Настройка rds windows server 2019
Обновлено: 21.11.2024
В этой статье описывается, как установить и настроить роль сервера терминалов Узел сеансов удаленных рабочих столов в рабочей группе (без домена Active Directory) и без каких-либо других дополнительных ролей (Посредник подключений, Веб-доступ к удаленным рабочим столам, Шлюз RDS). Это будет односерверное развертывание RDS в Windows Server 2019/2022.
Windows Server с ролью RDSH (узел сеансов удаленных рабочих столов) позволяет нескольким пользователям одновременно подключаться к серверу с помощью RDP (по умолчанию в Windows Server разрешено только 2 административных подключения к удаленному рабочему столу). Для каждого пользователя создается отдельный сеанс, и они получают доступ к своей личной среде рабочего стола.
Если вы собираетесь использовать отдельный хост RDS в рабочей группе, обратите внимание, что его функциональные возможности ограничены. Его нельзя масштабировать до полнофункциональной фермы RDS, нельзя создавать отдельные коллекции или RemoteApp, нет брокера подключений, нельзя использовать диски профилей пользователей, нет инструментов централизованного управления, служба RDS не будет доступна пользователям во время операций по техническому обслуживанию, если хост находится в режиме слива.
Как установить роль служб удаленных рабочих столов в Windows Server 2019/2022?
Предполагается, что вы уже установили Windows Server и настроили основные параметры (IP-адрес, имя сервера, время/дату, установленные обновления и т. д.). Затем вы можете установить роль RDS. Для этого вы можете использовать Диспетчер серверов или PowerShell.
Чтобы установить RDS с помощью диспетчера серверов, выберите Узел сеансов удаленных рабочих столов и лицензирование удаленных рабочих столов в разделе Установка на основе ролей или компонентов -> Роли сервера -> Службы удаленных рабочих столов в компонентах RDS (согласитесь на установку функций RSAT, чтобы управлять ролями).
Обратите внимание: если вы выбрали установку служб удаленных рабочих столов в диспетчере серверов, мастер автоматически установит посредник подключений к удаленному рабочему столу и веб-доступ в режимах стандартного развертывания или быстрого запуска. В нашем случае нам не нужны эти роли, так как мы устанавливаем автономный хост RDS.
Install-WindowsFeature -Name RDS-Licensing, RDS-RD-Server –IncludeManagementTools
Проверьте, какие роли RDS установлены на вашем сервере:
Get-WindowsFeature -Name RDS* | Где установлено
Перезагрузите сервер:
Настройка роли лицензирования удаленного рабочего стола и добавление лицензий RDS (CAL)
Следующим шагом является настройка роли лицензирования удаленных рабочих столов, которая обеспечивает лицензирование подключений пользователей по протоколу RDP. Вы можете установить и активировать лицензирование удаленных рабочих столов на этом хосте (если у вас в сети только один хост) или разместить роль RDLicensing на другом сервере. Один сервер с ролью лицензирования RDS может выдавать лицензии любому количеству хостов RDS.
Если вы решили использовать локальный сервер RDLicensing, активируйте узел лицензирования RDS и установите клиентские лицензии (клиентские лицензии RDS), следуя этому руководству.
В рабочей группе следует использовать клиентские лицензии RDS на устройство. Если ваш сервер лицензирования выдает только лицензии Per User, пользователи увидят следующую ошибку при подключении к серверу через RDP:
Настройка узла сеансов удаленного рабочего стола в рабочей группе
Перейдите в Панель управления -> Система и безопасность -> Администрирование -> Службы удаленных рабочих столов -> Диагностика лицензирования удаленных рабочих столов. Обратите внимание, что ваш сервер еще не настроен для получения клиентских лицензий RDS с сервера лицензирования. Следующие сообщения доказывают это:
Если вы не настроите сервер RDSH на сервер лицензирования RDS, способный выдавать клиентские лицензии вашим пользователям, ваш сервер останется в пробном режиме. В этом режиме службы RDS работают только 120 дней (при каждом подключении вы будете видеть в трее такое сообщение: «Служба удаленного рабочего стола перестанет работать через xxx дней»).По истечении льготного периода пользователи не смогут подключиться к RDS из-за следующей ошибки:
Основной недостаток служб удаленных рабочих столов в Windows Server 2019 в рабочей группе (без домена) заключается в том, что у вас нет удобных инструментов администрирования для управления ролью RDS. Вам нужно будет настроить любые параметры роли RDSH в редакторе локальной групповой политики ( gpedit.msc ).
Однако существует неофициальный способ скопировать консоли mmc tsadmin.msc и tsconfig.msc из Windows Server 2008 R2 в более новые версии Windows Server.
Настройте параметры лицензирования RDS с помощью редактора локальной групповой политики ( gpedit.msc ):
- Перейдите в раздел Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Лицензирование;
- Изменить Установите режим лицензирования удаленного рабочего стола на «На устройство»;
- В параметре Использовать указанные серверы лицензирования удаленных рабочих столов укажите IP-адрес сервера, на котором установлен сервер RDLicensing. Если сервер лицензирования установлен локально, введите localhost или 127.0.0.1; и запустите средство диагностики лицензирования удаленных рабочих столов. Убедитесь, что он видит ваши клиентские лицензии RDS. ол>р>
- В диспетчере серверов нажмите «Управление» > «Добавить серверы».
- Нажмите "Найти сейчас".
- Выберите каждый сервер в развертывании (например, Contoso-Cb1, Contoso-WebGw1 и Contoso-Sh1) и нажмите кнопку ОК.
- В диспетчере серверов нажмите «Управление» > «Добавить роли и компоненты».
- Нажмите «Установка служб удаленных рабочих столов», «Стандартное развертывание» и «Развертывание рабочего стола на основе сеанса».
- Выберите соответствующие серверы для сервера посредника подключений к удаленному рабочему столу, сервера веб-доступа к удаленному рабочему столу и сервера узла сеансов удаленных рабочих столов (например, Contoso-Cb1, Contoso-WebGw1 и Contoso-SH1 соответственно).
- Выберите Автоматический перезапуск целевого сервера, если требуется, а затем нажмите Развернуть.
- Дождитесь успешного завершения развертывания.
- В диспетчере серверов выберите Службы удаленных рабочих столов > Обзор > Лицензирование +RD.
- Выберите виртуальную машину, на которой будет установлен сервер лицензий удаленных рабочих столов (например, Contoso-Cb1).
- Нажмите "Далее", а затем "Добавить".
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Серверы. Щелкните правой кнопкой мыши сервер с установленной ролью лицензирования удаленных рабочих столов и выберите Диспетчер лицензирования удаленных рабочих столов.
- В диспетчере лицензирования удаленных рабочих столов выберите сервер и нажмите «Действие» > «Активировать сервер».
- Примите значения по умолчанию в мастере активации сервера. Продолжайте принимать значения по умолчанию, пока не дойдете до страницы информации о компании. Затем введите информацию о своей компании.
- Примите значения по умолчанию для остальных страниц до последней страницы. Снимите флажок «Начать установку лицензий» и нажмите «Готово».
- Нажмите «Действие» > «Просмотреть конфигурацию» > «Добавить в группу» > «ОК». Введите учетные данные пользователя в группе администраторов контроллера домена AAD и зарегистрируйтесь как SCP. Этот шаг может не работать, если вы используете доменные службы Azure AD, но вы можете игнорировать любые предупреждения или ошибки.
- В диспетчере серверов выберите Службы удаленных рабочих столов > Обзор > Задачи > Изменить свойства развертывания.
- Разверните узел Шлюз удаленных рабочих столов и снимите флажок Обходить сервер шлюза удаленных рабочих столов для локальных адресов.
- Разверните раздел "Лицензирование удаленных рабочих столов" и выберите "На пользователя".
- Нажмите "ОК".
- В диспетчере серверов выберите Службы удаленных рабочих столов > Коллекции > Задачи > Создать коллекцию сеансов.
- Введите имя коллекции (например, ContosoDesktop).
- Выберите сервер узла сеансов удаленных рабочих столов (Contoso-Sh1), примите группы пользователей по умолчанию (Contoso\Domain Users) и введите путь универсального соглашения об именах (UNC) к созданным ранее дискам профилей пользователей (\Contoso-Cb1\ Пользовательские диски).
- Задайте максимальный размер и нажмите "Создать".
- Все серверы присоединены к домену
- Доступно как минимум два сервера
- Посредник подключения к удаленному рабочему столу
- Веб-доступ к удаленным рабочим столам
- Узел сеансов удаленных рабочих столов
- В Диспетчере серверов на основном сервере RDS, который мы устанавливаем, откройте мастер добавления ролей и компонентов и выберите установку служб удаленных рабочих столов.
