Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Sådan konfigureres en gatewayserver til fjernskrivebord-tjenester i Windows Server 2022, 2019 eller 2016

Summary: Denne vejledning viser de trin, der er nødvendige for at konfigurere en RD-gatewayserver (Remote Desktop) på en RDS-implementering (Remote Desktop Services).

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Indledning

En RDS Gateway-server er nyttig til at give internetbrugere sikker adgang til et RDS-miljø.

En RDS-gatewayserver (Remote Desktop Services) bruger et SSL-certifikat til at kryptere kommunikationen mellem klienterne og RDS-serverne.

IIS bruges til godkendelse og til at konfigurere politikker for detaljeret at definere, hvilke brugere der skal have adgang til hvilke ressourcer. 

Denne vejledning antager, at der allerede findes en RDS-implementering (der indeholder RDS Connection Broker-, licenserings- og sessionsværtsroller).

Du kan få flere oplysninger om opsætning af grundlæggende eller avanceret RDS-implementering i Dell KB-artiklen 217251 Sådan - Standardimplementering af fjernskrivebord-tjenester - Trin for trin. En anden artikel at se er KB-artikel 215230 Install and Activate an RDS Session Host without a Connection Broker (Workgroup) - Windows Server 2022. 


Implementere RD Gateway-serverrollen.

  1. På den Windows Server-computer, der er vært for Rollen Forbindelses-broker for RDS-implementering, skal du i Server Manager klikke på Administrer og derefter tilføje roller og funktioner. Klik på Næste på velkomstskærmbilledet.

Menuen Tilføj roller og funktioner

  1. Vælg en rollebaseret eller funktionsbaseret installation, og klik på Næste.
  2. Vælg destinationsserveren for RD Gateway-rollen i denne implementering, og klik på Næste. På skærmbilledet nedenfor er destinationsserveren "rds watt.". 
  3. På skærmbilledet Roller skal du udvide Remote Desktop Services og klikke på afkrydsningsfeltet Remote Desktop Gateway .

Rollevalg af RD Gateway

  1. Klik på Tilføj funktioner for at installere forudsætningerne og derefter Næste , indtil bekræftelsesskærmbilledet vises, og klik derefter på Installer.

  2. Vent, indtil installationen er færdig, og klik derefter på Luk.

Installation af RD Gateway-rolle

  1. Tilbage i Server Managers for Connection Broker, i Remote Desktop Services-noden, skal du klikke på den grønne cirkel med plustegnet over RD-gatewayen.

Oversigt over RDS-implementering i Server Manager

  1. Vælg den server , der er konfigureret som RD-gateway. Flyt den til højre, og klik på Næste.

Guide til valg af RD Gateway-server

  1. Indtast FQDN for RD Gateway-serveren. (Dette trin konfigurerer emnet på det selvsignerede certifikat, der er oprettet af denne guide. Dette er ikke det certifikat, der anvendes i denne vejledning). Klik på Næste.

Konfiguration af selvsigneret RD-gatewaycertifikat

  1. Klik på Tilføj for at bekræfte tilføjelsen til implementeringen, vent på, at den er færdig med at installere rollen, og klik derefter på Luk.

Installation af RD Gateway-rolle


Konfigurer certifikatet.

  1. Stadig i Server Manager, i Connection Broker, under Oversigt over implementering, skal du klikke på Opgaver og derefter redigere implementeringsegenskaber.
      
    Oversigtsskærmbillede for RDS-implementering

  2. Klik på certifikatnoden.

Konfiguration af certifikatet til implementering

Vigtigt!
Til testformål er det muligt at bruge et selvsigneret certifikat, der er oprettet her, eller som det certifikat, der automatisk blev oprettet tidligere i guiden. Et produktions-RDS-miljø bør dog konfigureres til at bruge et certifikat fra et offentligt eller domænebaseret nøglecenter, der er tillid til.
Denne vejledning viser, hvordan du konfigurerer et certifikat fra et betroet offentligt nøglecenter. På den måde behøver dette certifikat ikke at blive installeret på klientcomputerne.
 

  1. Klik på Vælg et eksisterende certifikat. Indtast stien til certifikatet. I denne demo kopieres certifikatet til roden på C:\-drevet i domænecontrolleren. Indtast den adgangskode , som den blev gemt med.

  2. Klik for at markere afkrydsningsfeltet "Tillad, at certifikatet føjes til certifikatlageret for rodnøglecentre, der er tillid til" på destinationscomputerne" og klik på OK.

Konfiguration af certifikatet til implementering

  1. Bemærk tilstanden Klar til at anvende på skærmen til implementeringskonfiguration. Klik på Anvend.

Konfiguration af certifikatet til implementering

  1. Efter et øjeblik viser skærmen, at handlingen er gennemført, og niveaukolonnen genkender certifikatet som "Betroet".

Konfiguration af certifikatet til implementering

BEMÆRK: Et selvsigneret certifikat vises som "Upålidelig". Denne certifikattype skal derefter kopieres til klientcomputerne og installeres. Dette er en af de vigtigste fordele ved at bruge et domænebaseret eller offentligt nøglecentercertifikat, som det er tilfældet i denne vejledning.
 
  1. Klik på RD Web Access-rollen , og gentag trin 13-16 for at konfigurere den. På den måde bruges samme certifikat til IIS. Klik på OK for at afslutte konfigurationsskærmbilledet for implementering.


Konfigurere en politik for forbindelsesgodkendelse og ressourcegodkendelse.

Før brugerne kan oprette forbindelse til implementeringen ved hjælp af RD Gateway-serveren, er det nødvendigt at konfigurere en CAP og en RAP.

