Hei Habr, tämä on erittäin lyhyt ja yksinkertainen opas aloittelijoille yhteyden muodostamiseen RDP:n kautta käyttämällä verkkotunnusta ilman ärsyttävää varoitusta palvelimen itsensä allekirjoittamasta sertifikaatista. Tarvitsemme WinAcmen ja verkkotunnuksen.
Jokainen, joka on koskaan käyttänyt RDP:tä, on nähnyt tämän merkinnän.
Käsikirja sisältää valmiita komentoja käyttömukavuuden lisäämiseksi. Kopioin, liitin ja se toimi.
Tämä ikkuna voidaan siis periaatteessa ohittaa, jos annat kolmannen osapuolen, luotettavan varmentajan allekirjoittaman varmenteen. Tässä tapauksessa Let's Encrypt.
1. Lisää A-tietue
Lisäämme vain A-tietueen ja syötämme siihen palvelimen IP-osoitteen. Tämä lopettaa työn verkkotunnuksen kanssa.
2. Lataa WinAcme
3. Avaa portti 80
Palvelimesi on todennettu http:n kautta, joten meidän on avattava portti 80. Voit tehdä tämän kirjoittamalla komennon Powershelliin:
New-NetFirewallRule -DisplayName 80-TCP-IN -Direction Inbound -Protocol TCP -Enabled True -LocalPort 80
4. Salli komentosarjan suoritus
Jotta WinAcme voi tuoda uuden varmenteen ilman ongelmia, sinun on otettava komentosarjat käyttöön. Voit tehdä tämän siirtymällä kansioon /Scripts/
Ennen WinAcmen suorittamista meidän on sallittava kahden skriptin suorittaminen. Voit tehdä tämän kaksoisnapsauttamalla käynnistääksesi PSRDSCerts.bat skriptien kansiosta.
5. Asenna varmenne
Kopioi seuraavaksi alla oleva rivi ja kirjoita verkkotunnuksen nimi, jonka kautta haluat muodostaa yhteyden palvelimeen, ja suorita komento.
C:Winacmewacs.exe --target manual --host VASHDOMAIN.RU --certificatestore My --installation script --installationsiteid 1 --script "ScriptsImportRDListener.ps1" --scriptparameters "{CertThumbprint}"
Tämän jälkeen verkkotunnuksen allekirjoitusvarmenne korvaa vanhan. Mitään ei tarvitse päivittää manuaalisesti, vaan 60 päivän kuluttua ohjelma uusii varmenteen itse.
Valmis! Olet mahtava ja pääsit eroon ärsyttävästä bugista.
Mitkä järjestelmävirheet ärsyttävät sinua?
Lähde: will.com