Назад | Перейти на главную страницу

Соединения Forefront TMG 2010 RDP без нестандартных портов

Насколько я знаю, похоже, что Forefront TMG не позволит передавать RDP-соединения через брандмауэр без настройки нестандартного порта для каждого IP-адреса внутренних серверов и клиентов. Брандмауэр будет прослушивать трафик RDP только на определенный IP-адрес на определенном порту. Это верно?

Если это так, есть ли у кого-нибудь предложение о том, как легко разрешить внешние подключения через RDP к клиентам без использования VPN? Я работаю в академической среде, и почти все в домене (администраторы, профессора и исследователи) нуждаются в удаленном доступе к своим ящикам. Все наши IP-адреса статические и маршрутизируемые.

Это не правильно, нет.

Ну, так он настроен по умолчанию, но он не высечен в камне или что-то в этом роде.

Определение протокола по умолчанию для RDP прослушивает только порт 3389, но его можно изменить. Смотрите скриншот. Просто перейдите к своему Firewall Policy, затем Toolbox (в правом кадре), затем Protocols. Вы можете создать новый протокол для своего пользовательского порта (ов) RDP и назначить ему любой диапазон портов.

Более простое решение (которое, как я вижу, только что опубликовал TomTom) - это настроить шлюз TS / RDP, чтобы вам не приходилось беспокоиться о том, чтобы возиться с портами или преобразовывать внешний адрес через NAT для всех компьютеров, которые необходимо подключить. через RDP.

По умолчанию:

Пользовательский диапазон портов, который я установил с помощью мастера нового протокола:

Насколько я знаю, похоже, что Forefront TMG не позволит передавать RDP-соединения через брандмауэр без настройки нестандартного порта для каждого IP-адреса внутренних серверов и клиентов.

Что ж, из того, что я прочитал по вашему вопросу, похоже, что вы не знаете, как использовать RDP, по крайней мере, на текущей итерации;) Я с радостью подключаюсь к любому серверу, который я хочу за своим TMG, без настройки порта для каждого сервера.

TMG поддерживает то, что было стандартом для Windows - сервер шлюза.

Это в значительной степени означает, что ваш клиент удаленного рабочего стола подключается к серверу шлюза (используя HTTP, кстати), а затем вызовы перенаправляются оттуда на конечный сервер внутренне.

Это стандартная настройка в клиенте удаленного рабочего стола, где вы можете ввести адрес хоста шлюза (url), который не известен большинству администраторов, потому что они не удосужились прочитать документацию.

http://technet.microsoft.com/en-us/library/cc731264%28v=ws.10%29.aspx

объясняет, что такое шлюз служб терминалов и как он работает в целом.

http://www.isaserver.org/tutorials/Microsoft-Forefront-TMG-Publishing-RD-Web-Access-RD-Gateway-Part1.html

есть некоторые объяснения, как настроить TMG. Это создает веб-сайт для подключения.

это действительно довольно легко настроить. А использование HTTP в качестве протокола-носителя для RDP имеет серьезное преимущество в том, что он может работать довольно часто, когда обычная пересылка TCP отключена или ограничена правилами брандмауэра;)

http://www.windowsecurity.com/articles/Configuring-Windows-Server-2008-Terminal-Services-Gateway-Part2.html

говорит о публикации шлюзов TS напрямую;)