Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Een Extern bureaublad-servicesgatewayserver instellen in Windows Server 2022, 2019 of 2016

Summary: Deze handleiding toont de stappen die nodig zijn om een Extern bureaublad-gatewayserver (RD) in te stellen op een Extern bureaublad-services (RDS)-implementatie.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Inleiding

Een RDS Gateway-server is handig voor veilige toegang tot een RDS-omgeving voor internetgebruikers.

Een Extern bureaublad-gatewayserver (RDS) gebruikt een SSL-certificaat om de communicatie tussen de clients en de RDS-servers te versleutelen.

IIS wordt gebruikt voor authenticatie en voor het configureren van policy's om gedetailleerd te definiëren welke gebruikers toegang moeten hebben tot welke bronnen. 

In deze handleiding wordt ervan uitgegaan dat er al een RDS-implementatie bestaat (met de rollen RDS Connection Broker, Licensing en Session Hosts).

Zie voor meer informatie over het instellen van een standaard of geavanceerde RDS-implementatie het Dell KB-artikel 217251 How to - Standard Remote Desktop Services Deployment - Stap voor stap. Een ander artikel om te bekijken is KB-artikel 215230 Een RDS-sessiehost installeren en activeren zonder een Connection Broker (werkgroep) - Windows Server 2022. 


Implementeer de rol van de RD Gateway Server.

  1. Klik op de Windows Server-computer die de Connection Broker-rol voor de RDS-implementatie host, in Serverbeheer op Beheren en vervolgens op Rollen en onderdelen toevoegen. Klik op Volgende in het welkomstscherm.

Het menu Rollen en functies toevoegen

  1. Selecteer een installatie op basis van rollen of onderdelen en klik op Volgende.
  2. Selecteer de doelserver voor de RD Gateway-rol van deze implementatie en klik op Volgende. In de onderstaande schermafbeelding is de doelserver 'rdsfarm'. 
  3. Vouw in het venster Rollen Remote Desktop Services uit en klik op het selectievakje Remote Desktop Gateway .

Rd Gateway-rolselectie

  1. Klik op Functies toevoegen om de vereisten te installeren en vervolgens op Volgende totdat het bevestigingsscherm wordt weergegeven en klik vervolgens op Installeren.

  2. Wacht tot de installatie is voltooid en klik vervolgens op Sluiten.

Rd Gateway-rol installeren

  1. Terug in Server Managers van de Connection Broker klikt u in het knooppunt Remote Desktop Services op de groene cirkel met het plusteken boven de RD-gateway.

RDS-implementatieoverzicht in Serverbeheer

  1. Selecteer de server die is geconfigureerd als de RD Gateway. Verplaats deze naar de rechterkant en klik op Volgende.

Selectiewizard voor RD Gateway-server

  1. Voer de FQDN van de RD Gateway Server in. (Deze stap configureert het onderwerp op het zelfondertekende certificaat dat door deze wizard is gemaakt. Dit is niet het certificaat dat in deze handleiding wordt gebruikt.). Klik op Volgende.

Rd Gateway zelfondertekende certificaatconfiguratie

  1. Klik op Toevoegen om de toevoeging aan de implementatie te bevestigen, wacht tot de installatie van de rol is voltooid en klik vervolgens op Sluiten.

Rd Gateway-rol installeren


Configureer het certificaat.

  1. Nog steeds in Serverbeheer, in de Connection Broker, onder Deployment Overview, klikt u op Tasks en vervolgens Edit Deployment Properties.
      
    Overzichtsscherm RDS-implementatie

  2. Klik op het knooppunt Certificates.

Het certificaat configureren voor de implementatie

Belangrijk!
Voor testdoeleinden is het mogelijk om een zelfondertekend certificaat te gebruiken dat hier is gemaakt of zoals het certificaat dat automatisch eerder in de wizard is gemaakt. Een productie-RDS-omgeving moet echter worden geconfigureerd voor gebruik van een certificaat van een vertrouwde openbare of domeingebaseerde certificeringsinstantie.
In deze handleiding wordt uitgelegd hoe u een certificaat configureert van een vertrouwde openbare certificeringsinstantie. Op die manier hoeft dit certificaat niet op de clientcomputers te worden geïnstalleerd.
 

