Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Настройка шлюза удаленных рабочих столов (шлюза удаленных рабочих столов) в Windows Server 2012 R2

Summary: Это руководство по настройке шлюза удаленных рабочих столов в развертывании RDS на одном сервере в Windows Server 2012 R2.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Шлюз удаленных рабочих столов

Шлюз удаленных рабочих столов используется для обеспечения безопасных подключений по HTTPS с компьютеров, находящихся за пределами корпоративной сети.  Упрощенная конфигурация в Windows Server 2012 и 2012 R2. 

Она обладает следующими преимуществами.

  • Безопасное подключение по протоколу HTTPS (порт 443 по умолчанию) без использования VPN
  • Позволяет подключаться через межсетевые экраны без открытия дополнительных портов IE:3389

Рекомендуется всегда использовать сертификаты из общедоступного или внутреннего источника сертификатов.

Самозаверяющие сертификаты будут отображаться как ненадежные, как показано в примере ниже.  В реальных условиях вы бы выполнили развертывание с помощью сертификатов от источника сертификатов, которому доверяет ваш клиент.

 

Чтобы начать развертывание шлюза удаленных рабочих столов, необходимо уже иметь развертывание RDS.

 

Выбрать шлюз удаленных рабочих столов
 

HOW10137_en_US__1rdgateway1

 

Выберитеимя сервера ниже и нажмите на стрелку, чтобы добавить его в правый столбец.

HOW10137_en_US__2rdgateway2

Введите внешнее полное доменное имя или URL-адрес, который пользователи будут вводить в своем веб-браузере для доступа к среде удаленных рабочих столов.

 

В приведенном ниже примере внешние клиенты должны ввести rdpfarm.com для доступа к шлюзу удаленных рабочих столов.  Для зашифрованного

Чтобы подключение было успешным, имя сертификата должно совпадать с полностью определенным доменным именем.
 

HOW10137_en_US__3rdgateway3

Нажмите кнопку Далее.

Информация внизу сообщает, что развертывание было успешным, однако необходимо настроить сертификат.

Если вы нажмете кнопку "Настроить сертификат", то сможете настроить для каждой роли необходимый сертификат, однако для информационных

Цели, мы перейдем к этим настройкам, альтернативный способ, чтобы показать вам, как получить их в будущем, если вам когда-нибудь понадобится

, чтобы изменить сертификаты.
 

HOW10137_en_US__4rdgateway4

Нажмитекнопку Закрыть.

 

Затем выберите Задачии выберите Изменить свойства развертывания.
 

HOW10137_en_US__5rdgateway5

 

Здесь можно изменить многие параметры развертывания.  Сейчас нас интересует указание сертификата.
 

HOW10137_en_US__6rdgateway6

 

Поскольку в этом развертывании все роли устанавливаются на одном сервере, необходимо убедиться, что используется один и тот же сертификат

для веб-доступа и шлюза.  Здесь можно столкнуться с некоторыми проблемами при использовании самозаверяющих сертификатов

о которых мы поговорим позже.
 

HOW10137_en_US__7rdgateway7

Поскольку у нас нет приобретенного сертификата или собственного источника сертификатов, мы нажмем Создать новый сертификат...

 

Выберите имя сертификата, которое должно совпадать с внешним FQDN сервера.  У нас есть возможность сохранить его

на жестком диске, куда мы можем импортировать его на другие машины.  В этом нет необходимости, но это хорошая идея, если вы создадите резервную копию

Ваши сертификаты отдельно.

Необходимо разрешить добавление сертификата в доверенные хранилища целевых клиентов.
 

HOW10137_en_US__8rdgateway8

Нажмитекнопку ОК.

 

HOW10137_en_US__9rdgateway9

Нажмите кнопку Применить.

 

Как видите, я применил сертификат к обеим ролям, и он имеет статус Untrusted.   Это еще раз потому, что

Это самозаверяющий сертификат, который не должен использоваться в производственной среде.
 

HOW10137_en_US__10rdgateway10

По завершениинажмите кнопку ОК.

 

Был выдан и использован сертификат от общедоступного источника сертификатов или от моего собственного источника сертификатов.  Это будет больше похоже на то, что вы видите здесь.

Это то, что необходимо для любой реальной конфигурации.
 

HOW10137_en_US__11rdgateway11

 

Вы успешно настроили шлюз удаленных рабочих столов.   Дальнейшую настройку и авторизацию политик можно выполнить в меню «Администрирование», «Службы >> удаленных рабочих столов», «Диспетчер шлюза удаленных рабочих столов».

 

Affected Products

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2
Article Properties
Article Number: 000121360
Article Type: How To
Last Modified: 12 Mar 2021
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.