Puerta de enlace de RD
El gateway de escritorio remoto se utiliza para permitir conexiones seguras mediante HTTPS desde computadoras fuera de la red corporativa. La configuración se simplificó en Windows Server 2012 y 2012 R2.
Ofrece los siguientes beneficios.
Se recomienda utilizar siempre certificados de una autoridad de certificación pública o interna.
Los certificados autofirmados se mostrarán como no confiables, como verá en el siguiente ejemplo. En el mundo real, implementaría el uso de certificados de una CA en la que confía su cliente.
Para iniciar la implementación de RD Gateway, es necesario que ya tenga una implementación de RDS.
Seleccionarpuerta de enlace de RD
Seleccione elnombre del servidor a continuación y haga clic en la flecha para agregarlo a la columna de la derecha.
Escriba el FQDN externo o la dirección URL que los usuarios escribirán en su navegador web para acceder al entorno de RD.
En el siguiente ejemplo, los clientes externos escribirían rdpfarm.com para comunicarse con el gateway de RD. Para un cifrado
conexión: para que la conexión se realice correctamente, el nombre del certificado debe coincidir con el FQDN.
Haga clic en Siguiente.
La información en la parte inferior nos permite saber que la implementación se realizó correctamente; sin embargo, se debe configurar un certificado.
Si hace clic en "Configure certificate", podrá configurar cada certificado necesario para roles; sin embargo, para obtener información
Navegaremos a esos ajustes, una forma alternativa de mostrarle cómo obtenerlo en el futuro en caso de que alguna vez lo necesite
para cambiar certificados.
Haga clic enClose.
A continuación, haga clic en Tareasy haga clic en Editar propiedades de implementación.
Desde aquí podemos editar muchos de los ajustes de implementación. Nuestra preocupación ahora es especificar un certificado.
Dado que todas las funciones están instaladas en un solo servidor en esta implementación, debemos asegurarnos de utilizar el mismo certificado
para el acceso web y la puerta de enlace. Aquí es posible que se produzcan algunos problemas si se utilizan certificados autofirmados
de la que hablaremos más adelante.
Dado que no tenemos un certificado adquirido o una CA propia, haremos clic en Create new certificate...
Seleccione el nombre del certificado, que debe coincidir con el FQDN externo del servidor. Tenemos la opción de almacenarlo
en el disco duro donde podemos importarlo a otras máquinas. No es necesario aquí, pero es una buena idea si realiza una copia de seguridad
sus certificados por separado.
Debe permitir que el certificado se agregue a los almacenes de confianza de los clientes de destino.
Haga clic enAceptar.
Haga clic en Aplicar.
Como puede ver, apliqué el certificado a ambas funciones aquí y no es de confianza. Esto, una vez más, se debe a que es
Un certificado autofirmado y no se debe utilizar en producción.
Haga clic en Aceptar cuando haya terminado.
Si se había emitido y utilizado un certificado de una CA pública o de mi propia CA. Se parecería más a lo que ve aquí.
Esto es lo que desea para cualquier configuración del mundo real.
Configuró correctamente el gateway de RD. Se pueden realizar más políticas de configuración y autorización desde Administrative Tools > Remote Desktop Services > Remote Desktop Gateway Manager.