- На экране "Службы удаленных рабочих столов" нажмите зеленый значок плюса над шлюзом удаленных рабочих столов.
- Выберите основной сервер RDS для установки этой роли.
- Перейдите к экрану Службы удаленных рабочих столов и в раскрывающемся списке Задачи нажмите Изменить свойства развертывания.
- Добавить роль службы удаленных рабочих столов
- Добавить сервер к лицензиям удаленных рабочих столов и шлюзу удаленных рабочих столов
- Установите общедоступный сертификат ЦС для каждой роли RDS.
- Настройка лицензий удаленных рабочих столов
- Настроить сбор удаленных приложений
- Публикация и настройка удаленного приложения
- Доступ к веб-приложениям и удаленным приложениям RD
В локальном GPO вы также можете установить лимиты сеансов RDP (тайм-ауты) и правила отключения пользователей, когда они неактивны.
Если вы хотите настроить разные групповые политики для локальных пользователей и администраторов, используйте функцию множественных объектов групповой политики (MLGPO).
Затем создайте локальные учетные записи пользователей на сервере RDS. Вы можете создавать пользователей в lusrmgr.msc или с помощью PowerShell:
$UserPassword = ConvertTo-SecureString "PaSS123!" -AsPlainText -Force
New-LocalUser a.brown -Password $UserPassword -FullName "Andi Brown"
Чтобы разрешить пользователю подключаться к серверу через службы удаленных рабочих столов, добавьте учетную запись пользователя в локальную группу пользователей удаленного рабочего стола. Добавьте пользователей вручную с помощью консоли управления компьютером или с помощью PowerShell:
Add-LocalGroupMember — группа «Пользователи удаленного рабочего стола» — член a.brown
Этой группе пользователей разрешен удаленный вход в систему с помощью параметра «Разрешить вход в систему через объект групповой политики служб удаленных рабочих столов» («Конфигурация компьютера» -> «Параметры Windows» -> «Параметры безопасности» -> «Локальные политики» -> «Назначение прав пользователя»). Та же политика разрешает RDP-доступ пользователям без прав администратора даже к контроллеру домена.
Теперь пользователи могут попытаться подключиться к вашему узлу RDS с помощью mstsc.exe (или любого другого клиента RDS) со своих компьютеров. Убедитесь, что более двух активных пользователей могут одновременно подключаться к серверу.
При первом входе в систему для пользовательского устройства выдается временная лицензия (функция лицензирования RDS на устройство). При втором входе в систему выдается постоянная лицензия, которая отображается в Диспетчере лицензирования удаленных рабочих столов. Лицензия выдается на срок от 52 до 89 дней (случайное число).
Если бесплатных лицензий на устройство нет, вы можете вручную отозвать лицензии для некоторых пользовательских устройств. Используйте консоль RDSLicensing или этот сценарий PowerShell:
Если вам нужно подключиться к пользовательскому сеансу RDP, вы можете использовать режим теневого подключения RDS (он также работает на RDSH в рабочей группе).
Выполните следующие действия, чтобы развернуть серверы удаленных рабочих столов в вашей среде. Вы можете установить роли сервера на физические или виртуальные машины в зависимости от того, создаете ли вы локальную, облачную или гибридную среду.
Если вы используете виртуальные машины для любого из серверов служб удаленных рабочих столов, убедитесь, что вы подготовили эти виртуальные машины.
Добавьте все серверы, которые вы собираетесь использовать для служб удаленных рабочих столов, в диспетчер серверов:
Создайте развертывание на основе сеанса для развертывания компонентов служб удаленных рабочих столов:
Добавить сервер лицензий удаленных рабочих столов:
Активируйте сервер лицензий удаленных рабочих столов и добавьте его в группу серверов лицензий:
Добавьте сервер шлюза удаленных рабочих столов и имя сертификата:
Создайте и установите самозаверяющие сертификаты для серверов шлюза удаленных рабочих столов и посредника подключений к удаленному рабочему столу.
Если вы предоставляете и устанавливаете сертификаты из доверенного центра сертификации, выполните процедуры с шага h по шаг k для каждой роли. Вам потребуется файл .pfx для каждого из этих сертификатов.
