背景:我唯一能找到的关于如何做到这一点的事情与 Windows 2008 上的 RDP 相关,它在管理工具中似乎有一个叫做“远程桌面会话主机配置”的东西。这在 Windows 2012 中不存在,现在似乎也可以通过 MMC 添加它。我在这里阅读了 2008 年,使用 RDS 主机配置,您可以将其关闭。
问题: 那么,在 Windows 2012 中,如何关闭 TLS 1.0,但仍然能够通过 RDP 进入 Windows 2012 服务器?
最初,我的理解是Win2012 RDP 仅支持 TLS 1.0。但是,不再允许根据 PCI 使用 TLS 1.0。根据这篇文章,这应该是针对 Windows server 2008r2 修复的。但是,这并没有解决 Server 2012,它甚至没有管理 gui 设备来更改我知道的 RDP 将使用的协议。
请注意,这种情况与类似情况不同: 如何在不破坏 RDP 的情况下禁用 TLS 1.0?
链接的问题是关于 RDP 和禁用 TLS 1.0。
这个问题是关于 RemoteApp 和禁用 TLS 1.0
我已经在端口 3389 上直接使用 RDP 和 TLS 1.2 一起工作。
我们有一个托管 RemoteApp 的 2012R2 服务器。
我们在此服务器上安装了 RD 网关、RD Web 访问、RD 连接代理、RD 会话主机角色。
RemoteApp 通过 RD 网关通过 https 提供服务。我们唯一开放的公共端口是 443。
我们在所有 RD 角色和 IIS 中安装了公共 CA 提供的通配符 SSL 证书,因此一切都可以追溯到受信任的根证书。
该证书支持 TLS 1.2,当我查看 RDWeb 网站时,我在网络浏览器中看到了这一点。
我们计划在此服务器上禁用 TLS 1.0 以加强安全性。我们正在使用 IISCrypto 2.0 来禁用 TLS 1.0
当我们禁用 TLS 1.0 时,会观察到两件事:
1.RemoteApp 停止工作。它们不能从最终用户机器启动。
2.Straight RDP 连接工作得很好。
当我们重新启用 TLS 1.0 时,RemoteApp 再次工作。 …