Desde noviembre de 2011 el Foro de CA/Browsers estableció que a partir del 1 de Noviembre de 2015 no se podrían emitir certificados con nombres internos ni IP reservadas.
Os dejo una enlace que lo explica con mucho detalle.
https://www.digicert.com/es/nombres-internos.htm
¿En qué nos afecta este cambio?

003%2B-%2Bcorreo%2B2.jpg

Hasta la fecha, cuando generamos un certificado con una CA para nuestro Exchange Server, le asignamos distintos nombres, el externo (mail.externo.com), el autodiscover, (autodiscover.externo.com), el interno (srv1.interno.local), y así con los nombres que necesitemos.
Esto nos impide crear nombres internos en nuestro certificado, por lo que las conexiones internas de nuestros clientes con los servidores de Exchange nos saltará con un error de certificado.
Esto tiene fácil solución, en nuestro servidor de Exchange con el rol de acceso cliente, tenemos que cambiar todas las direcciones URL Internas por direcciones externas desde la consola de comandos de Exchange.
> Set-ClientAccessServer –Identity «servidor» –AutodiscoverServiceInternalUri «https://nombre.externo.com/autodiscover/autodiscover.xml»
> Set-webservicesvirtualdirectory –Identity «servidor» –internalurl “https://nombre.externo.com/ews/exchange.asmx”
> Set-oabvirtualdirectory –Identity «servidor» –internalurl “https://nombre.externo.com/oab”> Set-owavirtualdirectory –Identity «servidor» –internalurl “https://nombre.externo.com/owa”> Set-ecpvirtualdirectory –Identity «servidor» –internalurl “https://nombre.externo.com/ecp”> Set-ActiveSyncVirtualDirectory -Identity «servidor» -InternalUrl «https://nombre.externo.com/Microsoft-Server-ActiveSync»Espero que haya sido de ayuda!¡Hasta la próxima!
Espero que os haya sido de ayuda. ¡Hasta la próxima!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Post Relacionados: