Green-sell.info

Новые технологии
4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Remote desktop web access настройка 2020

Командная строка Windows

Служба RD Web Access

Установка службы роли RD Web Access

Для установки службы роли RD Web Access выполните следующие шаги.

  1. Войдите в нужный сервер с полномочиями локального администратора.
  2. Выберите в меню Start (Пуск) пункт Run (Выполнить).
  3. В диалоговом окне Run (Запуск программы) введите Serve г Man age г .msc и щелкни­те на кнопке ОК.
  4. В разделе Roles Summary (Сводка ролей) щелкните на задаче Add Roles (Добавление ролей).
  5. После загрузки мастера Add Roles Wizard (Мастер добавления ролей) щелкните на кнопке Next (Далее).
  6. На странице Select Role Services (Выберите службы ролей) выберите роль Remote Desktop Services (Службы удаленных рабочих столов) и щелкните на кнопке Next.
  7. На странице Remote Desktop Services (Службы удаленных рабочих столов) щелкни­те на кнопке Next.
  8. На странице Select Role Services выберите только службу Remote Desktop Web Access (Веб-доступ к удаленным рабочим столам). Это единственная служба роли, установленная на данный момент.
  9. В диалоговом окне Add Role Wizard щелкните на кнопке Add Required Role Services (Добавить требуемые службы ролей); все отсутствующие службы ролей или средства, требуемые для службы роли RD Web Access, теперь будут добавлены.
  10. На странице Select Role Services щелкните на кнопке Next.
  11. На странице Web Server (IIS) (Веб-сервер (IIS)) щелкните на кнопке Next.
  12. На странице Select Role Services, не изменяя параметров, предложенных по умолча­нию, щелкните на кнопке Next.
  13. На странице Confirm Installation Selections (Подтвердите выбранные параметры ус­тановки) щелкните на кнопке Close (Закрыть).
  14. На странице Installation Results (Результаты установки) проверьте результаты и щелк­ните на кнопке Close (Закрыть).

Защита веб-доступа RD

После установки веб-доступа RD рекомендуется защитить его трафик установкой и ис­пользованием сертификата аутентификации сервера Server Authentication (SSL). Для этого прочтите раздел оперативной справки по IIS 7.0 под названием «Request an Internet Server Certificate» («Запрос сертификата для внутреннего сервера»). После выполнения запроса сертификата, его установки и привязки к веб-сайту, на котором установлена служба роли RD Web Access, этот веб-сайт нужно сконфигурировать на прием только SSL-подключений.

  • Свойства RemoteApp and Desktop Connection::

Настройка свойств RemoteApp and Desktop Connection Войдите на сервер RD Connection Broker с.

Развертывание средства RemoteApp and Desktop Connection Для развертывания средства RemoteApp and.

Установка брокера подключений к удаленным рабочим столам Для установки службы роли RD Connection.

  • Настройка поддержки принтера::

Изменение поведения драйвера принтераПо умолчанию, когда включено перенаправление принтера.

Terminal Services Server Drain modeНазываемый в Windows Server 2008 режимом «Terminal Services.

Предоставление доступа пользователям и группам Для предоставления пользователям и группам доступа.

© 2020 Командная строка Windows
Joomla! is Free Software released under the GNU General Public License.
Mobile version by Mobile Joomla!

jameszero.net

Непокорный Web Access

В продолжение публикаций материалов из цикла «Записки системного администратора» или «Случай из практики» мой коллега из Белоруссии volk123 поделился опытом настройки RD Gateway и RD Web Access в сети без домена.

В один прекрасный летний день мне понадобилось настроить удаленный доступ к программам из филиалов в головной офис клиента. Сначала я склонялся к варианту с использованием VPN-подключения, однако мне показалось интересным поработать с технологиями RD Gateway и RD Web Access. Аргументы для использования такого способа доступа – не надо устанавливать ПО для VPN, кроме того подключение через VPN требует открытого порта, что в условиях турецких и белорусских гостевых WiFi становится проблемой, а доступ к программам хотелось бы иметь везде.