  1. Klik op Een bestaand certificaat selecteren. Voer het pad naar het certificaat in. In deze demo is het certificaat gekopieerd naar de hoofdmap van de C:\ schijf in de domeincontroller. Voer het wachtwoord in waarmee het is opgeslagen.

  2. Klik om het selectievakje "Allow the certificate to be added to the Trusted Root Certification Authorities certificate store on the destination computers" aan te vinken en klik op OK.

Het certificaat configureren voor de implementatie

  1. Let op de status Ready to Apply in het configuratiescherm van de implementatie. Klik op Apply.

Het certificaat configureren voor de implementatie

  1. Na enkele ogenblikken wordt op het scherm weergegeven dat de bewerking is voltooid en de kolom Level herkent het certificaat als 'Trusted'.

Het certificaat configureren voor de implementatie

OPMERKING: Een zelfondertekend certificaat wordt weergegeven als 'Niet vertrouwd'. Dat type certificaat moet dan naar de clientcomputers worden gekopieerd en geïnstalleerd. Dit is een van de belangrijkste voordelen van het gebruik van een certificaat van een certificeringsinstantie op basis van een domein of een openbare certificeringsinstantie, zoals in deze handleiding het geval is.
 
  1. Klik op de rol RD Web Access en herhaal stap 13-16 om deze te configureren. Op die manier wordt hetzelfde certificaat gebruikt voor IIS. Klik op OK om het configuratiescherm van de implementatie af te sluiten.


Configureer een beleid voor verbindingsautorisatie en een resourceautorisatiebeleid.

Voordat gebruikers verbinding kunnen maken met de implementatie met behulp van de RD Gateway-server, is het vereist om een CAP en een RAP te configureren.

Met een Beleid voor verbindingsautorisatie (CAP) kunt u opgeven wie mag verbinding maken met de RDS Gateway Server.

Met een Resource Authorization Policy (RAP) kunt u opgeven tot WELKE servers of computers de geautoriseerde gebruikers toegang hebben.
 

  1. Open serverbeheer op de RDS Gateway-server, klik op Tools, Remote Desktop Services en vervolgens Remote Desktop GatewayManager.

Toegang tot RD Gateway Manager vanuit ServerBeheer

  1. Klik met de rechtermuisknop op de servernaam (RDSFARM in de image) en klik vervolgens op Eigenschappen.

Rd Gateway-servereigenschappen configureren

  1. Voeg op het tabblad ServerFarm de naam van de RD gatewayserver toe (nogmaals, RDSFARM in de afbeelding) en klik op Toepassen

    Tabblad Serverfarm

  2. Negeer de fout over een load balancer. Dit wordt verwacht. Klik op OK, pas nog een keer toe en de status wordt nu WEERGEGEVEN ALS.

Fout bij verwachte werklastverdeling
 

Rd Gateway Server toegevoegd

  1. Op het tabblad SSL-certificaat is het mogelijk om de certificaatconfiguratie van de RD gatewayserver weer te geven en te wijzigen. Maak indien nodig zelfs een nieuw zelfondertekend certificaat . Dit alles is echter al geconfigureerd in de connection broker.

Tabblad Certificaat

  1. Klik op OK om het eigenschappenscherm te verlaten.

  2. In het hoofdscherm van RD Gateway Manager vouwt u de server uit en vervolgens de policy's.
     

  3. Klik met de rechtermuisknop op Policy's voor verbindingsautorisatie, klik vervolgens op Nieuw beleid maken en vervolgens op Wizard.

