OU=Domain Control Validated CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, S=Greater Manchester, C=GB ************** ***************** 2019-09-20T02:00:00.000Z 2020-10-19T01:59:59.000Z mail3.*****.de;www.mail3.********.de",Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names
2020-07-07T08:17:18.327Z,Internet,08D81E
***,9,**.**.**.**:47782,**.**.**.**:25,*,,TLS negotiation failed with error BadBindings
2020-07-07T08:17:18.327Z,Internet,08D81E******,10,**.**.**.**:47782,**.**.**.**:25,-,,Local


2020-07-07T08:27:01.076Z,Internet,08D81E******,2,**.**.**.**:51551,**.**.**.**:25,+,,
2020-07-07T08:27:01.102Z,Internet,08D81E******,3,**.**.**.**:51551,**.**.**.**:25,<,220 mail.**********.de ESMTP ready.,
2020-07-07T08:27:01.102Z,Internet,08D81E
***,4,**.**.**.**:51551,**.**.**.**:25,>,EHLO mail3.**********.de,
2020-07-07T08:27:01.127Z,Internet,08D81E
***,5,**.**.**.**:51551,**.**.**.**:25,<,250 mail.**********.de Hello mail3.******.de [80.********] SIZE 16777216 8BITMIME PIPELINING AUTH PLAIN LOGIN STARTTLS HELP,
2020-07-07T08:27:01.127Z,Internet,08D81E
***,6,**.**.**.**:51551,**.**.**.**:25,>,STARTTLS,
2020-07-07T08:27:01.155Z,Internet,08D81E******,7,**.**.**.**:51551,**.**.**.**:25,<,220 TLS go ahead,
2020-07-07T08:27:01.155Z,Internet,08D81E******,8,**.**.**.**:51551,**.**.**.**:25,*," CN=mail3.*********.de, OU=COMODO SSL, OU=**********, OU=Domain Control Validated CN=Sectigo RSA Domain Validation Secure Server CA, O=Sectigo Limited, L=Salford, S=Greater Manchester, C=GB **************** ************** 2019-09-20T02:00:00.000Z 2020-10-19T01:59:59.000Z mail3.*********.de;www.mail3.*********.de",Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names
2020-07-07T08:27:01.184Z,Internet,08D81E
***,9,**.**.**.**:51551,**.**.**.**:25,*,,TLS negotiation failed with error IllegalMessage
2020-07-07T08:27:01.184Z,Internet,08D81E******,10,**.**.**.**:51551,**.**.**.**,-,,Local

   
Quote
(@geloeschter-benutzer)
Reputable Member
Joined: 2 years ago
Posts: 263
 

Hi, sieht aus, als verwendest du ein Wildcard für SMTP.

Versuch für den SMTP Stack mal kein Wildcard Zert zu nutzen, sondern ein SAN oder eben ein einfaches Zert für den FQDN. Mir scheint, als haben manche der Empfänger ein Problem damit.

 

Gruß,
Monthy


   
ReplyQuote

(@t-sha)
Eminent Member
Joined: 4 years ago
Posts: 12
Topic starter  

Hi Monthy, vielen Dank für die Antwort. 

Wir verwenden ein einfaches Zertifikat für den FQDN mail3.********.de 

Der Gegenüber hat nun auch sein Protokoll ausgewertet und hat folgenden Fehler bei sich im Protokoll: 

2020-07-15 08:02:18 TLS error on connection from mail3.******.de [80...]:51192 (SSL_accept): error:1408A0C1:SSL routines:ssl3_get_client_hello:no shared cipher

Wir haben einen Exchange 2019 CU6 im Einsatz, dieser versendet mit den Standardeinstellungen doch nicht mehr mit SSL3 sondern TLS 1.2 oder bin ich hier falsch informiert?

 

Danke und Grüße 

Tim


   
ReplyQuote
(@stefan-eppendorf)
Trusted Member
Joined: 5 years ago
Posts: 74
 

Hallo Tim,

ich habe genau den selben Fehler mit bisher zwei verschiedenen Domains. Hier ist mein Log:

#Software: Microsoft Exchange Server
#Version: 15.0.0.0
#Log-type: SMTP Send Protocol Log
#Date: 2020-09-22T13:22:51.714Z
#Fields: date-time,connector-id,session-id,sequence-number,local-endpoint,remote-endpoint,event,data,context