Так как RemoteApp у меня уже был настроен и работал, осталось только настроить RD Gateway и RD Web Access.Я не буду утомлять вас подробностями установки- в интернете есть множество инструкций с картинками.

Остановлюсь только на вопросах, которые у меня возникли.

Сразу хочу предупредить, что в организации, о которой идет речь, нет домена, используется простая рабочая группа, правда все узлы имеют DNS суффикс вида company.net. Мне пришлось пробросить 443 порт с роутера на сервер терминалов, где у меня установлены все роли RD. Можно было конечно установить RD Gateway и RD Web Access прямо на роутер, но я решил не усложнять(кроме того роутера на самом деле два, они подключены последовательно, и установка ролей RD на второй роутер ничего бы не решила).

После проброса порта я создал правила RD CAP и RD RAP. Остальные настройки делаются в оснастке RemoteApp Manager. Сразу после настройки я решил подключиться к удаленному рабочему столу. Здесь все оказалось довольно просто, в качестве имени сервера к которому подключаешься надо указать внутреннее имя [1] сервера RDSH, а вот в качестве сервера RD Gateway придется указать внешний IP-адрес [3], поскольку внутренняя сеть без домена и к внешним DNS- именам никакого отношения не имеет.

После некоторого раздумья и предупреждения о самоподписанном сертификате, я подключился к удаленному рабочему столу с использованием технологии RD Gateway, о чем говорит значок гаечного ключа на заголовке подключения.

Проблема возникла при попытке использовать RD Web Access. Я сразу опишу ее причину:

Так как Internet Explorer более тщательно относиться к проверке сертификатов, то при моей схеме подключения к RD WebAccess возникает конфликт: в качестве адреса я указываю

Читать еще:  Как убрать фоновый рисунок в powerpoint

Remote desktop web access настройка 2020

Роль RD Gateway не является обязательной ролью, однако, для использования возможности подключения из внешней сети, настройка этой роли необходима. Комплексное описание роли RD Gateway можно найти на technet:

Шлюз удаленных рабочих столов (шлюз RD) позволяет авторизованным пользователям подключаться к виртуальным рабочим столам, удаленным приложениям RemoteApp и рабочим столам на основе сеансов во внутренней корпоративной сети с помощью любого устройства, подключенного к Интернету.

Шлюз удаленных рабочих столов использует протокол удаленного рабочего стола (RDP) поверх протокола HTTPS, что позволяет обеспечить безопасное соединение с шифрованием между удаленными пользователями Интернета и ресурсами внутренней сети, необходимыми для работы пользовательских приложений.

Роль RD Gateway можно использовать как на отдельном сервере, так и совместно с другими ролями службы удаленных рабочих столов. В данном случае роль RD Gateway будет совмещена с ролями Connection Broker + Web Access. Для этого надо установить эту роль на Серверы RDCB1 и RDCB2.

Установка роли Шлюза, довольно проста. Из диспетчера серверов запустить мастер установки кликнув на символ «+«.

Далее выбрать серверы на которых будет установлена роль Шлюза. Добавляем RDCB1 и RDCB2.

Далее потребуется указать CN имя сертификата, который будет использоваться шлюзом для шифрования соединений. Мастер установки автоматически создаст самоподписанный сертификат. Впоследствии его можно будет заменить, но в любом случае укажем то имя, к которому будет происходить обращение пользователей (rd.alekssh.com).

Далее подтверждение выбранной конфигурации и установка. Роль сервера шлюзов установлена.

Существует несколько вариантов использования Шлюза. В данном случае, в целях тестирования , Шлюз будет использоваться в том числе и для подключений из локальной сети. Для этого Надо снять чекбокс «Не использовать сервер Шлюза удаленных рабочих столов для локальных адресов«, который выставлен по умолчанию.

Однако следует отметить, что все таки шлюз используется как правило для подключений из вне, а для внутренней сети его не используют, поскольку при использовании шлюза не будет работать такой функционал как Single Sign On, очень удобный для внутренних пользователей.

