RD-gateway
Remote Desktop Gateway wordt gebruikt om beveiligde verbindingen met behulp van HTTPS toe te staan vanaf computers buiten het bedrijfsnetwerk. De configuratie is vereenvoudigd in Windows Server 2012 en 2012 R2.
Het biedt de volgende voordelen.
Het wordt aanbevolen om altijd certificaten van een openbare certificeringsinstantie of een interne certificeringsinstantie te gebruiken.
Zelfondertekende certificaten worden net zo niet-vertrouwd weergegeven als in het onderstaande voorbeeld. In de echte wereld zou u implementeren met behulp van certificaten van een CA die uw client vertrouwt.
Als u de implementatie van de RD-gateway wilt starten, moet u al over een RDS-implementatie beschikken.
SelecteerRD-gateway
Selecteer deservernaam hieronder en klik op de pijl om deze toe te voegen aan de rechterkolom.
Typ de externe FQDN of URL die gebruikers in hun webbrowser typen om de RD-omgeving te bereiken.
In het onderstaande voorbeeld typen de externe clients rdpfarm.com om de RD-gateway te bereiken. Voor een versleutelde
Verbinding maken om succesvol te zijn, moet de certificaatnaam overeenkomen met de FQDN.
Klik op Volgende.
De informatie onderaan laat ons weten dat de implementatie is geslaagd, maar er moet wel een certificaat worden geconfigureerd.
Als u op "Configure certificate" klikt, kunt u het certificaat voor elke rol configureren die nodig is, maar voor informatieve
doeleinden zullen we op een alternatieve manier naar die instellingen navigeren om u te laten zien hoe u het in de toekomst kunt bereiken, mocht u dat ooit nodig hebben
om certificaten te wijzigen.
Klik opSluiten.
Klik vervolgens op Tasksen klik op Edit Deployment Properties.
Hier kunnen we veel van de implementatie-instellingen bewerken. Het gaat ons nu om het specificeren van een certificaat.
Aangezien alle rollen in deze implementatie op één server zijn geïnstalleerd, moeten we ervoor zorgen dat we hetzelfde certificaat gebruiken
voor Web Access en Gateway. Hier is het mogelijk om enkele problemen op te lossen bij het gebruik van zelfondertekende certificaten
die we later zullen bespreken.
Aangezien we geen gekocht certificaat of een eigen CA hebben, klikken we op Nieuw certificaat maken...
Kies de certificaatnaam, die overeen moet komen met de externe FQDN van de server. We hebben de mogelijkheid om het op te slaan
op de harde schijf waar we het kunnen importeren naar andere machines. Niet nodig hier, maar een goed idee als je een back-up maakt
uw certificaten afzonderlijk.
U moet toestaan dat het certificaat wordt toegevoegd aan de vertrouwde opslagplaatsen van de doelclients.
Klik opOK.
Klik op Toepassen.
Zoals u kunt zien, heb ik het certificaat hier op beide rollen toegepast en het is Niet vertrouwd. Dit is opnieuw omdat het zo is
een zelfondertekend certificaat en mag niet worden gebruikt in de productie.
Klik op OK als u klaar bent.
Er is een certificaat van een openbare CA of mijn eigen CA uitgegeven en gebruikt. Het zou meer lijken op wat je hier ziet.
Dit is wat je wilt voor elke opstelling in de echte wereld.
U hebt nu de RD-gateway geconfigureerd. Verder configuratie- en autorisatiebeleid kan worden uitgevoerd vanuit Beheertools > , Remote Desktop Services > , Remote Desktop Gateway Manager.