135624
Goto Top

Zertifikat RemoteDesktop hinterlegen

Hallo zusammen.

ich habe mehrere Server (WinSrv 2016). Die Server sind in keiner Domäne und keine Terminalserver. Ich verbinde mich von einem Client aus per RDP um auf Konfigurationen auf den Server vorzunehmen (Updates etc.). Dabei erhalte ich auf Grund der selbst signierten Zertifikates eine Meldung. Ich habe nun im internen Netz eine CA angelegt und ein Zertifikat erstellt. Dieses Zertifikat habe ich unter Zertifikate (Lokaler Computer) -> Remotedesktop -> Zertifikate importiert. Auch das CA Zertifikat ist unter vertrauenswürdige Stammzertifizierungstellen importiert. Das selbstsignierte habe ich gelöscht. Leider erstellt er immer wieder ein selbstsigniertes und nutzt das. Ich habe jetzt diverse Anleitungen im Netz gefunden, die nicht zielführend waren. Wir hinterlege ich das korrekt?


Wenn weitere Informationen benötigt werden, gebt mir gerne Bescheid.

Danke face-smile

VG
Green14

Content-Key: 390173

Url: https://administrator.de/contentid/390173

Printed on: April 25, 2024 at 11:04 o'clock

Member: el-capitano86
el-capitano86 Oct 20, 2018 at 14:38:07 (UTC)
Goto Top
Mitglied: 135624
135624 Oct 20, 2018 at 14:46:45 (UTC)
Goto Top
Hi,

das heißt ich muss auf jedem Windows-Server, auf dem ich ein Zertifikat hinterlegt haben möchte und auf den ich per RDP zugreifen möchte, die Terminalserver-Rolle durchinstallieren und eine Domäne betreiben?

Weil das möchte ich ja nicht. Die letzten Teile funktionieren scheinbar auch nicht ohne das man die Rolle durchinstalliert.

VG
Green14
Mitglied: 137443
137443 Oct 20, 2018 at 15:03:44 (UTC)
Goto Top
Member: el-capitano86
el-capitano86 Oct 20, 2018 updated at 15:34:06 (UTC)
Goto Top
Nein. Das Zertifikat hinterlegen und per Kommandozeile binden.

Ab da geht es für dich los:

Farm-Zertifikat auf den Session Host importieren

Edit: Ich hab nicht aufgepasst. Du hast die RDS Rolle ja gar nicht installiert.

Es funktioniert, wenn du das Zertifikat des Servers zu dem du dich verbindest exportiert und auf deinem Client in die vertrauenswürdigen Stammzertifizierungsstellen importierst
Mitglied: 135624
135624 Oct 20, 2018 at 16:13:47 (UTC)
Goto Top
Hi,


Zitat von @el-capitano86:

Edit: Ich hab nicht aufgepasst. Du hast die RDS Rolle ja gar nicht installiert.

Es funktioniert, wenn du das Zertifikat des Servers zu dem du dich verbindest exportiert und auf deinem Client in die vertrauenswürdigen Stammzertifizierungsstellen importierst

Jap, das würde gehen. Aber das möchte ich ja nicht. Dann brauche ich im Netzwerk keine CA face-smile

VG
Mitglied: 137443
137443 Oct 20, 2018 updated at 16:57:34 (UTC)
Goto Top
S. Link oben.
Mitglied: 135624
135624 Oct 20, 2018 at 17:00:03 (UTC)
Goto Top
Zitat von @137443:

S. Link oben.

Jap bin dran face-smile Danke face-smile
Mitglied: 135624
135624 Oct 20, 2018 at 21:22:25 (UTC)
Goto Top
Hi,
Zitat von @137443:

S. Link oben.

ich habe keine Windows CA sondern eine Debian Installation. D.h. die Anleitung wird bei mir nicht funktionieren. Und wenn ich dem Server verbiete, eigene Zertifikate auszustellen, dann komme ich wahrscheinlich nach dem Löschen des Zertifikates nicht mehr rauf :D


VG
Green14
Mitglied: 137443
137443 Oct 21, 2018 updated at 06:47:29 (UTC)
Goto Top
Och Mensch bist du so schwer von Begriff? Dort kannst du von jeder x beliebigen Stelle Zertifikate hinterlegen, eine AD CA mit Autorenroll brauchst du dafür nicht! Also passendes Zertifikat hinterlegen, den Automatismus abschalten und self signed löschen,fertig.
Mitglied: 135624
135624 Oct 21, 2018 at 09:05:18 (UTC)
Goto Top
Hi,

naja, aber ich brauche ein Windows-CA, wo ich diese Vorlagen erstellen kann, oder?

VG
Mitglied: 135624
135624 Oct 21, 2018 at 12:44:45 (UTC)
Goto Top
Hi,

ich habe für die 4 Maschinen jetzt die Certs exportiert und auf dem einen Client importiert, wo diese verwendet werden.

VG
Green14
Mitglied: 137443
137443 Oct 21, 2018 updated at 14:53:48 (UTC)
Goto Top
Zitat von @135624:

Hi,

naja, aber ich brauche ein Windows-CA, wo ich diese Vorlagen erstellen kann, oder?
Nein! Solche Zertifikate kannst du selbst mit OpenSSL oder auch XCA erstellen. Die enhanced Key Usage (oid) muss halt stimmen wie im Beitrag und der Client muss der ausstellenden CA vertrauen was sich per Import des CA Certs in den Root-Store am Client erledigen lässt.