本篇博文中我们先来解决2008远程桌面的证书问题,后续在来逐步实验2008R2中的新特性Remote APP。对于证书我按自己的理解简单的阐述下,假设环境保护局是专门给饭店颁发卫生许可证书的,那么这里环境保护局就是证书的颁发机构,当你去一个正规的饭店吃饭的时候,一般饭店里都有卫生许可证书,那这里就涉及到一个信任的问题,你凭什么信任这个饭店的卫生许可证?很显然我们要看这个证书上的颁发机构和有没有盖章,您一看这是环境保护局发的而且上面有盖章自然就信任了这个证书。通过这个例子我们就知道了,您信任不信任一个证书关键是看证书上的颁发机构,因此当我们的PC信任这个颁发机构的时候即信任了这个颁发机构颁发的证书。同样的还有个问题那就是证书的有效期,如果一个证书已经过期了对于我们消费者或多或少感觉不放心,好比我们到超市买东西,总要看看生产日期和有效期,过期食品你敢吃不?同样的PC在信任这个证书的时候同样要看看着个有效期,对于域中的客户端来说他们是通过ladp协议来访问证书颁发机构的吊销列表,而非域的客户端查询则需要进行CA相关进行设置。怎么设置呢,先卖个关子,呵呵

 

实验的拓扑图如下

p_w_picpath

 

先进行工作组环境测试:首先我开启一台2008Server的远程桌面功能,如下图

p_w_picpath

 

默认情况下Administrator已经有权限进行访问了,当然Administrator必须设置了密码

p_w_picpath

 

下面我用一台win7客户端来访问08Server06

p_w_picpath

 

运行中输入mstsc,然后输入用户和密码

p_w_picpath

 

正在加密远程连接,尝试加密连接

p_w_picpath

 

“证书来自不信任的证书颁发机构”,因此验证远处计算机无法通过身份验证,问是否忽略这些证书错误,我们点击是即可进行远程连接,我们先不点是,我们点击查看证书

p_w_picpath

 

如下图,证书是08Server06颁发给08Server06,称之为自签名证书,自签名的证书不被任何客户端信任,以下我们来解决这个问题

p_w_picpath

 

我们选择安装证书

p_w_picpath

 

我们保持默认,直接下一步

p_w_picpath

 

选择完成

p_w_picpath

 

导入成功

p_w_picpath

 

证书被导入到了如下位置,中级证书颁发机构中

p_w_picpath

 

证书工作似乎完成了,我们尝试下看看

p_w_picpath

 

我晕证书不对呀,仍然是刚才的错误,咋办继续搞呗,咋搞接着往下看

p_w_picpath

 

这个问题主要是证书导入位置出现了错误,所以我们先把这个证书导出,如下图所示

p_w_picpath

 

在向导中直接默认,选择下一步

p_w_picpath

 

我导出到桌面名称为123,您可以自定义保持位置

p_w_picpath

 

在把证书进行导入,导入到“受信任的根证书颁发机构”,注意我这里直接选择倒入到了本地计算机

p_w_picpath

 

导入我们刚才的证书123

p_w_picpath

 

这里直接默认

p_w_picpath

 

导入成功

p_w_picpath

 

如下图导入完成后视图,下面我们再次尝试远处桌面

p_w_picpath

 

再次连接又报错了,我晕,咋了仔细看,“证书上的服务器名错误”,如何解决呢?其实解决这个问题很简单,因为我们用了IP地址进行连接,没有和证书名称进行匹配,我们用08Server06的计算机名连接就可以解决这个问题了。

p_w_picpath

 

我们输入计算机名08Server06

p_w_picpath

 

这次非常快的连接到了08Server06上,并且带了个小锁,这小锁什么意思?

p_w_picpath

 

这个就表示远程计算机08Server06通过了我们win7的身份验证。实验到此结束

p_w_picpath

 

我们在看看08Server06,如下图它的自签名证书。

p_w_picpath

 

总结:工作组确实太麻烦了,这样搞会搞死人的,pc不奔溃我都快奔溃了。下篇文章我将在域环境在来看看,您会发现那真是so easy!对了,有的朋友说你这个实验最初导入证书咋不直接选择导入根证书颁发机构呢?您自己尝试下吧,呵呵。技术在于交流,有问题请指出谢谢!