Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Konfigurace služby Brána vzdálené plochy (Brána VP) v systému Windows Server 2012 R2

Summary: Toto je průvodce konfigurací služby Brána vzdálené plochy v nasazení služby Vzdálená plocha s jedním serverem v systému Windows Server 2012 R2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Brána VP

Brána vzdálené plochy se používá k povolení zabezpečeného připojení pomocí protokolu HTTPS z počítačů mimo podnikovou síť.  Konfigurace byla v systému Windows Server 2012 a 2012 R2 zjednodušena. 

Nabízí následující výhody.

  • Zabezpečené připojení přes HTTPS (výchozí port 443) bez použití VPN
  • Povolí připojení přes brány firewall bez otevření dalších portů IE:3389

Doporučuje se vždy používat certifikáty od veřejné certifikační autority nebo interní certifikační autority.

Certifikáty podepsané svým držitelem se zobrazí jako nedůvěryhodné, jak vidíte v následujícím příkladu.  V reálném světě byste nasazovali pomocí certifikátů od certifikační autority, které váš klient důvěřuje.

 

Chcete-li zahájit nasazení služby Brána VP, je nutné, abyste již měli nasazení služby Vzdálená plocha.

 

Vybertemožnost Brána VP
 

HOW10137_en_US__1rdgateway1

 

Níže vybertenázev serveru a kliknutím na šipku jej přidejte do pravého sloupce.

HOW10137_en_US__2rdgateway2

Zadejte externí plně kvalifikovaný název domény nebo adresu URL, kterou budou uživatelé zadávat do webového prohlížeče, aby se dostali do prostředí VP.

 

V níže uvedeném příkladu externí klienti zadají rdpfarm.com, aby se připojili ke službě Brána VP.  U šifrovaného

Aby bylo připojení úspěšné, musí se název certifikátu shodovat s plně kvalifikovaným názvem domény.
 

HOW10137_en_US__3rdgateway3

Klikněte na tlačítko Další.

Informace v dolní části nás informují o úspěšném nasazení, ale je potřeba nakonfigurovat certifikát.

Kliknutím na možnost Configure Certificate budete moci nakonfigurovat jednotlivé role potřebné certifikáty, avšak pro informační

účely, přejdeme do těchto nastavení, což je alternativní způsob, jak vám ukázat, jak to do něj dostat v budoucnu, pokud budete někdy potřebovat

a změňte certifikáty.
 

HOW10137_en_US__4rdgateway4

Klikněte na tlačítkoZavřít.

 

Dále klikněte na možnost Tasksa poté na možnost Edit Deployment Properties.
 

HOW10137_en_US__5rdgateway5

 

Tady můžeme upravit mnoho nastavení nasazení.  Naším zájmem je nyní specifikovat certifikát.
 

HOW10137_en_US__6rdgateway6

 

Vzhledem k tomu, že všechny role jsou v tomto nasazení nainstalované na jednom serveru, musíme se ujistit, že používáme stejný certifikát

pro webový přístup a bránu.  Zde je možné narazit na některé problémy, pokud používáte certifikáty podepsané svým držitelem

o kterých budeme diskutovat později.
 

HOW10137_en_US__7rdgateway7

Protože nemáme zakoupený certifikát ani vlastní certifikační autoritu, klikneme na Vytvořit nový certifikát...

 

Vyberte název certifikátu, který se musí shodovat s externím plně kvalifikovaným názvem domény serveru.  Máme možnost jej uložit

na pevném disku, kde jej můžeme importovat do jiných počítačů.  Není to zde nutné, ale je to dobrý nápad, pokud zálohujete

vaše certifikáty samostatně.

Je nutné povolit, aby byl certifikát přidán do důvěryhodných úložišť cílových klientů.
 

HOW10137_en_US__8rdgateway8

Klikněte natlačítko OK.

 

HOW10137_en_US__9rdgateway9

Klikněte na tlačítko Apply.

 

Jak vidíte, použil jsem zde certifikát pro obě role a je nedůvěryhodný.   To je opět proto, že je

certifikát podepsaný svým držitelem a neměl by se používat v produkčním prostředí.
 

HOW10137_en_US__10rdgateway10

Po dokončeníklikněte na tlačítko OK.

 

Byl vydán a používán certifikát od veřejné certifikační autority nebo mé vlastní certifikační autority.  Vypadalo by to spíš jako to, co vidíte zde.

To je to, co chcete pro jakékoli nastavení v reálném světě.
 

HOW10137_en_US__11rdgateway11

 

Úspěšně jste nakonfigurovali bránu VP.   Další zásady konfigurace a autorizace lze provést z Nástroje > pro správu, Remote Desktop Services > Remote Desktop Gateway Manager.

 

Article Properties


Affected Product

Microsoft Windows 2012 Server, Microsoft Windows 2012 Server R2

Last Published Date

12 Mar 2021

Version

3

Article Type

How To