Nachricht 1

2020-09-22T13:22:50.233Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,0,,**********:25,*,SendRoutingHeaders,Set Session Permissions
2020-09-22T13:22:50.233Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,1,,**********:25,*,,attempting to connect
2020-09-22T13:22:50.254Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,2,192.168.16.100:12639,*******:25,+,,
2020-09-22T13:22:52.448Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,3,192.168.16.100:12639,
****:25,<,220 root01.****.eu ESMTP,
2020-09-22T13:22:52.448Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,4,192.168.16.100:12639,
****:25,>,EHLO access.****.de,
2020-09-22T13:22:52.499Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,5,192.168.16.100:12639,
****:25,<,250 root01.****.eu AUTH=LOGIN CRAM-MD5 PLAIN AUTH LOGIN CRAM-MD5 PLAIN STARTTLS PIPELINING 8BITMIME,
2020-09-22T13:22:52.499Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,6,192.168.16.100:12639,
****:25,>,STARTTLS,
2020-09-22T13:22:52.519Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,7,192.168.16.100:12639,
****:25,<,220 Proceed.,
2020-09-22T13:22:52.526Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,8,192.168.16.100:12639,
*******:25,*, CN=access.*******.de CN=access.****.de 5CC567377BF2D5AE4EF9D33354281013 1B6DAEE420DBA654EBA08457E63BF1048756C5BB 2020-08-26T16:19:31.000Z 2025-08-26T16:19:31.000Z access.****.de;outlook.****.de;AutoDiscover.access.****.de;AutoDiscover.****.com;AutoDiscover.access.****.com;AutoDiscover.****.local;AutoDiscover.****.de;****.com;access.****.com;****.local;****.de;ex-srv.****.local;ex-srv,Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names
2020-09-22T13:22:53.020Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,9,192.168.16.100:12639,
*******:25,*,,TLS negotiation failed with error IllegalMessage
2020-09-22T13:22:53.021Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2C,10,192.168.16.100:12639,*******:25,-,,Local

Nachricht 2

2020-09-22T13:22:53.021Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2E,0,,[*******]:25,*,SendRoutingHeaders,Set Session Permissions
2020-09-22T13:22:53.021Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2E,1,,[**********]:25,*,,attempting to connect
2020-09-22T13:22:53.021Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C2E,2,,[**********]:25,*,,"Failed to connect. Winsock error code: 10051, Win32 error code: 10051, Destination domain: *******.de, Error Message: Ein Socketvorgang bezog sich auf ein nicht verfügbares Netzwerk [****]:25."
2020-09-22T13:23:22.073Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,0,,
*******:25,*,SendRoutingHeaders,Set Session Permissions
2020-09-22T13:23:22.073Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,1,,**********:25,*,,attempting to connect
2020-09-22T13:23:22.094Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,2,192.168.16.100:12795,*******:25,+,,
2020-09-22T13:23:24.628Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,3,192.168.16.100:12795,
****:25,<,220 mx.****.de ESMTP ready.,
2020-09-22T13:23:24.628Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,4,192.168.16.100:12795,
****:25,>,EHLO access.****.de,
2020-09-22T13:23:24.650Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,5,192.168.16.100:12795,
****:25,<,250 mx.****.de Hello access.****.de [****] SIZE 52428800 8BITMIME PIPELINING STARTTLS HELP,
2020-09-22T13:23:24.650Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,6,192.168.16.100:12795,
****:25,>,STARTTLS,
2020-09-22T13:23:24.678Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,7,192.168.16.100:12795,
****:25,<,220 TLS go ahead,
2020-09-22T13:23:24.678Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,8,192.168.16.100:12795,
*******:25,*, CN=access.*******.de CN=access.****.de 5CC567377BF2D5AE4EF9D33354281013 1B6DAEE420DBA654EBA08457E63BF1048756C5BB 2020-08-26T16:19:31.000Z 2025-08-26T16:19:31.000Z access.****.de;outlook.****.de;AutoDiscover.access.****.de;AutoDiscover.****.com;AutoDiscover.access.****.com;AutoDiscover.****.local;AutoDiscover.****.de;****.com;access.****.com;****.local;****.de;ex-srv.****.local;ex-srv,Sending certificate Subject Issuer name Serial number Thumbprint Not before Not after Subject alternate names
2020-09-22T13:23:24.701Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,9,192.168.16.100:12795,
*******:25,*,,TLS negotiation failed with error IllegalMessage
2020-09-22T13:23:24.701Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,10,192.168.16.100:12795,*******:25,-,,Local