Een nieuw beleid voor verbindingsautorisatie maken

  1. Selecteer Create an RD CAP and an RD RAP (aanbevolen). Klik op Volgende.

Een nieuw beleid voor verbindingsautorisatie maken

  1. Voer een naam in voor de RD CAP. Klik op Volgende.

  2. Klik op Groep toevoegen en voer de naam van de groep in met de gebruikers die verbinding mogen maken. Domeingebruikers worden gebruikt voor deze handleiding- image. Klik op Volgende.

Een nieuw beleid voor verbindingsautorisatie maken

  1. Laat de standaardinstellingen in de stappen Device Redirection en Session Timeout staan, klik op Next op beide schermen en in het scherm Summary en ga verder met de RD RAP.

  2. Voer een naam in en klik op Volgende. Laat de standaardinstelling achter in het gedeelte Gebruikersgroep en klik nogmaals op Volgende .

Een nieuw beleid voor resourceautorisatie maken

  1. Als er in het scherm Network Resource een Active Directory-groep is met de computeraccounts van de Session Hosts-servers van deze RDS-implementatie, geeft u deze op. Selecteer anders de optie 'Gebruikers toestaan verbinding te maken met een willekeurige netwerkbron (computer)'. Klik op Volgende.

Een nieuw beleid voor resourceautorisatie maken

  1. Laat de standaardpoort van 3389 over voor intranetgateway naar RDS-sessiehostcommunicatie. Klik op Volgende.

  2. Klik op Voltooien in het overzichtsscherm en vervolgens op Sluiten.

Een nieuw beleid voor resourceautorisatie maken


De RDS Gateway-server kan buiten de firewall worden geplaatst, tegenover de internetgebruikers. Een gebruiker die verbinding probeert te maken met de RDS-sessiehosts vanuit een thuis- of externe kantoorlocatie via internet, moet eerst via deze RDS Gateway-server gaan.


Maak verbinding met de implementatie

  1. Als u verbinding wilt maken met de RDS-implementatie met behulp van de nieuw geconfigureerde RD Gateway, voert u in de app Remote Desktop Connection van de clientcomputer de naam van de RD Session Host of de doelcomputer in.

App Verbinding met extern bureaublad

  1. Klik op de knop Opties weergeven , het tabblad Geavanceerd en klik in het gedeelte Verbinding maken vanaf elke locatie op Instellingen.

App Verbinding met extern bureaublad

  1. Klik op de knop 'Use these RD Gateway server settings' en voer de openbare DNS-naam van de RDS Gateway in.

De RD Gateway configureren in de app Remote Desktop Connection

  1. Klik op OK en maak verbinding. Voer de gebruikersnaam en het wachtwoord van het domein in voor de RD Gateway Server en de doelsessiehost. De verbinding moet slagen.

OPMERKING: Om dit te laten werken, moet de opgegeven openbare DNS-naam worden omgezet naar het openbare IP-adres dat aan de RDS Gateway-machine is toegewezen. Dit is iets dat moet worden geconfigureerd in de instellingen van de openbare DNS-service die in gebruik is.
 
OPMERKING: Als een zelfondertekend certificaat of een certificaat van een interne PKI wordt gebruikt voor de RD Gateway-implementatie, moet dit certificaat eerst op de clientcomputer worden geïnstalleerd voordat de verbinding kan slagen.
 
OPMERKING: Als de RDS Gateway-machine zich achter een firewall of NAT-apparaat bevindt, is TCP-poort 443 de enige poort die moet worden toegestaan in en doorgestuurd naar de RD Gateway-server.


De RD Gateway-verbindingen bewaken

Terug in de RDS Gateway-machine, in RD Gateway Manager en onder Monitoring, zijn de verbindingsgegevens zichtbaar.

De verbinding bewaken in RD Gateway Manager

Article Properties


Affected Product

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022

Last Published Date

04 Jan 2024

Version

3

Article Type

How To