Planung RDS Farm mit Windows 2012 R2
Hi,
ich bin dabei eine neue RDS Farm mit Windows Server 2012 R2 zu planen.
Aktuell sind 2 alte Terminal Server 2008 R2 mit ca. 25 von 200 Usern gleichzeitig aktiv.
Es werden fast ausschließlich Office-Anwendungen genutzt, die Last ist also überschaubar.
Ich gehe davon aus, dass die Zahl der aktiven User im Laufe des kommenden Jahres auf ca. 50 steigt.
Ich habe nun diverse Guides gelesen und mit diesen eine kleine virtuelle Testumgebung aufgebaut.
Aktuell sieht meine Planung so aus:
Mir ist bewusst, dass das nicht dem Microsoft Best-Practice entspricht, welches eigentlich für jede Rolle einen eigenen Server empfiehlt. Ich denke jedoch, dass dies bei der Anzahl der Anwender ok sein sollte.
Wegen der doch recht hohen Komplexität mit dem SQL Server würde ich den Connection Broker auch nicht clustern.
Zu dem Konstrukt hätte ich nun folgende Fragen, welche in den Guides leider nicht so recht beantwortet werden:
Danke.
Grüße,
Daniel
ich bin dabei eine neue RDS Farm mit Windows Server 2012 R2 zu planen.
Aktuell sind 2 alte Terminal Server 2008 R2 mit ca. 25 von 200 Usern gleichzeitig aktiv.
Es werden fast ausschließlich Office-Anwendungen genutzt, die Last ist also überschaubar.
Ich gehe davon aus, dass die Zahl der aktiven User im Laufe des kommenden Jahres auf ca. 50 steigt.
Ich habe nun diverse Guides gelesen und mit diesen eine kleine virtuelle Testumgebung aufgebaut.
Aktuell sieht meine Planung so aus:
- RD Connection Broker, RD Web Access
- rds01.example.intern (Alias rds.example.intern)
- RD Gateway, RD Licensing
- rds02.example.intern / access.example.extern
- RD Session Hosts
- rds03.example.intern
- rds04.example.intern
- rds05.example.intern
Mir ist bewusst, dass das nicht dem Microsoft Best-Practice entspricht, welches eigentlich für jede Rolle einen eigenen Server empfiehlt. Ich denke jedoch, dass dies bei der Anzahl der Anwender ok sein sollte.
Wegen der doch recht hohen Komplexität mit dem SQL Server würde ich den Connection Broker auch nicht clustern.
Zu dem Konstrukt hätte ich nun folgende Fragen, welche in den Guides leider nicht so recht beantwortet werden:
- Mir sind die Zugriffswege noch unklar, besonders was den RD Gateway betrifft. Ich habe Anwender, welche von extern zugreifen. Wenn es irgendwie geht, soll hier sämtlicher Traffic ausschließlich über https/443 laufen. Da dies schlecht für die Performance ist, sollten interne Anwender dagegen einen normalen Zugriff haben, welcher nicht alle Pakete in HTTPS kapselt.
- Interne User greifen dazu vermutlich über den RDP Client auf rds.example.intern oder über den Browser auf https://rds.example.intern/rdweb zu, oder?
- Für externe User wurde zwar unter https://access.example.com mit der RD Gateway Rolle ein IIS installiert, dieser hat jedoch keine Unterseite /rdweb? Wie sieht der Zugriff für Externe denn dann aus?
- Angenommen der rds01 fällt aus. Hat das eine Auswirkung auf bestehende Sessions?
- Angenommen der rds02 fällt aus. Hat das eine Auswirkung auf Sessions von Usern aus dem internen Netz?
- Diverse Guides legen einen DNS Round-Robin für die Session Hosts an. Wozu?
- Aktuell liegen die User-Profile auf den Terminal-Servern. Bei dieser Farm denke ist wäre es besser, diese auf ein Netzlaufwerk zu legen. Ich bin mir da jedoch unsicher was die Performance angeht, da einige User ein Outlook Profil von 5-10 GB haben (Wir verwenden Kerio Connect). Meinungen dazu?