Экспортируйте самозаверяющие общедоступные сертификаты и скопируйте их на клиентский компьютер. Если вы используете сертификаты доверенного центра сертификации, этот шаг можно пропустить.
Настройте шлюз удаленных рабочих столов и свойства развертывания лицензирования удаленных рабочих столов:
Создайте коллекцию сеансов. Эти шаги создают базовую коллекцию. Дополнительные сведения о коллекциях см. в разделе Создание коллекции служб удаленных рабочих столов для запуска рабочих столов и приложений.
Теперь вы создали базовую инфраструктуру служб удаленных рабочих столов. Если вам нужно создать высокодоступное развертывание, вы можете добавить кластер посредника подключений или второй сервер узла сеансов удаленных рабочих столов.
Установка служб удаленных рабочих столов (RDS) в Windows Server 2019 требует много шагов, но на самом деле это довольно просто. В этой статье мы рассмотрим, как установить эти службы в доменной среде, для которой требуется два сервера.
Предпосылки
Причина, по которой нам нужны два сервера, заключается в том, что роль лицензирования удаленных рабочих столов будет выполняться на втором сервере, а не на одном, поскольку это считается передовой практикой Microsoft. В этом руководстве мы используем контроллер домена в качестве сервера лицензирования удаленных рабочих столов, что не считается лучшей практикой. Причина, по которой это делается в этом руководстве, состоит в том, чтобы упростить установку.
Установка базовых ролей служб удаленных рабочих столов
В этой первой серии установок мы собираемся добавить следующие роли на наш основной сервер RDS:
Этапы установки
<р>2. Для этого руководства мы собираемся выбрать «Быстрый старт», но если вам нужен дополнительный контроль над процессом установки, вы можете использовать стандартное развертывание, чтобы изменить дополнительные параметры во время установки.
<р>3. Далее мы выберем развертывание рабочего стола на основе сеанса, так как это распространенная модель сеанса RemoteApp и рабочего стола, которая обычно используется в более традиционных развертываниях RDS.
<р>4. В разделе «Выбор сервера» выберите сервер, на который мы устанавливаем RDS.
<р>5. Выберите Перезапустить целевой сервер автоматически, если требуется, и нажмите Развернуть, чтобы начать установку.
<р>6. Прежде чем переходить к следующим шагам, убедитесь, что все роли успешно установлены.
Добавить дополнительный сервер
В этом руководстве мы собираемся использовать сервер домена в качестве нашего сервера лицензирования удаленных рабочих столов, но для упрощения установки этой роли мы можем добавить дополнительный сервер в диспетчер серверов.
<р>2. Перейдите к службам удаленных рабочих столов и нажмите зеленый плюс для лицензирования удаленных рабочих столов.<р>3. Появится экран «Добавить серверы лицензирования удаленных рабочих столов», который позволит вам добавить дополнительный сервер в качестве цели для роли лицензирования удаленных рабочих столов.
<р>4. Нажмите «Добавить», чтобы установить роль на вторичном сервере.
<р>5. Убедитесь, что установка завершена, заменив зеленый плюс на соответствующий значок в RD Licensing.
Добавить роль шлюза удаленных рабочих столов
Наконец, нам нужно добавить роль шлюза удаленных рабочих столов на наш основной сервер RDS.
<р>3. Назовите самозаверяющий сертификат SSL полным доменным именем.
<р>4. Нажмите «Далее», а затем «Добавить», чтобы установить роль на наш основной сервер RDS.
Настроить свойства развертывания
Теперь, когда все роли установлены, мы можем настроить фактические свойства развертывания.
<р>2. Оставьте настройки по умолчанию на экране шлюза удаленных рабочих столов и щелкните пункт меню Лицензирование удаленных рабочих столов.
<р>3. Выберите «На пользователя» на экране «Лицензирование удаленных рабочих столов». Вы можете выбрать любой из них, но для целей этого руководства мы хотим, чтобы на пользователя.
<р>4. Запишите URL-адрес экрана веб-доступа к удаленным рабочим столам, так как он будет использоваться позже для доступа к развернутым приложениям.<р>5. В целях тестирования вы можете оставить сертификаты не настроенными и, наконец, нажать OK, чтобы сохранить конфигурацию развертывания.
