Sunday, July 22nd, 2018

Публикация сайтов Remote Desktop Web Connection с брандмауэром ISA Часть 2: Создание правила web-публикации и правила публикации сервера

Published on Февраль 16, 2009 by   ·   Комментариев нет

В данной части статьи мы детально рассмотрим вопросы настройки. Включение удаленного доступа для интернет-подключений к удаленному рабочему столу — достаточно простая задача: вам нужно создать правило web-публикации и одно или несколько правил публикации RDP-серверов, в зависимости от того, какое количество RDP-серверов вы хотите сделать доступным для внешних пользователей.

Если вы хотите прочесть остальные части статьи, воспользуйтесь ссылкой:

В первой части статьи о публикации сайтов интернет-подключений к удаленному рабочему столу мы рассмотрели вопросы работы интернет-подключений к удаленному рабочему столу. Также мы обсудили сценарии с несколькими RDP-серверами для публикации.

В данной части статьи мы детально рассмотрим вопросы настройки. Включение удаленного доступа для интернет-подключений к удаленному рабочему столу — достаточно простая задача: вам нужно создать правило web-публикации и одно или несколько правил публикации RDP-серверов, в зависимости от того, какое количество RDP-серверов вы хотите сделать доступным для внешних пользователей.

Прежде, чем обратиться к деталям настройки, рассмотрим тестовую сеть, которую я буду использовать для примера. Это очень простая конфигурация, которая не в коем случае не рекомендуется для использования. Я объединил web- и RDP –серверы исключительно из соображений экономии времени. В реальных условиях лучше располагать web-сервер и RDP-сервер на разных компьютерах. Добавлю, что в этой тестовой сети web-сервер/сервер терминалов является контроллером домена и на нем установлены службы сертификатов Microsoft, которые делают его корпоративным центром сертификации.

Правило публикации сервера

Рисунок 1: Схема тестовой сети

Обратите внимание, что здесь мы рассмотрим редкий случай использования SSL-HTTP-сопряжения. Причина в том, что службы интернет-подключений к удаленному рабочему столу не требуют аутентификации. Можно запрашивать аутентификацию на сайте, но я не вижу в этом смысла. К тому же это позволит нам избежать издержек на создание второго SSL-соединения между ISA-сервером и web-сервером внутренней сети. Однако, мы защитим наш web-сервер от внешних атак путем требования аутентификации пользователей на ISA-сервере до получения ими доступа к web-серверу.

Для завершения настройки мы рассмотрим следующие процедуры:

  • Установка сервера служб интернет-подключений к удаленному рабочему столу. Сервер служб интернет-подключений к удаленному рабочему столу — это дополнительный компонент, поэтому его нужно установить на web-сервер.
  • Запрос сертификата web-сайта для использования его на web-приемнике ISA-сервера. Поскольку мы создаем безопасные SSL-соединения внешних клиентов с ISA-сервером (для защиты учетных данных), нам нужно привязать сертификат web-сайта к web-приемнику. Первый шаг – запрос сертификата.
  • Установка сертификата web-сайта и сертификата центра сертификации в хранилище сертификатов ISA-сервера. Получив сертификат, экспортировав его в файл и скопировав этот файл на ISA-сервер, мы установим сертификаты (web-сайта и центра сертификации) в хранилище сертификатов ISA-сервера.
  • Создание web-приемника для правила web-публикации. Установив сертификат в хранилище сертификатов ISA-сервера, мы готовы к созданию web-приемника и привязки сертификата к нему. Этот приемник будет использован в правиле web-публикации, разрешающем соединения с сервером служб интернет-подключений к удаленному рабочему столу.
  • Создание правила web-публикации. Мы создадим правило web-публикации, разрешающее соединения с сервером служб интернет-подключений к удаленному рабочему столу.
  • Создание правила публикации RDP-сервера. Мы создадим правило публикации RDP-сервера для разрешения входящих соединений от клиента удаленного рабочего стола с сервером терминалов корпоративной сети
  • Настройка RDP-приемника на ISA-сервере при разрешенных соединениях с удаленным рабочим столом. Если ISA-сервер настроен на разрешение подключений к удаленному рабочему столу, вам нужно настроить RDP-приемник для приема соединений только на внутреннем интерфейсе.
  • Проверка решения. После настройки ISA-сервера мы проверим работу нашего решения.

Установка сервера служб интернет-подключений к удаленному рабочему столу

Первый шаг – установка сервера служб интернет-подключений к удаленному рабочему столу на web-сервере. Это необязательный компонент, который устанавливается через апплет Add/Remove Programs (Установка/Удаление программ) Панели Управления.

