RD 网关
远程桌面网关用于允许使用 HTTPS 从公司网络外部的计算机进行安全连接。 Windows Server 2012 和 2012 R2 中的配置已得到简化。
它提供了以下好处。
建议始终使用来自公共证书颁发机构或内部证书颁发机构的证书。
自签名证书将显示为不受信任,如以下示例所示。 在现实世界中,您将使用来自客户端信任的 CA 的证书进行部署。
若要开始部署 RD 网关,必须已有 RDS 部署。
选择RD 网关
选择下面的服务器名称,然后单击箭头以将其添加到右侧列中。
键入 用户在其 Web 浏览器中键入以访问 RD 环境的外部 FQDN 或 URL。
在下面的示例中,外部客户端将键入 rdpfarm.com 以访问 RD 网关。 对于加密的
要成功连接,证书名称必须与 FQDN 匹配。
单击 “下一步”。
底部的信息让我们知道部署已成功,但需要配置证书。
如果单击“Configure certificate”,您将能够配置每个角色所需的证书,但仅供参考
目的:我们将以另一种方式导航到这些设置,向您展示将来如果需要时如何进入它
更改证书。
单击关闭。
接下来,单击“任务”,然后单击“编辑部署属性”。
在这里,我们可以编辑许多部署设置。 我们现在关心的是指定证书。
由于此部署中的所有角色都安装在单个服务器上,因此我们需要确保使用相同的证书
用于 Web 访问和网关。 如果使用自签名证书,则可能会遇到一些问题
我们将在后面讨论。
由于我们没有购买的证书或我们自己的 CA,我们将单击 Create new certificate...
选择证书名称,该名称需要与服务器的外部 FQDN 匹配。 我们可以选择存储它
在硬盘驱动器上,我们可以将其导入到其他机器上。 这里不是必需的,但如果你备份是个好主意
您的证书。
您必须允许将证书添加到目标客户端的受信任存储区。
单击“确定”。
单击 应用。
如您所见,我已将证书应用于此处的两个角色,证书为 Untrusted。 这又是因为它是
自签名证书,并且不应在生产中使用。
完成后,单击确定。
是否颁发并使用了来自公共 CA 或我自己的 CA 的证书。 它看起来更像您在这里看到的。
这是您想要的任何实际设置。
现在,你已成功配置 RD 网关。 可以从管理工具>远程桌面服务>远程桌面网关管理器完成进一步的配置和授权策略。