Alith Anar 40 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Hallo ich habe ein Problem auf einem Terminalserver. Ich erhalte dort die Fehlermeldung "Es sind keine Sperrinformationen für das Sicherheitszertifikat dieser Site verfügbar. Möchten Sie den Vorgang fortgesetzen" Ich kann die Meldung über die Deaktivierung der Serverseitig gespeicherten Zertifikatsinformationen unterdrücken (IE -> Internetoptionen - > Erweitert -> Sicherheit -> Auf Aufgesperrte Serverzertifikate überprüfen). Bei der anderen Option (Auf Aufgesperrte Serverzertifikate beim Hersteller überprüfen) gibt es keine Probleme. Ich kann alle URLs und Webadressen aufrufen und den Inhalt herunterladen. Ich finde die Idee jetzt aber nicht so prickelnd da die Ursache ja nicht behoben ist. Wo kann ich überprüfen ob die Zertifikatsspeerlisten korrekt heruntergeladen wurden, oder kann ich den Download irgendwo pushen? Unter MMC-> Zertifikate -> Computer finde ich leider nichts Windows Server 2012R2 mit TS Rolle aktueller Patchlevel Danke THomas Zitieren
NilsK 2.982 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Moin, was für Zertifikate sind das denn, und was ist in den Zertifikaten als Pfad für die Sperrlisten hinterlegt? Gruß, Nils Zitieren
Alith Anar 40 Geschrieben 18. August 2017 Autor Melden Geschrieben 18. August 2017 Moin, Verschiedene Webserverzertifikate von unterschiedlichen Herstellern: z.B.: Digicert: http://crl3.digicert.com/sha2-ha-server-g2.crl bzw http://crl4.digicert.com/sha2-ha-server-g2.crl https://www.digicert.com/CPS Comodo: http://crl.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crlhttp://crt.comodoca4.com/COMODOECCDomainValidationSecureServerCA2.crt Zitieren
NilsK 2.982 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Moin, dann wäre zu prüfen, warum der Terminalserver die Sperrlisten nicht abrufen kann. Gruß, Nils Zitieren
Alith Anar 40 Geschrieben 18. August 2017 Autor Melden Geschrieben 18. August 2017 Und wo kann und mache ich das ? Die oben genannten URLs kann ich im IE auf dem TS öffnen und die Dateien speichern. Zitieren
testperson 1.761 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Hi, sind das Webseiten / Anwendungen im Intranet oder fremde Webseiten / Anwendungen? Nutzt Ihr einen Proxy? Gruß Jan Zitieren
Alith Anar 40 Geschrieben 18. August 2017 Autor Melden Geschrieben 18. August 2017 Proxy: Barracuda Web filter Ansonsten normaler öffentliche Webseiten (www.20min.ch ; www.cash.ch; www.abacus.ch/de ; www.evva.ch)Teils als Redirect auf https:// Teils http mit gesicherten Elementen Zitieren
NilsK 2.982 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Moin, Moment, wovon reden wir hier eigentlich? Du meinst, dass der Anwender beim Surfen vom Browser diese Meldung bekommt? Oder geht es um den Aufruf der RDP-Verbindung selbst? Gruß, Nils Zitieren
Alith Anar 40 Geschrieben 18. August 2017 Autor Melden Geschrieben 18. August 2017 Der Benutzer wählt sich auf dem TS ein. Startet dort den IE und bekommt beim Aufruf einer der oben genannten Webseiten (das sind nur Beispiele) die Warnung angezeigt. Die RDP Verbindung selbst bringt keine Probleme. Zitieren
NilsK 2.982 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Moin, ach so. Dann, würde ich mal sagen, ist das ein Applikationsproblem, kein Terminalserverproblem. Kann ich leider momentan nichts weiter beitragen. Gruß, Nils Zitieren
testperson 1.761 Geschrieben 18. August 2017 Melden Geschrieben 18. August 2017 Hi, macht die Barracud evtl. eine SSL Inspection? Gruß Jan Zitieren
MurdocX 965 Geschrieben 20. August 2017 Melden Geschrieben 20. August 2017 Ich hatte vor Jahren dieses Problem mal mit dem Exchange. Damals konnte er die CRL-Listen nicht abrufen und hat das Zertifikat als ungültig erklärt. Die Lösung war das Eintragen des Proxys unter "WinHttp". netsh winhttp Bei diesem Tipp bin ich auch eher skeptisch ob es Dir helfen wird, aber ich hab es mal in die Runde geschmissen. Zitieren
Alith Anar 40 Geschrieben 22. August 2017 Autor Melden Geschrieben 22. August 2017 Ich habe jetzt erst mal die entsprechende Regel per GPO deaktiviert SSL inspection macht er imho nicht, muss ich aber noch mal genau prüfen. Danke für den winhhtp tipp, probiere ich aus. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.