Для установки сервера служб интернет-подключений к удаленному рабочему столу выполните следующее:

  1. Нажмите Start (Пуск) и выберите пункт Control Panel (Панель управления). Щелкните Addor Remove Programs (Установка/удаление программ).
  2. В окне Add or Remove Programs (Установка/удаление программ) нажмите кнопку Add/Remove Windows Components (Установка/Удаление компонентов Windows).
  3. На странице Windows Components (Компоненты Windows) выберите запись Application Server (Сервер приложений) и нажмите Details (Подробно).
  4. В диалоговом окне Application Server (Сервер приложений) выберите Internet Information Services (IIS) (Службы IIS) и нажмите Details (Подробно).
  5. В диалоговом окне Internet Information Services (IIS) (Службы IIS) выберите World Wide Web Service (Службы WWW) и нажмите Details (Подробно).
  6. В диалоговом окне World Wide Web Service (Службы WWW) установите флажок Remote Desktop Web Connection (Интернет-подключение к удаленному рабочему столу) и нажмите OK.

    Удаленный рабочий стол Windows 2000

    Рисунок 2

  7. В диалоговом окне Internet Information Services (IIS) (Службы IIS) нажмите OK.
  8. В диалоговом окне Application Server (Сервер приложений) нажмите OK.
  9. На странице Windows Components (Компоненты Windows) нажмите OK.
  10. На странице Completing the Windows Components Wizard (Завершение работы мастера установки компонентов Windows) нажмите Finish (Завершить).

Запрос сертификата web-сайта для использования его на web-приемнике ISA-сервера

Для создания SSL-соединения между удаленным клиентом и внешним интерфейсом ISA-сервера необходимо установить в хранилище сертификатов ISA-сервера сертификат web-сайта. После установки мы сможем привязать его к web-приемнику, который используем для правила web-публикации, разрешающему соединения внешних пользователей с сервером служб интернет-подключений к удаленному рабочему столу.

Есть несколько способов получения сертификата web-сайта:

  • От коммерческого центра сертификации
  • Установив сервер сертификатов в роли автономного центра сертификации
  • Установив сервер сертификатов в роли корпоративного центра сертификации
  • Создав собственный сертификат с помощью программы из набора инструментов IIS

Рассуждения о настройке PKI и создании сертификатов выходят за рамки этой статьи. Однако, если вы заинтересованы в этом, вы можете обратиться к лучшей подборке документации о создании сертификатов в различных сценариях, расположенной по адресу http://isaserver.org/articles/isa2000vpndeploymentkit.html

В данной статье Web-сервер/сервер терминалов является контроллером домена, и на нем установлены службы сертификатов Microsoft, что делает данный компьютер корпоративным центром сертификации. Это позволит использовать мастер запросов сертификата IIS и установить сертификат от рабочего центра сертификации. Обратите внимание, что это не обязательное условие, однако такой вариант представляет собой линию наименьшего сопротивления.

Для запроса сертификата у корпоративного центра сертификации выполните следующее (если у вас уже есть сертификат web-сайта, вы можете пропустить этот раздел):

