Насколько я знаю, похоже, что Forefront TMG не позволит передавать RDP-соединения через брандмауэр без настройки нестандартного порта для каждого IP-адреса внутренних серверов и клиентов. Брандмауэр будет прослушивать трафик RDP только на определенный IP-адрес на определенном порту. Это верно?
Если это так, есть ли у кого-нибудь предложение о том, как легко разрешить внешние подключения через RDP к клиентам без использования VPN? Я работаю в академической среде, и почти все в домене (администраторы, профессора и исследователи) нуждаются в удаленном доступе к своим ящикам. Все наши IP-адреса статические и маршрутизируемые.
Это не правильно, нет.
Ну, так он настроен по умолчанию, но он не высечен в камне или что-то в этом роде.
Определение протокола по умолчанию для RDP прослушивает только порт 3389, но его можно изменить. Смотрите скриншот. Просто перейдите к своему Firewall Policy
, затем Toolbox
(в правом кадре), затем Protocols
. Вы можете создать новый протокол для своего пользовательского порта (ов) RDP и назначить ему любой диапазон портов.
Более простое решение (которое, как я вижу, только что опубликовал TomTom) - это настроить шлюз TS / RDP, чтобы вам не приходилось беспокоиться о том, чтобы возиться с портами или преобразовывать внешний адрес через NAT для всех компьютеров, которые необходимо подключить. через RDP.
По умолчанию:
Пользовательский диапазон портов, который я установил с помощью мастера нового протокола:
Насколько я знаю, похоже, что Forefront TMG не позволит передавать RDP-соединения через брандмауэр без настройки нестандартного порта для каждого IP-адреса внутренних серверов и клиентов.
Что ж, из того, что я прочитал по вашему вопросу, похоже, что вы не знаете, как использовать RDP, по крайней мере, на текущей итерации;) Я с радостью подключаюсь к любому серверу, который я хочу за своим TMG, без настройки порта для каждого сервера.
TMG поддерживает то, что было стандартом для Windows - сервер шлюза.
Это в значительной степени означает, что ваш клиент удаленного рабочего стола подключается к серверу шлюза (используя HTTP, кстати), а затем вызовы перенаправляются оттуда на конечный сервер внутренне.
Это стандартная настройка в клиенте удаленного рабочего стола, где вы можете ввести адрес хоста шлюза (url), который не известен большинству администраторов, потому что они не удосужились прочитать документацию.
http://technet.microsoft.com/en-us/library/cc731264%28v=ws.10%29.aspx
объясняет, что такое шлюз служб терминалов и как он работает в целом.
есть некоторые объяснения, как настроить TMG. Это создает веб-сайт для подключения.
это действительно довольно легко настроить. А использование HTTP в качестве протокола-носителя для RDP имеет серьезное преимущество в том, что он может работать довольно часто, когда обычная пересылка TCP отключена или ограничена правилами брандмауэра;)
говорит о публикации шлюзов TS напрямую;)