erneuter Zustellungsversuch von Nachricht 2

2020-09-22T13:23:24.702Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,0,,*******:25,*,SendRoutingHeaders,Set Session Permissions
2020-09-22T13:23:24.702Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,1,,**********:25,*,,attempting to connect
2020-09-22T13:23:24.723Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,2,192.168.16.100:12805,*******:25,+,,
2020-09-22T13:23:24.745Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,3,192.168.16.100:12805,
****:25,<,220 mx.****.de ESMTP ready.,
2020-09-22T13:23:24.745Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,4,192.168.16.100:12805,
****:25,>,EHLO access.****.de,
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,5,192.168.16.100:12805,
****:25,<,250 mx.****.de Hello access.****.de [****] SIZE 52428800 8BITMIME PIPELINING STARTTLS HELP,
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,6,192.168.16.100:12805,
*******:25,*,,sending message with RecordId 29076928593941 and InternetMessageId <d63de7cd-1cb2-4c03-892b-7d1a4adf9260@EX-SRV.*******.local>
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,7,192.168.16.100:12805,
****:25,>,MAIL FROM:<> SIZE=36221,
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,8,192.168.16.100:12805,
****:25,>,RCPT TO:<prvs=05340466bf=tobias.g****@****.de>,
2020-09-22T13:23:24.828Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,9,192.168.16.100:12805,
****:25,<,250 OK,
2020-09-22T13:23:24.828Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,10,192.168.16.100:12805,
****:25,<,250 Accepted,
2020-09-22T13:23:24.828Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,11,192.168.16.100:12805,
****:25,>,DATA,
2020-09-22T13:23:24.850Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,12,192.168.16.100:12805,
****:25,<,"354 Enter message, ending with ""."" on a line by itself",
2020-09-22T13:23:25.054Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,13,192.168.16.100:12805,
****:25,<,250 OK id=1kKiGS-0008WR-2i,
2020-09-22T13:23:25.056Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,14,192.168.16.100:12805,
****:25,>,QUIT,
2020-09-22T13:23:25.077Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,15,192.168.16.100:12805,
****:25,<,221 mx.****.de closing connection,
2020-09-22T13:23:25.078Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,16,192.168.16.100:12805,
****:25,-,,Local

 

Was mir aufgefallen ist das bei jedem fehlgeschlagenen Zustellungsversuch STARTTLS benutzt wurde und dies fehlschlug.

2020-09-22T13:23:24.628Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,4,192.168.16.100:12795,****:25,>,EHLO access.****.de,
2020-09-22T13:23:24.650Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,5,192.168.16.100:12795,
****:25,<,250 mx.****.de Hello access.****.de [****] SIZE 52428800 8BITMIME PIPELINING STARTTLS HELP,
2020-09-22T13:23:24.650Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,6,192.168.16.100:12795,
****:25,>,STARTTLS,
2020-09-22T13:23:24.678Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C31,7,192.168.16.100:12795,
****:25,<,220 TLS go ahead,

 

Bei dem Erfolgreichen Zustellungsversuch fehlt diese Zeile

 

2020-09-22T13:23:24.745Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,4,192.168.16.100:12805,****:25,>,EHLO access.****.de,
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,5,192.168.16.100:12805,
****:25,<,250 mx.****.de Hello access.****.de [****] SIZE 52428800 8BITMIME PIPELINING STARTTLS HELP,
2020-09-22T13:23:24.766Z,SMTP-EXCHANGE-SRV,08D84B66D62D0C32,6,192.168.16.100:12805,
*******:25,*,,sending message with RecordId 29076928593941 and InternetMessageId <d63de7cd-1cb2-4c03-892b-7d1a4adf9260@EX-SRV.**********.local>

Gruß Stefan


   
ReplyQuote

 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

Hallo zusammen,

ich haben ebenfalls das Problem mit derm Exchange 2019.

MX 1 Resultat "TLS negotiation failed with error IllegalMessage"

MX 2 Meldet "bitte verwende MX 1"

 

ich habe das Problem auf 2 verschiedenen Kundensystemen mit dem gleichen Empfänger, und dies ist nur ein Empfänger von vielen.

Ein Kunde CU 7 der andere Kunde CU 6 DAG mit 4 Servern.

Der Microsoft Support hat uns bis jetzt seit Corona versetzt.

 

Ich habe TLS beim Empfänger getestet, lediglich das Zertifikat ist abgelaufen, TLS funktioniert jedoch in der Version TLS 1.2.

Bei dem Kunden mit der DAG kann ich dem Empfänger E-Mails über das Barracuda Email Security Gateway und auch von uns aus zustellen, lediglich Exchange 2019 scheinbar nicht.