Далее необходимо зарегистрировать оба сервера с ролью шлюзов в Active Directory через NPS консоль. Запустить консоль можно «Win+Q — набрать «nps» — выбрать «сервер сетевых политик«. В контекстном меню NPS (Локально) выбрать пункт Зарегистрировать сервер в AD. Далее 2 раза нажать OK. Повторить это на всех серверах с ролью RD Gateway, в данном случае RDCB1 и RDCB2.

Далее поскольку используется балансировка нагрузки DNS Round Robin, необходимо создать дополнительную Политику Авторизации Ресурсов (Resource Auth Policy, RAP). Для этого нужно запустить «Диспетчер шлюза удаленных рабочих столов«. Сделать это можно через «Диспетчер серверов | Средства | Terminal Services | Диспетчер шлюза удаленных рабочих столов».

Создать для каждого из серверов с ролью RD Gateway, дополнительную политику.

Далее в мастере создания новой политики указать имя политики. В моем случае я назвал её «RDCB HA«.

На закладке «Группы пользователей» выбрать группу, которая будет иметь доступ к удаленным приложениям, в моем случае я указываю «Domain Users».

Далее указать группу сетевых ресурсов, в данном случае её нет, надо будет создать. Выбираем пункт «Обзор».

Далее в мастере создания новой группы указываем название, в моем случае «RD GW«.

На закладке «Сетевые ресурсы«, надо указать адрес ресурса, исходя из того что используется балансировка DNS RR, необходимо указать общий адрес балансировки, в данном случае это rd.alekssh.com.

Далее остается только применить эту политику нажав OK.

Важно! Не забыть убедиться что политика доступа создана на обоих серверах RD Gateway

Теперь настройка Шлюза удаленных рабочих столов Завершена.

Информация, используемая при написании статьи.

Remote desktop web access настройка 2020

В этом материале будет затронуты роли служб удалённых рабочих столов на Windows Server 2012. С помощью этих служб мы сможем разрешать доступ к удалённым рабочим столам, настраивать сервер терминалов (terminal server), запускать приложения через службу RemoteApp, которая позволяет приложению, запущенному на компьютере клиенте выглядеть, так как если бы оно было запущено локально. Так же мы рассмотрим службу TSWebAccess , которая позволяет публиковать приложение на локальном веб сервере, после чего клиенты получают удобный доступ ко всем опубликованным приложениям на сервере терминалов по адресу http://ip/RDWeb.

Подготовка Windows Server 2012 к установке службы удалённых рабочих столов.

Для того что бы установить службы удалённых рабочих столов нам необходимо подготовить наш компьютер под управлением Windows Server 2012. Перед установкой необходимо сделать следующее:

  • Дать компьютеру осмысленное имя.
  • Задать статические параметры сетевого подключения.
  • Ввести компьютер в домен

Я задал следующие настройки:

  • Имя компьютера: TS
  • Параметры сетевого подключения:
  • Ввёл компьютер в домен vlanblog.ru, создав на контроллере домена пользователя adm.ts с правами администратора.

Как задать те или иные настройки вы можете прочитать в моей прошлой статье “Windows Server 2012. Установка и настройка Active Directory.”

Установка роли служб удалённых рабочих столов.

  • Запускаем “диспетчер сервера”.
  • Выбираем «добавить роли и компоненты».
  • Ознакомившись с первым этапом “мастера добавления ролей и компонентов” и нажимаем “Далее”.

  • На втором шаге мастер предлагает выбрать нам тип установки. Выбираем “Установка служб удалённых рабочих столов”.
Читать еще:  Маска ввода номера телефона access

Следующим шагом нам необходимо выбрать тип развертывания. Выбираем “Standard deployment” и нажимаем “Далее”.

Выбираем сценарий “Развертывание рабочих столов на основе сеансов” и жмём “Далее”.

На этой странице, мастер показывает, какие роли будут установлены для обеспечения работы “служб удалённых рабочих столов”, ознакамливаемся и нажимаем “Далее”.

