• Bewerte uns auf OMR Reviews: Klick

  • 25Reports geht live, schaut es euch an: Klick

  • Achtet bitte in den Beiträgen darauf, dass ihr keine Informationen teilt, die der DSGVO unterliegen können. Verpixelt bitte die entsprechenden Stellen in Screenshots, postet hier auf keinen Fall Messagatracks ohne Rücksprache und auch in den Log Files können persönliche oder sensible Daten enthalten sein.

    Macht uns auch bitte per PN darauf aufmerksam wenn ihr etwas seht. Schreibt mich (@sören) einfach direkt an. 

  • Zertifikate vom Deutschen Forschungsnetz beziehen (Harica CA)? Klick

Unzustellbarkeitsnachrichten werden von NSP zu Exchange Online nicht mehr zugestellt

BenKr

Member
Registriert
17 Dezember 2025
Beiträge
11
Reaktionspunkte
4
Hallo zusammen,

zunächst zur technischen Konstellation:
- 2 NSP-Server als Basis auf virtuellen Maschinen in Azure
- Ausgehender E-Mail-Versand über TCP Proxy
- E-Mail-System: Exchange Online, Connector mit Transportregel, welche alle ausgehenden Mails über NSP leitet
- KEIN eingehender Connector

Dann die Problematik:
Wenn ich aus Exchange Online eine E-Mail an einen nicht existierenden Empfänger versende, haben wir bislang immer ordnungsgemäß einen NDR vom NSP zurückbekommen. Seit mindestens letzter Woche werden die vom NSP an Exchange Online zurückkommenden Mails jedoch mit folgender Fehlermeldung abgewiesen:

Fehler: ‎550 5.7.509 Access denied, sending domain <Domäne> does not pass DMARC verification and has a DMARC policy of reject‎

Ich habe nun einen eingehenden Connector konfiguriert, der Mails vom TCP Proxy annimmt. Allerdings habe ich hier die IP-Adressen hinterlegt, da ich nicht sehen kann, welches Zertifikat der TCP Proxy verwendet, um sich zu authentifizieren. Das würde ich gern noch auf das Zertifikat umstellen.

Frage 1: Ist das Konstrukt so richtig, dass ich eingehend auch einen Connector bauen muss, damit Nachrichten vom NSP nicht als Spoofing erkannt werden? Oder sollte ich hier noch etwas anderes/zusätzliches konfigurieren (z.B. Mandantenzulassungs-/Sperrliste, Erweiterte Filterung, etc.)?
Frage 2: Welches Zertifikat verwendet der TCP Proxy, damit ich den Connector noch darauf umstellen kann?

Vielen Dank schon mal und viele Grüße!

Ben
 
Hallo Ben,
der TCP Proxy nutzt kein eigenes Zertifikat. Der Name ist tatsächlich Programm und es wird auf TCP-Level geroutet. Anders ausgedrückt: Alles was auf den unteren Schichten, inkl. der Applikationsschicht, ausgetauscht wird, sehen wir nicht, wenn es verschlüsselt ist. O365 sieht demzufolge das Zertifikat, das im NoSpamProxy beim Konnektor als Client-ID hinterlegt ist. Und auf das sollte der Eingehende Konnektor in O365 lauschen.
Gruß Stefan
 
Hi,
ah, Danke für die Erklärung, das macht Sinn.
Was dann keinen Sinn macht: ich habe zwischenzeitlich herausgefunden, dass wir doch schon einen eingehenden Connector konfiguriert hatten, der auf das Zertifikat lauscht, das im NSP hinterlegt ist.
Das funktioniert aber nun nicht mehr - aus Gründen.

Ist Dir irgendwas bekannt, dass Microsoft etwas diesbezüglich umgestellt hat?

VG
Ben
 
Zurück
Oben