Danke.
Grüße,
Daniel
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 325132
Url: https://administrator.de/contentid/325132
Ausgedruckt am: 22.11.2024 um 07:11 Uhr
13 Kommentare
Neuester Kommentar
Moin Dani,
Gruß,
Dani
Mir sind die Zugriffswege noch unklar, besonders was den RD Gateway betrifft. Ich habe Anwender, welche von extern zugreifen. Wenn es irgendwie geht, soll hier sämtlicher Traffic ausschließlich über https/443 laufen. Da dies schlecht für die Performance ist, sollten interne Anwender dagegen einen normalen Zugriff haben, welcher nicht alle Pakete in HTTPS kapselt.
Wo hast du das gelesen? Ich kann dir sagen, dass ist so nicht richtig. Das GW hat den Vorteil, dass du evtl. in zentrale Firewalls keine riesen Löcher bohren musst. Es ist völlig rausreichend, wenn das Gateway via HTTP(S), ICMP erreichbar ist.Mir ist bewusst, dass das nicht dem Microsoft Best-Practice entspricht, welches eigentlich für jede Rolle einen eigenen Server empfiehlt. Ich denke jedoch, dass dies bei der Anzahl der Anwender ok sein sollte.
Ich wüde RDGW und RDWEB auf einem gemeinsamen Server installieren. Den RDCB und RDLIC auf der anderen VM.Angenommen der rds01 fällt aus. Hat das eine Auswirkung auf bestehende Sessions?
Ja. Die Verbindung wird unterbrochen.Angenommen der rds02 fällt aus. Hat das eine Auswirkung auf Sessions von Usern aus dem internen Netz?
Nein.Diverse Guides legen einen DNS Round-Robin für die Session Hosts an. Wozu?
Macht für mich nur Sinn, wenn du kein RDCB bzw. RDGW hast und beide Sessionhosts identisch eingerichtet sind.Gruß,
Dani
Moin,
Gruß,
Dani
Wenn ich dich richtig verstehe, würdest du alle User direkt auf access.example.extern zugreifen lassen, egal ob interne oder externe User?
Ja. Ich sehe da in der Größe keine Hürden.Darüber habe ich auch schon nachgedacht, allerdings bekommt man dann eine Warnung, dass man jetzt nur noch ein gemeinsames Zertifikat für RD Gateway und RD Web Access verwenden soll.
Worin siehst du in der Warnung ein Problem? Es ist aus meiner Sicht völlig logisch, dass damit nur noch ein Zertifikat benötigt wird. Was indirekt den Geldbeutel schont. Gruß,
Dani
Das hier durchlesen und nachmachen danach läuft SSO wie Schmidts Katze:
Windows 2012 R2 – How to Create a (Mostly) Seamless Logon Experience For Your Remote Desktop Services Environment
Gruß mik
Windows 2012 R2 – How to Create a (Mostly) Seamless Logon Experience For Your Remote Desktop Services Environment
Gruß mik
Les das mal, dann weißt du wieso das so ist:
http://microsoftplatform.blogspot.de/2012/04/rd-connection-broker-ha-an ...
http://microsoftplatform.blogspot.de/2012/04/rd-connection-broker-ha-an ...
Is aber so, mstsc hat keine GUI Optionen um die Collection anzugeben zu die der User verbunden werden soll, also ist anpassen und signieren der RDP Files angesagt. Gerade deswegen macht man das ganze ja per SSO das der User sich damit überhaupt nicht auseinandersetzen muss, sondern einfach auf sein Icon klickt und verbunden ist und alles ist gut!
Der Farmname sollte also auch auf den Connectionbroker zeigen. Du wirst bei der Einrichtung einfach noch einen Fehler zu haben.
Wenn alles von selbst ginge wären wir als Admins ja arbeitslos
Der Farmname sollte also auch auf den Connectionbroker zeigen. Du wirst bei der Einrichtung einfach noch einen Fehler zu haben.
Wenn alles von selbst ginge wären wir als Admins ja arbeitslos