  • Теперь нужно выбрать сервер “посредник подключений к удалённому рабочему столу”, выбираем сервер в «Пуле серверов» и нажимаем “Далее”.

В моём примере я выбираю TS.vlanblog.ru

  • На этом этапе мастер просит выбрать сервер “веб-доступа к удалённым рабочим столам”. На этом шаге можно выбрать сервер из списка “Пул серверов” или поставить галочку напротив пункта, который обозначает что роль “веб-доступа к удалённым рабочим столам” будет установлена на том же сервера, на котором установлена роль “посредника подключений к удалённому рабочему столу”. Ставим галку и жмём “Далее”.

В моём примере я выбираю TS.vlanblog.ru

Укажем сервер “узла сеансов удалённых рабочих столов” выбрав наш сервер из списка “Пул серверов” и нажмём “Далее”

В моём примере я выбираю TS.vlanblog.ru

После проделанных шагов, мастер “добавления ролей и компонентов” просит нас подтвердить свой выбор установкой галочки напротив пункта “Автоматически перезапускать конечный сервер, если это потребуется”. Проверяем выбранные нами настройки, если всё правильно ставим галочку и нажимаем “Развернуть”.

После проделанных шагов, мастер “добавления ролей и компонентов” просит нас подтвердить свой выбор установкой галочки напротив пункта “Автоматически перезапускать конечный сервер, если это потребуется”. Проверяем выбранные нами настройки, если всё правильно ставим галочку и нажимаем “Развернуть”.

Ждём пока на сервер, установятся выбранные нами роли, после чего компьютер будет автоматически перезагружен. Когда Windows Server 2012 запустится, входим в домен под пользователем, который устанавливал “службы удалённых рабочих столов” (в моём примере это пользователь: adm.ts). После чего автоматически запустится “Мастер добавления ролей и компонентов”, который настроит установленные службы. Дожидаемся окончания настройки и нажимаем “Закрыть”.

  • На этом установка “служб удалённых рабочих столов” завершена.

Публикация приложений RemoteApp

Для начала нам нужно создать коллекцию сеансов, для этого запустим “мастера создания коллекции”

  • Открываем “Диспетчер сервера”
  • Выбираем “Службы удалённых рабочих столов”
  • В разделе “Общие сведения”, выбираем пункт “Создание коллекций сеансов”

Теперь создадим коллекцию сеансов с помощью мастера:

  • На первом шаге мастер предлагает ознакомиться с требованиями для успешного создания коллекции сеансов. Если все требования соблюдены, нажимаем “Далее”.

  • Следующим шагом надо задать имя коллекции, так же по желанию можно задать описание коллекции. После того как имя задано, нажимаем “Далее”

В моём примере коллекция получила название Office и описание WordPad, Paint.

Теперь выберем сервер “Узлов сеансов удалённых рабочих столов” из списка “Пул серверов” для добавления в коллекцию и нажмём “Далее”

  • Теперь можно добавить пользователя или группу пользователей, которым необходим доступ к этой коллекции сеансов. После чего нажимаем “Далее”.

В моём примере доступ к этой коллекции сеансов имеют все пользователи домена.

На этом этапе мы может задать путь к дискам с профилями пользователей. Т.К. в моей конфигурации диски профилей пользователей отсутствуют, я снимаю галочку с пункта “Включить диски профилей пользователей” и жму “Далее”.

Теперь мастер просит нас подтвердить выбранные нами настройки коллекции. Смотрим выбранные нами параметры и если всё нормально нажимаем “Создать”.

После того как мастер закончит создавать коллекцию, нажимаем “Закрыть”

Теперь опубликуем приложения в нашей коллекции. Для этого в разделе “Коллекции” выбираем созданную ранее коллекцию, в моём случае она называется “Office”. После чего в разделе “Удалённые приложения REMOTEAPP” нажимаем кнопку “Задачи” после чего выбираем пункт “Опубликовать удалённое приложение “RemoteApp”. Тем самым мы запустили мастер “Публикация удалённых приложений RemoteApp”.

