Author Archives: Łukasz Kałużny

Azure Web Site i .htaccess

W chmurze Microsoftu pojawiła się możliwość hostowania witryn. Usługa ta nazywa się Windows Azure Web Site. Hosting ten występuję również w wersji darmowej. Darmowa wersja jest oczywiście z pewnymi ograniczeniami 🙂 – http://www.windowsazure.com/en-us/develop/net/aspnet/.

Postanowiłem wypróbować WordPress’a korzystając z galerii w Azure. W trakcie użycia WordPress’a na Azure Web Site pojawiły się problemy z prawidłowym działaniem permalinks. Chciałem, aby permalinki były ustawione na http://blog.jakas.domena.com/%postname%. Po takim ustawieniu nie działało nic po za stroną główną. Za taki stan jest odpowiedzialna domyślna konfiguracja WordPress’a lub jak ktoś może uważać wina srury. WordPress trafia do nas z konfiguracją przepisywania adresów zdefiniowaną w pliku .htaccess dla modułu mod_rewrite. Azure nie bazuje na Apach’u, ale na IIS i wykorzystuje moduł URL Rewrite. Do poprawnego działania trzeba przetłumaczyć reguły z mod_rewrite do URL Rewrite i zapisać je do pliku web.config.

Na szczęście kawałek z tłumaczeniem reguł jest ułatwiony i może zrobić za nas to automat, ale wymagana jest instalacja IIS lokalnie na Windowsie oraz modułu URL Rewrite.

Aby dokonać tłumaczenia instalujemy lokalnie IIS. Opis dla Windows 7 znajdziemy tutaj. Po instalacji IIS instalujemy URL Rewrite z tej strony http://www.iis.net/download/urlrewrite. Następnie uruchamiamy menadżer IIS. Przechodzimy do Site -> Default Web Site i klikamy na URL Rewrite.

clip_image002

Z menu po prawnej stornie wybieramy Import Rules…

clip_image004

Wskazujemy plik .htaccess i klikamy Import. W zakładce Xml View mamy przekonwertowane reguły. Teraz wystarczy je przekopiować do pliku web.config.

clip_image006

Plik web.config, który ma zawierać tylko reguły do przepisywania urli będzie wyglądał tak:


<?xml version="1.0" encoding="UTF-8"?>
<configuration>
 <system.webServer>
 Tutaj wklej zawartość przekonwertowane reguły
 </system.webServer>
</configuration>

A tak wygląda plik z domyślnymi regułami dla WordPress’a:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
 <system.webServer>
 <rewrite>
 <!--This directive was not converted because it is not supported by IIS: RewriteBase /.-->
 <rules>
 <!--# BEGIN WordPress-->
 <rule name="Imported Rule 1" stopProcessing="true">
 <match url="^index\.php$" ignoreCase="false" />
 <action type="None" />
 </rule>
 <rule name="Imported Rule 2" stopProcessing="true">
 <match url="." ignoreCase="false" />
 <conditions>
 <add input="{REQUEST_FILENAME}" matchType="IsFile" ignoreCase="false" negate="true" />
 <add input="{REQUEST_FILENAME}" matchType="IsDirectory" ignoreCase="false" negate="true" />
 </conditions>
 <action type="Rewrite" url="/index.php" />
 </rule>
 </rules>
 </rewrite>
 </system.webServer>
</configuration>

Wirtualny router w labie, czyli instalacja i podstawowa konfiguracja Vyatty na Hyper-V

W czasie nauki, testów w środowisku laboratoryjnym chcemy mieć możliwość lepszego wyizolowania i dostosowania sieci do naszych potrzeb. Np. wykorzystanie NATu, stworzenia wieli podsieci, symulację rozproszonego środowiska sieciowego. Osobiście często do tego celu używam wirtualnego routera(sieciowego systemu operacyjnego) o nazwie Vyatta, który jest dostępny w wersji opensource oraz płatnej. Dla większości potrzeb wystarczy wersja opensource.

W wpisie przedstawię jak skonfigurować zainstalować i skonfigurować vyatte w labie opartym o Hyper-V dostępne w Windows 8 i 2012, aby uruchomić NAT pomiędzy dwoma sieciami oraz na sieci wewnętrznej skonfigurować DHCP. W moim labie posiadam dwie sieci. Jedną zewnętrzną(sieci o nazwie INET) z dostępem do Internetu oraz drugą sieć wewnętrzną(PRIV) na potrzeby laba. Sieć PRIV mieć dostęp do Internetu poprzez NAT oraz na tej sieci ma działać DHCP.

image

Instalacja

Pierwszą czynnością jest pobranie iso najnowszej edycji Vyatty w wersji Virtualization ISO. Pobieramy ze strony http://www.vyatta.org/downloads.