Если вы хотите настроить сертификат, вам придется сделать это для каждой службы ролей отдельно
Проверка служб удаленных рабочих столов
По умолчанию при установке создается коллекция QuickSessionCollection, содержащая Калькулятор, WordPad и Paint в качестве удаленных приложений. Это можно использовать для тестирования развертывания RDP.
<р>2. Войдите в сеанс IIS RDS, используя учетные данные домена.
<р>3. Наконец, запустите удаленное подключение, либо определенное вами, либо приложение RemoteApp по умолчанию.
Для развертывания служб удаленных рабочих столов может потребоваться много шагов, но после установки их легко настроить и использовать. RemoteApps предлагают большую гибкость, как и возможность определять наборы подключений RDP, которые могут быть предложены пользователям.
Адам Бертрам
Адам Бертрам — ветеран ИТ с 20-летним стажем и опытный профессионал в области онлайн-бизнеса. Он консультант, Microsoft MVP, блогер, инструктор, автор и писатель по контент-маркетингу для нескольких технологических компаний.
Службы удаленных рабочих столов — это надежная роль в группе ролей Windows. RDS используется для удаленного доступа к центральному серверу RDS или любому рядовому серверу или настольному компьютеру пользователя через сервер RDS с использованием веб-служб удаленного рабочего стола либо во внутренней сети, либо через Интернет.
Службы удаленных рабочих столов будут рентабельными, если количество пользователей или устройств, обращающихся к приложениям, требует чрезмерного количества лицензий. Кроме того, эта роль наиболее полезна, когда клиентские компьютеры, установленные в сети компании или дома, не являются последними, а приложение требует, например, аппаратного обеспечения или операционной системы.
Мы собираемся подробно изучить эту установку и настройку в доменной сети Active Directory с безопасностью сервера сетевых политик (NPS). В этой демонстрации мы используем общедоступный сертификат ЦС, а имя хоста назначается в общедоступном DNS.
Следующие моменты обсуждаются в этой статье. Следуя этой статье, можно установить и настроить службы удаленных рабочих столов на Windows Server 2019 и опубликовать приложение RDP для доступа к серверу или рабочему столу в соответствии с потребностями на портале веб-приложений удаленного рабочего стола.
Для начала демонстрации давайте добавим группу "Роли удаленного рабочего стола" в диспетчер серверов и приступим к настройке каждого компонента.
Добавить роль службы удаленных рабочих столов
В этой демонстрации используются два сервера Windows Server 2019, где первый сервер установлен в качестве контроллера домена, а сервер RDS присоединен к домену контроллера домена, который мы добавили в первую очередь.< /p>
На запланированном сервере установки RDS, называемом удаленным, мы собираемся установить роль RDS, запустив панель управления диспетчером серверов и нажав ссылку «Добавить роли и функции».
Инструкции мастера отобразятся на экране, и если вы больше не хотите видеть эту страницу добавления ролей и функций, просто установите флажок «Пропустить эту страницу» и продолжите, нажав «Далее».
Установку RDS можно установить с помощью установки на основе ролей или функций. Тем не менее, это требует больших усилий, так как после установки необходимо выбрать и настроить ряд компонентов. Чтобы облегчить жизнь, Microsoft объединила установку всех компонентов в одну группу. Этот метод установки можно использовать, щелкнув параметр установки служб удаленных рабочих столов в выбранном типе установки.
В типе развертывания выберите Быстрый запуск, чтобы все компоненты были установлены сами по себе, а Быстрая коллекция приложений была добавлена к развертыванию служб удаленных рабочих столов. Выберите «Быстрый старт» и нажмите «Далее».
В этой статье мы рассмотрим развертывание рабочего стола на основе сеанса, поэтому выберите развертывание рабочего стола на основе сеанса и нажмите "Далее".
На странице "Выбор сервера" выберите локальный сервер, на котором мы запланировали развертывание RDS, и нажмите "Далее".
На странице подтверждения установите флажок «Автоматически перезапускать целевой сервер, если требуется» и нажмите «Развернуть», чтобы начать развертывание RDS.
При нажатии на вкладку "Развертывание" начнется установка роли RDS, а ход выполнения можно будет отслеживать во всплывающем окне.
Сервер будет перезапущен в процессе установки. После перезапуска сервера и входа в систему под той же учетной записью администратора установка будет продолжена, и в ходе развертывания ролей RDS будет показано успешное завершение.
После добавления роли служб удаленных рабочих столов следующим шагом будет ее настройка. В диспетчере сервера вы найдете настройку развертывания службы удаленного рабочего стола в левой части навигатора. Нажмите на нее, и будет доступна дополнительная настройка этой службы.
Добавить сервер к лицензиям удаленных рабочих столов и шлюзу удаленных рабочих столов
Зеленые значки означают, что сервер развертывания не настроен, здесь лицензирование удаленных рабочих столов и шлюз удаленных рабочих столов выделены зеленым цветом, и мы настроим их на следующих этапах. Нажмите «Лицензирование удаленных рабочих столов», и откроется окно конфигурации.
В окне развертывания лицензирования удаленных рабочих столов выберите сервер, который в нашем случае является локальным сервером, выберите сервер и щелкните стрелку рядом с ним, чтобы развернуть сервер лицензирования удаленных рабочих столов, и нажмите кнопку Далее.
После добавления сервера лицензирования удаленных рабочих столов рядом с индикатором выполнения появится сообщение об успешном завершении. Нажмите «Закрыть», чтобы закрыть мастер развертывания сервера лицензий удаленных рабочих столов.
Как мы уже планировали, доступ к этому RDS-серверу также осуществляется через Интернет, поэтому нашим следующим шагом будет развертывание шлюза удаленных рабочих столов. Щелкните зеленый значок шлюза удаленных рабочих столов в области обзора развертывания, что означает, что он еще не развернут. Откроется мастер развертывания шлюза удаленных рабочих столов, и мы сможем развернуть его с добавлением сервера.
Мы добавляем локальный сервер в качестве сервера шлюза удаленных рабочих столов в службы удаленных рабочих столов, щелкнув стрелку в середине выбора, и после добавления сервера нажмите «Далее», чтобы настроить имя сертификата SSL.
В этой демонстрации я уже создал имя хоста в своем общедоступном домене mrigotechno.club под названием remote, но вам нужно указать имя, соответствующее имени хоста вашего шлюза RDS, и сертификат, который необходимо приобрести и установить в Интернете. Сервер (ИИС). После ввода имени сертификата нажмите «Далее».
При подтверждении нажмите «Добавить», чтобы добавить сервер шлюза удаленных рабочих столов в развертывание. Нажмите Добавить.
На странице "Результаты" индикатор прогресса покажет успешное завершение и нажмите "Настроить сертификат", чтобы установить сертификат.
Установите общедоступный сертификат ЦС для каждой роли RDS
На каждой службе ролей в управлении сертификатом нам нужно настроить сертификат, есть четыре роли, и нам нужно настроить сертификат для них. Я установил сторонний сертификат ЦС на информационном сервере Интернета и экспортировал его в формате файла pfx, при экспорте я защитил сертификат паролем. Пожалуйста, имейте под рукой свой сторонний сертификат в формате pfx и пароль файла pfx, так как мы собираемся применять сертификат от самой верхней роли и применять один за другим до четвертой роли.
Выберите первую роль и выберите существующий сертификат, чтобы применить диалоговое окно сертификата.
В разделе «Выбор другого сертификата» нажмите «Обзор» и выберите файл сертификата pfx, введите пароль сертификата и установите флажок «Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на целевом компьютере». Нажмите OK, чтобы вернуться к управлению окном сертификата.
В состоянии конфигурации сертификата для роли вы увидите столбец Состояние "Готово к применению", нажмите "Применить" и подождите, пока уровень изменится на "Доверенный", статус на "ОК" и состояние на "Успешно".
Выполните те же действия, чтобы применить сертификат к следующим трем ролям, и вы увидите, что состояние изменится на «Успешно», как показано на снимке экрана ниже. Нажмите OK, чтобы завершить настройку сертификата.
Настройка лицензий удаленных рабочих столов
Следующий шаг — изменить свойства развертывания, в обзоре развертывания нажать "Задачи" и выбрать "Изменить свойства развертывания", чтобы запустить мастер.
Поскольку мы уже завершили настройку сертификата, осталось изменить только то, что нам нужно для лицензирования удаленных рабочих столов. В разделе «Лицензирование удаленных рабочих столов» в разделе «Настройка развертывания» выберите режим лицензирования RDS в соответствии с вашими требованиями в примере. Я выбрал «На пользователя», но выберите вариант, соответствующий вашей среде, и нажмите «ОК».