  • На первом шаге мастера “Публикации удалённых приложений” мы выбираем приложения для публикации, отмечаем галочками приложения, которые хотим опубликовать. Если нужного нам приложения в списке не оказалось, его можно добавить, нажав кнопку “Add” и выбрать exe файл нашего приложения. Когда мы выбрали нужные приложения, нажимаем “Далее”.

На втором шаге мастер просит убедиться нас в правильности выбора приложений, которые будут опубликованы, если всё хорошо нажимаем “Опубликовать”.

После того как приложения были опубликованы, нажимаем “Закрыть”.

Запуск опубликованного приложения с компьютера клиента

После того как приложения были опубликованы давайте попробуем их запустить и поработать с ними. Я покажу запуск приложений на компьютере клиенте под управлением Windows 7. Этот компьютер настроен следующим образом:

  • Параметры сетевого подключения задаются DHCP сервером.
  • Компьютер состоит в домене vlanblog.ru
  • Пользователь Ivan.Ivanov, который состоит в группе “Пользователи домена”
  • Конфигурация безопасности браузера Internet Explorer выставлена на “Среднее”

Запускаем Internet Explorer, после чего вводим в адресную строку http://192.168.0.2/RDWeb браузер предупредит нас о том, что сертификат не является подлинным, нажимаем “Всё равно перейти по этому адресу” и попадаем на страницу локального веб сервера “Подключение к удалённым рабочим столам и приложениям RemoteApp”. Вводим имя домена, пользователя и пароль, после чего нажимаем “Войти”.

После успешного входа мы увидим список опубликованных приложений. Давайте запустим их, для этого нажимаем на любое приложение из списка, после чего будет выдано предупреждение о том, что не удалось установить издателя приложения, нажимаем “Подключить». После чего нас попросят ещё раз ввести домен, имя пользователя и пароль. Вводим и жмём “OK”.

Читать еще:  Access count distinct

Через некоторое время приложение будет запущено. Оно будет выглядеть, так как если бы вы запустили его локально, но на самом деле оно запущено с сервера удалённых рабочих столов.

Настройка Remote Desktop Gateway на Windows

Расскажем подробно, как настроить сервис Remote Desktop Gateway (RDG) на домене на платформах под управлением Windows Server.

Что такое RDG

Компания Microsoft предлагает использовать удаленный доступ к рабочим столам по протоколу RDP (Remote Desktop Protocol). Для создания защищенного соединения используется сервис RDG (Remote Desktop Gateway). Его особенность в том, что он использует подключение по протоколу HTTPS. При этом создается надежный канал связи, который гарантирует пользователю должный уровень защиты. Соответственно, нет нужды использовать сторонние сервисы по созданию VPN-туннеля.

Используя функции разграничения доступа к сетевым ресурсам, администраторы создают соединения в зависимости от роли пользователя в компании. RDG разрешает подключение не только к одной подсети, но и к другим, которые расположены за NAT или межсетевым экраном. Шлюз имеет простой и удобный интерфейс с гибкими настройками. Начинающий администратор с легкостью разберется в настройках, а также создаст необходимые шаблоны подключений в зависимости от внутренней иерархии компании.

Настройка роли

Запускаем «Диспетчер серверов», переходим на правой стороне во вкладку «Добавить роль»:


Скриншот №1. Выбор опции.

Для примера используем первый пункт:


Скриншот №2. Выбор инсталляции.

Далее утилита попросит указать сервер, для которого производится выдача роли. Выбираем из списка, нажимаем «Next». На следующем этапе появится перечень доступных ролей для сервера. Для примера проставляем «Службу удаленных рабочих столов»:


Скриншот №3. Активируем роль.

После нажатия кнопки «Next» на экране отобразится информация о выбранной роли. Соглашаемся и переходим к следующему шагу. Теперь в разделе Role Server появилась добавленная функция. Заходим в нее и отмечаем опции, которые необходимы администратору. Для примера, активируем RDG:


Скриншот №4. Выбор дополнительных функций.