Następnym krokiem jest stworzenie maszyny wirtualnej z jednym vCPU, 512MB ramu oraz dyskiem dynamicznym o rozmiarze 2GB. Maszynę taka możemy stworzyć za pomocą Powershell’a następującym poleceniem:

New-VM -Name Vyatta -MemoryStartupBytes 512MB -SwitchName INET -NewVHDSizeBytes 2GB -NewVHDPath C:\Hyper-V\vyatta.vhdx
Add-VMNetworkAdapter -VMName Vyatta -SwitchName PRIV

Pierwsza linijka tworzy nową maszynę o nazwie Vyatta zgodnie z potrzebnymi parametrami. Ważny jest parametr NewVHDPath, który wskazuje ścieżkę, w jakiej ma być stworzony nowy dysk dla maszyny wirtualnej. Drugi linijka dodaje drugą kartę sieciową podłączoną do sieci PRIV.

Teraz montujemy ściągnięte ISO w maszynie i uruchamiamy ją, aby rozpocząć proces instalacji Vyatty. Poniżej film jak zainstalować Vyattę. Sama instalacja sprowadza się do wydania jednej komendy i odpowiedzeniu na parę pytań. Cała instalacja od startu maszyny z ISO do restartu i uruchomienia gotowego systemu do konfiguracja trwała 3 minuty.

Konfiguracja

Po instalacji logujemy się do naszej vyatty i wdajemy komendę:

configure

Polecenie to uruchamiamy tryb konfiguracyjny. Pierwszą czynnością jest ustawienie adresacji naszych interfejsów.

Adres na interfejsie INET będzie to 192.168.1.2 z maską 24 bity, czyli 255.255.255.0. Polecenie do tego to:

set interfaces ethernet eth0 address 192.168.1.2/24

Dodatkowo ustawię opis interfejsu poleceniem:

set interfaces ethernet eth0 description INET

Adres na drugiej karcie sieciowej będzie 10.0.0.1/24. Zestaw poleceń analogicznie jak dla pierwszej karty.

set interfaces ethernet eth1 address 10.0.0.1/24 
set interfaces ethernet eth1 description PRIV

Następna czynnością jest ustawienie bramy domyślnej. Moją brama jest router o adresie 192.168.1.1.

set system gateway-address 192.168.1.1

Teraz czas na ustawienie NATu(maskarady) pomiędzy INET, a PRIV. Stworzymy nawą regułę NAT. Wskażemy, jakie adresy źródłowe maja być NATowane i przez jaki interfejs maja wychodzić oraz ustawiamy typ NATu na maskaradę. Polecenie do wykonanie tych czynności to:

set nat source rule 10 
set nat source rule 10 source address 10.0.0.0/24 
set nat source rule 10 outbound-interface eth0 
set nat source rule 10 translation address masquerade

Teraz konfiguracja DCHP na interfejsie PRIV. Zakres DHCP będzie się nazywał 10.0.0.X i rozdawał adresy od 10.0.0.10 do 10.0.0.20. Bramą domyślną będzie interfejs PRIV, czyli 10.0.0.1. Adres serwera DNS u mnie to 192.168.1.1. Jeśli w labie testujecie AD to ustawiacie adres serwera DNS na kontroler domeny.

set service dhcp-server shared-network-name 10.0.0.X subnet 10.0.0.0/24 start 10.0.0.10 stop 10.0.0.20 
set service dhcp-server shared-network-name 10.0.0.X subnet 10.0.0.0/24 default-router 10.0.0.1 
set service dhcp-server shared-network-name 10.0.0.X subnet 10.0.0.0/24 dns-server 192.168.1.1

Po dokonaniu konfiguracji należy ją zatwierdzić i zapisać.

commit 
save

Podsumowanie

W ten sposób z wykorzystaniem vyatty w około 15 minut możemy mieć skonfigurowany prosty router do naszego laba. Taka konfiguracja, może być z powodzeniem stosowana też po za labem do normalnego użycia zamiast zwykłego routera. Vyatte możemy zainstalować na normalny PC czy serwerze i potrafi nam dać możliwości takie jak rozwiązania kosztujące pięciocyfrowe kwoty w złotówkach.

