Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

在 Windows Server 2012 R2 中配置远程桌面网关(RD 网关)

Summary: 这是在 Windows Server 2012 R2 的单服务器 RDS 部署中配置远程桌面网关的指南。

This article applies to   This article does not apply to 

Instructions

RD 网关

远程桌面网关用于允许使用 HTTPS 从公司网络外部的计算机进行安全连接。  Windows Server 2012 和 2012 R2 中的配置已得到简化。 

它提供了以下好处。

  • 无需使用 VPN,即可通过 HTTPS(默认端口 443)实现安全连接
  • 启用通过防火墙的连接,而无需打开其他端口 IE:3389

建议始终使用来自公共证书颁发机构或内部证书颁发机构的证书。

自签名证书将显示为不受信任,如以下示例所示。  在现实世界中,您将使用来自客户端信任的 CA 的证书进行部署。

 

若要开始部署 RD 网关,必须已有 RDS 部署。

 

选择RD 网关
 

HOW10137_en_US__1rdgateway1

 

选择下面的服务器名称,然后单击箭头以将其添加到右侧列中。

HOW10137_en_US__2rdgateway2

键入 用户在其 Web 浏览器中键入以访问 RD 环境的外部 FQDN 或 URL。

 

在下面的示例中,外部客户端将键入 rdpfarm.com 以访问 RD 网关。  对于加密的

要成功连接,证书名称必须与 FQDN 匹配。
 

HOW10137_en_US__3rdgateway3

单击 “下一步”。

底部的信息让我们知道部署已成功,但需要配置证书。

如果单击“Configure certificate”,您将能够配置每个角色所需的证书,但仅供参考

目的:我们将以另一种方式导航到这些设置,向您展示将来如果需要时如何进入它

更改证书。
 

HOW10137_en_US__4rdgateway4

单击关闭。

 

接下来,单击“任务”,然后单击“编辑部署属性”。
 

HOW10137_en_US__5rdgateway5

 

在这里,我们可以编辑许多部署设置。  我们现在关心的是指定证书。
 

HOW10137_en_US__6rdgateway6

 

由于此部署中的所有角色都安装在单个服务器上,因此我们需要确保使用相同的证书

用于 Web 访问和网关。  如果使用自签名证书,则可能会遇到一些问题

我们将在后面讨论。
 

HOW10137_en_US__7rdgateway7

由于我们没有购买的证书或我们自己的 CA,我们将单击 Create new certificate...

 

选择证书名称,该名称需要与服务器的外部 FQDN 匹配。  我们可以选择存储它

在硬盘驱动器上,我们可以将其导入到其他机器上。  这里不是必需的,但如果你备份是个好主意

您的证书。

您必须允许将证书添加到目标客户端的受信任存储区。
 

HOW10137_en_US__8rdgateway8

单击“确定”。

 

HOW10137_en_US__9rdgateway9

单击 应用。

 

如您所见,我已将证书应用于此处的两个角色,证书为 Untrusted。   这又是因为它是

自签名证书,并且不应在生产中使用。
 

HOW10137_en_US__10rdgateway10

完成后,单击确定

 

是否颁发并使用了来自公共 CA 或我自己的 CA 的证书。  它看起来更像您在这里看到的。

这是您想要的任何实际设置。
 

HOW10137_en_US__11rdgateway11

 

现在,你已成功配置 RD 网关。   可以从管理工具>远程桌面服务>远程桌面网关管理器完成进一步的配置和授权策略。

 

Affected Products

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2