Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Як настроїти шлюзовий сервер служб віддалених робочих столів у Windows Server 2022, 2019 або 2016

Summary: У цьому посібнику наведено кроки, необхідні для настроювання шлюзового сервера віддаленого робочого стола (RD) у розгортанні служб віддалених робочих столів (RDS).

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Введення

Шлюзовий сервер RDS корисний для забезпечення безпечного доступу до середовища RDS для користувачів Інтернету.

Шлюзовий сервер служб віддалених робочих столів (RDS) використовує сертифікат SSL для шифрування зв'язку між клієнтами та серверами RDS.

Служби IIS використовуються для автентифікації та настроювання політик для детального визначення користувачів, які мають доступ до яких ресурсів. 

У цьому посібнику припускається, що розгортання RDS (що містить ролі RDS Connection Broker, Licensing і Session Hosts) вже існує.

Для отримання додаткових відомостей про налаштування базового або розширеного розгортання RDS перегляньте статтю 217251 базі знань Dell KB How To - Standard Remote Desktop Services Deployment - Step by Step. Ще одна стаття для перегляду: стаття бази знань 215230 Інсталяція та активація хоста сеансу RDS без брокера підключення (робоча група) - Windows Server 2022. 


Розгорніть роль сервера шлюзу RD.

  1. На комп'ютері Windows Server, на якому розміщено роль посередника підключення для розгортання RDS, у диспетчері серверів натисніть кнопку Керування , а потім додайте ролі та функції. Натисніть «Далі » на екрані привітання.

Меню додавання ролей і функцій

  1. Виберіть інсталяцію на основі ролей або функцій і натисніть кнопку Далі.
  2. Виберіть цільовий сервер для ролі RD Gateway для цього розгортання та натисніть Далі. На скріншоті нижче цільовий сервер - "rdsfarm". 
  3. На екрані «Ролі» розгорніть « Служби віддалених робочих столів » і встановіть прапорець «Шлюз віддаленого робочого стола ».

Вибір ролі шлюзу RD

  1. Натисніть кнопку Додати функції , щоб інсталювати попередні умови, а потім Далі , доки не з'явиться екран підтвердження, а потім натисніть кнопку Інсталювати.

  2. Дочекайтеся завершення інсталяції, а потім натисніть кнопку Закрити.

Встановлення ролі RD Gateway

  1. Повернувшись до диспетчерів серверів брокера підключень, у вузлі Remote Desktop Services клацніть зелене коло зі знаком плюс над шлюзом RD.

Огляд розгортання RDS у диспетчері серверів

  1. Виберіть сервер , налаштований як шлюз RD. Перемістіть його в праву сторону і натисніть Далі.

Майстер вибору сервера RD Gateway

  1. Введіть FQDN сервера шлюзу RD. (На цьому кроці можна настроїти тему на сертифікаті із власним підписом, створеному цим майстром. Це не той сертифікат, який використовується в цьому посібнику. Натисніть кнопку Далі.

Конфігурація самопідписаного сертифіката RD Gateway

  1. Натисніть кнопку Додати , щоб підтвердити додавання до розгортання, дочекайтеся завершення інсталяції ролі, а потім натисніть кнопку Закрити.

Встановлення ролі RD Gateway


Налаштуйте сертифікат.

  1. У диспетчері серверів, у брокері підключень у розділі Огляд розгортання натисніть кнопку Завдання , а потім – Змінити властивості розгортання.
      
    Екран «Огляд розгортання RDS»

  2. Натисніть на вузол Сертифікати.

Налаштування сертифіката для розгортання

Важливий!
Для тестування можна скористатися самопідписаним сертифікатом, створеним тут, або сертифікатом, який було автоматично створено раніше у майстрі. Однак робоче середовище RDS має бути настроєно на використання сертифіката надійного загальнодоступного або доменного центру сертифікації.
У цьому посібнику показано, як налаштувати сертифікат надійного публічного центру сертифікації. Таким чином, цей сертифікат не потрібно встановлювати на клієнтські комп'ютери.
 

  1. Натисніть Вибрати наявний сертифікат. Введіть шлях до сертифіката. У цій демонстрації сертифікат був скопійований в корінь диска C:\ в контролері домену. Введіть пароль , за допомогою якого він був збережений.

  2. Установіть прапорець "Дозволити додавання сертифіката до сховища сертифікатів довірених кореневих центрів сертифікації на цільових комп'ютерах" і натисніть кнопку ОК.

Налаштування сертифіката для розгортання

  1. Зверніть увагу на стан Ready to Apply (Готово до застосування) на екрані конфігурації розгортання. Натисніть Застосувати.

Налаштування сертифіката для розгортання

  1. Через кілька миттєвостей на екрані з'явиться повідомлення про успішне завершення операції, а стовпець рівня розпізнає сертифікат як «Надійний».

Налаштування сертифіката для розгортання

ПРИМІТКА: Сертифікат із власним підписом відображатиметься як «Ненадійний». Потім цей тип сертифіката потрібно скопіювати на клієнтські комп'ютери та інсталювати. Це одна з головних переваг використання сертифіката доменного або публічного центру сертифікації, як показано в цьому посібнику.
 
  1. Виберіть роль RD Web Access і повторіть кроки 13-16, щоб настроїти її. Таким чином, той самий сертифікат використовується для IIS. Натисніть кнопку OK , щоб вийти з екрана конфігурації розгортання.


Налаштуйте політику авторизації підключення та політику авторизації ресурсів.

Перш ніж користувачі зможуть підключитися до розгортання за допомогою сервера RD Gateway, необхідно налаштувати CAP і RAP.

