Шлюз RD
Шлюз віддаленого робочого столу використовується для забезпечення безпечних з'єднань за допомогою протоколу HTTPS з комп'ютерів за межами корпоративної мережі. Конфігурація була спрощена в Windows Server 2012 і 2012 R2.
Він пропонує наступні переваги.
Рекомендується завжди використовувати сертифікати від загальнодоступного центру сертифікації або внутрішнього центру сертифікації.
Самопідписані сертифікати відображатимуться як ненадійні, як показано у наведеному нижче прикладі. У реальному світі ви б розгортали за допомогою сертифікатів із центру сертифікації, якому довіряє ваш клієнт.
Щоб розпочати розгортання шлюзу RD, потрібно, щоб у вас уже було розгортання RDS.
Виберітьшлюз RD
Виберітьім'я сервера нижче та натисніть стрілку, щоб додати його до правого стовпця.
Введіть зовнішній FQDN або URL-адресу, яку користувачі будуть вводити у своєму веб-браузері, щоб отримати доступ до середовища RD.
У наведеному нижче прикладі зовнішні клієнти введуть rdpfarm.com, щоб отримати доступ до шлюзу RD. Для зашифрованого
Щоб з'єднання було успішним, ім'я сертифіката має збігатися з FQDN.
Натисніть кнопку Далі.
Інформація внизу повідомляє нам про успішне розгортання, однак потрібно налаштувати сертифікат.
Якщо Ви натиснете кнопку "Налаштувати сертифікат", Ви зможете налаштувати для кожної ролі необхідний сертифікат, однак для ознайомлення
Ми перейдемо до цих налаштувань альтернативним способом, щоб показати вам, як отримати їх у майбутньому, якщо вам коли-небудь знадобиться
, щоб змінити сертифікати.
НатиснітьЗакрити.
Далі натисніть «Завдання»та натисніть «Редагувати властивості розгортання».
Звідси ми можемо редагувати багато параметрів розгортання. Наша турбота зараз – це уточнення сертифіката.
Оскільки в цьому розгортанні всі ролі встановлюються на одному сервері, нам потрібно обов'язково використовувати один і той же сертифікат
для доступу до Інтернету та шлюзу. Тут можна зіткнутися з деякими проблемами, якщо використовуються самопідписані сертифікати
про які ми поговоримо далі.
Оскільки у нас немає придбаного сертифіката або власного ЦС, ми натиснемо Створити новий сертифікат...
Виберіть ім'я сертифіката, яке має відповідати зовнішньому FQDN сервера. У нас є можливість його зберігати
на жорсткому диску, де ми можемо імпортувати його на інші машини. Тут це не обов'язково, але гарна ідея, якщо ви створите резервну копію
Ваші сертифікати окремо.
Необхідно дозволити додавання сертифіката до довірених магазинів цільових клієнтів.
Натиснітькнопку «OK».
Натисніть Застосувати.
Як ви можете бачити, я застосував сертифікат до обох ролей тут, і він є ненадійним. Це ще раз тому, що це
самопідписаний сертифікат і не повинен використовуватися у виробництві.
Натисніть кнопку OK після завершення.
Видав і використовував сертифікат з Публічного ЦС або мій власний ЦС. Це буде більше схоже на те, що ви бачите тут.
Це те, що вам потрібно для будь-якої реальної установки.
Тепер ви успішно налаштували шлюз RD. Подальші політики налаштування та авторизації можна виконати за допомогою Адміністрування, > Служб > віддалених робочих столів, Диспетчера шлюзів віддалених робочих столів.