Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Настройка сервера шлюза служб удаленных рабочих столов в Windows Server 2022, 2019 или 2016

Summary: В этом руководстве описаны шаги, необходимые для настройки сервера шлюза удаленных рабочих столов (RD) в развертывании служб удаленных рабочих столов (RDS).

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Instructions

Введение

Сервер RDS Gateway полезен для обеспечения безопасного доступа к среде RDS для интернет-пользователей.

Сервер шлюза служб удаленных рабочих столов (RDS) использует SSL-сертификат для шифрования связи между клиентами и серверами RDS.

IIS используется для аутентификации и настройки политик, чтобы детально определить, какие пользователи должны иметь доступ к каким ресурсам. 

Данное руководство предполагает, что уже существует развертывание RDS (содержащее роль посредника подключений RDS, лицензирования и хостов сеансов).

Дополнительные сведения о базовом или расширенном развертывании RDS см. в статье базы знаний Dell 217251 Как выполнить стандартное развертывание служб удаленных рабочих столов — пошаговые инструкции. Еще одной статьей для просмотра является статья базы знаний 215230 Установка и активация узла сеансов RDS без посредника подключений (Workgroup) — Windows Server 2022. 


Разверните роль сервера RD Gateway.

  1. На компьютере Windows Server, на котором находится роль посредника подключений для развертывания RDS, в Диспетчере серверов нажмите Управление, затем Добавьте роли и компоненты. Нажмите далее на экране приветствия.

Добавьте меню ролей и функций

  1. Выберите установку на основе ролей или функций и нажмите кнопку Далее.
  2. Выберите целевой сервер для роли шлюза удаленных рабочих столов этого развертывания и нажмите кнопку Далее. На снимке экрана ниже целевой сервер имеет значение «rdsfarm». 
  3. На экране «Роли» разверните раздел Службы удаленных рабочих столов и установите флажок Шлюз удаленных рабочих столов.

Выбор роли шлюза удаленных серверов

  1. Нажмите Add Features (Добавить компоненты), чтобы установить необходимые условия, а затем Далее до появления экрана подтверждения, затем нажмите Install (Установить).

  2. Дождитесь завершения установки и нажмите кнопку Закрыть.

Установка роли RD Gateway

  1. Вернитесь в Диспетчеры серверов посредника подключений, на узле Служб удаленных рабочих столов нажмите на зеленый круг со знаком «плюс» над шлюзом удаленных рабочих столов.

Обзор развертывания RDS в Диспетчере серверов

  1. Выберите сервер , настроенный в качестве шлюза RD Gateway. Переместите его вправо и нажмите кнопку Далее.

Мастер выбора сервера RD Gateway

  1. Введите FQDN сервера RD Gateway. (На этом этапе выполняется настройка субъекта в самозаверяемом сертификате, созданном этим мастером. Это не сертификат, используемый в этом руководстве.). Нажмите Next.

Конфигурация самозаверяющего сертификата RD Gateway

  1. Нажмите Добавить, чтобы подтвердить добавление в развертывание, дождитесь его завершения установки роли и нажмите Закрыть.

Установка роли RD Gateway


Настройте сертификат.

  1. В Диспетчере серверов в разделе «Connection Broker» в разделе «Deployment Overview» нажмите «Tasks », а затем «Edit Deployment Properties».
      
    Экран с обзором развертывания RDS

  2. Нажмите на узел Certificates.

Настройка сертификата для развертывания

Важно!
В целях тестирования можно использовать самозаверяятельный сертификат, созданный здесь или аналогичный сертификату, который был автоматически создан ранее в мастере. Тем не менее, производственную среду RDS необходимо настроить на использование сертификата доверенного общедоступного или доменного центра сертификации.
В данном руководстве показано, как настроить сертификат от доверенного центра публичной сертификации. Таким образом, этот сертификат не должен быть установлен на клиентских компьютерах.
 

  1. Нажмите Выбрать существующий сертификат. Введите путь к сертификату. В этой демонстрации сертификат скопированный в корневой каталог диска C:\ контроллера домена. Введите пароль , с помощью которого он был сохранен.

  2. Установите флажок Allow the certificate to be added to the Trusted Root Certification Authorities certificate store on the destination computers( Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на целевых компьютерах) и нажмите кнопку OK.

Настройка сертификата для развертывания

  1. Обратите внимание на состояние Готово к применить на экране конфигурации развертывания. Нажмите кнопку Применить.

Настройка сертификата для развертывания

  1. Через несколько секунд на экране показано успешное завершение операции, а столбец уровня распознает сертификат как «Доверенный».

Настройка сертификата для развертывания

ПРИМЕЧАНИЕ. Самозаверяющего сертификата будет отображаться как «Untrusted». Этот тип сертификата необходимо скопировать на клиентские компьютеры и установить. Это одно из основных преимуществ использования сертификата центра сертификации на основе домена или публичной сертификации, как это описано в данном руководстве.
 
  1. Нажмите на роль RD Web Access и повторите шаги 13–16 для ее настройки. Этот же сертификат используется для IIS. Нажмите кнопку OK , чтобы выйти из экрана конфигурации развертывания.


Настройте политику авторизации подключений и политику авторизации ресурсов.

Прежде чем пользователи смогут подключиться к развертыванию с помощью сервера RD Gateway, необходимо настроить cap и RAP.

Политика авторизации подключений (CAP) позволяет указать, КТО имеет разрешение на подключение к серверу шлюза RDS.

