Message Queuing konnte die SSL-Verhandlung mit dem Remotecomputer nicht abschließen.
Message Queuing konnte die SSL-Verhandlung mit dem Remotecomputer nicht abschließen.
Dieses Problem hat möglicherweise eine der folgenden Ursachen:
Das Serverzertifikat wurde möglicherweise nicht ordnungsgemäß installiert. Weitere Informationen zu Message Queuing mit HTTPS (Secure Hypertext Transfer Protocol), einschließlich der Informationen zu Serverzertifikaten, die auf Message Queuing angewendet werden, finden Sie im Artikel zur HTTPS-Authentifizierung ( http://go.microsoft.com/fwlink/?LinkId=104331).
Der Remotecomputer lauscht möglicherweise nicht mit HTTPS auf Port 443 (SSL). Sie können über das Verfahren "Ermitteln, ob der Computer auf Port 443 lauscht" ermitteln, ob dies das Problem ist.
Die Windows-Firewall blockiert möglicherweise die Kommunikation über Port 443. Sie können über das Verfahren "Sicherstellen, dass die Windows-Firewall die Kommunikation über Port 443 gestattet" ermitteln, ob dies das Problem ist.
Bestätigen der Konfiguration von SSL/HTTPS für Message Queuing
Ermitteln, ob der Computer auf Port 443 lauscht
So ermitteln Sie, ob der Computer auf Port 443 lauscht:
Öffnen Sie eine Eingabeaufforderung. Klicken Sie auf "Start", um eine Eingabeaufforderung zu öffnen. Geben Sie im Suchfeld "cmd" ein, und drücken Sie dann die EINGABETASTE.
Geben Sie an der Eingabeaufforderung "netstat -aon" ein, und drücken Sie die EINGABETASTE. Durch diesen Befehl wird eine Liste der lauschenden und aktiven Ports und Dienste ausgegeben.
Wenn der Computer auf TCP-Port 443 lauscht, werden die folgenden lokalen Adresseinträge in der Ergebnisliste angezeigt, wenn Sie den Befehl "netstat -aon" ausführen: 0.0.0.0:443 (IPv4) [::]:443 (IPv6).
Sicherstellen, dass die Windows-Firewall die Kommunikation über Port 443 gestattet
So stellen Sie sicher, dass die Windows-Firewall die Kommunikation über Port 443 gestattet
Klicken Sie auf "Start", zeigen Sie auf "Verwaltung", und klicken Sie dann auf "Windows-Firewall mit erweiterter Sicherheit".
Wenn Sie dazu aufgefordert werden, geben Sie die Administratoranmeldeinformationen ein, und fahren Sie dann mit den Meldungen zur Benutzerzugriffssteuerung fort.
Klicken Sie in der Konsolenstruktur auf "Eingehende Regeln". Die Regeln werden im Detailbereich angezeigt. Beachten Sie, dass es einige Sekunden dauern kann, bis die Regeln geladen und angezeigt werden.
Suchen Sie die Regel "WWW-Dienste (Eingehender HTTPS-Datenverkehr)", die auf den lokalen Port 443 lauscht. (Sie müssen möglicherweise einen Bildlauf durchführen, um den Port anzuzeigen, auf den eine Regel lauscht.)
Stellen Sie sicher, dass die Regel aktiviert ist und für die Aktion der Regel "Verbindungen zulassen" festgelegt ist. Vergewissern Sie sich außerdem, dass der Netzwerkprofiltyp der Internetverbindung des Computers mit dem Profil übereinstimmt, auf das die Regel angewendet wird ("Öffentlich", "Privat" oder "Domäne"). Das Standardprofil für diese Regel ist "Alle".
Wenn Sie beim Ermitteln des Computers, auf dem ein Fehler bei der SSL-Aushandlung aufgetreten ist (der Remotecomputer), Hilfe benötigen, wenden Sie sich an den Microsoft-Kundendienst und -Support, um eine Message Queuing-Ablaufverfolgung auszuführen. Informationen zur Kontaktaufnahme mit dem Microsoft-Kundendienst und -Support finden Sie auf der Supportseite für Unternehmen ( http://go.microsoft.com/fwlink/?LinkId=52267).
Weitere Informationen finden Sie unter der Ereignis-ID 2190 ( http://technet.microsoft.com/de-de/library/dd337498(WS.10).aspx).
Target | Microsoft.MSMQ.10.0.Servers | ||
Category | ConfigurationHealth | ||
Enabled | False | ||
Alert Generate | True | ||
Alert Severity | Warning | ||
Alert Priority | Normal | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
<Rule ID="Microsoft.MSMQ.10.0.Rule.Alert.Event2190" Enabled="false" Target="Microsoft.MSMQ.10.0.Servers" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>ConfigurationHealth</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">2190</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">EventSourceName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">$Target/Property[Type="Microsoft.MSMQ.10.0.ServerRole"]/ServiceName$</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="Alert" TypeID="SystemHealth!System.Health.GenerateAlert">
<Priority>1</Priority>
<Severity>1</Severity>
<AlertName/>
<AlertDescription/>
<AlertOwner/>
<AlertMessageId>$MPElement[Name="Microsoft.MSMQ.10.0.Rule.Alert.Event2190.AlertMessage"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
<Custom1/>
<Custom2/>
<Custom3/>
<Custom4/>
<Custom5/>
<Custom6/>
<Custom7/>
<Custom8/>
<Custom9/>
<Custom10/>
</WriteAction>
</WriteActions>
</Rule>