S/MIMI signierte und verschlüsselte Emails
May 16, 2017 10:19AM
Hallo, ich bin ein echter Anfänger mit dem NGINX. Ich habe den Proxy übernommen und pflege ihn nun weiter. Nun habe ich einen Kunden hinter den Proxy gehängt.
Alle Anfragen auf Port 80 / 443 werden auf den internen Exchange 2016 Server weitergeleitet. Port 25 läuft bei uns über die eine Spam Lösung.Diese leitet diese Anfragen dann nach den obigen internen Exchange Server weiter.

Alle Emails die der Kunde erhält welche über eine SEPPMAIL signiert und verschlüsselt sind kann der Kunde nicht öffnen. Kann mir jemand sagen, ob ich bei signierten und/oder verschlüsselten EMails noch etwas im Proxy beachten muss. Müsste diese EMail nicht normal über port 25 laufen ??? Oder verstehe ich da was nicht. Anbei die entsprechende Konfig. Vielen Dank für EUre Hilfe.

#ssl on;
ssl_certificate /etc/nginx/certs/XXX.ch.pem;
ssl_certificate_key /etc/nginx/certs/XXX.ch.key;


ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:TLS_RSA_WITH_AES_256_CBC_SHA:TLS_RSA_WITH_3DES_EDE_CBC_SHA:TLS_RSA_WITH_AES_128_CBC_SHA:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256:TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384:TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';
#TLS_RSA_WITH_AES_256_CBC_SHA:TLS_RSA_WITH_3DES_EDE_CBC_SHA:TLS_RSA_WITH_AES_128_CBC_SHA
ssl_session_timeout 1d;
#ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
location / {
return 301 https://172.17.1.2/owa;
}

add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload";
#add_header X-Frame-Options DENY;
#add_header X-Content-Type-Options nosniff;

# Set global proxy settings


proxy_headers_hash_max_size 512;
proxy_headers_hash_bucket_size 80;

proxy_read_timeout 360;

proxy_http_version 1.1;
proxy_pass_request_headers on;
proxy_pass_request_body on;
proxy_pass_header Date;
proxy_pass_header Server;

proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header Accept-Encoding "";

more_set_input_headers 'Authorization: $http_authorization';
proxy_set_header Accept-Encoding "";
more_set_headers -s 401 'WWW-Authenticate: Basic realm="172.17.1.2"';

location /owa { proxy_pass https://172.17.1.2/owa; }
location /OWA { proxy_pass https://172.17.1.2/Owa; }
location /EWS { proxy_pass https://172.17.1.2/EWS; }
location /ews { proxy_pass https://172.17.1.2/eWS; }
location /Microsoft-Server-ActiveSync { proxy_pass https://172.17.1.2/Microsoft-Server-ActiveSync; }
location /mapi { proxy_pass https://172.17.1.2/mapi; }
location /MAPI { proxy_pass https://172.17.1.2/Mapi; }
location /rpc { proxy_pass https://172.17.1.2/rpc; }
location /RPC { proxy_pass https://172.17.1.2/Rpc; }
location /oab { proxy_pass https://172.17.1.2/oAB; }
location /OAB { proxy_pass https://172.17.1.2/OAB; }
location /autodiscover { proxy_pass https://172.17.1.2/autodiscover; }
location /Autodiscover { proxy_pass https://172.17.1.2/Autodiscover; }
Sorry, only registered users may post in this forum.

Click here to login

Online Users

Guests: 69
Record Number of Users: 6 on February 13, 2018
Record Number of Guests: 421 on December 02, 2018
Powered by nginx      Powered by FreeBSD      PHP Powered      Powered by MariaDB      ipv6 ready