Differences
This shows you the differences between two versions of the page.
| Both sides previous revision Previous revision Next revision | Previous revision | ||
| kb:web:remoteapps_self_signed_sertifikat [2016/02/14 15:29] – [Lokalna adresa servisa u RDP prečici] milano | kb:web:remoteapps_self_signed_sertifikat [2020/03/12 05:35] (current) – [Openssl] milano | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | ====== | + | ====== |
| + | ===== RD Gateway, IIS ===== | ||
| - | Kako je pristup RD Web Acces i RD Gateway serverima upućen na kriptovane kanale neophodno | + | Oba server |
| - | ===== Mesta za unos sertifikata ===== | + | |
| + | ===== MakeCert ===== | ||
| - | ==== Remote Desktop Services - DEPLOYMENT | + | Iako postoji Microsoft alat pod nazivm **[[https:// |
| + | ===== Openssl ===== | ||
| + | Alat koji može da napravi potpun sertifikat proizvoljne dužine trajanja (više desetina godina) je Linuxov **Openssl**. | ||
| - | Sertifikati se unose u Deployment svojstva svih RDP servisa: | + | Komanda za izradu sertifikata koji (bi trebalo da) odgovara RemoteApps serverima je: |
| + | [12.03.2020 Milano] | ||
| + | < | ||
| + | openssl req -x509 -config extended.conf -extensions v3_ca -nodes -sha512 -days 3650 -newkey rsa:4096 -keyout sertifikat.key -out sertifikat.crt | ||
| + | </ | ||
| - | {{ | + | gde su: |
| + | **extended.conf** - fajl sa specijalnih podešavanjima, | ||
| + | **v3_ca** - blok unutar skripta koji definiše **extended** svojstva sertifikata (specifična namena)\\ | ||
| + | **sertifikat.key** - fajl u kome će se sačuvati privatni ključ sertifikata\\ | ||
| + | **sertifikat.crt** - fajl u kome će se sačuvati kompajlirani sertifikat u **crt** formatu. | ||
| - | a postavke se vrše u okviru opcije | + | Kako **crt** format u Windows nije mnogo primenjiv, potrebno je konvertovati dobijent fajl u **pfx** format. To se postiže sledećom komandom:< |
| + | openssl pkcs12 -export -out sertifikat.pfx -inkey sertifikat.key -in sertifikat.crt | ||
| + | </ | ||
| + | gde je: | ||
| - | {{ : | + | **sertifikat.pfx** - naziv pfx fajla u koji će sertifikat biti konvertovan. |
| - | **VAŽNA NAPOMENA ! Da bi sertifikat bio prihvaćen mora biti napravljen po zahtevu iz IIS-a ili RD Gateway servera**. U principu, moguće je i ručno zadati //request// za ovo, ali ima mnogo parametara gde se može pogrešiti što rezultuje odbijanjem sertifikata. | + | ==== Windows 10 ==== |
| + | Najbolji način da se napravi **Windows RemoteApp kompatibilan sertifikat** jeste upotreba PowerShell-a u Windows 10. Verzija je važna pošto veći deo opcija u prethodnim verzijama PS-a nije podržana. | ||
| - | ==== IIS (vezivanje sertifikata za SSL port, binding) ==== | + | Ako imamo W10 dovoljno je pokrenuti PS komandu |
| + | < | ||
| + | New-SelfSignedCertificate -Type Custom -Subject " | ||
| + | </ | ||
| - | Sertifikat se vezuje za port IIS-a opcijom **binding** u postavkama //Default Web Site// odeljka: | + | ====== Upotreba self-signed sertifikata za Https pristup ====== |
| + | Kako je pristup RD Web Acces i RD Gateway serverima upućen na kriptovane kanale neophodno je registrovati sertifikate na na nekoliko mesta u sistemu. Isti sertifikat važiće i za **https** stranicu za pristup sadržaju preko internet servera (**[[https:// | ||
| - | {{ : | + | ===== Mesta za unos sertifikata ===== |
| + | ==== Remote Desktop Services - DEPLOYMENT ==== | ||
| - | ===== Priprema sertifikata ===== | + | Sertifikati se unose u Deployment svojstva svih RDP servisa: |
| + | {{ : | ||
| - | ==== Zahtev za dobijanje sertifikata ==== | + | a postavke se vrše u okviru opcije **Certificates** |
| + | {{ : | ||
| - | Ovde će biti reč o //self signed | + | **VAŽNA NAPOMENA ! Da bi sertifikat bio prihvaćen mora biti napravljen po zahtevu iz IIS-a ili RD Gateway servera**. U principu, moguće je i ručno zadati |
| + | ==== IIS (vezivanje sertifikata za SSL port, binding) ==== | ||
| + | Sertifikat se vezuje za port IIS-a opcijom **binding** u postavkama //Default Web Site// odeljka: | ||
| - | Alati: | + | {{ : |
| + | ===== Priprema sertifikata ===== | ||
