配置RD网关实现直接访问内网

远程桌面网关(RD 网关)是一项角色服务,使授权远程用户可以从任何连接到 Internet 并且可以运行远程桌面连接 (RDC) 客户端的设备连接到内部企业网络或专用网络上的资源。网络资源可以是远程桌面会话主机(RD 会话主机)服务器、运行 RemoteApp 程序的RD 会话主机服务器或启用了远程桌面的计算机。

RD 网关使用 HTTPS 上的远程桌面协议 (RDP) 在 Internet 上的远程用户与运行其生产力应用程序的内部网络资源之间建立安全的加密连接。

简单来说,如果企业内部网络有多个远程桌面(终端服务器)要发布到Internet,在通常的情况下,是需要将这些远程桌面服务器通过防火墙发布到Internet(使用不同的端口),Internet上的用户使用不同的端口连接到不同的内网服务器。而在Windows Server 2008 R2中,通过配置RD网关,可以让Internet使用“远程桌面连接”程序,通过RD网关服务器直接连接到内网的多个远程桌面计算机。

网络拓扑

下图为RDS服务器,位于企业内网,IP为172.16.0.4,OS为2008R2,计算机名为Win2008R2-A

添加角色,我这里之前已经安装RDS服务,但需要添加子组件

Add roles

选择"Remote desktop session host","remote desktop licensing","remote desktop gateway","remote desktop web access"

Next

默认,RD 网关使用SSL和客户端建立加密连接,因此RD 网关需要有一张证书。

这里可以向CA申请证书(推荐),也可以选择自签名证书,无论是哪一种要注意颁发的证书中要包含将来用户访问所输入的名称或FQDN。

Next

选择授权访问的用户组

Next

等待完成

查看并配置RD Gateway

确认SSL Certificate中证书设置(我这里选择第一项)

Server farm,输入RD Gateway服务器地址,点击添加

设置RD Session Host Config

点击licensing,模式为per user,添加license server为win2008R2-A

常规标签

设置完成。

这是和RDS服务器在同一网络的另一台服务器

计算机名:SHNYVM10,Ip地址172.16.0.5,OS为windows2012

我们要实现在外网连接RD Gateway进而连接到上述计算机。

在internet 上选择一台客户机,mstsc

计算机地址输入实际要连接的IP 172.16.0.5,切换到高级标签

设置以下RD网关信息,win2008r2-a应为上述拓扑中RDS服务器发布到internet的名称(我这里名字起的比较随意)

确定

出现身份验证对话框,这里键入能够在RDS 服务器上验证的账户

这里输入目标计算机的账号密码

连接

成功脸上172.16.0.5。

说明:

  1. 我们这个环境RD 网关没有直接连接internet,因此实验中还需要在网关中把RD 网关的443端口发布出来;
  2. 客户端通过SSL连接RD网关时,会比较连接使用的名称和RD网关证书的名称是否一致,如果不一致也会报错。本实验中,我是使用的自签名证书,证书名字为服务器自己的机器名为Win2008R2-A,所以我在客户端本地hosts文件中增加一条记录实现解析。
时间: 2024-11-15 13:27:32

配置RD网关实现直接访问内网的相关文章

公网访问内网数据库--Haproxy配置

Haproxy配置外网访问内网mysql 本台机器的外网ip:106.23.22.1 内网数据库ip:10.10.10.1 1.安装haproxy yum -y install haproxy vim /etc/haproxy/haproxy.cfg 2.需要在haproxy配置文件后端配置中(haproxy.cfg)添加以下配置即可 ########backend后端配置############## listen mysql bind 0.0.0.0:3307 #此处指定的允许哪个ip以及使用

Openvpn 公网访问内网

对于需要从公网访问内网的情况, 需要做如下配置 从公网到内网 除了设置net.ipv4.ip_forward = 1 以外, 还需要设置iptables, 增加两行forward # Generated by iptables-save v1.4.7 on Wed Jan 13 01:56:27 2015 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [23:2300] -A INPUT -m state --s

用静态NAT实现外网PC访问内网服务器

在我们的生产环境中常常处于安全考虑将服务器置于内网环境中,但同时得向外网提供各种服务功能,此时就需要用到NAT技术.下面是我用思科的仿真软件搭建的一个实验环境,实现外网PC访问内网服务器. 先说明一下实验环境: 路由器R0左边为内网环境,右边为外网环境,内网服务器IP地址为192.168.1.2,网关为R0接口地址192.168.1.1,外网PC机IP地址为211.211.211.2,网关为路由器R1接口地址211.211.211.1,现在要求实现外网PC访问内网服务器. 数据配置如下: 路由器

内网主机通过外网地址访问内网服务器

网关设备一般都具有NAT功能,分别为源地址NAT.目标地址NAT,这两种功能应用比较普遍,各厂商都有很标准的实现方式.但是对于"内网主机通过外网地址访问内网服务器"这一场景,各厂商的实现不通,下面就这个场景,分别说一下各厂商的实现.1.华为2.华三内网用户通过NAT地址访问内网服务器1组网需求 · 某公司内部网络中有一台FTP服务器,地址为192.168.1.4/24. · 该公司拥有两个外网IP地址:202.38.1.1和202.38.1.2. 需要实现如下功能: · 外网主机可以通

Cisco路由器实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

通过博文CIsco路由器实现IPSec 虚拟专用网原理及配置详解可以实现两个局域网之间建立虚拟专用网,但是在现实环境中,较为常用的还是Easy 虚拟专用网.它主要解决的就是出差员工通过虚拟专用网访问内网的问题.在路由器上实现Easy 虚拟专用网时,会涉及以下的基本概念:XAUTH.组策略.动态Crypto Map等概念! 博文大纲:一.Easy 虚拟专用网需要解决的问题:二.在路由器上实现Easy 虚拟专用网需要配置什么?1.使用XAUTH做用户验证:2.组策略:3.动态 Crypto Map:

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相

映射-外网访问内网服务-ngrok和cisco路由做映射

一:软件解决 软件下载地址: https://ngrok.com/download ngrok-stable-windows-amd64.zip 使用: cmd ---CD..切换到软件目录 ngrok.exe 在弹出框输入:ngrok http 80   (80或者其他端口号,根据实际情况) 二:cisco路由做映射 步骤如下 登陆cisco en ,config 查看配置   show run 固定IP: ip nat inside source static tcp 10.10.1.253

通过rinetd实现端口转发来访问内网的服务

一.   问题描述 通过外网来访问内网的服务 二.   环境要求 需要有一台能够外网访问的机器做端口映射,通过数据包转发来实现外部访问阿里云的内网服务 三.   操作方法 做端口映射的方案有很多,Linux下的ssh tunnel和windows下的portmap等等,这里分享一个更稳定和简单的小工具rinetd 四.   下载安装 $ wget http://www.boutell.com/rinetd/http/rinetd.tar.gz $ tar -xvf rinetd.tar.gz $

ROS Dst-Nat 后内网不能通过公网IP访问内网服务器解决方法

通常企业内部会有很多服务器需要互联网用户访问,这时就需要做Dst-Nat. 但是我们配置完后会 发现内网用户不能通过公网IP访问对应的服务器.其实这时我们再添加一条策略即可搞定. 实例说明: 内网服务器:172.16.0.101 路由器LAN口: 172.16.254.2 公网IP: 106.37.xxx.xxx 外网访问IP假设为 1.1.1.1    内网访问的PC 假设IP为172.16.3.100 配置NAT: 配置完后,外网可以正常访问了.但是内网通过公网IP不可访问. 究其原因: 外