Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Configuración de la puerta de enlace de escritorio remoto (puerta de enlace de RD) en Windows Server 2012 R2

Summary: Esta es una guía para configurar el gateway de escritorio remoto en una implementación de RDS de un solo servidor en Windows Server 2012 R2.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Puerta de enlace de RD

El gateway de escritorio remoto se utiliza para permitir conexiones seguras mediante HTTPS desde computadoras fuera de la red corporativa.  La configuración se simplificó en Windows Server 2012 y 2012 R2. 

Ofrece los siguientes beneficios.

  • Conexiones seguras a través de HTTPS (puerto 443 predeterminado) sin el uso de una VPN
  • Permite conexiones a través de firewalls sin abrir puertos adicionales IE: 3389

Se recomienda utilizar siempre certificados de una autoridad de certificación pública o interna.

Los certificados autofirmados se mostrarán como no confiables, como verá en el siguiente ejemplo.  En el mundo real, implementaría el uso de certificados de una CA en la que confía su cliente.

 

Para iniciar la implementación de RD Gateway, es necesario que ya tenga una implementación de RDS.

 

Seleccionarpuerta de enlace de RD
 

HOW10137_en_US__1rdgateway1

 

Seleccione elnombre del servidor a continuación y haga clic en la flecha para agregarlo a la columna de la derecha.

HOW10137_en_US__2rdgateway2

Escriba el FQDN externo o la dirección URL que los usuarios escribirán en su navegador web para acceder al entorno de RD.

 

En el siguiente ejemplo, los clientes externos escribirían rdpfarm.com para comunicarse con el gateway de RD.  Para un cifrado

conexión: para que la conexión se realice correctamente, el nombre del certificado debe coincidir con el FQDN.
 

HOW10137_en_US__3rdgateway3

Haga clic en Siguiente.

La información en la parte inferior nos permite saber que la implementación se realizó correctamente; sin embargo, se debe configurar un certificado.

Si hace clic en "Configure certificate", podrá configurar cada certificado necesario para roles; sin embargo, para obtener información

Navegaremos a esos ajustes, una forma alternativa de mostrarle cómo obtenerlo en el futuro en caso de que alguna vez lo necesite

para cambiar certificados.
 

HOW10137_en_US__4rdgateway4

Haga clic enClose.

 

A continuación, haga clic en Tareasy haga clic en Editar propiedades de implementación.
 

HOW10137_en_US__5rdgateway5

 

Desde aquí podemos editar muchos de los ajustes de implementación.  Nuestra preocupación ahora es especificar un certificado.
 

HOW10137_en_US__6rdgateway6

 

Dado que todas las funciones están instaladas en un solo servidor en esta implementación, debemos asegurarnos de utilizar el mismo certificado

para el acceso web y la puerta de enlace.  Aquí es posible que se produzcan algunos problemas si se utilizan certificados autofirmados

de la que hablaremos más adelante.
 

HOW10137_en_US__7rdgateway7

Dado que no tenemos un certificado adquirido o una CA propia, haremos clic en Create new certificate...

 

Seleccione el nombre del certificado, que debe coincidir con el FQDN externo del servidor.  Tenemos la opción de almacenarlo

en el disco duro donde podemos importarlo a otras máquinas.  No es necesario aquí, pero es una buena idea si realiza una copia de seguridad

sus certificados por separado.

Debe permitir que el certificado se agregue a los almacenes de confianza de los clientes de destino.
 

HOW10137_en_US__8rdgateway8

Haga clic enAceptar.

 

HOW10137_en_US__9rdgateway9

Haga clic en Aplicar.

 

Como puede ver, apliqué el certificado a ambas funciones aquí y no es de confianza.   Esto, una vez más, se debe a que es

Un certificado autofirmado y no se debe utilizar en producción.
 

HOW10137_en_US__10rdgateway10

Haga clic en Aceptar cuando haya terminado.

 

Si se había emitido y utilizado un certificado de una CA pública o de mi propia CA.  Se parecería más a lo que ve aquí.

Esto es lo que desea para cualquier configuración del mundo real.
 

HOW10137_en_US__11rdgateway11

 

Configuró correctamente el gateway de RD.   Se pueden realizar más políticas de configuración y autorización desde Administrative Tools > Remote Desktop Services > Remote Desktop Gateway Manager.

 

Affected Products

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2
Article Properties
Article Number: 000121360
Article Type: How To
Last Modified: 12 Mar 2021
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.