kangaroojack
Goto Top

2012R2 Brauche ich eine RDS Gateway?

Hallo Leute,

Ich stelle mir die Frage, ob wir in unserem Unternehmen ein Remote Desktop Gateway benötigen, oder doch nur den WebAccess.

Ziel ist es, dass die User das Webportal aufrufen können - von intern und extern unter der gleichen Adresse, sich dort anmelden und Anwendungen (bzw. Desktops) starten können.

Im Moment würde ich sagen, ich leite die Adresse https://remoteapp.domain.de auf die Webserver um und dann ist der Käse schon gegessen?(externes Zertifikat muss dann natürlich noch eingebunden werden)

Wenn ich das jetzt richtig verstanden habe, braucht man dazu kein Gateway? Das Gateway braucht man nur, wenn man direkt mittels rpd auf eine Maschine von extern connecten möchten, oder liege ich falsch?

Wenn meine Annahme stimmt, dann noch die Frage: Müssen/Sollten die Webserver unbedingt in die DMZ? Falls ja, welche Ports muss ich noch nach innen öffnen?

Habe bist jetzt folgenden Aufbau, derzeit alles im internen Netz mit internen Zertifikaten:

01 WebAccess1
02 WebAccess 2
=> über DNS Round Robin

03 RDS Connection Broker1
04 RDS Connection Broker2
=> HA mit Verbindung und Datenbank auf SQL Cluster

05 Lizenz Server
06 RDS Gateway Server

07 Remote Desktop Session Host - Anwendung X


Vorab Besten Dank!

Gruß
KangarooJack

Content-ID: 304063

Url: https://administrator.de/contentid/304063

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

Dani
Dani 10.05.2016 aktualisiert um 11:42:22 Uhr
Goto Top
Moin,
Wenn ich das jetzt richtig verstanden habe, braucht man dazu kein Gateway? Das Gateway braucht man nur, wenn man direkt mittels rpd auf eine Maschine von extern connecten möchten, oder liege ich falsch?
Mit einem RDS GW wird von Extern "nur" der Port 443 auf dem Server weitergeleitet und von dort geht es mit RDP weiter an die Hosts. Das kann auch intern je nach Netzwerkdesign und Firewallregeln nützlich sein.

=> über DNS Round Robin
Diese Methode erkennt keinen Ausfall einer der beiden Server. Abgesehen davon, warum willst einige Server redudant auslegen, wenn der Rest nur einmal existiert?!

Wenn meine Annahme stimmt, dann noch die Frage: Müssen/Sollten die Webserver unbedingt in die DMZ? Falls ja, welche Ports muss ich noch nach innen öffnen?
Diese Überlegung ist durch aus sinnvoll. Wenn du die beiden Server in die DMZ stellst, wirst du einige Ports (abgesehen von 3389) von der DMZ -> LAN öffnen müssen, da die Server Mitglied der Domäne sein müssen. Daher würde ich über Reverse Proxy in der DMZ nachdenken und die beiden Server ins LAN stellen.
Microsoft hat dazu vor langer Zeit einen Blogartikel veröffentlicht.


Gruß,
Dani
Kangaroojack
Kangaroojack 10.05.2016 aktualisiert um 15:30:47 Uhr
Goto Top
Danke für dein Post, Dani.

Das mit der Weiterleitung habe ich gelesen - aber nicht verstanden. Was leitet das Gateway denn genau um?
Mir ist der Kommunikationsablauf nicht klar. Daher verstehe ich auch den Nutzen des GW´s nicht.
Ich kann doch mit 443 direkt aufs Webinterface gehen.

User extern => Browser https://www.remoteapp.domain.de=>; Webinterface => start Anwendung

Es ist definitiv nicht vorgesehen, dass ein Benutzer eine RDP Sitzung direkt auf eine Anwendung oder Desktop öffnet. Daher denke ich, dass das GW unnötig ist in unserem Fall.

Theme Redundanz:
Also eigentlich ist in der Umgebung alles Redundant, bis auf das Gateway - okay, die Anwendung im moment auch noch nicht, bis ich alles aufgebaut habe! Daher auch die 2 Server fürs Webinterface.
Dani
Dani 13.05.2016 aktualisiert um 18:17:12 Uhr
Goto Top
Moin,
mit dem Gateway ist es nicht mehr notwendig nach außen den Port 3389 für RDP zu öffnen. Dieses wird über HTTPs getunnelt und somit reicht Port 443. Das Gateway dient in diesem Fall auch als eine Reverse Proxy, da keine direkte Verbindung mit dem RD-Sitzungshost möglich ist.

ic195288

Also eigentlich ist in der Umgebung alles Redundant,
Wie gesagt sehe ich DNS Round Robin nicht als Ausfallsicherheit an. Hier ist alles nochmals genauer erklärt.


Gruß,
Dani