Tworzenie szablonu maszyny wirtualnej z linuksem z wykorzystaniem System Center 2012 SP1 – Virtual Machine Manager

Jedną z ułatwiających życie funkcjonalności SCVMM jest tworzenie maszyn wirtualnych z szablonów z wstępną konfiguracją systemu np. nazwa komputera, hasło administratora itp.. Wadą tego rozwiązania była możliwość używania tego tylko dla maszyn z Windowsem. Od SP1 dla SCVMM2012 pojawiła się możliwość tworzenia szablonów maszyn wirtualnych z linuksem na pokładzie i wykorzystaniem ich do tworzenia nowych maszyn wirtualnych.

Tworzenie szablonu

Do stworzenia szablonu przygotowałem maszynę wirtualną z zainstalowanym 64-biotwym Centos 6.4 w wersji Minimal.

Tworzenie szablonu zaczynamy od instalacji VMM agent for Linux. Jest to agent SCVMM, który służy do skonfigurowania maszyny podczas tworzenia jej z szablony. Po poprawnym zakończeniu tworzenia maszyny agent sam usuwa się z systemu. Procedura instalacji agenta znajduję się na stronie – http://technet.microsoft.com/en-us/library/jj860429.aspx. Procedura jest szybka do wykonania i polega na:

  1. Skopiowaniu plików agenta z katalogu na serwerze VMM na naszą wzorcową maszynę. Pliki na serwerze znajdują się w C:\Program Files\Microsoft System Center 2012\Virtual Machine Manager\agents\Linux. Kopiowania możemy dokonać darmowym programem WinSCP
  2. Na linuksie przechodzimy do ścieżki gdzie skopiowaliśmy pliki agenta i nadajemy plikowi install prawo do uruchomienia poleceniem chmod +x install.
  3. Instalujemy agenta poleceniem ./install scvmmguestagent.1.0.0.544.x64.tar, dla 32-bitowego linuksa będzie to ./install scvmmguestagent.1.0.0.544.x86.tar.

Po instalacji agenta wyłączamy maszynę wirtualną i kopiujemy jej dysk do biblioteki VMM. Następnym krokiem jest stworzenie szablonu maszyny wirtualnej z przygotowanego dysku. W konsoli SCVMM przechodzimy do Library i wybieramy ze wstążki Create VM Template. Wskazujemy nasz dysk wzorcowy.

clip_image002

Podajemy nazwę szablonu.

clip_image004

W konfiguracji sprzętu dla karty sieciowej zaznaczamy statyczny adres MAC.

clip_image006

W Guest OS Profile wybieramy Create new Linux… i w Operating System wybieramy nasz system operacyjny.

clip_image008

Kreator ignoruje Configure Applications i Configrue SQL Server, ponieważ dotyczą one tylko Windows Server 2003 i wyższych.

Ostatnią krokiem jest podsumowanie tworzenia naszego szablonu. Klikamy Create i szablon jest gotowy do użycia.

clip_image010

Tworzenie maszyny wirtualnej z szablonu

W konsoli SCVMM wybieramy Create Virtual Machine. Wskazujemy nasz przygotowany szablon z linuksem.

clip_image012

Podajemy nazwę maszyny wirtualnej.

clip_image014

W konfigurację sprzętu maszyny na karcie sieciowej wybieramy, do jakiej sieci ma być podłączona.

clip_image016

Podajemy hostname systemu operacyjnego. W Root Credentials podajemy jakie ma być ustawione dla root’a.

clip_image018

Dalsza część kreatora jest już standardowa tak jak dla tworzenia pustej maszyny wirtualnej, czy z szablonu z Windowsem.

Podsumowanie

Tworzenie podstawowych szablonów z linuksem w SCVMM działa prosto i szybko. W wpisie zostało przedstawione tylko podstawowe tworzenie takiego szablonu. Dodatkowe możliwości rozbudowy szablonu daje RunOnce Commands, w których możemy wykonywać komendy, które zostaną uruchomione w czasie tworzenia maszyny. Jedną z możliwości tego mechanizmu jest wykorzystanie go do uruchamiania dodatkowych skryptów z zasobu NFS w celu bardziej zaawansowanej konfiguracji systemu operacyjnego.

Nagrania z MMS2013

Na Channel 9 są już nagrania z MMS2013. Przejrzałem tytuły sesji, jakie zostały nagrane i wybrałem moim zdaniem najciekawsze i warte obejrzenia na temat wirtualizacji, prywatnej chmury, ConfMgr2012, desktopów, PowerShell’a, Windows Server 2012.

