Aktivieren der SSL-Verschlüsselung auf einem Gateway
Der Datenverkehr zwischen Parallels RAS-Nutzern und einem RAS Secure Client Gateway kann verschlüsselt werden. Auf der Registerkarte SSL/TLS können Sie Datenverschlüsselungsoptionen konfigurieren.
Standardmäßig wird während der Installation eines RAS Secure Client Gateways ein selbstsigniertes Zertifikat installiert und TLS v1.0, v1.1 oder v1.2 verwendet. Jedes RAS Secure Client Gateway besitzt sein eigenes Zertifikat, das clientseitig den vertrauenswürdigen Stammzertifizierungsstellen hinzugefügt werden sollte, um Sicherheitswarnungen zu vermeiden.
So geben Sie ein neues selbstsigniertes Zertifikat aus:
- Wählen Sie die Option SSL aktivieren für Port und geben Sie eine Portnummer an (Standardeinstellung ist 443).
- (Optional) Wählen Sie die vom RAS Secure Client Gateway akzeptierte SSL-Version aus der Dropdown-Liste Akzeptierte SSL-Versionen aus.
- (Optional) Wählen Sie die Verschlüsselungsstärke für die Zertifikatverschlüsselung. Die Standardstärke ist Benutzerdefiniert. Das Feld Cipher gibt die Chiffre an, die ebenfalls auf einen Standardwert gesetzt ist (für die Stärke Benutzerdefiniert können Sie sie bei Bedarf gemäß den openSSL-Standards ändern). Eine stärkere Chiffre ermöglicht eine stärkere Verschlüsselung, wodurch mehr Aufwand erforderlich ist, um sie zu knacken.
- Um ein neues selbstsigniertes Zertifikat zu erstellen, klicken Sie auf die Schaltfläche Neues Zertifikat erstellen und geben Sie dann die erforderlichen Daten ein. Beachten Sie, dass Sie über das Feld Läuft ab in Ihr eigenes Zertifikatsverfallsdatum wählen können (der Standardwert ist 12 Monate). Wenn Sie fertig sind, klicken Sie auf Speichern, um die Details zu speichern und ein neues, selbstsigniertes Zertifikat zu erstellen. Die Felder Private-Key-Datei und Zertifikatsdatei werden automatisch ausgefüllt.
- Klicken Sie auf OK, um Ihre Änderungen zu speichern, und schließen Sie das Dialogfeld.
Verschlüsseln der Parallels-Client-Verbindung
Standardmäßig ist die einzige Art Verschlüsselung eine Verbindung zwischen einem Gateway und Backend-Servern. Um eine Verbindung zwischen Parallels Client und einem Gateway zu verschlüsseln, müssen Sie auch die Verbindungseigenschaften auf der Client-Seite konfigurieren. Öffnen Sie dazu in Parallels Client die Verbindungseigenschaften und stellen Sie den Verbindungsmodus auf Gateway SSL ein.
Um die Konfiguration von Parallels Client zu vereinfachen, wird empfohlen, ein Zertifikat einer vertrauenswürdigen Zertifizierungsstelle eines Drittanbieters oder einer Unternehmenszertifizierungsstelle (CA) zu verwenden.
Wenn ein Zertifikat einer Unternehmenszertifizierungsstelle verwendet wird, erhalten Windows-Clients aus Active Directory ein Stamm- oder Zwischenzertifikat einer Unternehmenszertifizierungsstelle. Client-Geräte auf anderen Plattformen müssen manuell konfiguriert werden.
Wenn ein Zertifikat eines Drittanbieters von einer bekannten vertrauenswürdigen Zertifizierungsstelle (z. B. Verisign) verwendet wird, vertraut das Client-Gerät den Aktualisierungen der vertrauenswürdigen Zertifizierungsstelle für die Plattform.
Nutzung einer vertrauenswürdigen Zertifizierungsstelle eines Drittanbieters
- Navigieren Sie in der RAS-Konsole zu Serverfarm Gateway Eigenschaften und klicken Sie auf die Registerkarte SSL/TLS.
- Wählen Sie „TLS 1.2“ als SSL-Einstellungsoption aus.
- Wählen Sie CSR.
- Geben Sie die Daten ein.
- Kopieren Sie den CSR in einen Texteditor und speichern Sie die Datei für Ihre Unterlagen.
- Fügen Sie den CSR auf der Website des Anbieters ein oder senden Sie ihm ihn per E-Mail.
- Fordern Sie das Zertifikat in der folgenden Form an: Apache mit dem privaten, öffentlichen und Zwischenzertifikat in einer Datei mit der Erweiterung
.pem . - Wenn Sie die Datei erhalten, legen Sie sie in einem sicheren Ordner ab, damit Sie im Notfall darauf zugreifen können.
- Klicken Sie auf Public Key importieren und navigieren Sie zum Ordner (oder zum sekundären Speicherort, an dem Sie eine Kopie der All-in-One-Zertifizierung abgelegt haben) und fügen Sie die
.pem -Datei in das Feld Zertifikatschlüssel ein. - Klicken Sie auf Übernehmen und Testen.
Hinweis: Der private Schlüssel muss bereits bei Ihrer ursprünglichen CRS-Anfrage ausgefüllt worden sein.
Verwenden einer Unternehmenszertifizierungsstelle
Verwenden Sie IIS, um ein Zertifikat von einer Unternehmenszertifizierungsstelle zu erhalten, und exportieren Sie das Zertifikat im PFX-Format.
Installieren Sie das PFX-Zertifikat auf dem RAS Secure Client Gateway wie folgt:
- Starten Sie die Parallels RAS-Konsole.
- Wählen Sie ein RAS Secure Client Gateway aus, öffnen Sie seine Eigenschaften und wechseln Sie zur SSL-Registerkarte.
- Klicken Sie auf […] neben den Feldern Private Key oder Public Key.
- Suchen Sie nach der .pfx-Datei und klicken Sie auf OK.
- Klicken Sie auf Übernehmen.
Hinweis: Die Datei trusted.pem auf der Parallels Client-Seite muss das Zwischenzertifikat enthalten, das die Zertifizierung von einem Drittanbieter überprüfen kann. Wenn sich das Zwischenzertifikat für den Anbieter nicht in der Datei trusted.pem befindet, müssen Sie es manuell einfügen oder eine trusted.pem -Vorlagendatei mit den richtigen Zwischenzertifikaten erstellen und dann die alte Datei trusted.pem durch die neue aktualisierte ersetzen. Diese Datei befindet sich in Programmdateien\Parallels oder Programmdateien(x86)\Parallels auf der Client-Seite.
Aktivieren von SSL auf dem Parallels Secure Client Gateway mit cert.pem
- Aktivieren Sie auf der Parallels Client Gateway-Seite SSL (Secure Sockets Layer) und klicken Sie auf
[…] , um die pem-Datei zu suchen. - Fügen Sie die generierte Datei in die Felder Privater Schlüssel und Öffentlicher Schlüssel ein.
- Klicken Sie auf Anwenden, um die neuen Einstellungen zu übernehmen.
- Dieses Bild kann eventuell nicht in Ihrem Browser angezeigt werden.
Konfiguration von Parallels Clients
Wenn das Zertifikat selbstsigniert ist oder von einer Unternehmenszertifizierungsstelle ausgestellt wurde, müssen Parallels Clients wie folgt beschrieben konfiguriert werden.
- Exportieren Sie das Zertifikat im Base-64 kodierten X.509 (.CER)-Format.
- Öffnen Sie das exportierte Zertifikat in einem Texteditor, wie z. B. Notepad oder WordPad, und kopieren Sie den Inhalt in die Zwischenablage.
Fügen Sie das Zertifikat dann clientseitig der Liste der vertrauenswürdigen Zertifizierungsstellen hinzu und erlauben Sie Parallels Client, sich über SSL mit einem Zertifikat von einer Unternehmenszertifizierungsstelle zu verbinden.
- Auf der Client-Seite sollte sich im Verzeichnis „C:\Programmdateien\Parallels\Remote Application Server Client\“ eine Datei mit dem Namen
trusted.pem befinden. Diese Datei enthält Zertifikate bekannter vertrauenswürdiger Stellen. - Fügen Sie den Inhalt des exportierten Zertifikats (im Anhang der Liste der anderen Zertifikate) ein.
Sichern von RDP-UDP-Verbindungen
Ein Parallels Client kommuniziert normalerweise mit einem RAS Secure Client Gateway über eine TCP-Verbindung. Jüngere Windows-Clients verwenden eventuell auch eine UDP-Verbindung, um die WAN-Leistung zu verbessern. Um UDP-Verbindungen mit SSL zu schützen, muss DTLS verwendet werden.
So verwenden Sie DTLS auf einem RAS Secure Client Gateway:
- Stellen Sie sicher, dass auf der Registerkarte SSL/TLS die Option SSL aktivieren für Port ausgewählt ist (Standardeinstellung).
- Stellen Sie sicher, dass auf der Registerkarte Netzwerk die Option RDP-UDP-Tunnelling aktivieren ausgewählt ist (Standardeinstellung).
Die Parallels Clients müssen für die Verwendung des Modus SSL-Verbindung konfiguriert sein. Diese Option kann clientseitig unter Verbindungseinstellungen > Verbindungsmodus eingestellt werden.
Nachdem die zuvor genannten Optionen korrekt eingestellt wurden, werden sowohl TCP- als auch UDP-Verbindungen über SSL getunnelt.
|