Політика авторизації підключення (CAP) дозволяє вказати, КОМУ дозволено підключатися до шлюзового сервера RDS.

Політика авторизації ресурсів (RAP) дозволяє вказати, ДО яких серверів або комп'ютерів мають доступ авторизовані користувачі.
 

  1. На сервері RDS Gateway відкрийте диспетчер серверів, виберіть пункт Інструменти, Служби віддалених робочих столів, а потім Диспетчершлюзів віддалених робочих столів.

Доступ до RD Gateway Manager із диспетчера серверів

  1. Клацніть правою кнопкою миші ім'я сервера (RDSFARM на зображенні) і виберіть пункт Властивості.

Налаштування властивостей сервера RD Gateway

  1. На вкладці «Ферма серверів» додайте ім'я сервера-шлюзу RD (знову ж таки, RDSFARM на зображенні) і натисніть «Застосувати». 

    Вкладка

  2. Ігноруйте помилку балансувальника навантаження. Це очікувано. Натисніть кнопку «Гаразд», «Застосувати ще раз», і з'явиться статус «OK».

Очікувана помилка балансування навантаження
 

Додано сервер шлюзу RD

  1. У вкладці SSL-сертифіката є можливість переглянути та змінити конфігурацію сертифіката сервера шлюзу RD. Навіть створіть новий сертифікат із власним підписом , якщо це необхідно. Все це, втім, вже налаштовано в брокері підключень.

Вкладка «Сертифікат»

  1. Натисніть кнопку ОК, щоб вийти з екрана властивостей.

  2. Поверніться на головний екран RD Gateway Manager, розгорніть сервер, а потім політики.
     

  3. Клацніть правою кнопкою миші пункт Політики авторизації підключення, потім виберіть команду Створити нову політику, а потім Майстер.

Створення нової політики авторизації підключення

  1. Виберіть Створити RD CAP і RD RAP (рекомендовано). Натисніть кнопку Далі.

Створення нової політики авторизації підключення

  1. Введіть ім'я для CAP RD. Натисніть кнопку Далі.

  2. Натисніть Додати групу та введіть назву групи, що містить користувачів, яким дозволено підключатися. Користувачі домену використовуються для цього зображення путівника. Натисніть кнопку Далі.

Створення нової політики авторизації підключення

  1. Залиште значення за замовчуванням на кроках «Перенаправлення пристрою» та «Тайм-аут сеансу», натиснувши «Далі» на обох екранах, а також на екрані «Підсумок», а потім перейдіть до RD RAP.

  2. Введіть ім'я, натисніть кнопку Далі. Залиште значення за замовчуванням у розділі « Група користувачів », знову натисніть «Далі ».

Створення нової політики авторизації ресурсу

  1. На екрані «Мережеві ресурси », якщо є група активних каталогів, що містить облікові записи комп'ютерів серверів вузлів сеансів цього розгортання RDS, укажіть її. В іншому випадку виберіть опцію «Дозволити користувачам підключатися до будь-якого мережевого ресурсу (комп'ютера)». Натисніть кнопку Далі.

Створення нової політики авторизації ресурсу

  1. Залиште порт за замовчуванням 3389 для шлюзу інтрамережі для зв'язку з хостами сеансу RDS. Натисніть кнопку Далі.

  2. Натисніть «Готово» на екрані зведення, а потім «Закрити».

Створення нової політики авторизації ресурсу


Сервер RDS Gateway готовий до розміщення за межами брандмауера, обличчям до користувачів Інтернету. Користувач, який намагається підключитися до хостів сеансу RDS з дому або віддаленого офісу через Інтернет, повинен спочатку пройти через цей сервер RDS Gateway.


Підключіться до розгортання

  1. Щоб підключитися до розгортання RDS за допомогою щойно налаштованого RD Gateway, у програмі «Підключення до віддаленого робочого стола» на клієнтському комп'ютері введіть ім'я хоста сеансу RD або цільового комп'ютера.

Програма «Підключення до віддаленого робочого стола»

  1. Натисніть кнопку « Показати параметри », вкладку « Додатково » та в розділі « Підключення з будь-якого місця » натисніть «Налаштування».

Програма «Підключення до віддаленого робочого стола»

  1. Натисніть кнопку співвідношення «Використовувати ці налаштування сервера шлюзу RD» і введіть загальнодоступне DNS-ім'яшлюзу RDS.

Налаштування шлюзу RD у програмі «Підключення до віддаленого робочого стола»

  1. Натисніть OK і підключіться. Введіть ім'я користувача та пароль домену для шлюзового сервера RD і цільового хоста сеансу. З'єднання має бути успішним.

ПРИМІТКА: Щоб це спрацювало, вказане публічне ім'я DNS має відповідати загальнодоступній IP-адресі, призначеній комп'ютеру RDS Gateway. Це те, що має бути налаштовано в налаштуваннях служби Public DNS, що використовується.
 
ПРИМІТКА: Якщо для розгортання RD Gateway використовується самопідписаний сертифікат або сертифікат із внутрішнього PKI, цей сертифікат потрібно спочатку інсталювати на клієнтському комп'ютері, перш ніж підключення буде успішним.
 
ПРИМІТКА: Якщо комп'ютер RDS Gateway знаходиться за брандмауером або пристроєм NAT, єдиним портом, який потрібно дозволити та перенаправити на сервер RD Gateway, є порт TCP 443.


Слідкуйте за з'єднаннями шлюзу RD

Поверніться в машину RDS Gateway, у RD Gateway Manager і в розділі «Моніторинг» видно деталі підключення.

Моніторинг з'єднання в RD Gateway Manager

Article Properties


Affected Product

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022

Last Published Date

04 Jan 2024

Version

3

Article Type

How To