Политика авторизации ресурсов (RAP) позволяет указать серверы или компьютеры, к которым имеют доступ авторизованные пользователи.
 

  1. На сервере RDS Gateway откройте Диспетчер серверов, выберите Инструменты, Службы удаленных рабочих столов, а затем Диспетчер шлюза удаленных рабочихстолов.

Доступ к RD Gateway Manager из Диспетчера серверов

  1. Нажмите правой кнопкой мыши на имя сервера (RDSFARM на изображении) и выберите Свойства.

Настройка свойств сервера RD Gateway

  1. На вкладке «Ферма серверов » добавьте имя сервера шлюза удаленных серверов (еще раз, RDSFARM на изображении) и нажмите кнопку Применить

    Вкладка «Ферма серверов»

  2. Игнорируйте ошибку балансировщика нагрузки. Это ожидаемо. Нажмите кнопку OK, нажмите кнопку Применить еще раз, и теперь состояние будет ОК.

Ожидаемая ошибка балансировки нагрузки
 

Добавлен сервер RD Gateway

  1. На вкладке Сертификат SSL можно просмотреть и изменить конфигурацию сертификатов сервера шлюза удаленных рабочих нагрузок. Даже при необходимости создайте новый самозаверятельный сертификат. Однако все это уже настроено в посреднике подключений.

Вкладка «Certificate» (Сертификат)

  1. Нажмите кнопку OK , чтобы выйти из экрана свойств.

  2. На главном экране RD Gateway Manager разверните сервер, а затем политики.
     

  3. Правой кнопкой мыши нажмите Connection Authorization Policies, затем нажмите Create New Policy , а затем Wizard.

Создание новой политики авторизации подключений

  1. Выберите Create an RD CAP and an RD RAP (recommended). Нажмите Next.

Создание новой политики авторизации подключений

  1. Введите имя для RD CAP. Нажмите Next.

  2. Нажмите Add Group и введите имя группы, содержащей пользователей, которым разрешено подключение. Для этого образа руководства используются пользователи домена. Нажмите Next.

Создание новой политики авторизации подключений

  1. Оставьте значения по умолчанию в шагах «Перенаправление устройства» и «Тайм-аут сеанса», нажмите «Далее» на обоих экранах, а затем на экране «Сводка», а затем продолжите работу с RD RAP.

  2. Введите имя и нажмите кнопку «Next». Оставьте значение по умолчанию в разделе «Группа пользователей» и снова нажмите кнопку «Далее ».

Создание новой политики авторизации ресурсов

  1. Если на экране Network Resource имеется группа active directory, содержащая учетные записи компьютеров серверов Session Hosts этого развертывания RDS, укажите ее. В противном случае выберите параметр «Разрешить пользователям подключаться к любому сетевому ресурсу (компьютеру)». Нажмите Next.

Создание новой политики авторизации ресурсов

  1. Оставьте порт по умолчанию 3389 для внутрисетевного шлюза для обмена данными с хостами сессий RDS. Нажмите Next.

  2. Нажмите кнопку Готово на экране сводки, а затем Закрыть.

Создание новой политики авторизации ресурсов


Сервер RDS Gateway готов к размещению за пределами брандмауэра для интернет-пользователей. Пользователь, который пытается подключиться к хостам сессий RDS из домашнего или удаленного офиса через Интернет, должен сначала подключиться к этому серверу RDS Gateway.


Подключение к развертыванию

  1. Чтобы подключиться к развертыванию RDS с помощью вновь настроенного шлюза удаленных рабочих столов, в приложении Подключение к удаленному рабочему столу клиентского компьютера введите имя узла сеансов удаленных рабочих столов или целевой машины.

Приложение «Подключение к удаленному рабочему столу»

  1. Нажмите кнопку Показать параметры , вкладку Дополнительно и в разделе Подключение из любой точки нажмитеНастройки.

Приложение «Подключение к удаленному рабочему столу»

  1. Нажмите кнопку «Use these RD Gateway server settings» и введите публичное DNS-имяшлюза RDS Gateway.

Настройка шлюза удаленных рабочих столов в приложении Подключение к удаленному рабочему столу

  1. Нажмите кнопку OK и Connect. Введите имя пользователя и пароль домена для сервера шлюза удаленных рабочих нагрузок и целевого узла сеансов. Подключение должно быть успешным.

ПРИМЕЧАНИЕ. Чтобы это смогло, необходимо разрешить публичное DNS-имя на общедоступный IP-адрес, назначенный компьютеру шлюза RDS. Это то, что необходимо настроить в параметрах используемого сервиса Публичного DNS.
 
ПРИМЕЧАНИЕ. Если для развертывания шлюза удаленных рабочих столов используется самозаверяемый сертификат или сертификат от внутреннего PKI, этот сертификат необходимо сначала установить на клиентском компьютере, прежде чем подключение может быть успешным.
 
ПРИМЕЧАНИЕ. Если шлюз RDS находится за брандмауэром или устройством NAT, единственный порт, который должен быть разрешен и пересылаться на сервер RD Gateway, — это TCP-порт 443.


Мониторинг подключений к RD Gateway

На шлюзе RDS, в RD Gateway Manager и в разделе Monitoring отображаются сведения о подключении.

Мониторинг подключения в RD Gateway Manager

Article Properties


Affected Product

Microsoft Windows Server 2016, Microsoft Windows Server 2019, Microsoft Windows Server 2022

Last Published Date

04 Jan 2024

Version

3

Article Type

How To