En CAP (Connection Authorization Policy) giver dig mulighed for at angive, hvem der har tilladelse til at oprette forbindelse til RDS-gatewayserveren.

En RAP (Resource Authorization Policy) giver dig mulighed for at angive, hvilke servere eller computere de autoriserede brugere har adgang til.
 

  1. På RDS Gateway-serveren skal du åbne Server Manager, klikke på Værktøjer, Fjernskrivebord-tjenester og derefter På Remote Desktop GatewayManager.

Adgang til RD Gateway Manager fra Server Manager

  1. Højreklik på servernavnet (RDSMETER i afbildningen), og klik derefter på Egenskaber.

Konfiguration af egenskaber for RD Gateway-server

  1. Under fanen Server Tabulator skal du tilføje navnet på RD Gateway-serveren (igen, RDSBILL i billedet) og klikke på Anvend

    Fanen Serverfane

  2. Ignorer fejlen om en belastningsfordeling. Det forventes. Klik på OK, Anvend én gang til, og status viser nu OK.

Forventet belastningsudligningsfejl
 

Tilføjet RD Gateway Server

  1. På fanen SSL-certifikat er det muligt at få vist og ændre certifikatkonfigurationen for RD-gatewayserveren. Opret endda et nyt selvsigneret certifikat , hvis det er nødvendigt. Alt dette er dog allerede konfigureret i forbindelses-brokeren.

Fanen Certifikat

  1. Klik på OK for at lukke vinduet Egenskaber.

  2. Når du er tilbage på hovedskærmen i RD Gateway Manager, skal du udvide serveren og derefter politikkerne.
     

  3. Højreklik på Politikker for forbindelsesgodkendelse, klik derefter på Opret ny politik og derefter guide.

Oprettelse af en ny politik for tilslutningsgodkendelse

  1. Vælg Opret en RD CAP og en RD RAP (anbefales). Klik på Næste.

Oprettelse af en ny politik for tilslutningsgodkendelse

  1. Indtast et navn til RD CAP. Klik på Næste.

  2. Klik på Tilføj gruppe, og indtast navnet på den gruppe, der indeholder de brugere, som har tilladelse til at oprette forbindelse. Domænebrugere bruges til denne vejledningsafbildning. Klik på Næste.

Oprettelse af en ny politik for tilslutningsgodkendelse

  1. Forlad standarderne i trinene til omdirigering af enhed og sessionstimeout, klik på Næste på begge skærme samt på oversigtsskærmen, og fortsæt derefter med RD RAP.

  2. Indtast et navn, klik på Næste. Forlad standarden i afsnittet Brugergruppe , og klik på Næste igen.

Oprettelse af en ny politik for ressourcegodkendelse

  1. Hvis der er en Active Directory-gruppe på skærmbilledet Netværksressource , der indeholder computerkontiene for sessionsværtsserverne for denne RDS-implementering, skal du angive den. Ellers skal du vælge Indstillingen "Tillad brugere at oprette forbindelse til en netværksressource (computer)". Klik på Næste.

Oprettelse af en ny politik for ressourcegodkendelse

  1. Forlad standardporten på 3389 til intranetgateway til RDS-sessionsværtskommunikation. Klik på Næste.

  2. Klik på Afslut på oversigtsskærmen, og luk.

Oprettelse af en ny politik for ressourcegodkendelse


RDS Gateway-serveren er klar til at blive placeret uden for firewallen over for internetbrugere. En bruger, der forsøger at oprette forbindelse til RDS-sessionsværter fra en hjemme- eller fjernkontorplacering via internettet, skal først gennemgå denne RDS-gatewayserver.


Opret forbindelse til implementeringen

  1. Hvis du vil oprette forbindelse til RDS-implementeringen ved hjælp af den nyligt konfigurerede RD-gateway, skal du i Remote Desktop Connection-appen på klientmaskinen indtaste navnet på RD-sessionsværten eller destinationscomputeren.

Remote Desktop Connection-app

  1. Klik på knappen Vis indstillinger, fanen Avanceret, og klik på Indstillinger i afsnittet Opret forbindelse fra hvor som helst.

Remote Desktop Connection-app

  1. Klik på ratioknappen "Brug disse RD Gateway-serverindstillinger", og indtast det offentlige DNS-navn påRDS-gatewayen.

Konfiguration af RD-gateway i Remote Desktop Connection-appen

  1. Klik på OK , og opret forbindelse. Indtast domænebrugernavnet og -adgangskoden til RD Gateway-serveren og destinationssessionsværten. Forbindelsen bør nu blive oprettet.

BEMÆRK: For at dette kan fungere, skal det angivne offentlige DNS-navn fortolkes til den offentlige IP-adresse, der er tildelt RDS Gateway-maskinen. Det er noget, der skal konfigureres i indstillingerne for den offentlige DNS-tjeneste i brug.
 
BEMÆRK: Hvis der bruges et selvsigneret certifikat eller et certifikat fra en intern PKI til RD Gateway-udrulningen, skal dette certifikat installeres på klientcomputeren først, før forbindelsen kan lykkes.
 
BEMÆRK: Hvis RDS Gateway-maskinen er placeret bag en firewall eller NAT-enhed, er TCP-port 443 den eneste tilladte port, der skal være tilladt og videresendt til RD Gateway-serveren.


Overvåg RD Gateway-forbindelser

Tilbage i RDS Gateway-maskinen, i RD Gateway Manager og under overvågning er forbindelsesoplysningerne synlige.

Overvågning af forbindelsen i RD Gateway Manager

Article Properties


Affected Product

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022

Last Published Date

04 Jan 2024

Version

3

Article Type

How To