Beiträge von stylistics

    Von meinen David Kunden hab ich

    Die Probleme mit dem externen Zugriff interessieren in Ahaus nicht wirklich, das ist an der Entwicklungsgeschichte relativ klar erkennbar.

    Das IMAP nicht zu 100% mit großen Archiven läuft stimmt, bei EAS hab ich bei meinen Kunden keine Probleme. 80% der Mobilen Office User sind per Terminal Server Lösungen angebunden (XenApp), daher gibt es auch bei den Mobilen non Smartphone Usern keinen Stress...


    Darum hab ich noch keinen Kunden an Exchange etc. verloren, im Gegenteil bei Neu Kunden fällt die Entscheidung bis dato immer zu Gunsten vom David aus, auch als Mietmodel (sitecare only).


    Das sind Kunden ab 5+ User.


    Bis auf den EWS Support fällt mir nichts ein was ich vermissen würde.... das auch nur für die paar Kunden mit lahmer Leitung und Mac Clients.

    Wenn das wie beschrieben über die Import Funktion der Webbox eingelesen wird, ist die Reihenfolge fast egal. Einfach untereinander anordnen:


    ———End Certifikate———-

    ———Begin Certifikate——-

    Also da der Client zur Webbox eine Verbindung aufbaut, egal ob EAS, Webaccess, muss auch die Webbox das

    Richtige Zertifikat samt Privatkey, und idealerweise auch Zwischenzertifikaten haben.


    Du erstellt mit dem Notepad ne leer Datei und kopiert den den Inhalt der Server Zertifikates, des Privaten

    Schlüssels und der Zwischenzertifikate da rein, speicher Sie als cert_bundle.pem auf dem Desktop des

    Server.


    Dann startest du den David Admin und klickst bei der Webbox auf Konfigurieren:



    Wenn du die Zwischenzertifikate auch in der Datei hast dann setzte den

    Hacken bei Zertifikatskette.....


    Jetzt klickst du auf Zertifikat installieren:


    und wählst diese Option, wenn die Datei komplett

    ist bekommst du am Ende die passenden Infos angezeigt,

    und nach dem neustart der Webbox sollte die Webbox

    das Zertifikat auch benutzen.


    Baue eine TLS Verbindung Lokal oder Extern auf die Webbox

    auf und schau dir die Zertifikatsinfos an.

    Daher die Frage ;) das komplette Zertifikat ink. Privatem Schlüssel muss in der Webbox hinterlegt werden, den zu ihr bauen die Clients ja die Verbindung auf.


    Du kannst es über den Punkt Konfigurieren in die Webbox importieren.

    Bei der DF habe ich eine Subdomain mail.kunde.tld eingerichtet und eine DNS-Weiterleitung auf die öffentliche Telekom-IP gesetzt.

    Als DNS-A Record oder Weiterleitung? Nur mit dem DNS-A Record klappt das. Welches TLS Zertifikat willst

    du verwenden (über Tobit, oder deins bei DF?)

    Im Ordner Unverteilt landet alles was der David Server NICHT zuordnen kann...

    Wenn alles wie gedacht eingerichtet ist, ist

    dieser Ordnen idr leer.


    Hat in diesem Post nichts mit dem In Transit zu tun ;)

    Hotfix david Service Layer

    ==========================


    Nach Installation des david Rollout 294 konnte es vorkommen,

    dass über den FileScan Service erstellte Versandaufträge

    nicht abgearbeitet wurden und stattdessen die Fehlermeldung

    "Invalid file format" im Ereignis Ordner erstellt wurde.

    Der Hinweis zum Verängern kommt im Client automatisch.


    Wenn im David Administrator das Zentrale Verwenden der S/MIME Zertifikate

    erlaubt ist, wird das Zertifikat samt Schlüssel in der Datei "email-adresse".dcf im David

    Benutzer Verzeichnis abgelegt. Wenn das im David Admin Zentral nicht erlaub ist wird

    das im Zertifikatsspeicher des Windows OS abgelegt (Windows Taste drücken, Benutzerzertifikate

    eingeben starten, zu finden unter Eigene Zertifikate).


    Wenn es Zentral gespeichert wird (als dcf im User VZ), kann man es kopieren sollte man

    manuell den User umziehen. Wenn es im Windows Zertifikatsspeicher liegt, kann es samt

    Schlüssel exportiert werden, und auf dem neuen Client importieren.