Wirtualizacja i prywatna chmurka:

ConfMgr2012 i desktopy

PowerShell

Windows Server 2012

Remote Deskotp Services 2012

Windows To Go

Networking in Virtual Machine Manager

Na stronie MSFT pojawił się do pobrania schemat opisujący logikę i konfigurację sieci w System Center 2012 Virtual Machine Manager 2012 SP1. Dostępne do pobrania tutaj.

vmm_net

Mobilność maszyn wirtualnych w Hyper-V

WGUiSWWe wtorek drugiego kwietnia na WGUiSW będę prowadził prezentację o Hyper-V pod tytułem “Mobilność maszyn wirtualnych w Hyper-V”Opowiem o mechanizmach, które umożliwiają naszym maszyna wirtualnym posiadaniem małego ADHD w przemieszczaniu się pomiędzy różnymi hostami Hyper-V zaczynając od pierwszej wersji, czyli 2008, a kończąc na 2012 pokazując jak wirtualizacja od MSFT ewoluuje na tym przykładzie.

Strona spotkania na WSS – link oraz Facebooku – link

Spotkanie dostępne będzie również online pod adresem https://meet.lync.com/wguisw/pawel.plawiak/36MDF57F

Mapa integracji System Center 2012 SP1

Kamil wrzucił dziś ciekawy wpis na swoim blogu zawierający link do mapy integracji/powiązań produktów z rodzinny System Center 2012 SP1.

scIntMap

Wiosenna rekonfiguracja laboratorium, część druga

Wpis ten jest kontynuacją wpisu – Wiosenna rekonfiguracja laboratorium, część pierwsza.

Dla przypomnienia schemat mojego laba:

clip_image002

Wpis ten będzie poświęcony maszyną wirtualnym DC i SC zainstalowanym na HP Microserver.

Pierwszą wykreowaną maszyna jest DC. Jak nazwa wskazuję jest to kontroler domeny z system Windows Server 2012. Parametry maszyny wirtualnej to:

1vCPU

512MB pamięci RAM startowej, maksymalnie 1GB, a minimalnie 256MB.

Dwa dyski VHDX – 30GB na OS i 5GB na bazę NTDS

Po instalacji w trakcie pracy maszyna zużywa około 600-700MB ramu.

Instalacji Active Directory nie będę opisywał, ponieważ jest ona standardowa jak z większości poradników typu krok po kroku oprócz tego, że lokalizacja bazy NTDS oraz SYSVOL została zmieniona z domyślnej na dodatkowy dysk. Nowoutworzona domena nazywa się lab.local, co jednoznacznie określa jej przeznaczenie. Dodatkowo po instalacji utworzyłem OU o nazwie Tech Accounts na konta techniczne, które będą użyte w labie. Ostatnią czynnością na tym serwerze była konfiguracja strefy rDNS dla użytej przez mnie adresacji w labie. Można tego dokonać tym poradnikiem – http://www.seo-webz.com/tutorials/windows-server/how-to-create-a-dns-reverse-lookup-zone-in-windows-server-2008.html

Teraz kolej na maszynę SC. Na maszynie zostało zainstalowany System Center Virtual Macihne Manager, Orchestrator, App Controller w wersji 2012. Parametry maszyny wirtualnej to:

1vCPU

2GB pamięci RAM startowej, maksymalnie 4GB, a minimalnie 512MB

3 dyski VHDX – 40GB na OS, 20GB na SQL i 100GB na zasób na obrazy iso oraz maszyn wirtualnych.

Instalacja standardowo to wrzucenie Windows Server 2012, zaktualizowanie os, dodanie do domeny. Następnie na potrzeby produktów SC został zainstalowany SQL Server 2012 SP1. Instalacja na zasadzie dalej, dalej komponentów Database Engine oraz Management tools basic. W kreatorze instalacji zostały zmienione konta, na których chodzi SQL Server z domyślnych na założone przeze mnie w AD oraz domyślna lokalizacja baz została zmieniona na dedykowany dysk dla SQL.