  1. Нажмите Start (Пуск), затем Administrative Tools (Администрирование). Выберите пункт Internet Information Services (IIS) Manager (Службы IIS).
  2. В консоли Internet Information Services (IIS) Manager (Службы IIS) раскройте узел Web Sites (Web-сайты). Правой кнопкой щелкните по пункту Default Web Site (Web-сайт по умолчанию) и выберите Properties (Свойства).
  3. В окне Default Web Site Properties (Свойства web-сайта по умолчанию) выберите вкладку Directory Security (Безопасность). На вкладке Directory Security (Безопасность) в разделе Secure communications (Безопасные соединения) нажмите кнопку Server Certificate (Сертификат сервера).
  4. В окне Welcome to the Web Server Certificate Wizard (Начало работы мастера сертификатов web-сервера) нажмите Next (Далее).
  5. На странице Server Certificate (Сертификат сервера) выберите пункт Create a new certificate (Создание нового сертификата) и нажмите Next (Далее).
  6. На странице Delayed or Immediate Request (Отложенный или срочный запрос) выберите опцию Send the request immediately to an online certificate authority (Немедленно послать запрос в центр сертификации) и нажмите Next (Далее).
  7. На странице Name and Security нажмите Next (Далее).
  8. На странице Organization Information (Информация об организации) введите наименование вашей организации и организационного подразделения и нажмите Next (Далее).
  9. На странице Your Site’s Common Name (Имя сайта) введите имя, которое пользователи внешней сети будут использовать для связи с сайтом. Например, если пользователи будут набирать в интернет-браузере путь http://tsweb.msfirewall.org/, введите имя tsweb.msfirewall.org. Это имя должно разрешаться во внешней сети с помощью внешних DNS-серверов в IP-адрес внешнего интерфейса ISA-сервера, который будет использоваться web-приемником, или же в IP-адрес устройства перед ISA-сервером, которое будет переадресовывать интернет-соединения на внешний интерфейс ISA-сервера. Это очень важный момент. Если имя сертификата не совпадает с тем, что пользователи вводят в адресной строке для доступа к сайту, все соединения будут прерваны. В нашем примере мы используем имя tsweb.msfirewall.org. Нажмите Next (Далее).
  10. На странице Geographical Information (Географическая информация) введите в текстовые поля ваши Штат/Область и Город/Населенный пункт. Нажмите Next (Далее).
  11. На странице SSL Port (Порт SSL) примите значение по умолчанию (443) и нажмите Next (Далее).
  12. На странице Choose a Certification Authority (Выбор центра сертификации) примите установки по умолчанию в списке Certification Authorities (Центры сертификации) и нажмите Next (Далее).
  13. Просмотрите установки на странице Certificate Request Submission (Подтверждение запроса сертификата) и нажмите Next (Далее).
  14. На странице Completing the Web Server Certificate Wizard (Завершение работы мастера web-сертификатов) нажмите Finish (Завершить).
  15. Оставьте диалоговое окно Default Web Site Properties (Свойства web-сайта по умолчанию) открытым.

Экспорт сертификатов web-сайта и центра сертификации в файл

Теперь мы экспортируем наш сертификат web-сайта в файл. Помните, что нам не нужен сертификат на web-сайте, он нам нужен на ISA-сервере. Вы можете оставить сертификат на web-сайте, если хотите. При этом от вас не потребуется SSL-соединение с web-сайтом, хотя это оставляет возможности для усиления SSL-соединений с любыми папками по вашему желанию.

Для экспорта сертификатов web-сайта и центра сертификации в файл выполните следующее:

  1. На вкладке Directory Security (Безопасность) диалогового окна Default Web Site Properties (Свойства web-сайта по умолчанию) нажмите кнопку View Certificate (Просмотреть сертификат).
  2. В диалоговом окне Certificate (Сертификат) выберите вкладку Details (Подробности).
  3. На вкладке Details (Подробности) нажмите Copy to File (Копировать в файл).
  4. На странице Welcome to the Certificate Export Wizard (Начало работы мастера экспорта сертификатов) нажмите Next (Далее).
  5. На странице Export Private Key (Экспорт закрытого ключа) выберите опцию Yes, export the private key (Да, экспортировать закрытый ключ). Это очень важная установка. Если вы не экспортируете закрытый ключ, вы не сможете использовать сертификат для отображения web-сайта на ISA-сервере. Нажмите Next (Далее).
  6. На странице Export File Format (Формат экспортируемого файла) снимите отметку с опции Enable strong protection (Включить усиленную защиту). Отметьте опцию Include all certificates in the certification path if possible (Включить по возможности все сертификаты в путь сертификата). Установки должны выглядеть, как показано на рисунке. Нажмите Next (Далее).
  7. На странице Password (Пароль) введите пароль и подтвердите его. Нажмите Next (Далее).
  8. На странице File to Export (Имя файла экспорта) введите путь и имя файла для сертификата. В нашем примере мы ввели c:\websitecert. Нажмите Next (Далее).
  9. На странице Completing the Certificate Export Wizard (Завершение работы мастера экспорта сертификатов) нажмите Finish (Завершить).
  10. В диалоговом окне, сообщающем, что экспорт прошел успешно, нажмите OK.
  11. Скопируйте файл websitecert.pfx на ISA-сервер.

Установка сертификатов web-сайта и центра сертификации в хранилище сертификатов ISA-сервера

Теперь мы импортируем сертификат web-сайта в хранилище сертификатов. Добавлю, что ISA-сервер обязан доверять центру сертификации, выдавшему сертификат, поэтому нам необходимо установить сертификато центра сертификации в хранилище сертификатов Trusted Root Certification Authorities (Доверенные корневые центры сертификации).

