Шлюз удаленных рабочих столов
Шлюз удаленных рабочих столов используется для обеспечения безопасных подключений по HTTPS с компьютеров, находящихся за пределами корпоративной сети. Упрощенная конфигурация в Windows Server 2012 и 2012 R2.
Она обладает следующими преимуществами.
Рекомендуется всегда использовать сертификаты из общедоступного или внутреннего источника сертификатов.
Самозаверяющие сертификаты будут отображаться как ненадежные, как показано в примере ниже. В реальных условиях вы бы выполнили развертывание с помощью сертификатов от источника сертификатов, которому доверяет ваш клиент.
Чтобы начать развертывание шлюза удаленных рабочих столов, необходимо уже иметь развертывание RDS.
Выбрать шлюз удаленных рабочих столов
Выберитеимя сервера ниже и нажмите на стрелку, чтобы добавить его в правый столбец.
Введите внешнее полное доменное имя или URL-адрес, который пользователи будут вводить в своем веб-браузере для доступа к среде удаленных рабочих столов.
В приведенном ниже примере внешние клиенты должны ввести rdpfarm.com для доступа к шлюзу удаленных рабочих столов. Для зашифрованного
Чтобы подключение было успешным, имя сертификата должно совпадать с полностью определенным доменным именем.
Нажмите кнопку Далее.
Информация внизу сообщает, что развертывание было успешным, однако необходимо настроить сертификат.
Если вы нажмете кнопку "Настроить сертификат", то сможете настроить для каждой роли необходимый сертификат, однако для информационных
Цели, мы перейдем к этим настройкам, альтернативный способ, чтобы показать вам, как получить их в будущем, если вам когда-нибудь понадобится
, чтобы изменить сертификаты.
Нажмитекнопку Закрыть.
Затем выберите Задачии выберите Изменить свойства развертывания.
Здесь можно изменить многие параметры развертывания. Сейчас нас интересует указание сертификата.
Поскольку в этом развертывании все роли устанавливаются на одном сервере, необходимо убедиться, что используется один и тот же сертификат
для веб-доступа и шлюза. Здесь можно столкнуться с некоторыми проблемами при использовании самозаверяющих сертификатов
о которых мы поговорим позже.
Поскольку у нас нет приобретенного сертификата или собственного источника сертификатов, мы нажмем Создать новый сертификат...
Выберите имя сертификата, которое должно совпадать с внешним FQDN сервера. У нас есть возможность сохранить его
на жестком диске, куда мы можем импортировать его на другие машины. В этом нет необходимости, но это хорошая идея, если вы создадите резервную копию
Ваши сертификаты отдельно.
Необходимо разрешить добавление сертификата в доверенные хранилища целевых клиентов.
Нажмитекнопку ОК.
Нажмите кнопку Применить.
Как видите, я применил сертификат к обеим ролям, и он имеет статус Untrusted. Это еще раз потому, что
Это самозаверяющий сертификат, который не должен использоваться в производственной среде.
По завершениинажмите кнопку ОК.
Был выдан и использован сертификат от общедоступного источника сертификатов или от моего собственного источника сертификатов. Это будет больше похоже на то, что вы видите здесь.
Это то, что необходимо для любой реальной конфигурации.
Вы успешно настроили шлюз удаленных рабочих столов. Дальнейшую настройку и авторизацию политик можно выполнить в меню «Администрирование», «Службы >> удаленных рабочих столов», «Диспетчер шлюза удаленных рабочих столов».