![]() |
Сертификат для сервера шлюза RDP
Имеем Windows Server 2008 R2. Он выполняет функции сервера терминалов. Функции домена сервер не выполняет. Для доступа к 1С используется RemoteApp. Так как есть пользователи которым нужен доступ снаружи (из интернета) я сразу обратил внимание на новую фичу "шлюз удаленных рабочих столов". Функции шлюза выполняет этот же сервер. На этапе настройки сразу возникает вопрос о том как правильно создать сертификат SSL.
В диспетчере служб IIS есть два варианта создания сертификата. Это "создать сертификат домена" и "создать самозаверенный сертификат". Так как домена у нас нет, то получается подходит только второй вариант. То есть нужно создать сертификат и потом установить его на тех машинах, в которых подразумевается доступ к RDP через шлюз. При создании такого сертификата, указывается только один параметр "Понятное имя сертификата". Что туда указывать непонятно (судя по названию параметра, можно вписать все что угодно). После того как сертификат создан и установлен на другой машине при подключении через шлюз предупреждение об отсутствии сертификата пропадает, но появляется новое. :shocked: Скрин предупреждения я выложил в приложении. Предупреждение говорит о том что запрошенный адрес шлюза не соответствует имени субъекта сертификата. ![]() Пробовал в качестве имени задавать IP? тоже не катит! Сразу скажу, чтобы не было неправильных предположений, что сертификат естественно занесен в группу доверенных. Может, кто поможет разобраться как все таки сделать удобоваримый сертификат. PS Заранее спасибо!! |
Цитата:
|
Цитата:
Кроме того когда данный сертификат переноситься на другой комп, путь сертификации в нем меняется на имя сервера! Вот выдержка о создании такого сертификата с сайта microsoft: "На странице Создание самозаверенного сертификата введите понятное имя сертификата в поле Понятное имя сертификата и нажмите кнопку ОК." Неужели никто еще шлюз для RDP без домена не настраивал? |
Файл сертификатов шлюза (с открытым ключом) RDP можете привести?
Цитата:
Сертфикат нужен для аутентификации сервера на стороне клиента. Как по вашему, без имени или адреса, клиент проверит, что сервер является тем за кого себя выдает? Вот неплохо о сертификатах написано, http://ru.ispdoc.com/index.php/SSL_с...87.D0.BE.D0.BC либо ищите книгу MS Press о безопасности, вас интересует глава посвященная CA |
Вложений: 1
Спасибо, что обратили внимание.
Цитата:
Цитата:
Цитата:
Цитата:
Поэтому и прошу помочь. Вот здесь вполне удобоваримая статья по настройке шлюза RDP. Там есть раздел про создание сертификата, но применительно к домену. :( |
Цитата:
Если клиентов не много - эт овполне приемлемо. Если клиентов много, тогда танцы с DNS, например DynDNS или регистрация своего домена, либо получение имени у провайдера. Вам же по сути всего имя для одного узла нужно Цитата:
Расшифрую: - Главная функция это аутентификация сервера на стороне клиента, т. е. клиент (точнее компьютер клиента) пытается убедится, что сервер является тем, за кого себя выдает, а не какая либо бяка вставшая посередине вашего трафика или просто подправившая DNS-разрешения. Способов аутентификации сервера много, но прижились двое: - preshared key - сертификат сервера Самозаверенность это способ подтверждения валидности (действительности) сертификата в дереве CA (центров сертификации). Например сертификаты выпущеные корневыми CA всегда самоподписанные, т. к. нет более высокого уровня центров сертификации. С самоподписанными сертификатами одна морока - ими тяжело управлять, однако если клиентов мало, можно и руками (как вы и сделали). Кстати, если имя сервера разрешаемое (при помощи DNS) на стороне клиента, не совпадает с именем в предъявлямом сертификате, то и домен вам не поможет. Домен хорош когда все, и клиенты и серверы в нем находятся ,т.е. распознавание имен у них происходит при помощи одного механизма - серверов имен домена. Т. е. заранее есть гарантия, что имя под которым себя осознает сервер будет таким же на клиенте. Цитата:
Сертифкаты везеде одинаковые. В той же MS можно развернуть центр сертифкации интегрированный в домен и не интегрированный. Интегрированным в домент просто гораздо проще управлять (например с помощью групповых политик), выпускать и отзывать сертификаты. По рекомендации той же MS корневой CA всегда автономен, т.е. не интегрируется в домен. |
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
Безопасность сети на основе Microsoft Windows Server 2003 Экзамен 70-298 Глава 2 http://www.infanata.org/2006/01/13/b...rver_2003.html По 2008, к сожалению еще ничего нет. Однако по собственному опыту хочк сказать ,что работа с сертификатами там не изменилась. просто была добавлена новая версия сертификатов v3 (она функционирует только внутри домена 2008 и отношения к SSL не имеет) Цитата:
Данная операция имеет смысл при массовых операциях: - Внедрении услиненной аутентификации пользователей по е-токенам - Внедерние шифрования файловой системы - Внедрение защищенной электронной почты - внедрение аутентификации хостов пользователей в сети по 802.1X, в том числе и безпроводных. |
Цитата:
Но вот подключиться к RDP через шлюз пока так и не вышло! Имею следуещее: 1) Сервер имеет IP 192.168.10.11 2) Имя сервера: server; Делаю все вот так: На сервере: 1) Настроил терминальный доступ на сервер. Без шлюза естественно все работает; 2) Создаю две политики для шлюза терминалов(авторизации подключений и авторизации ресурсов). Прописываю им группы пользователей. 2) В оснастке "Диспетчер шлюза удаленных рабочих столов" в свойства сервера в закладке "Сертификат SSL" выбираю опцию "Создать самозаверяющий сертификат", нажимаю кнопку "Создать и импортировать сертификат"; 3) Метод проверки для шлюза выбран как пароль; 4) Задаю имя сертификата "server" и выбираю путь для сохранения сертификата. Выставляю галку "Хранить сертификат"; 5) Проверяю, что сертификат находится в каталоге доверенных корневых сертификатов; 6) Копирую сертификат на другой компьютер в этой же сети имеющий адрес 192.168.10.1; На клиенте 1) Устанавливаю сертификат выбрав каталог доверенных; 2) Прописываю в hosts соответствие 192.168.10.11 server; 3) Запускаю mtsc и вношу следующие параметры: а) Сервер: server б) Сервер шлюза: server; в) Убираю галку "не использовать для локальных адресов"(так как сервер у нас локальный) 4) Пытаюсь подключиться!! Выдаеться запрос на имя пользователя и пароль. ВОЙТИ НЕ ПОЛУЧАЕТСЯ! Выдает запрос заново и так до бесконечности. Что удивительно, если в качестве адреса шлюза при подключении указать его IP, то авторизация проходит успешно, но выдается предупреждение, о котором я писал в первом посте и зайти тоже не получается!? Что же я делаю не так??? |
Цитата:
Уточните: - терминальный клиент и его настройки при доступе поверх web - номер порта сервера который для этого используется (IIS точно не использует RDP порты, вероятнее всего 443 или нечто специфическое) Цитата:
У вас срок действия сертификата крайне мал - на сегодня. Правте время действия. поставте хотя бы год Цитата:
tracert server |
Вложений: 4
Цитата:
А я делаю по другому. Создаеться подписанный сертификатом rdp файл. Он запускается на клиенте и вуаля, нужное приложение запущено. Ну а для прошаренных разрешен вход через mtsc. Цитата:
Цитата:
Цитата:
Цитата:
|
1) Да, с временем вы правы.
2) Проверьте версию терминального клиента 3) Судя по этому http://technet.microsoft.com/ru-ru/l...41(WS.10).aspx Архитектура идентична той, что я описывал. У вас сервер терминалов и шлюз на одном компьютере? Если на разных - данные по ним приведите. На сервере шлюза данные компоненты активны? Службы удаленных рабочих столов\Шлюз удаленного рабочего стола политики сети и службы доступа\сервер политики сети; веб-сервер (IIS); RPC через HTTP-прокси. 2) А какие методы входа еще возможны? |
Цитата:
Цитата:
Цитата:
Цитата:
С виду все настроено и работает, только непонятно почему авторизация не прокатывает? ![]() Такое окошко выскакивает, но сколько раз туда учетные данные не вводи, они не принимаются и окошко заново выскакивает.. Жесть какая то! |
Цитата:
Только боюсь, все таки сервер шлюза и сам терминальный сервер должны в одном домене находится |
Цитата:
Цитата:
Блин, неужели по старинке VPN мутить придется... А так хотелось по новому.. |
Цитата:
Вы же сами сказали, что на VMware тренируетесь |
Цитата:
|
Цитата:
Сейчас поставлю на живую машину и еще раз попробую тоже самое. Причем, что самое странное, у нас уже стоит одна машина, которая выполняет такие функции. И мой коллега, который там все ставил, утверждает, что делал все точно также, как делаю я, только сразу на живую машину (может тут собака порылась). И еще один вопрос по поводу сертификатов. При установке системы создается два сертификата(они самозаверенные). Один на срок 10 лет, а другой менее чем на год. Так вот , как создать самозаверенный сертификат на срок больше года. Ну лет на 5 например. |
Цитата:
Судя по всему: - Сертифкат, тот который на 10 лет - это для подписи собственных сертификатов - Сертификат, тот который на год - это сертификат веб-морды (шлюза), который, вероятно планируется перевыпускать раз в год. Цитата:
На худой конец можно попробовать такую махинацию: - определить два интерфейса для одного сервера с разными DNS-именами - тогда в настройках доступа будут фигурировать, якобы два сервера |
Цитата:
Цитата:
|
Цитата:
Если вы развернули службу сертификатов, то у вас должна быть стандартная оснастка их выпуска. Что и как есть в той книге, что я привел. |
Цитата:
|
Цитата:
По крайней мере было не так в 2003. При установке CA спрашивается об интеграции CA: - CA предприятия (интегрируется в домен) - Изолированный CA (домен не нужен) |
Цитата:
|
Здравствуйте!
Столкнулся со схожей проблемой, решил настроить веб-доступ к удаленным раб. столам, но усложняется тем, что внутренняя сеть за маршрутизатором. Создал самозаверенный сертификат, назвал по имени сервера, из локальной сети на сервер запускает, но с предупреждением по поводу сертификата, жму продолжить все ок. Когда из вне подключаюсь, доходит до предупреждения о сертификате, жму продолжить и связь теряется! Сеть без доменная, имеется только внешний белый IP, ни какого доменного имени не зарегистрировано. Не пойму как клиент из вне может проверить имя сервера во внутренней сети, у них же dns сервера разные, грубо говоря клиент видит только внешний IP компании. Если как вы сказали изменить файл hosts, но это же не выход, если сотрудник очень далеко, и с компом на ВЫ? Третий день сижу, помогите пожалуйста! Заранее спасибо! |
Стоит аннологичная задача. Почти месяц роюсь с этими сертификатами. Так и не получилось настроить. Если делать с доменом, то проблем нет, да и инструкций в инете полным полно. А вот без домена, так это темный лес, сколько копался так и не нашел информации.
|
Ситуация аналогичная ZOOBR. Значит без домена ни у кого не получилось заставить авторизироваться удаленного клиента? И еще странность: Анализатор соотвествия рекомендациям рапотрует, о том, что нет сертификата и не настроена политика доступа. Хотя в Диспетчере шлюза удаленных рабочих столов все настроено.
|
Чтобы не плодить темы, спрошу здесь...
Пытаюсь сделать ssl сертификат домена, но вместо выбора "онлайн центра сертификации" мне предлагает "локальный центр" Что не так делаю? Вместо этого: Это: Спасибо. |
Аналогичная проблема с сертификатом. Сеть без домена. В локалке все работает, через инет - нет.
Кому-нибудь удалось подключится? |
Мне интересно, почему в теме стоит пометка РЕШЕНО? Я решения тоже не увидел.
Локальная сеть хоть и с доменом, но из инета подключиться к серверу терминалов также не получается. В hosts альяс для доменного имени сервера прописал, клиент к серверу подключается именно по этому имени, проходит авторизацию с доменным логином и паролем, но потом вот такой превед ![]() Сертификат в доверенные корневые центры сертификации клиенту добавлен :closed-to ![]() |
Время: 13:30. |
Время: 13:30.
© OSzone.net 2001-