Настроить сбор удаленных приложений
В левой части навигации по настройке служб удаленных рабочих столов вы увидите коллекцию быстрых сеансов, где издатель приложения доступен для опубликованного приложения, к которому мы будем получать доступ через веб-доступ к удаленным рабочим столам. В области свойств щелкните свойства и выберите изменить свойства.
Мы собираемся отредактировать только один параметр в этих свойствах, который мы собираемся добавить, чтобы связать группы пользователей с этой коллекцией. Я уже создал группу безопасности RDS_Users и добавил в нее несколько тестовых пользователей. Я добавляю сюда эту группу, чтобы связать ее с коллекцией. Нажмите OK и вернитесь в главное окно.
Публикация и настройка удаленного приложения
В этой демонстрации мы увидим, как получить доступ к рядовому серверу или рабочему столу пользователя из веб-доступа к удаленному рабочему столу из Интернета, не открывая порт RDP 3389. Те же действия будут применяться для добавления рабочего стола пользователя. Но убедитесь, что для рядового сервера или пользовательского рабочего стола включен удаленный рабочий стол в системном свойстве компьютера. Итак, у меня есть сервер в сети, который можно настроить для доступа из RD Web, мы собираемся настроить приложение удаленного рабочего стола, опубликовав приложение RDP в приложениях быстрого сбора.
В области Remote App Programs выберите задачи на экране ниже и нажмите «Опубликовать RemoteApp Programs».
Вам будет предложено выбрать список программ RemoteApp и выбрать приложение, которое вы хотите опубликовать. В данном случае подключение к удаленному рабочему столу. Выберите «Подключение к удаленному рабочему столу» и нажмите «Далее».
На странице подтверждения нажмите "Опубликовать".
На странице завершения вы увидите опубликованное сообщение о состоянии. Нажмите кнопку "Закрыть", чтобы вернуться в главное окно.
В только что опубликованном приложении Remote Desktop Connection щелкните правой кнопкой мыши и выберите «Изменить свойства», чтобы настроить свойства приложения.
На странице "Общие" введите имя, подходящее для компьютера с подключением по протоколу RDP. В данном случае это сервер с именем server1, поэтому я ввожу имя server1 в поле имени.
Следующая страница — это параметры. На странице параметров щелкните переключатель «Всегда использовать следующие параметры команды» и введите IP-адрес сервера или рабочего стола, к которому должно быть установлено RDP-соединение. В этом случае частный IP4-адрес server1 — 192.168.24.190. Правильное значение параметра — /v:192.168.24.190. Замените IP-адрес одним из серверов или IP-адресом рабочего стола в вашей сети.
Следующий элемент — «Назначение пользователя». Добавьте учетную запись пользователя, в которой пользователи должны найти эту программу удаленного приложения, которая должна отображаться при входе в веб-доступ к удаленным рабочим столам. Нажмите «Добавить» и выберите нужного пользователя или группу.
На следующей странице оставьте связь с типом файла по умолчанию и нажмите OK.
Доступ к веб-приложению и удаленному приложению RD
Замените remote.migotechno.club тем, который вы настроили для своей среды.
Введите имя пользователя и пароль в формате домен\пользователь и пароль пользователя и нажмите Войти.
На портале будут отображаться веб-ресурсы. Приложение для подключения к удаленному рабочему столу, которое мы настроили с именем server1, доступно для доступа из входа в веб-доступ к удаленным рабочим столам. Щелкните Сервер1 и следуйте инструкциям на экране входа.
Нажмите «Подключиться» во всплывающем окне с уведомлением.
В диалоговом окне входа в систему безопасности введите имя пользователя и пароль пользователя и нажмите OK.
Подключение RDP осуществляется удаленно к компьютеру server1, как показано ниже.
Доступ RDP к IP-адресу 192.168.24.190 выполнен успешно, и на этом наша демонстрация завершена.
Заключение
В этой статье мы подробно обсудили и провели демонстрацию развертывания служб удаленного доступа в Windows Server 2019. Вы можете выполнить тот же шаг и развернуть службы удаленных рабочих столов в своей лаборатории или рабочей среде.
Я продемонстрировал другие роли Windows Server 2019 в статье Get An Admin. У вас могут быть вопросы или отзывы, которыми вы можете поделиться со мной, пожалуйста, нажмите на комментарии ниже и поделитесь своими мыслями. Я так рада ответить на ваши вопросы.
Читайте также: