Procedimiento general:
openssl pkcs12 -export -in reccues2015.pem -inkey reccues2015.key -out reccues2015.pfs |
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SSLCertificateSHA1Hash /t REG_BINARY /d "hash" |
REG QUERY "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SSLCertificateSHA1Hash |
sc stop "Termservice" sc start "Termservice" |
Con el comando certutil -store my, obtenemos los certificados almacenamos en la carpeta personal del equipo |
Para actualizar el registro también se puede utilizar la herramienta gráfica regedit |
Si nos conectamos al servidor desde un cliente windows que esté en el dominio, usará kerberos para cifrar la conexión, y no usará el certificado. Una forma de comprobar que el certificado lo está sirviendo es usar openssl, y verificar que es el instalado en el servidor:
openssl s_client -connect miservidor:3389 | openssl x509 -noout -text |