| + | |||
| + | ==== Zahtev za dobijanje sertifikata ==== | ||
| + | |||
| + | Ovde će biti reč o //self signed // sertifikatu, | ||
| + | |||
| + | Alati: | ||
| Iako se zahtev za dobijanje sertifikata može zadati ručno, najlakše je (zbog mnošta parametara koje treba usaglasiti) izvesti zahtev iz IIS-a. To se radi iz aplikacije //Server Certificates// | Iako se zahtev za dobijanje sertifikata može zadati ručno, najlakše je (zbog mnošta parametara koje treba usaglasiti) izvesti zahtev iz IIS-a. To se radi iz aplikacije //Server Certificates// | ||
| - | |||
| {{ : | {{ : | ||
| - | |||
| **Jedino** je važno je da se zahtevu dodeli**Common name = moj.domen.rs**. Važno je zbog toga što će se pri pokretanju RDP-a na klijentskoj strani upoređivati ovo polje sa FQDN (adresa za pristup servisu), pa ako se ne slažu veza ne biva uspostavljena //"iz sigurnosnih razloga"// | **Jedino** je važno je da se zahtevu dodeli**Common name = moj.domen.rs**. Važno je zbog toga što će se pri pokretanju RDP-a na klijentskoj strani upoređivati ovo polje sa FQDN (adresa za pristup servisu), pa ako se ne slažu veza ne biva uspostavljena //"iz sigurnosnih razloga"// | ||
| - | |||
| Još jedna postavka igra bitnu ulogu u formiranju buduće **RDP** prečice. To je parametar **DefaultTSGateway** koji treba da ukazuje na javnu adresu preko koje će klijenti pristupati servisu: | Još jedna postavka igra bitnu ulogu u formiranju buduće **RDP** prečice. To je parametar **DefaultTSGateway** koji treba da ukazuje na javnu adresu preko koje će klijenti pristupati servisu: | ||
| - | |||
| {{ : | {{ : | ||
| - | |||
| ==== Odobravanje zahteva ==== | ==== Odobravanje zahteva ==== | ||
| - | |||
| Odobravanje se vrši iz servisa **Certificate Authority**, | Odobravanje se vrši iz servisa **Certificate Authority**, | ||
| - | |||
| {{ : | {{ : | ||
| ==== Raspoređivanje sertifikata ==== | ==== Raspoređivanje sertifikata ==== | ||
| - | |||
| Odobreni sertifikat se zatim prebacuje u **certlm** grupu **Certificate** **Enrollment Requests** odakle ga je potrebno exportovati u **cer** i **pfx** (sa privatnim ključem) falove. Pfx fajl se zatim importuje u **Personal** sertifikate (čime postaje vidljiv IIS-u). Fajl **cer** se potom uvozi u **Truste Root Certification Authotrities** kako bi IIS verovao **Personal** sertifikatu. | Odobreni sertifikat se zatim prebacuje u **certlm** grupu **Certificate** **Enrollment Requests** odakle ga je potrebno exportovati u **cer** i **pfx** (sa privatnim ključem) falove. Pfx fajl se zatim importuje u **Personal** sertifikate (čime postaje vidljiv IIS-u). Fajl **cer** se potom uvozi u **Truste Root Certification Authotrities** kako bi IIS verovao **Personal** sertifikatu. | ||
| - | |||
| **Pfx** fajl se preko RD Deployment menadžera uvozi u 4 RD servisa iz gornjeg spiska. | **Pfx** fajl se preko RD Deployment menadžera uvozi u 4 RD servisa iz gornjeg spiska. | ||
| - | |||
| Ovim je sve spremno za SSL pristup. | Ovim je sve spremno za SSL pristup. | ||
| - | |||
| ====== Sitnice koje zagorčavaju život ====== | ====== Sitnice koje zagorčavaju život ====== | ||
| - | |||
| ===== Lokalna adresa servisa u RDP prečici ===== | ===== Lokalna adresa servisa u RDP prečici ===== | ||
| Line 86: | Line 105: | ||
| Jedan od težih kamenova spoticanja je upornost sistema da **RDP** prečicama dodeljuje **lokalne ** putanje za pristup servisu (npr. umesto **moj.domen.rs** dobija se adresa **ime.računara.local**) što ih čini nedostupnim van LAN-a. | Jedan od težih kamenova spoticanja je upornost sistema da **RDP** prečicama dodeljuje **lokalne ** putanje za pristup servisu (npr. umesto **moj.domen.rs** dobija se adresa **ime.računara.local**) što ih čini nedostupnim van LAN-a. | ||
| - | Glupost ide dotle da nema načina da se u **RD Web Access** serveru ovo jednostavno promeni. | + | U **RD Web Access** serveru ovo jednostavno promeni |
| - | + | ||
| - | Umesto toga potrebno | + | |
| - | **Pravo rešenje** ipak predstavlja upotreba **RD Gateway** servera, ali samo ako su svi **RDP klijenti verzije 8.0** ili noviji. | + | Alternativno, |