सवाल मैं RDP को तोड़ने के बिना टीएलएस 1.0 को कैसे अक्षम करूं?


हमारे क्रेडिट कार्ड प्रोसेसर ने हाल ही में हमें सूचित किया है कि 30 जून, 2016 तक हमें इसकी आवश्यकता होगी पीसीआई अनुपालन के लिए टीएलएस 1.0 अक्षम करें। मैंने अपने विंडोज सर्वर 2008 आर 2 मशीन पर टीएलएस 1.0 को अक्षम करके सक्रिय होने की कोशिश की, केवल यह पता लगाने के लिए कि रिबूट के तुरंत बाद मैं रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) के माध्यम से इसे कनेक्ट करने में पूरी तरह असमर्थ था। कुछ शोध के बाद, ऐसा लगता है कि आरडीपी केवल टीएलएस 1.0 का समर्थन करता है (देखें यहाँ या यहाँ), या कम से कम यह स्पष्ट नहीं है कि आरडीपी को टीएलएस 1.1 या टीएलएस 1.2 पर कैसे सक्षम किया जाए। क्या कोई आरडीपी तोड़ने के बिना विंडोज सर्वर 2008 आर 2 पर टीएलएस 1.0 को अक्षम करने का तरीका जानता है? क्या माइक्रोसॉफ्ट टीडीएस 1.1 या टीएलएस 1.2 पर आरडीपी के लिए समर्थन की योजना बना रहा है?

नोट: ऐसा करने का एक तरीका प्रतीत होता है आरडीपी सुरक्षा परत का उपयोग करने के लिए सर्वर को विन्यस्त करना किन्तु वह नेटवर्क स्तर प्रमाणीकरण को अक्षम करता है, जो एक दूसरे के लिए एक बुराई व्यापार की तरह लगता है।

अद्यतन 1: माइक्रोसॉफ्ट ने अब इस मुद्दे को संबोधित किया है। देखें नीचे जवाब दें प्रासंगिक सर्वर अद्यतन के लिए।

अद्यतन 2: माइक्रोसॉफ्ट ने एक ट्यूटोरियल जारी किया है पीसीआई डीएसएस 3.1 के लिए एसक्यूएल सर्वर समर्थन


47
2018-05-11 20:15


मूल


सभी को मेरी माफ़ी - मेरे द्वारा पोस्ट किए गए निर्देश केवल Win8 / Server2012 / 2012R2 के लिए मान्य हैं ... वे 2008R2 / Win7 पर काम नहीं करते हैं। मैंने 2008R2 का परीक्षण किया और यह वही नहीं है। मुझे माफ कर दो। - Ryan Ries
और ध्यान दें कि 2012 में ओप का उल्लेख है, टीएलएस 1.0 को आरडीपी को आरडीपी सुरक्षा परत में डाउनग्रेड करने के लिए मजबूर करता है। - Jim B
मैंने वही किया और मेरे सर्वर (एडब्लूएस) में नहीं जा सकता, क्या आप शारीरिक पहुंच के बिना पहुंचने का कोई तरीका समझ सकते थे? - Thomas Paine
इस समर्थन आलेख के मुताबिक माइक्रोसॉफ्ट ने हाल ही में टीएलएस 1.1 और 1.2 के साथ काम करने के लिए एसक्यूएल 2012 और 2014 को पैच किया है support.microsoft.com/en-us/kb/3052404 - CarlR
@CarlR कि आलेख विशेष रूप से सर्वर पर RDP'ing का उल्लेख नहीं करता है। वास्तव में, यह डेटाबेस कनेक्टिविटी के लिए विशिष्ट है जैसा कि यह उल्लेख करता है: "यह अद्यतन ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) प्रोटोकॉल संस्करण 1.2 के लिए समर्थन जोड़ता है एसक्यूएल सर्वर 2014 और माइक्रोसॉफ्ट के लिए ओडीबीसी चालक एसक्यूएल सर्वर के लिए। " - k1DBLITZ


जवाब:


माइक्रोसॉफ्ट ने 15 सितंबर, 2015 को इस समस्या के लिए पैच जारी किया

देख https://support.microsoft.com/en-us/kb/3080079


19
2017-09-15 21:12



बहुत बहुत धन्यवाद। इस अद्यतन को स्थापित करने के बाद, tsconfig.msc स्क्रीन टीएलएस 1.1 या टीएलएस 1.2 के किसी भी संकेत नहीं दिखा रही है। क्या कोई यह पुष्टि करने में सक्षम था कि आप टीएलएस 1.2 पर आरडीपी का उपयोग कर सर्वर से कनेक्ट हो रहे हैं? मुझे पता है कि हम सर्वर पर शुरुआती टीएलएस प्रोटोकॉल को अक्षम करके सत्यापित कर सकते हैं। लेकिन अगर यह काम नहीं करता है तो आप सर्वर पर आरडीपी का उपयोग कर रिमोट नहीं कर सकते हैं। - Nirlep
यह संभव है कि जब आप "वार्तालाप" विकल्प का चयन करते हैं, तो यह उच्चतम स्तर को संभवतः संवाद करेगा जो टीएलएस 1.2 हो सकता है - Nirlep
आप यह देखने के लिए स्कैनल लॉगिंग सक्षम कर सकते हैं कि कौन सा संस्करण उपयोग किया जा रहा है। ऐसा करने के लिए लिंक मेरे उत्तर में दिखाया गया है। - CarlR
मुझे पता है कि यह एक पुराना धागा है लेकिन ... मेरे पास एक पुराना विंडोज सर्वर 2008 आर 2 है जो मैं स्नफ करने के लिए ला रहा हूं। मैंने KB3080079 स्थापित किया है और अब टीएलएस 1.0 को अक्षम कर देगा। लेकिन मुझे यकीन नहीं है कि आरडीपी सर्वर सेटिंग को "वार्तालाप" या "टीएलएस" पर सेट किया जाना चाहिए। - Chris Harrington


मैं इसे कुछ दिनों के लिए देख रहा हूं क्योंकि हमें पीसीआई-डीएसएस 3.1 का अनुपालन करना है जिसके लिए टीएलएस 1.0 अक्षम होना आवश्यक है।

हम आरडीपी सुरक्षा परत पर वापस नहीं आना चाहते हैं जो एक प्रमुख सुरक्षा चिंता है।

अंततः मैंने कुछ दस्तावेज ढूंढने में कामयाब रहा है जो पुष्टि करता है कि टीएलएस 1.1 और टीएलएस 1.2 आरडीपी द्वारा समर्थित हैं। यह दस्तावेज एक में छिपा हुआ है एससीएचनल लॉगिंग और ए आरडीपी के लिए बहुत विस्तृत विनिर्देश

टेक्नेट या अन्य माइक्रोसॉफ्ट साइट्स पर मुख्य स्ट्रीम प्रलेखन की पूरी कमी है, ऐसा लगता है कि यहां पर दस्तावेज करने से उम्मीद है कि कुछ लोगों की मदद कर सकती है।

प्रदान किए गए लिंक से प्रासंगिक निष्कर्ष:

एमएसडीएन लिंक से:

"RDP supports four External Security Protocols: TLS 1.0 ([RFC2246]) TLS 1.1 ([RFC4346])<39>, TLS 1.2 ([RFC5246])<40>"

आरडीपी विनिर्देश पीडीएफ से:

"When Enhanced RDP Security is used, RDP traffic is no longer protected by using the techniques
described in section 5.3. Instead, all security operations (such as encryption and decryption, data
integrity checks, and Server Authentication) are implemented by one of the following External
Security Protocols:
TLS 1.0 (see [RFC2246])
TLS 1.1 (see [RFC4346])
TLS 1.2 (see [RFC5246])
CredSSP (see [MS-CSSP])"

"<39> Section 5.4.5: TLS 1.1 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista and Windows Server 2008.
<40> Section 5.4.5:  TLS 1.2 is not supported by Windows NT, Windows 2000 Server, Windows XP,
Windows Server 2003, Windows Vista, and Windows Server 2008"

इसलिए कोई यह निष्कर्ष निकाल देगा कि आप इस दस्तावेज़ के अनुसार Windows Server 2008 R2 पर TLS 1.1 या 1.2 का उपयोग कर सकते हैं।

हालांकि हमारे परीक्षण ने साबित कर दिया है कि यह विंडोज 7 आरडीपी क्लाइंट (संस्करण 6.3.9600) से काम नहीं करता है जब टीएलएस 1.0 अक्षम होता है और आरडीपी सुरक्षा विकल्प टीएलएस 1.0 की आवश्यकता के लिए सेट किया जाता है।

यह निश्चित रूप से टीएलएस 1.1 और 1.2 को सक्षम करता है जो 2008R2 पर डिफ़ॉल्ट रूप से बंद होते हैं - आकस्मिक रूप से हम इसे बहुत उपयोगी उपयोग करते हैं नार्टैक सॉफ्टवेयर से आईआईएस क्रिप्टो उपकरण

इस मुद्दे को देखते समय एससीएचनल लॉगिंग को सक्षम करने के लिए उपयोगी होता है ताकि आपका सत्र खोले जाने पर क्या हो रहा है, इसके बारे में अधिक जानकारी प्राप्त हो सके।

आप सेट कर सकते हैं एससीएचनल लॉगिंग HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ SecurityProviders \ SCHANNEL \ EventLogging कुंजी को 5 और रीबूट करने के द्वारा बदलकर।

एक बार ऐसा करने के बाद आप एससीएचनल घटनाओं का निरीक्षण कर सकते हैं जो आरडीपी कनेक्शन के दौरान उपयोग किए जाने वाले टीएलएस संस्करण को दिखाते हैं। लॉगिंग सक्षम होने के बाद, आप एससीएचनल त्रुटि का निरीक्षण कर सकते हैं जब आरडीपी क्लाइंट विंडोज 2008 आर 2 पर कनेक्शन स्थापित करने का प्रयास करता है टीएलएस 1.0 अक्षम:

A fatal error occurred while creating an SSL server credential. The internal error state is 10013.

मैंने विंडोज सर्वर 2012 और 2012 आर 2 पर टीएलएस 1.0 को अक्षम करने का भी परीक्षण किया है, जिसे मैं विंडोज 7 आरडीपी क्लाइंट का उपयोग करके पूरी तरह से काम करने की पुष्टि कर सकता हूं। एससीएचनल लॉग एंट्री टीएलएस 1.2 का इस्तेमाल किया जा रहा है:

An SSL server handshake completed successfully. The negotiated cryptographic parameters are as follows.

   Protocol: TLS 1.2
   CipherSuite: 0xC028
   Exchange strength: 256

मुझे आशा है कि इससे किसी ऐसे व्यक्ति की मदद मिलेगी जो इस पर स्पष्टीकरण की तलाश में है।

मैं यह देखना जारी रखूंगा कि हम आरडीपी को विंडोज सर्वर 2008 आर 2 में टीएलएस 1.1 और टीएलएस 1.2 पर कैसे काम कर सकते हैं।

अद्यतन: 2015-AUG-05

हमने आरडीपी का मुद्दा उठाया जो सर्वर 2008 आर 2 के साथ काम नहीं कर रहा है जिसमें माइक्रोसॉफ्ट समर्थन के साथ पुन: उत्पन्न करने के लिए कदम शामिल हैं।

कई हफ्तों के पीछे और आगे के बाद हमें समर्थन टीम से आज एक फोन कॉल प्राप्त हुआ ताकि यह स्वीकार किया जा सके कि वे वास्तव में इसे पुन: पेश कर सकते हैं और इसे अब एक बग के रूप में वर्गीकृत किया गया है। एक अपडेट पैच जारी किया जाएगा, इस समय अक्टूबर 2015 में इसकी उम्मीद है। जैसे ही मेरे पास केबी आलेख या अन्य विवरण हैं, मैं उन्हें इस पोस्ट में जोड़ूंगा।

उम्मीद है कि विंडोज सर्वर 2008 आर 2 के साथ फंस गए लोग पैच जारी होने के बाद कम से कम जून 2016 की समय सीमा से पहले इसे हल कर सकते हैं।

अद्यतन: 1 9 सितंबर 2015

माइक्रोसॉफ्ट ने आखिरकार इस बारे में एक केबी समर्थन लेख जारी किया है यहाँ और मैं पुष्टि कर सकता हूं कि यह ठीक काम करता है।


15
2018-06-16 12:59



आपका आखिरी अपडेट कहता है "मैंने विंडोज 7 और विंडोज 2012 आर 2 की कोशिश की है और यह काम नहीं करता है, यह अभी भी टीएलएस 1 का उपयोग कर कनेक्ट करता है।" क्या आप कभी इसे काम करने में सक्षम थे? - Doug S
किसी और ने उस टिप्पणी को रखा है, मैंने इसे अभी हटा दिया है क्योंकि यह अब हमारे लिए टीएलएस 1.2 पर ठीक काम करता है। - CarlR
हममम। मैं इसे कभी भी काम करने में सक्षम नहीं था, यहां तक ​​कि इन परिवर्तनों / अपडेटों और अन्य सभी चीज़ों के साथ भी मुझे मिल सकता था। - Doug S
सिस्टम लॉग में SChannel लॉग पाया जा सकता है। - Ivan Chau


इसके बजाय आईपीसीईसी का प्रयोग करें, क्योंकि दस्तावेज़ अनुशंसा करता है: "पहले एक दृढ़-एन्क्रिप्टेड सत्र सेट करना (उदा। आईपीसीईसी सुरंग), फिर सुरक्षित सुरंग के भीतर एसएसएल पर डेटा भेजना"

आरडीपी के लिए टीएलएस को कॉन्फ़िगर करने के लिए ऐसा करने का मुख्य कारण यह है कि फ़ायरवॉल नीति को अनुपालन के लिए आसानी से ऑडिट किया जाता है (बनाम रजिस्ट्री परिवर्तनों का एक समूह साबित कर रहा है) और आईपीसीईसी विंडोज़ में कॉन्फ़िगर करना बहुत आसान है।

यदि आपको टीएलएस 1.0 के साथ पूर्ण सुइट बी अनुपालन आईपीएसईसी की आवश्यकता होती है तो उचित प्रमाणपत्र लंबाई पर लागू करने का एकमात्र तरीका उपलब्ध है


8
2018-05-11 21:41



एसएसएच पर टनलिंग भी एक विकल्प है जिसका मैं उल्लेख करूंगा। (निश्चित रूप से विंडोज के लिए एसएसएच सर्वर सॉफ्टवेयर की आवश्यकता है।) - Chris W. Rea
आईपीएससीएस एसएसएच नहीं है - Jim B
सही, और मेरा मतलब यह नहीं था कि वे वही हैं। इसके बजाय, एसएसएच एक सर्वर के लिए एक सुरक्षित सुरंग स्थापित करने के लिए एक वैकल्पिक तरीका है। - Chris W. Rea
@JimB मुझे खेद है, आप सही थे। - Ryan Ries
@RyanRies एनपी, मैं अभी भी अपने सिर खरोंच कर रहा हूँ कैसे 12 अन्य इसे काम किए बिना इसे वोट देंगे। - Jim B


यह प्रश्न का उत्तर नहीं है, लेकिन उप-प्रश्न के लिए "मैं वर्चुअल मशीन पर दूरस्थ पहुंच कैसे पुनर्स्थापित करूं जहां मैंने टीएलएस 1.0 को अक्षम कर दिया है और बिना भौतिक पहुंच के?"।

मैंने आईआईएसक्रिप्टो का उपयोग कर टीएलएस 1.0 को अक्षम कर दिया, जिसने साइड इफेक्ट के बारे में एक उपयोगी चेतावनी दी कि आरडीपी टीएलएस पर सेट होने पर काम करना बंद कर देगा। तो मैंने चेक इन किया:

Admin Tools\Remote Desktop Services\Remote Desktop Session Host Configuration, RDP-Tcp, General Tab, Security Layer

और मेरा सुरक्षा स्तर "वार्तालाप" पर सेट किया गया था। मुझे लगता है कि इसका मतलब है कि अगर टीएलएस उपलब्ध नहीं है, तो यह शानदार रूप से आरडीपी सुरक्षा में गिरावट आएगा।

लेकिन नहीं, वार्तालाप इस तरह से काम नहीं करता है। टीएलएस 1.0 को अक्षम करने से पहले, आपको आरडीपी सुरक्षा में सुरक्षा स्तर सेट करना होगा, न कि सहयोगी नहीं।

इसलिए मैंने अपने एडब्ल्यूएस इंस्टेंस से रिमोट कनेक्ट करने की अपनी क्षमता खो दी!

पुनः कनेक्ट करने के लिए, मैंने एक और एडब्ल्यूएस उदाहरण का उपयोग किया।

  1. मैंने सुरक्षा मशीन को उस मशीन से फ़ायरवॉल कनेक्शन को "खोए" मशीन पर अनुमति देने के लिए अद्यतन किया।
  2. मैंने व्यवस्थापक उपयोगकर्ता और पासवर्ड के साथ डॉस में एक व्यवस्थापकीय नेटवर्क शेयर खोला:

net use \\lost_machine_ip\c$

  1. फिर मैंने Regedit खोला, और फ़ाइल मेनू में, "नेटवर्क रजिस्ट्री कनेक्ट करें" चुनें और "खोए" सर्वर के आईपी में डालें। आपको दूरस्थ सर्वर रजिस्ट्री देखना चाहिए। के लिए जाओ :

\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\

और के लिए मूल्य निर्धारित करें SecurityLayer 0 (0 आरडीपी सुरक्षा है)।

इसके बाद आप रिमोट कनेक्ट करने में सक्षम होंगे, और यदि आवश्यक हो तो IISCrypto में TLS 1.0 को पुन: सक्षम करें।


8
2018-06-11 08:38



धन्यवाद, इसने मुझे सर्वर को दोबारा बनाने के लिए बहुत सारे कामों को बचाया। सुनिश्चित नहीं है कि आपने मशीनों के बीच कनेक्शन की अनुमति देने के लिए अपने सुरक्षा समूह को कैसे बदला --- मैंने दूसरी मशीन के आईपी पते पर "खोए" मशीन तक पहुंच को खोला, और यह काम किया। क्या कोई बेहतर तरीका है? - Gullbyrd
@ गुल्बीर्ड या तो, या सुरक्षा समूह में सभी टीसीपी सेट करें कि दोनों मशीनें संबंधित हैं। वही बात है - Dave Beer


आपको अपने विंडोज 7 कंप्यूटर और विंडोज सर्वर 2008 आर 2 सर्वर पर आरडीपी 8.0 स्थापित करने की आवश्यकता होगी, और फिर स्थानीय कंप्यूटर नीति या समूह नीति पर आरडीपी 8.0 सक्षम करें।

आरडीपी 8.0 के लिए माइक्रोसॉफ्ट केबी यहाँ है। https://support.microsoft.com/en-us/kb/2592687

एक बार ऐसा करने के बाद आप इस तकनीकी आलेख में निर्देशित रजिस्ट्री को संपादित करके कंप्यूटर और सर्वर पर TLS 1.0 को अक्षम करने में सक्षम होना चाहिए। https://technet.microsoft.com/en-us/library/dn786418.aspx

आरडीपी 8.0 स्थापित करने के बाद आप आरडीपी 8.1 भी स्थापित कर सकते हैं, लेकिन RDP 8.1 को आरडीपी 8.1 स्थापित करने से पहले स्थापित किया जाना चाहिए। आरडीपी 8.0 में क्लाइंट और सर्वर-साइड प्रोटोकॉल घटक दोनों शामिल हैं, लेकिन आरडीपी 8.1 में केवल क्लाइंट शामिल है। आरडीपी 8.1 के लिए माइक्रोसॉफ्ट केबी KB2830477 है।

मैंने इन विंडोज़ 7 वर्कस्टेशंस में से एक पर इन बदलावों को बनाया और आरडीपी कनेक्शन का परीक्षण किया "रिमोट (आरडीपी) कनेक्शन के लिए विशिष्ट सुरक्षा परत के उपयोग की आवश्यकता है" समूह नीति सेटिंग सक्षम है और यह सुनिश्चित करने के लिए "एसएसएल (टीएलएस 1.0)" पर सेट है आरडीपी एन्क्रिप्शन पर वापस नहीं आ जाएगा।

अद्यतन 6/19/2015:

मुझे अंत में हमारे विंडोज सर्वर 2008 आर 2 सर्वरों में से किसी एक पर इसका परीक्षण करने का मौका मिला, और यह निश्चित रूप से सर्वर पर आरडीपी कनेक्शन तोड़ देता है। ऐसा लगता है कि आरडीपी 8.0 सर्वर-साइड घटक केवल विंडोज 7 कंप्यूटर पर स्थापित हैं, और विंडोज सर्वर 2008 आर 2 सर्वर पर स्थापित नहीं हैं।


3
2018-06-16 19:46



संदर्भित ज्ञानबेस आलेख वर्तमान में काम नहीं कर रहा है (रीडायरेक्ट लूप) हालांकि आप सामग्री देखने के लिए Google कैश संस्करण का उपयोग कर सकते हैं। दिलचस्प है कि अभी भी इस आलेख में टीएलएस 1.1 या 1.2 समर्थन का कोई उल्लेख नहीं है और फिर भी मुझे लगता है कि मुख्य कारण यह है कि कोई भी इस प्रश्न को देखेगा! स्थानीय प्रशासकों सहित बड़ी संख्या में चेतावनी भी शामिल नहीं हैं जब तक कि विशेष रूप से रिमोट डिस्टॉप उपयोगकर्ता समूह में जोड़ा नहीं जाता है। अगर आप इसे आजमा रहे हैं तो देखें। - CarlR
जब आपने 2008 सर्वर से कनेक्ट करने का प्रयास किया था तो क्या आपने सर्वर पर यूडीपी पोर्ट 3389 खोल दिया था? - Elvar
मैं अब तक 2008 फ़ायरवॉल सर्वर पर अस्थायी रूप से विंडोज फ़ायरवॉल को अक्षम करने के लिए गया था, लेकिन मैं अभी भी सर्वर पर अक्षम टीएलएस 1.0 के साथ आरडीपी का उपयोग कर कनेक्ट नहीं कर सका। - Kenny R


जैसा कि पोस्ट किया गया है सर्वर 2012 R2 पर RemoteApps को तोड़ने के बिना TLS 1.0 को कैसे अक्षम करें लेकिन उन लोगों के लाभ के लिए यहां दोबारा पोस्ट करना जो उस लिंक की निगरानी नहीं कर रहे हैं:

लगभग एक साल बाद, मैंने अंततः आरडीपी और रिमोट डेस्कटॉप सर्विसेज कनेक्टिविटी को तोड़ने और रिमोटएप्स लॉन्च किए बिना टीएलएस 1.0 / 1.1 को अक्षम करने के लिए एक समाधान समाधान निकाला:

IISCrypto चलाएं और टीएलएस 1.0, टीएलएस 1.1 और सभी खराब सिफर अक्षम करें।

गेटवे भूमिका चलाने वाले दूरस्थ डेस्कटॉप सेवा सर्वर पर, स्थानीय सुरक्षा नीति खोलें और सुरक्षा विकल्प पर नेविगेट करें - सिस्टम क्रिप्टोग्राफी: एन्क्रिप्शन, हैशिंग और हस्ताक्षर के लिए FIPS अनुरूप एल्गोरिदम का उपयोग करें। सक्षम करने के लिए सुरक्षा सेटिंग बदलें। परिवर्तनों को प्रभावी होने के लिए रीबूट करें।

ध्यान दें कि कुछ मामलों में (विशेष रूप से यदि सर्वर 2012 आर 2 पर स्वयं हस्ताक्षरित प्रमाणपत्र का उपयोग कर रहे हैं), सुरक्षा नीति विकल्प नेटवर्क सुरक्षा: LAN प्रबंधक प्रमाणीकरण स्तर को केवल NTLMv2 प्रतिक्रियाओं को भेजने के लिए सेट करने की आवश्यकता हो सकती है।


3
2018-02-24 09:35





अगर कोई और इस पर जानकारी ढूंढ रहा है तो बस इस पर एक अपडेट। मेरे विंडोज 7 64-बिट बॉक्स के लिए मुझे KB2574819 (पहले) और KB2592687 (दूसरा) स्थापित करना पड़ा विंडोज 7 को उन 2 pkgs इंस्टॉल करने से पहले एसपी 1 स्थापित करना होगा। यदि आपके पास SP1 इंस्टॉल करने में समस्याएं हैं, तो मुझे पहले KB958830 को अनइंस्टॉल करना था, फिर SP1 इंस्टॉल करना था।

मेरे विंडोज सर्वर 2008 आर 2 बक्से के लिए, मुझे KB3080079 स्थापित करना पड़ा। एक बार ऐसा करने के बाद और सुरक्षित संचार के लिए सभी उचित सेटिंग्स रखी जाएंगी, तो यह टीएलएस 1.2 का उपयोग करेगी आप अपने दो बक्से के बीच संचार का कब्जा करने के लिए वायरशर्क का उपयोग करके पुष्टि कर सकते हैं।


2
2017-11-02 14:29