Następnym kokiem jest instalacja wymaganych komponentów dla VMM, Orch oraz App Controlera. Najłatwiej jest to zrobić powershell. Na prawach administratora odpalamy powershell i wykonujemy następujące polecenia:

$dwnld = "C:\Downloads" 
if (!(Test-Path -path $dwnld)) 
{ 
New-Item $dwnld -type directory 
} 
$object = New-Object Net.WebClient 
$ADKurl = 'http://download.microsoft.com/download/9/9/F/99F5E440-5EB5-4952-9935-B99662C3DF70/adk/adksetup.exe' 
$object.DownloadFile($ADKurl, "$dwnld\adksetup.exe") 
Start-Process -FilePath "$dwnld\adksetup.exe" -Wait -ArgumentList "/quiet /features OptionId.DeploymentTools OptionId.WindowsPreinstallationEnvironment" 
Add-WindowsFeature Web-Server,Web-Log-Libraries,Web-Request-Monitor,Web-Http-Tracing,Web-Digest-Auth,Web-Windows-Auth,Web-Net-Ext,Web-Asp-Net,Web-CGI,Web-Mgmt-Tools,NET-WCF-HTTP-Activation45,NET-WCF-MSMQ-Activation45,NET-WCF-Pipe-Activation45,NET-WCF-TCP-Activation45,MSMQ,RDC,WAS 
Add-WindowsFeature NET-Framework-Features,NET-Framework-Core,Web-Mgmt-Console,Web-Static-Content,Web-Default-Doc,Web-Http-Errors,Web-Http-Logging,Web-Request-Monitor,Web-Http-Tracing,Web-Stat-Compression,Web-Filtering,Web-Basic-Auth,Web-Windows-Auth,Web-ISAPI-Filter,Web-ISAPI-Ext,Web-Net-Ext,Web-Asp-Net45

Wykonanie tych poleceń może trochę potrwać, ponieważ w trakcie są ścigane komponenty z WADK dla VMM, które ważą ponad 2GB.

Przejdźmy teraz do samej instalacji VMM. Instalację można przeprowadzić zgodnie z moim opisem dla wersji SP1 beta – http://blog.kaluzny.pro/instalacja-system-center-virtual-machine-manager-2012-sp1-w-wersji-beta/ opuszczając cześć o instalacji SQL Server oraz WADK. W mojej konfiguracji na konto serwisowe VMM zostało użyte domenowe zamiast lokalnego oraz biblioteka VMM została na dedykowanym 100GB dysku. Wyniesienie biblioteki na oddzielny dysk miało na celu wykorzystanie jednej z nowości w Windows Server, 2012 jaką jest deduplikacja. Funkcja ta w przypadku składnic obrazów iso, dysków wirtualnych sprawdza się wyśmienicie oszczędzając naprawdę sporo miejsca, ponieważ duża cześć danych jest zdublowana w przypadku takiego wykorzystania dysku. Szybki i prosty sposób jak zainstalować i skonfigurować deduplikacje jest opisany tutaj – http://blogs.technet.com/b/uspartner_ts2team/archive/2012/10/08/data-deduplication-in-windows-server-2012.aspx.

Instalacja Orchestrator i App Controller w tej konfiguracji to tak samo instalacja typu dalej, dalej z wybraniem wszystkich komponentów. Procedura instalacji App Controller – http://technet.microsoft.com/en-us/library/gg696046.aspx oraz Orchestrator – http://blogs.technet.com/b/kevinholman/archive/2011/11/14/orchestrator-2012-quickstart-deployment-guide.aspx

Następny wpis będzie poświęcony instalacji maszyny SDS, która będzie udostępniała współdzielone zasoby dla wirtualizatorów poprzez SMB 3.0, iSCSI oraz NFS.

Wiosenna rekonfiguracja laboratorium, część pierwsza

Idzie wiosna, więc czas na porządki :). W ramach wiosennych porządków postanowiłem trochę posprzątać swojego domowego laba, bo aktualnie jest on już niezłe zapuszczony po wielu bojach z rożnymi rozwiązanymi. Głównym zastosowaniem odświeżonej konfiguracji laba będzie testowanie automatyzacji w mieszanych środowiskach wirtualnych z wykorzystaniem System Center Virtual Machine Manager oraz Orchestrator w wersji 2012 SP1. Jako wirtualizatory planuję użyć oczywiście Hyper-V 2012 oraz VMware vSphere 5 i Citrix XenServer.

Planuję w kilku najbliższych wpisach opisać jak zostanie skonfigurowane moje odświeżone środowisko.

image

Diagram powyżej przedstawia zarys mojego laboratorium.

Zaczynając od lewej mamy HP Microserver. Kawałek fajnego małego energooszczędnego serwera, który aktualnie robi za mój NAS. Jest na nim zainstalowany Windows Server 2012 z doinstalowaną rola Hyper-V. Na serwerze będą stworzone trzy maszyny wirtualne:

  • DC – jak nazwa wskazuje kontroler domeny z Windows Server 2012 na pokładzie.
  • SC – będzie hostwować System Center Virtual Machine Manager oraz Orchestrator.
  • SDS – skrót pochodzi od Software defined storage, czyli będzie to maszyna robiąca za moją współdzieloną przestrzeń dyskową dla laba. Wystawiać będzie zasoby po SMB 3.0, NFS oraz iSCSI. Zainstalowany na tej maszynie Windows Server 2012 oraz StarWind iSCSI SAN zostaną zintegrowane z SCVMM w celu uruchamianiu automatyzacji storage.

Następnie mamy maszyny HV-1 i HV-2. Są to dwa laptopy Dell’a z 16GB ram na pokładzie oraz procesorami i5 trzeciej generacji. Oba laptopy wykorzystywane są przeze mnie, na co dzień i nie chcę zmieniać ich konfiguracji. Aby osiągnąć ten cel system operacyjny na potrzeby laba na obu laptopach będzie zainstalowany na pamięci usb, a zasoby dyskowe pod maszyny wirtualne będą dostarczone z maszyny SDS. Na laptopach zostanie zainstalowany i spięty w klaster darmowy Hyper-V Server 2012.

Ostatnią maszyną jest Multi. Jest to Dell T5500 wyposażony w 12-watkowego Xeona, 32GB ramu. Zainstalowany na nim jest już 64-bitowy Windows 8 Enterprise z VMware Workstation 9. Wykorzystując możliwości nested virtualization, czyli uruchomienia maszyn wirtualnych w maszynach wirtualnych na potrzeby testów stworzę tam trzy klastry z wykorzystaniem Hyper-V, vSphere, XenServer. Dodatkowo ze względu na wymagania vSphere zostanie wrzucona maszyny wirtualna z vCenter Server Virtual Appliance.

SNI vs RDG

IIS 8 oferuję implementację fajnej funkcjonalności o trzyliterowym skrócie SNI. SNI – Server Name Indication w dużym uproszczeniu tłumacząc pozwala w IIS wystawić wiele stron z różnymi certyfikatami SSL na jednym IP i tym samym porcie. Zainteresowanych większą ilością szczegółów zapraszam do wpisu Grześka na ten temat – http://blogs.technet.com/b/plitpromicrosoftcom/archive/2012/12/14/https-po-nowemu.aspx.

RDG – następny skrót w tytule notki. RDG to Remote Desktop Gateway, czyli funkcja roli terminalowych w Windows Server pozwalająca opakować ruch RDP w https i zastosować, jako bramę do połączeń z rdp z Internetu na przykład.

Mając te dwie wspaniałe technologie stwierdziłem, że doprowadzę do ich połączenia na moim domowym serwerku. Akurat mam tylko jedno publiczne IP, a chcę używać paru różnych certyfikatów do paru rzeczy, które trzymam u siebie na IIS.

Po instalacji RDG wraz z IIS i skonfigurowaniu certyfikatu dla RDG, mapowania na IIS wyglądają tak:

clip_image002

No to teraz na mapowaniu na https włączymy SNI. Konfiguracja mapowania będzie wyglądać tak w edycji.

clip_image003

Wszystko skonfigurowane, więc spróbujmy się połączyć. Przy próbie połączenia z Windows 8 (klient rdp w wersji 8):

clip_image004

Z Windows 7 (klient rdp w wersji 7) mamy już bardziej czytelny komunikat:

clip_image005

Po wejściu w konsolę RDG wspaniały komunikat o braku skonfigurowanego certyfikatu, mimo, że go wcześniej skonfigurowałem.

clip_image007

To trzy kliknięcia i certyfikat na nowo skonfigurowany w RDG, a w mapowaniu IIS mamy taki piękny kwiatek:

clip_image009

Podsumowując krótko: Remote Desktop Gateway z Server Name Indication nie działa i mapowanie certyfikatu w IIS musi być bez włączonego SNI, czyli jako certyfikat domyślny.

Na plus w nowym RDG jest możliwość zmiany portu z domyślnego 443, ale to już na inny wpis.

PS. W ramach zabaw z SNI poleci niedługo na warsztat SNI vs SSTP.

WordPress SEO fine-tune by Meta SEO Pack from Poradnik Webmastera
Skip to toolbar