Remotedesktopgateway ist ein Rollendienst der Remotedesktopdienste-Serverrolle, der in Windows Server® 2008 R2 verfügbar ist.

Hinweis

Die Terminaldienste aus Windows Server® 2008 werden in Windows Server 2008 R2 durch die Remotedesktopdienste ersetzt.

Mit dem Remotedesktopgateway können autorisierte Benutzer von jedem mit dem Internet verbundenen Gerät aus eine Verbindung mit Terminalservern und Remotedesktops im Netzwerk Ihrer Organisation herstellen. Darüber hinaus kann der Integritätsstatus von Clientcomputern, bei denen es sich um Remotedesktopclients handelt, mit dem Netzwerkzugriffsschutz (Network Access Protection, NAP) erzwungen und überwacht werden.

Die NAP-Erzwingung für das Remotedesktopgateway wird mit einem Netzwerkrichtlinienserver und einem Remotedesktop-Gatewayserver bereitgestellt.

Anforderungen

Zum Bereitstellen des Netzwerkzugriffsschutzes mit dem Remotedesktopgateway müssen Sie Folgendes konfigurieren:

  • Installieren und konfigurieren Sie das Remotedesktopgateway. Wenn Sie den Assistenten zum Hinzufügen von Rollen ausführen, um den Remotedesktopgateway-Rollendienst zu installieren, müssen Sie Remotedesktop auswählen. Später können Sie auf der Seite Rollendienste auswählen den Remotedesktopgateway-Rollendienst für die Installation auswählen.

  • Konfigurieren Sie in NPS eine Verbindungsanforderungsrichtlinie, eine Netzwerkrichtlinie und eine NAP-Integritätsrichtlinie. Sie können diese Richtlinien einzeln über die NPS-Konsole oder mithilfe des Assistenten für den Netzwerkzugriffsschutz konfigurieren.

  • Konfigurieren Sie die Windows-Sicherheitsintegritätsprüfung (Windows Security Health Validator, WSHV), oder installieren und konfigurieren Sie andere Systemintegritäts-Agents (System Health Agents, SHAs) und Systemintegritätsprüfungen (System Health Validators, SHVs) entsprechend der NAP-Bereitstellung.

  • Wenn Sie PEAP-TLS (Protected Extensible Authentication-Protokoll-Transport Layer Security) oder EAP-TLS (Extensible Authentication-Protokoll-Transport Layer Security) mit Smartcards oder Zertifikaten verwenden, stellen Sie eine Public Key-Infrastruktur (PKI) mit Active Directory®-Zertifikatdiensten (AD CS) bereit.

  • Bei Verwendung von PEAP-MS-CHAP v2 (Protected Extensible Authentication-Protokoll-Microsoft Challenge Handshake Authentication-Protokoll, Version 2) stellen Sie Serverzertifikate mit AD CS aus, oder erwerben Sie Serverzertifikate von einer vertrauenswürdigen Stammzertifizierungsstelle.

  • Aktivieren Sie mithilfe des Snap-Ins Remotedesktopgateway-Manager die NAP-Integritätsrichtlinienprüfungen auf dem Remotedesktop-Gatewayserver.

  • Aktivieren Sie den NAP-Remotedesktopgateway-Erzwingungsclient, den EAP-Erzwingungsclient und den NAP-Dienst auf NAP-fähigen Clientcomputern.


Inhaltsverzeichnis