Мастер настройки проверяет выбранную роль и совместимость с серверной ОС. Если необходима установка дополнительных компонентов, то автоматически откроется рабочая область с отмеченными компонентами. Чтобы RDG работал, в операционной системы должны быть установлены сервисы web-администрирования с полным набором программных инструментов:


Скриншот №5. Выбор дополнительных компонентов.

Рекомендуется оставить по умолчанию выбранные сервисы. Нажимаем «Next», подтверждаем установку.

Доступ к ресурсам

После установки выбранной роли переходим в главное окно «Диспетчера серверов». Выбираем раздел «Инструменты» и переходим к настройке RDG. Откроется новое рабочее окно (RD Gateway Manager). В нем переходим во вкладку с именем сервера, далее выбираем «Политики» и сконфигурируем авторизированные подключения. Нажимаем кнопку «Wizard», чтобы открыть мастер настройки:


Скриншот №6. Создание политики.

Установщик предложит на выбор 3 пункта. Оставляем активным первую опцию:


Скриншот №7. Выбор конфигурации.

Задаем имя новому шаблону, нажимаем «Next». Следующий этап — выбор метода аутентификации и списка пользователей, которые получат доступ к политике. Авторизация разрешена при помощи пароля либо смарт-карты, либо оба варианта. Оставляем только по паролю. Далее нажимаем кнопку «Добавить группу» и добавляем данные в поле:


Скриншот №8. Выбор авторизации и пользователей.

Далее разграничиваем доступ к сетевым ресурсам, к которым пользователи будут подключаться через Remote Desktop Gateway:


Скриншот №9. Выбор ресурсов.

Оставим для примера первый пункт. Нажимаем «Next». Теперь необходимо установить значения таймаутов для сетевых ресурсов. Проставляем в зависимости от требований. На экране появится окно с настроенным шаблоном. Если информация верная, переходим к следующему шагу.

Мастер настройки попросит указать политику авторизации для сетевых ресурсов. Для начала придумываем имя конфигурации. Потом добавляем группы пользователей, которые будут подключаться:


Скриншот №10. Выбор группы.

Теперь выбираем группу ресурсов:

Скриншот №11. Выбор группы ресурсов.

Мастер настройки попросит указать номер порта для подключения. Если специальных требований нет, оставляем по умолчанию — 3389. После нажатия «Next» на экране появится информация о созданной политики авторизации. Если все верно, завершаем конфигурирование.

Установка сертификата SSL

Чтобы доступ через RDG был активен, также необходимо создать сертификат. В рабочем окне RDG Manager переходим к разделу «Имя сервера». Через контекстное меню открываем пункт «Просмотреть или изменить свойства сертификата». В открывшемся окне переключаемся на вкладку SSL. Доступно 3 варианта создания. Выбираем пункт, отмеченный красным на скриншоте:


Скриншот №12. Выбор метода.

Теперь прописываем имя сертификата и путь, по которому он будет храниться:

Скриншот №13. Импорт.

Нажимаем «ОК» для генерации. В итоге рабочая область менеджера выглядит следующим образом:

Скриншот №14. Общая информация.

Для повышения уровня безопасности рекомендуется сменить порт по умолчанию для подключения через Remote Desktop Protocol. Открываем в RDG Manager раздел «Действия», пункт «Свойства». Переходим во вкладку «Свойства транспортировки». В поле, отмеченным красным, меняем значение:

Скриншот №15. Смена порта.

Подтверждаем изменения, закрываем окно.

Как подключиться

Теперь необходимо настроить подключение через RDP. Нажимаем сочетание клавиш Win+R, вводим команду mstsc.exe. В открывшемся окне нажимаем «Параметры»:

Скриншот №16. Настройка RDP.

В поле, отмеченном красным, прописываем адрес сервера, а через двоеточие в конце отмечаем номер порта. Нажимаем «ОК».

Теперь переходим во вкладку «Общие». Прописываем имя домена и пользователя:

Скриншот №17. Домен и пользователь.

Мастер настройки попросит указать пароль для учетного имени. Вводим его. Конфигурирование завершено.

Ссылка на основную публикацию
Adblock
detector