Příznaky

E-mailové zprávy, které jsou odeslány do externích domén je ve frontě v místním Exchange Server (2016 nebo 2013). Můžete zkontrolovat stav, zobrazí se následující chybová zpráva:

421 4.4.1 připojení vypršel časový limit." Byl proveden pokus o převzetí služeb při selhání hostitele alternativní, ale nebyla úspěšná. Buď nejsou žádné alternativní hostitelů nebo doručení se nezdařilo pro všechny hostitele alternativní.

Následující položku chyby v protokolech odeslat konektor navíc znamená, že se nezdařilo vyjednávání zabezpečení TLS (Transport Layer):

TLS vyjednávání se nezdařilo s chybou NoCredentials

Příčina

K tomuto problému dochází, pokud jsou splněny následující podmínky:

  • Certifikát, který se používá pro odchozí protokol TLS chybí soukromý klíč.

  • Při naplnění atributu TLSCertificateName pomocí řetězce vystavitele a SubjectName certifikátu. Navíc atribut < i > řetězec vystavitele < S > SubjectName řetězec použít pro odchozí protokolu TLS v konektoru odesílání směrování e-mailových zpráv do externích domén.

Řešení

Při řešení potíží postupujte takto:

  1. Povolení protokolování na Odeslat konektor, který je autoritativní pro odesílání e-mailových zpráv. Chcete-li to provést, spusťte následující rutiny prostředí PowerShell jako správce: Set-SendConnector "NameOfTheSendCconnector" -ProtocolLoggingLevel Verbose

  2. Zkontrolujte protokoly konektor odesílání určit certifikát, který se používá během odchozí protokol TLS. Položka protokolu může vypadat například takto: Date/Time.ConnectorId,Outbound to Office 365,SessionId,16,192.168.0.78:28252,172.16.38.36:25,*,,Sending certificate Date/Time.ConnectorId,Outbound to Office 365,SessionId,17,192.168.0.78:28252,172.16.38.36:25,*,CN=*.xxx.xxx.xxx,Certificate subject Date/Time.ConnectorId,Outbound to Office 365,SessionId,18,192.168.0.78:28252,172.16.38.36:25,*,"CN=xxxxxx, OU=xxxxxx, O=xxxx, L=xxxx, S=xxxxx, C=xx",Certificate issuer name Date/Time.ConnectorId,Outbound to Office 365,SessionId,19,192.168.0.78:28252,172.16.38.36:25,*,xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx,Certificate serial number Date/Time.ConnectorId,Outbound to Office 365,SessionId,20,192.168.0.78:28252,172.16.38.36:25,*,xxxxxxxxxxxxxxxxxxxxxxxxxxxx,Certificate thumbprint Date/Time.ConnectorId,Outbound to Office 365,SessionId,21,192.168.0.78:28252,172.16.38.36:25,*,*.xxxx.xxx.xx alternate names Date/Time.ConnectorId,Outbound to Office 365,SessionId,22,192.168.0.78:28252,172.167.38.36:25,*,,TLS negotiation failed with error NoCredentials

  3. Zkontrolujte stav PrivateKey vlastnosti certifikátu, který jste zjistili v kroku 2. Chcete-li to provést, spusťte následující rutinu: Get-ChildItem -Path Cert:\LocalMachine\My | where {$_.Thumbprint -like 'Certificate thumbprint identified in step 2'} | Select-Object -Property thumbprint,hasprivatekey

  4. Spuštění následující rutiny odeberte certifikát, který je identifikován v kroku 2: Get-ChildItem -Path Cert:\LocalMachine\My | where {$_.Thumbprint -like 'Certificate thumbprint identified in step 2'} | remove-itemPoznámka: Před odebráním certifikátu, který je identifikován v kroku 2, ujistěte se, že neexistuje žádná závislost certifikátu na všechny aplikace, které běží na serveru této spuštěný Microsoft Exchange Server. Pokud existuje závislost, proveďte požadované změny v aplikaci tak, aby spuštění aplikace pomocí certifikátu, který je uveden v kroku 5.

  5. Importujte platný certifikát třetí strany prostřednictvím obvyklých importu a potom zkontrolujte stav certifikátu z prostředí Exchange Management Shell spusťte následující rutinu. Get-ExchangeCertificate | where {$_.rootca -eq 'third-party certificate'}Poznámka: Prostředí Exchange Management Shell vždy jsou uvedeny certifikáty, které mají platnou privátní klíč.

  6. Povolte službu SMTP nově importované certifikáty jiných výrobců spuštěním rutiny následující: Enable-Exchangecertificate -thumbprint "Thumbprint of the new certificate" -services SMTPPoznámka: Po zobrazení výzvy k nahrazení existujícího certifikátu pomocí nového certifikátu, zadejte hodnotu Ne.

  7. Pokud již byl importován certifikát třetí strany, Exchange Server spustí pomocí nového certifikátu jiného výrobce.

  8. Spuštění následující rutiny provádět opakování proti zprávy ve frontě. Get-queue -resultsize unlimited | where {$_.status -eq 'retry'} | retry-queue

Potřebujete další pomoc?

Rozšiřte své znalosti a dovednosti

Projít školení >

Získejte nové funkce jako první

Připojit se k programu Microsoft Insider >

Byly tyto informace užitečné?

Jak jste spokojeni s kvalitou jazyka?
Co ovlivnilo váš názor?

Děkujeme vám za zpětnou vazbu.

×