RD Gateway
Remote Desktop Gateway viene utilizzato per consentire connessioni sicure tramite HTTPS da computer esterni alla rete aziendale. La configurazione è stata semplificata in Windows Server 2012 e 2012 R2.
Offre i seguenti vantaggi.
Si consiglia di utilizzare sempre i certificati di un'autorità di certificazione pubblica o di un'autorità di certificazione interna.
I certificati autofirmati verranno visualizzati come non attendibili, come si può vedere nell'esempio seguente. Nel mondo reale si eseguirebbe il deployment utilizzando i certificati di una CA attendibile dal cliente.
Per avviare il deployment di RD Gateway, è necessario disporre già di un deployment di RDS.
SelezionareRD Gateway
Seleziona ilnome del server qui sotto e fai clic sulla freccia per aggiungerlo alla colonna di destra.
Digitare l FQDN o l'URL esterno che gli utenti digiteranno nel web browser per raggiungere l'ambiente RD.
Nell'esempio seguente, i client esterni digitano rdpfarm.com per raggiungere RD Gateway. Per un account crittografato
per avere esito positivo, il nome del certificato deve corrispondere all'FQDN.
Cliccare su Next.
Le informazioni nella parte inferiore consentono di sapere che il deployment è stato eseguito correttamente, tuttavia è necessario configurare un certificato.
Se si clicca su "Configure certificate" sarà possibile configurare il certificato necessario per ogni ruolo, tuttavia per informazioni
Navigheremo a quelle impostazioni in un modo alternativo per mostrarti come ottenerlo in futuro se mai dovessi averne bisogno
per modificare i certificati.
Cliccare suClose.
Quindi, cliccare su Taskse quindi su Edit Deployment Properties.
Da qui è possibile modificare molte delle impostazioni di deployment. La nostra preoccupazione ora è specificare un certificato.
Poiché tutti i ruoli sono installati su un singolo server in questa distribuzione, è necessario assicurarsi di utilizzare lo stesso certificato
per l'accesso Web e il gateway. In questo caso, è possibile che si verifichino alcuni problemi se si utilizzano certificati autofirmati
di cui parleremo più avanti.
Poiché non disponiamo di un certificato acquistato o di una nostra CA, faremo clic su Crea nuovo certificato...
Selezionare il nome del certificato, che deve corrispondere all'FQDN esterno del server. Abbiamo la possibilità di conservarlo
sul disco rigido dove possiamo importarlo su altre macchine. Non è necessario in questo caso, ma è una buona idea se si esegue il backup
certificati separatamente.
È necessario consentire l'aggiunta del certificato agli archivi attendibili dei client di destinazione.
Cliccare suOK.
Fare clic su Applica.
Come si può notare, il certificato è stato applicato a entrambi i ruoli ed è di tipo Non attendibile. Questo, ancora una volta, perché è
Certificato autofirmato che non deve essere utilizzato nell'ambiente di produzione.
Al termine,cliccare su OK.
È stato emesso e utilizzato un certificato di una CA pubblica o della mia CA. Sarebbe più simile a quello che vedete qui.
Questo è ciò che desideri per qualsiasi configurazione del mondo reale.
RD Gateway è stato configurato correttamente. Ulteriori criteri di configurazione e autorizzazione possono essere eseguiti da Strumenti > di amministrazione, Servizi > Desktop remoto, Gestione gateway Desktop remoto.