Wir haben bei dem einen Kunden bereits ein weiteres Zertifikat gekauft und auch ein selbst signiertes Zertifikat getestet, alles ohne Erfolg.

Auch über Google bin ich nicht schlauer geworden!


   
ReplyQuote
NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 

Sprechen denn alle beteiligten Server TLS 1.2? Exchange 2019 spricht per Default nur TLS 1.2 oder Plain Text. Wenn also jetzt der Empfänger nur TLS 1.0 und TLS 1.1 spricht, wirds schwer. ;) Ggf. sind auch diverse Ciphers nicht vorhanden, dann klappts auch nur mit TLS 1.2 nicht. Aber das halte ich für unwahrscheinlicher.


   
ReplyQuote

 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

Ja alle Server reden TLS 1.2, die Exchange 2019 ausschließlich!


   
ReplyQuote
Frank Zöchling
(@franky)
Honorable Member Admin
Joined: 15 years ago
Posts: 512
 

Hi,

ich würd mal drauf tippen, dass die Gegenstelle kein TLS 1.2 spricht. Du kannst es ja mal testen indem du TLS 1.1 zusätzlich zu TLS 1.2 aktivierst.

Gruß,

Frank


   
ReplyQuote

NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 
Veröffentlicht von: @franky

Hi,

ich würd mal drauf tippen, dass die Gegenstelle kein TLS 1.2 spricht. Du kannst es ja mal testen indem du TLS 1.1 zusätzlich zu TLS 1.2 aktivierst.

Gruß,

Frank

Wäre auch meine Vermutung. ;)


   
ReplyQuote
 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

@franky die gegenstelle kann laut checktls TLS1.2 ich würde 1.1 aber trotzdem testweise aktivieren wollen.

Folgendes müsste ja reichen?

  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
  • [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001
  • Reboot

um TLS 1.1 zu aktivieren?

 

 


   
ReplyQuote

NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 

Am einfachsten ist es, wenn du dir bei  https://www.nartac.com/ iiscrypto holst und das damit konfigurierst. ;) Einfach mal auf Best Practises klicken und ggf. TLS 1.0 wieder deaktivieren.


   
ReplyQuote
 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

Ich habe jetzt mit "iiscrypto" alles genau so umgesetzt, wie es auch bei unseren Exchange 2016 Servern ist.
Ich bekomme immer noch "TLS negotiation failed with error IllegalMessage", habe jetzt einen weiteren Exchange 2019 mit in den Test eingebunden, ebenfalls gleiche Meldung.

bei dem 3. Exxchange 2019 Servern ist ein letsEncryp Zertifikat hinterlegt!


   
ReplyQuote

NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 

@rudi

Das sieht aber merkwürdig aus, was du da konfiguriert hast. Wie wärs mit Best Practise. Und ansonsten kann es eben auch an der GEGENSTELLE liegen. ;)


   
ReplyQuote
 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

@norbertfe

Also genau so schaut das auf dem Exchange 2016 aus.

Vorher war einiges nicht mit einbezogen!

Das Problem mit der Gegenstelle haben blöder weise nur Exchange 2019 Server, und wir haben bei der DAG 2019 Umgebung das Problem, dass das sehr häufig auftritt, also kein Einzelfall.

Häufig wird dann über den 2 MX zugestellt, die sind aber nicht bei allen i.O. oder zulässig wenn der erste MX funktioniert!

 


   
ReplyQuote

 rudi
(@rudi)
Active Member
Joined: 4 years ago
Posts: 10
 

So ich glaube ich konnte das Problem lösen.

Das sind die Standard Exchange 2019 Ciphers

nachdem ich diese abgeändert habe auf 

gingen die E-Mails raus.


   
ReplyQuote
NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 
Veröffentlicht von: @rudi

Also genau so schaut das auf dem Exchange 2016 aus.

 

Mit Sicherheit _nicht_. Und falls doch, hat da jemand sehr merkwürdig konfiguriert.


   
ReplyQuote

NorbertFe
(@norbertfe)
Joined: 4 years ago
Posts: 1583
 

@rudi

 

Man hätte auch einfach mal auf jemanden hören können, der sagt klick auf "Best Practise" und dein gegenüber hat die falschen ciphers. ;)

Veröffentlicht von: @norbertfe

Ggf. sind auch diverse Ciphers nicht vorhanden, dann klappts auch nur mit TLS 1.2 nicht.

 


   
ReplyQuote
Share: