Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

在 Windows Server 2012 R2 中設定遠端桌面閘道 (RD 閘道)

Summary: 這是在 Windows Server 2012 R2 中在單一伺服器 RDS 部署中設定遠端桌面閘道的指南。

This article applies to   This article does not apply to 

Instructions

RD 閘道

遠端桌面閘道用於允許從企業網路外部的電腦使用 HTTPS 進行安全連接。  組態在 Windows Server 2012 和 2012 R2 中已簡化。 

它提供以下好處。

  • 無需使用 VPN 即可透過 HTTPS (預設為連接埠 443) 進行安全連線
  • 啟用透過防火牆的連線,而不開啟額外的連接埠 IE:3389

建議始終使用來自公共證書頒發機構或內部證書頒發機構的證書。

自我簽署憑證會顯示為不受信任,如以下範例所示。  在現實世界中,您將使用來自用戶端信任的 CA 的證書進行部署。

 

若要開始部署 RD 閘道,必須已具有 RDS 部署。

 

選取RD 閘道
 

HOW10137_en_US__1rdgateway1

 

選擇下面的伺服器名稱,然後按下箭頭將其添加到右側列。

HOW10137_en_US__2rdgateway2

鍵入 使用者將在其 Web 瀏覽器中鍵入以到達 RD 環境的外部 FQDN 或 URL。

 

在下面的範例中,外部用戶端將鍵入 rdpfarm.com 以到達 RD 閘道。  對於加密的

連線才能成功,憑證名稱必須與 FQDN 相符。
 

HOW10137_en_US__3rdgateway3

一下下一步。

底部的資訊讓我們知道部署已成功,但需要設定憑證。

如果您按一下「配置憑證」,您將能夠設定每個角色所需的憑證,但僅用於資訊

目的 我們將以另一種方式導航到這些設置,向您展示將來在需要時如何將其獲取

以更改證書。
 

HOW10137_en_US__4rdgateway4

按一下關閉。

 

接著按一下工作,然後按一下編輯部署內容。
 

HOW10137_en_US__5rdgateway5

 

在這裡,我們可以編輯許多部署設置。  我們現在關心的是指定一個證書。
 

HOW10137_en_US__6rdgateway6

 

由於此部署中的所有角色都安裝在單個伺服器上,因此我們需要確保使用相同的證書

用於 Web 存取和閘道。  如果使用自我簽署憑證,可能會在這裡遇到一些問題

我們將在後面討論。
 

HOW10137_en_US__7rdgateway7

由於我們沒有購買的證書或我們自己的 CA,因此我們將單擊 創建新證書...

 

挑選憑證名稱,該名稱必須與伺服器的外部 FQDN 相符。  我們可以選擇儲存它

在硬碟驅動器上,我們可以將其導入其他機器。  這裡不是必需的,但如果您備份,這是一個好主意

您的證書將另行列。

您必須允許將憑證新增至目的地用戶端的受信任存放區。
 

HOW10137_en_US__8rdgateway8

按一下確定

 

HOW10137_en_US__9rdgateway9

一下套用。

 

如您所見,我已將證書應用於此處的兩個角色,並且它是不受信任的。   這又是因為它是

自我簽署憑證,不應在生產中使用。
 

HOW10137_en_US__10rdgateway10

完成後按一下確定

 

是否已頒發並使用了來自公共 CA 或我自己的 CA 的證書。  它看起來更像你在這裡看到的。

這是您想要的任何實際設置。
 

HOW10137_en_US__11rdgateway11

 

現在,你已成功配置 RD 閘道。   可以通過管理工具>遠端桌面服務>遠端桌面閘道管理器執行進一步的配置和授權策略。

 

Affected Products

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2