仅在具有 RD 服务的 Windows Server 上使用 TLS 1.2 会破坏 RDP

仅在具有 RD 服务的 Windows Server 上使用 TLS 1.2 会破坏 RDP

每当我的环境中禁用 TLS 1.0 时,我都会遇到 RDP 问题。我看到网络上有很多人报告了同样的问题。

2018 年 11 月,微软发布了 Server 2012 R2 补丁,修复了一个无声漏洞,其中FIPS 策略将悄悄地重新启用 TLS1.0/1.1 支持

运行远程桌面服务的 Server 2012R2 或 2016 服务器将当 TLS 1.0/1.1 关闭时无法允许非控制台连接

上述链接的文章建议:

a. 未使用带有连接代理的 RDS,这破坏了我们的用例

b. 不禁用 TLS 1.0,这会破坏我们的安全态势

c. 在专用 SQL 服务器上配置 HA 连接代理,这似乎需要付出很大努力并且会产生额外成本,我们希望避免这种情况。

还有其他人用其他方式解决过这个问题吗?

或者,是否可以在没有第二个 RDS 服务器的情况下设置 HA 连接代理?

在这种情况下,我们可以将 SQL 连接放在环境中已存在的服务器上。

答案1

您可能已经找到了答案,但这里是为将来的其他人提供的。WID 不支持 TLS1.2,因此您必须使用 SQL 服务器来运行连接。

https://support.microsoft.com/en-us/help/4036954/disabling-tls1-0-can-cause-rds-connection-broker-or-rdms-to-fail

相关内容