W2K8-R2- Remotedesktopgateway und - Web Access für Remotedesktop mit Forefront Threat Management Gateway 2010 inklusive vorgelagerter Authentifizierung veröffentlichen Installation Remotedesktopgateway, Rolle auswählen:
Rollendienste konfigurieren: Authentifizierungsmethode für Sitzungshost:
Lizenzierungsmodus: Benutzergruppen angeben:
Clientumgebung konfigurieren: Zertifikat auswählen (vorher im Zertifikatsspeicher platzieren):
Autorisierungsrichtlinien einstellen:
Rollendienste auswählen: Installieren:
Mit Warnungen abgeschlossen: Neue Ordner für die Standardwebsite auf dem Remotedesktopgateway. RDWeb wird für Web Acces für Remotedesktop und Rpc für das Remotedesktopgateway benötigt (Stichwort: RPCüber-HTTP-Proxy). Diese zwei Ordner müssen über TMG veröffentlicht werden. Der Ordner RpcWithCert kann ignoriert werden er soll möglichen zukünftigen Authentifizierungsvarianten dienen.
Ein paar Konfigurationsschritte für RemoteApps über den RemoteApp-Manager Anwendung(en) für RemoteApps freigeben:
Anwendung(en) auswählen:
Digitale Signatur für die Bereitstellung von RDP-Dateien einstellen:
Terminaldienste-Webzugriffscomputer hinzufügen (Lokale Benutzer und Gruppen):
Angabe des Remotedesktopgateway:
Zusammenfassung im RemoteApp-Manager:
Interner Testzugriff ohne TMG verschlüsselter Zugriff auf Web Access: RemoteApp starten oder doch lieber nicht?!
Verbindung wird hergestellt Geduld ist eine Tugend: Siehe da wir painten Part I:
Anmerkung: Prima, die vorbereitenden Arbeiten für die Bereitstellung von Remotedesktopgateway und Web Access für Remotedesktop mit RemoteApps sind abgeschlossen. Damit der RemoteApp-Manager überhaupt zur Verfügung steht wird der Remotedesktop-Sitzungshost benötigt. Damit der Remotedesktop-Sitzungshost auf längere Sicht Freude macht (+120 Tage) wird ein Remotedesktop-Lizenzserver benötigt. Dieser wiederum muss zunächst bei Microsoft aktiviert werden und passende Lizenzen (RDS-CALs) müssen daraufhin installiert und ausgestellt werden. Vorsicht beim Zugriff auf RemoteApps mit Windows XP. Hier kommt es unter Umständen zu Fehlermeldungen, folgender KB ist hier zu beachten: http://support.microsoft.com/kb/951608 Wenden wir uns nun der TMG-Seite zu: Vorbereitung auf dem TMG öffentliches Zertifikat für das Webpublishingszenario einbinden:
Erstellen eines Weblisteners:
Vorher implementiertes Zertifikat für den Listener auswählen:
Integrierte Windows Authentifizierung auswählen:
Eine Exchange-Veröffentlichungsregel erstellen (keine Sorge, wir publishen RDG): OA für E2K7 auswählen:
Intern natürlich auch SSL verwenden, wir haben ja ein passendes Zertifikat auf dem RDG:
Interne Site angeben: Offizieller externer Name:
Den vorher erstellten Listener einbinden: Als SPN wird der FQDN des RDG eingegeben:
Die Authentifizierung funktioniert allerdings nur, wenn der TMG die passende Delegierung vorweisen kann (einzustellen auf dem Computerkonto im AD): Gewünschten Benutzersatz auf die Regel binden
Nach dem Fertigstellen der Webveröffentlichungsregel wird diese noch editiert und der Pfad /rdweb/* hinzugefügt, so ein Zugriff auf das Web Access für Remotedesktop erwünscht ist:
Green-IT: Testzugriff von einem externen Client. MSTSC muss ein wenig konfiguriert werden:
Feuer frei: Wie war Ihr Name noch gleich?
Die Spannung steigt: Verbindung hergestellt: In der TMG-Überwachung sehen wir eine authentifizierte Sitzung:
So auch in der Überwachung des Remotedesktopgateway-Managers: Dann noch der Zugriff mit einem Browser auf das Web Access für Remotedesktop. Erst die Authentifizierung am TMG:
Sowie auf dem Web Access für Remotedesktop : Verbindung hergestellt:
Wir painten Part II: Links zum Thema: http://technet.microsoft.com/en-us/magazine/2008.09.tsg.aspx http://www.it-training-grote.de/blog/?p=1319 http://blogs.itacs.de/consulting/lists/beitraege/post.aspx?id=39