Для импорта сертификатов в хранилища выполните следующее:

  1. Нажмите Start (Пуск), а затем Run (Выполнить), введите mmc в текстовое окно Open (Открыть) и нажмите OK.
  2. В новой консоли в меню File (Файл) нажмите Add/Remove Snap-in (Добавить/Удалить оснастку).
  3. В диалоговом окне Add/Remove Snap-in (Добавить/Удалить оснастку) нажмите Add (Добавить).
  4. В диалоговом окне Add Standalone Snap-in (Добавить изолированную оснастку) выберите Certificates (Сертификаты) и нажмите Add (Добавить).
  5. На странице Certificates snap-in (Оснастка диспетчера сертификатов) выберите опцию Computer account (Учетная запись компьютера) и нажмите Next (Далее).
  6. На странице Select Computer (Выбор компьютера) выберите опцию Local computer (Локальный компьютер) и нажмите Finish (Завершить).
  7. В диалоговом окне Add Standalone Snap-in (Добавить изолированную оснастку) нажмите Close (Закрыть).
  8. В диалоговом окне Add/Remove Snap-in (Добавить/Удалить оснастку) нажмите OK.
  9. Раскройте узел Certificates (Local Computer) (Сертификаты (Локальный компьютер))
  10. Правой кнопкой щелкните по узлу Personal (Личные) и выберите в меню пункт All Tasks (Все задачи), а затем Import (Импорт).
  11. На странице Welcome to the Certificate Import Wizard (Начало работы мастера импорта сертификатов) нажмите Next (Далее).
  12. На странице File to Import (Файл импорта) Нажмите кнопку Browse (Обзор) и укажите место расположения файла коммерческого сертификата и нажмите Next (Далее).
  13. На странице Password (Пароль) введите пароль к сертификату и нажмите Next (Далее). Не нужно обозначать ключ экспортируемым, хотя вы и можете выбрать этот параметр. Однако, не обозначайте ключ экспортируемым, если вы не понимаете потенциальную функцию безопасности данного параметра.
  14. На странице Certificate Store (Хранилище сертификатов) примите установки по умолчанию и нажмите Next (Далее).
  15. На странице Completing the Certificate Import (Завершение импорта сертификата) нажмите Finish (Завершить).
  16. В диалоговом окне, сообщающем, что импорт прошел успешно, нажмите OK.
  17. Раскройте узлы Personal (Личные) и Certificates (Сертификаты). Вы заметите, что в правой части консоли появились два сертификата. Один – это сертификат web-сайта, а другой – сертификат центра сертификации. Сертификатом web-сайта является сертификат с именем, которое вы обозначили при запросе сертификата. Другой – это сертификат центра сертификации. Нам нужно переместить сертификат центра сертификации в хранилище сертификатов Trust Root Certificate Authorities (Доверенные корневые центры сертификации).
  18. Правой кнопкой нажмите на сертификат центра сертификации (в нашем случае это сертификат, выданный для EXCHANGE2003BE) и выберите Cut (Вырезать).
  19. Раскройте узел Trusted Root Certification Authorities (Доверенные корневые центры сертификации) в левой половине консоли и выберите узел Certificates (Сертификаты). Нажмите кнопку Paste (Вставить).
  20. Сертификат центра сертификации появился в правой части узла Trusted Root Certification Authorities\Certificates (Доверенные корневые центры сертификации/ Сертификаты).
  21. Закройте консоль, не сохраняя изменений.

Создание web-приемника для правила web-публикации

Web-приемник – это программный компонент, использующийся в правиле web-публикации, разрешающем входящие соединения с web-сайтом. Мы можем создать web-приемник при создании правила, или же до создания правила. Обычно я создаю web-приемники во время создания правила web-публикации, но чтобы сократить количество шагов в данной процедуре и для изменения обычного порядка, мы создадим web-приемник до создания правила web-публикации.

Для создания web-приемника выполните следующее:

  1. Откройте консоль управления ISA-сервера из меню Start (Пуск). Раскройте имя сервера и выберите узел Firewall Policy (Политики сервера).
  2. В узле Firewall Policy (Политики сервера) выберите вкладку Toolbox (Панель инструментов). Выберите раздел Network Objects (Сетевые объекты) и щелкните по пункту меню New (Новый). Нажмите Web Listener (Web-приемник).
  3. На странице Welcome to the New Web Listener Wizard (Начало работы мастера нового web-приемника) введите в поле Web listener name (Имя web-приемника) название вашего приемника. В нашем примере это SSL Listener. Нажмите Next (Далее).
  4. На странице IP Addresses (IP-адреса) отметьте опцию External (Внешний). Если у вас ко внешнему интерфейсу привязано более одного IP-адреса, нажмите кнопку Address (Адреса) и выберите нужный IP-адрес, на который будут приходить входящие соединения к web-сайту. Нажмите Next (Далее).
  5. На странице Port Specification (Порт) уберите флажок с опции Enable HTTP (Разрешить HTTP). Отметьте опцию Enable SSL (Разрешить SSL). Нажмите кнопку Select (Выбор). В диалоговом окне Select Certificate (Выбор сертификата) из списка сертификатов выберите сертификат web-сайта и нажмите OK.
  6. Нажмите Next (Далее) на странице Port Specification (Порт).
  7. На странице Completing the New Web Listener (Завершение создания нового web-приемника) нажмите Finish (Завершить).
  8. Щелкните по записи SSL Listener в списке Web Listeners (Web-приемники) и выберите Edit (Редактировать).
  9. В окне SSL Listener Properties (Свойства SSL-приемника) выберите вкладку Preferences (Предпочтения).
  10. На вкладке Preferences (Предпочтения) нажмите кнопку Authentication (Аутентификация). В диалоговом окне Authentication (Аутентификация) удалите отметку с пункта Integrated (Встроенная). В диалоговом окне, сообщающем о том, что не выбран ни один из методов аутентификации, нажмите OK. Отметьте пункт Basic (Базовая). В диалоговом окне, сообщающем, что при базовой аутентификации вы должны использовать SSL-соединения нажмите Yes (Да). Отметьте опцию Require all users to authenticate (Требовать аутентификацию у всех пользователей).
    Это поможет защитить наш web-сервер путем запроса аутентификации пользователей на ISA-сервере до того, как соединение будет переадресовано web-серверу. Даже если web-сервер сам по себе не требует аутентификации, мы увеличиваем безопасность, запрещая анонимные соединения. Обратите внимание, что для аутентификации пользователей вам потребуется база данных аутентификации. Если вы хотите использовать Active Directory, вам следует сделать ISA-сервер членом домена, или же вы можете использовать аутентификацию RADIUS. Вы можете создать базу данных пользователей на локальной SAM самого ISA-сервера, но это может увеличить издержки на управление. В нашем примере ISA-сервер является членом домена, и аутентификация проходит с помощью Active Directory.Нажмите OK.
  11. В диалоговом окне SSL Listener Properties (Свойства SSL-приемника) нажмите OK.

Создание правила web-публикации

Web-приемник создан, и теперь мы готовы создать правило web-публикации, которое будет разрешать входящие соединения с web-сайтом. Для создания правила web-публикации выполните следующее:

  1. В консоли управления ISA-сервера выберите узел Firewall Policy (Политики сервера), далее выберите в панели задач пункт Tasks (Задачи). Нажмите Publish a Secure Web Server (Публикация безопасного web-сервера).
  2. На странице Welcome to the SSL Web Publishing Rule Wizard (Начало работы мастера правил публикации нового безопасного web-сервера) в текстовом окне SSL Web publishing rule name (Имя правила публикации безопасного web-сервера) введите название правила. В нашем примере это Remote Desktop Web Site. Нажмите Next (Далее).
  3. На страница Publishing Mode (Способ публикации) выберите опцию SSL Bridging (SSL-сопряжение) и нажмите Next (Далее).
  4. На странице Select Rule Action (Выбор действия правила) выберите Allow (Разрешить) и нажмите Next (Далее).
  5. На странице Bridging Mode (Способ сопряжения) выберите опцию Secure connection to clients (Безопасные соединения клиентов). Это позволит нам заставить внешних пользователей использовать SSL-соединения с ISA-сервером, но ISA-сервер будет использовать для связи с web-сайтом протокол HTTP. Это уменьшит работу процессора по сравнению с SSL-сопряжением. В нашем примере, при отсутствии аутентификации на web-сервере, нет причин использовать SSL для связи ISA-сервера и web-сайта, поскольку никакие учетные данные по сети не передаются. Нажмите Next (Далее).
  6. На странице Define Website to Publish (Укажите web-сайт для публикации) введите в поле Computer name or IP address (Имя компьютера или IP-адрес) IP-адрес web-сервера. Если вы читаете все мои статьи, вы удивитесь, почему я не ввожу в поле полностью определенное доменное имя. Причина в том, что раз мы не используем SSL для связи ISA-сервера и web-сайта, имя в поле не имеет значения, поэтому мы и вводим IP-адрес. В текстовое поле Path (Путь) введите /tsweb/* Это все, что нужно пользователям удаленного рабочего стола для доступа, поэтому мы ограничиваем их соединения только этим каталогом. Это защитит web-сервер. Нажмите Next (Далее).
  7. На странице Public Name Details (Подробности имени) из выпадающего списка Accept requests for (Принимать запросы к) выберите пункт This domain name (type below) (Этот домен (введен ниже)). В текстовом окне Public name (Имя) введите имя, которые внешние пользователи будут использовать для доступа к сайту. Обратите внимание, что поскольку мы используем SSL-соединения внешних клиентов с ISA-сервером, это имя должно совпадать с именем сертификата web-сайта. В нашем примере это tsweb.msfirewall.org, поэтому мы должны ввести это имя в текстовое окно Public name (Имя). Текстовое поле Path (optional) (Путь (опционально)) заполнится автоматически, никаких изменений вносить в него не нужно. Нажмите Next (Далее).
  8. На странице Select Web Listener (Выбор web-приемника) из выпадающего списка Web listener (Web-приемник) выберите SSL Listener — приемник, который мы создали ранее. Нажмите Next (Далее).
  9. На странице User Sets (Установки пользователей) выберите пункт All Users (Все пользователи) и нажмите Remove (Удалить). Нажмите кнопку Add (Добавить). В диалоговом окне Add Users (Добавить пользователей) дважды щелкните по пункту All Authenticated Users (Все пользователи, прошедшие аутентификацию), затем нажмите Close (Закрыть). Обратите внимание, что мы используем опцию All Authenticated Users(Все пользователи, прошедшие аутентификацию) только в качестве примера. Вы можете создать собственные группы ISA-сервера и получить более строгий контроль над доступом к сайту. На странице User Sets (Установки пользователей) нажмите Next (Далее).
  10. На странице Completing the New SSL Web Publishing Rule Wizard (Завершение создания правила публикации нового безопасного web-сервера) нажмите Finish (Завершить).
  11. На странице ISA Server Error (Ошибка ISA-сервера) нажмите Continue (Продолжить). Страница ошибки ложна и не означает, что проблема действительно существует.
  12. Для сохранения изменений и обновления политик сервера нажмите Apply (Применить).
  13. В диалоговом окне Apply New Configuration (Применения новых настроек) нажмите OK.

Создание правила публикации RDP-сервера

Правило публикации RDP-сервера позволяет клиентам интернет-подключений к удаленному рабочему столу получать доступ к серверу терминалов внутренней сети. Правила создается для каждого публикуемого RDP-сервера.

Для создания правила публикации RDP-сервера выполните следующее:

  1. В консоли управления ISA-сервера выберите узел Firewall Policy (Политики сервера), далее выберите в панели задач пункт Tasks (Задачи). Нажмите Create New Server Publishing Rule (Создать новое правило публикации сервера).
  2. На странице Welcome to the New Server Publishing Rule Wizard (Начало работы мастера по созданию нового правила публикации сервера) в текстовое поле Server Publishing Rule name (Название правила публикации сервера) введите название правила. В нашем примере это RDP Server. Нажмите Next (Далее).
  3. На странице Select Server (Выбор сервера) введите в поле Server IP address (IP-адрес сервера) IP-адрес RDP-сервера. В нашем примере это 10.0.0.2. Нажмите Next (Далее).
  4. На странице Select Protocol (Выбор протокола) из списка Selected protocol (Выбранные протоколы) выберите пункт RDP (Terminal Services) Server (RDP (сервер терминалов) сервер). Нажмите Next (Далее).
  5. На странице IP Addresses (IP-адреса) отметьте опцию External (Внешний). Если у вас ко внешнему интерфейсу привязано более одного IP-адреса, нажмите кнопку Address (Адреса) и выберите нужный IP-адрес RDP-приемника. Нажмите Next (Далее).
  6. На странице Completing the New Server Publishing Rule Wizard (Завершение создания правила публикации нового сервера) нажмите Finish (Завершить).
  7. Для сохранения изменений и обновления политик сервера нажмите Apply (Применить).
  8. В диалоговом окне Apply New Configuration (Применения новых настроек) нажмите OK.

Резюме

В данной части мы рассмотрели настройки, связанные с публикацией web-сервера служб удаленного рабочего стола и RDP-сервера. В третьей части мы обсудим важные проблемы, возникающие при публикации web-серверов.

www.isaserver.org



Смотрите также:

Tags: , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]