Sistema operativo
Dirección de la sessión
Grabación compatible
Carga compatible

Windows

Entrante

Checkmark button

Checkmark button

Saliente

Checkmark button

Checkmark button

macOS

Entrante

Checkmark button

Crossmark

Saliente

Checkmark button

Crossmark

Linux

Entrante

Crossmark

Crossmark

Saliente

Checkmark button

Checkmark button

Despliegue de los certificados

Si vas a desplegar esto en dispositivos Windows, tendrás que convertir tus archivos PEM y CRT al formato PFX utilizando el siguiente comando, sustituyendo <CertificateAndKeyName> y <CertificateName> por los respectivos nombres de archivo:

openssl pkcs12 \
-inkey <CertificateAndKeyName>.pem \
-in <CertificateAndKeyName>.crt \
-export \
-out <CertificateName>.pfx

El certificado PFX resultante puede implementarse en el almacenamiento de certificados del equipo local de los dispositivos de destino mediante su solución de administración de endpoints o puntos finales. Tras la implementación, el certificado debería aparecer en el Administrador de Certificados del equipo local (busca Administrar certificados del equipo (Manage computer certificates)) dentro de la carpeta Personal Certificados.(Personal ➜ Certificates)

PowerShell llama a esta ubicación:

cert:\LocalMachine\My

Para minimizar el acceso a la clave privada, restringe los permisos a la cuenta SYSTEM y solo a las cuentas de administrador necesarias. Puedes verificarlo en el Administrador de Certificados del equipo local haciendo clic en el botón derecho del ratón, en el certificado, seleccionando Todas las Tareas (All tasks), luego Administrar Claves Privadas Manage Private Keys) ...., y confirmando que solo las cuentas requeridas tengan acceso.

Si estás implementando esto en dispositivos Linux, no es necesario realizar cambios. Debes colocar las claves privadas PEM en /etc/teamviewer/ssl/private y los certificados públicos CRT en /etc/teamviewer/ssl/certs. Asegúrate de que tanto el certificado público como la clave privada correspondiente tengan el mismo nombre de archivo base, por ejemplo, <CertificateAndKeyName>.pem y <CertificateAndKeyName>.crt. Asegúrate de que el usuario raíz (root) sea el propietario del archivo de clave privada. Se recomienda minimizar el acceso al usuario raíz.

Probar y aplicar la política

Dado que el proceso de configuración de esta función es complejo, conviene probarla antes de implementarla por completo en otros dispositivos. Para ello, instala el certificado en un dispositivo local y aplica la política en dicho dispositivo.

Para cargar la grabación de la sesión saliente, inicia una sesión de control remoto desde el dispositivo y comienza a grabarla. Para cargar la grabación de la sesión entrante, conéctate al dispositivo y comprueba que la grabación se inicia automáticamente. A continuación, verifique que el archivo se haya cargado correctamente en el servidor SFTP tras detener la grabación. Esto confirma que el cifrado, el descifrado y la configuración de SFTP, así como la conexión al servidor desde el dispositivo que realiza la carga, funcionan correctamente.

Si una carga falla, se reintentará tras un breve intervalo que aumentará con cada intento fallido, hasta un máximo de una hora. El tiempo de espera reducirá el número de solicitudes erróneas al servidor SFTP. Especialmente durante las pruebas, cuando la configuración aún se está adaptando activamente, es posible que el siguiente reintento no se realice inmediatamente al detener la grabación. Para intentar otra carga inmediatamente, puedes reiniciar completamente TeamViewer (por ejemplo, reiniciando el ordenador).

Una vez que la prueba sea exitosa, primero despliega el certificado en todos los dispositivos que utilicen tu solución de gestión de endpoints y, a continuación, aplica la política a dichos dispositivos. Una vez que estos dispositivos graben sesiones de control remoto, todas las grabaciones se subirán automáticamente a tu servidor.