Yandex Cloud
  • Сервисы
  • Решения
  • Почему Yandex Cloud
  • Сообщество
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Language / Region
© 2022 ООО «Яндекс.Облако»
Yandex Compute Cloud
  • Начало работы
    • Обзор
    • Создание виртуальной машины Linux
    • Создание виртуальной машины Windows
    • Создание группы виртуальных машин
  • Пошаговые инструкции
    • Все инструкции
    • Создание виртуальной машины
      • Создать ВМ Linux
      • Создать ВМ Windows
      • Создать ВМ из набора дисков
      • Создать ВМ с дисками из снимков
      • Создать ВМ из пользовательского образа
      • Создать ВМ c GPU
      • Сделать ВМ прерываемой
    • DSVM
      • Обзор
      • Создать ВМ из публичного образа DSVM
    • Группы размещения
      • Создать группу размещения
      • Удалить группу размещения
      • Создать ВМ в группе размещения
      • Добавить ВМ в группу размещения
      • Исключить ВМ из группы размещения
    • Образы с предустановленным ПО
      • Создать ВМ из публичного образа
      • Настроить ПО
      • Работа с ВМ на базе публичного образа
      • Получить список публичных образов
    • Получение информации о виртуальной машине
      • Получить информацию о ВМ
      • Получить вывод последовательного порта
    • Управление виртуальной машиной
      • Остановить и запустить ВМ
      • Сбросить пароль пользователя ВМ
      • Подключить диск к ВМ
      • Отключить диск от ВМ
      • Перенести ВМ в другую зону доступности
      • Перенести ВМ в другой каталог
      • Привязать к ВМ публичный IP-адрес
      • Отвязать от ВМ публичный IP-адрес
      • Сделать публичный IP-адрес ВМ статическим
      • Изменить ВМ
      • Изменить вычислительные ресурсы ВМ
      • Удалить ВМ
    • Работа на виртуальной машине
      • Подключиться к ВМ по SSH
      • Подключиться к ВМ по RDP
      • Подключиться к ВМ через PowerShell
      • Работа с Yandex Cloud изнутри ВМ
      • Установить NVIDIA-драйверы
      • Восстановить доступ к ВМ
    • Управление агентом для сброса паролей
      • Проверить работу агента
      • Установить агент
      • Удалить агент
    • Создание диска
      • Создать пустой диcк
      • Создать пустой диск с блоком большого размера
      • Создать нереплицируемый диск
    • Управление диском
      • Создать снимок диска
      • Изменить диск
      • Перенести диск в другой каталог
      • Удалить диcк
      • Удалить снимок диска
    • Группы размещения дисков
      • Создать группу размещения дисков
      • Удалить диск из группы размещения
    • Создание образа
      • Подготовить образ диска
      • Загрузить свой образ
      • Создать образ из диска
      • Создать образ из снимка диска
      • Создать образ из другого пользовательского образа
    • Управление образом
      • Получить список образов
      • Удалить образ
    • Файловые хранилища
      • Создать файловое хранилище
      • Подключить файловое хранилище к ВМ
      • Отключить файловое хранилище от ВМ
      • Изменить файловое хранилище
      • Удалить файловое хранилище
    • Управление серийной консолью
      • Начало работы
      • Подключиться к серийной консоли по SSH
      • Подключиться к серийной консоли с помощью CLI
      • Запустить командную оболочку в Windows SAC
      • Отключить доступ к серийной консоли
    • Создание группы виртуальных машин
      • Создать группу ВМ фиксированного размера
      • Создать группу ВМ фиксированного размера с сетевым балансировщиком
      • Создать группу ВМ фиксированного размера с L7-балансировщиком
      • Создать автоматически масштабируемую группу ВМ
      • Создать группу ВМ с Container Optimized Image
      • Создать группу ВМ по YAML-спецификации
    • Получение информации о группе виртуальных машин
      • Получить список групп ВМ
      • Получить информацию о группе ВМ
      • Получить список ВМ в группе
    • Управление группой виртуальных машин
      • Изменить группу ВМ
      • Изменить группу ВМ по YAML-спецификации
      • Настроить проверку состояния приложения на ВМ
      • Обновить группу
        • Постепенное обновление
        • Обновление без простоя
      • Приостановить процессы в группе ВМ
      • Возобновить процессы в группе ВМ
      • Остановить группу ВМ
      • Запустить группу ВМ
      • Удалить группу ВМ
    • Выделенные хосты
      • Создать группу выделенных хостов
      • Создать ВМ в группе выделенных хостов
      • Создать ВМ на выделенном хосте
  • Yandex Container Solution
  • Практические руководства
    • Настройка синхронизации времени NTP
    • Работа с группой ВМ с автоматическим масштабированием
    • Автомасштабирование группы ВМ по расписанию
    • Автомасштабирование группы ВМ для обработки сообщений из очереди
    • Обновление группы ВМ под нагрузкой
    • Развертывание Remote Desktop Gateway
    • Передача логов с ВМ в Yandex Cloud Logging
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Резервное копирование ВМ с помощью Hystax Acura Backup
  • Концепции
    • Взаимосвязь ресурсов
    • Виртуальные машины
      • Обзор
      • Платформы
      • Уровни производительности vCPU
      • Прерываемые виртуальные машины
      • Сеть на виртуальной машине
      • Программно-ускоренная сеть
      • Динамическая миграция
      • Группы размещения
      • Статусы
      • Метаданные
      • Сброс паролей на ВМ Windows
    • Графические ускорители
    • Диски и файловые хранилища
      • Обзор
      • Диски
      • Снимки дисков
      • Группы размещения нереплицируемых дисков
      • Файловые хранилища
      • Операции чтения и записи
    • Образы
    • Группы виртуальных машин
      • Обзор
      • Доступ
      • YAML-спецификация
      • Шаблон виртуальной машины
      • Переменные в шаблоне виртуальной машины
      • Политики
        • Обзор
        • Политика распределения
        • Политика развертывания
        • Политика масштабирования
      • Типы масштабирования
      • Автоматическое восстановление
      • Обновление
        • Обзор
        • Распределение виртуальных машин по зонам
        • Алгоритм развертывания
        • Правила обновления виртуальных машин
        • Изменение дополнительных дисков в шаблоне виртуальной машины
      • Остановка группы и приостановка процессов
      • Статусы
    • Выделенный хост
    • Резервное копирование
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
    • Действующие правила
    • Архив
      • До 1 января 2019 года
      • С 1 января до 1 марта 2019 года
      • С 1 марта до 1 мая 2019 года
  • Справочник API
    • Аутентификация в API
    • gRPC (англ.)
      • Overview
      • DiskPlacementGroupService
      • DiskService
      • DiskTypeService
      • FilesystemService
      • HostGroupService
      • HostTypeService
      • ImageService
      • InstanceService
      • PlacementGroupService
      • SnapshotScheduleService
      • SnapshotService
      • ZoneService
      • InstanceGroupService
      • OperationService
    • REST (англ.)
      • Overview
      • DiskPlacementGroup
        • Overview
        • create
        • delete
        • get
        • list
        • listDisks
        • listOperations
        • update
      • Disk
        • Overview
        • create
        • delete
        • get
        • list
        • listOperations
        • move
        • update
      • DiskType
        • Overview
        • get
        • list
      • Filesystem
        • Overview
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • HostGroup
        • Overview
        • create
        • delete
        • get
        • list
        • listHosts
        • listInstances
        • listOperations
        • update
      • HostType
        • Overview
        • get
        • list
      • Image
        • Overview
        • create
        • delete
        • get
        • getLatestByFamily
        • list
        • listOperations
        • update
      • Instance
        • Overview
        • addOneToOneNat
        • attachDisk
        • attachFilesystem
        • create
        • delete
        • detachDisk
        • detachFilesystem
        • get
        • getSerialPortOutput
        • list
        • listOperations
        • move
        • removeOneToOneNat
        • restart
        • start
        • stop
        • update
        • updateMetadata
        • updateNetworkInterface
      • PlacementGroup
        • Overview
        • create
        • delete
        • get
        • list
        • listInstances
        • listOperations
        • update
      • SnapshotSchedule
        • Overview
        • create
        • delete
        • disable
        • enable
        • get
        • list
        • listDisks
        • listOperations
        • listSnapshots
        • update
        • updateDisks
      • Snapshot
        • Overview
        • create
        • delete
        • get
        • list
        • listOperations
        • update
      • Zone
        • Overview
        • get
        • list
      • Operation
        • Overview
        • get
      • InstanceGroup
        • Overview
        • list
        • get
        • listLogRecords
        • updateFromYaml
        • updateAccessBindings
        • pauseProcesses
        • stop
        • start
        • delete
        • listInstances
        • createFromYaml
        • update
        • setAccessBindings
        • listOperations
        • create
        • listAccessBindings
        • resumeProcesses
  • Вопросы и ответы
    • Общие вопросы
    • Виртуальные машины
    • Подключение
    • Диски, снимки, образы
    • Аварийное восстановление
    • Мониторинг
    • Лицензирование
    • Все вопросы на одной странице
  1. Практические руководства
  2. Развертывание Remote Desktop Gateway

Развертывание Remote Desktop Gateway

Статья создана
Yandex Cloud
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы

Remote Desktop Gateway (RDGW) — сервис Windows Server для доступа к ресурсам, у которых нет выхода в интернет, через защищенный канал связи по протоколу HTTPS.

В сценарии пользователи из группы Administrators получат доступ к тестовой виртуальной машине с использованием самоподписанного сертификата.

Чтобы развернуть инфраструктуру Remote Desktop Gateway:

  1. Подготовьте облако к работе.
  2. Создайте облачную сеть и подсети.
  3. Создайте группу безопасности.
  4. Создайте ВМ для шлюза.
  5. Настройте роль RDGW.
  6. Проверьте работу шлюза RDGW.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работе

Перед работой нужно зарегистрироваться в Yandex Cloud и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсы

В стоимость инсталляции RDGW входят:

  • плата за постоянно запущенные виртуальные машины (см. тарифы Yandex Compute Cloud);

  • плата за использование динамических или статических публичных IP-адресов (см. тарифы Yandex Virtual Private Cloud);

  • стоимость исходящего трафика из Yandex Cloud в интернет (см. тарифы Yandex Compute Cloud).

Создайте облачную сеть и подсети

Создайте облачную сеть rdgw-network с подсетью в зоне доступности, где будут находиться виртуальные машины.

  1. Создайте облачную сеть.

    Консоль управления
    CLI

    Чтобы создать облачную сеть:

    1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать облачную сеть.

    2. Нажмите кнопку Создать сеть.

    3. Задайте имя сети rdgw-network.

    4. Нажмите кнопку Создать сеть.

    Если у вас еще нет интерфейса командной строки Yandex Cloud, установите и инициализируйте его.

    По умолчанию используется каталог, указанный в профиле CLI. Вы можете указать другой каталог с помощью параметра --folder-name или --folder-id.

    Чтобы создать облачную сеть, выполните команду:

    yc vpc network create --name rdgw-network
    

    Где rdgw-network — имя сети.

    Результат:

    id: qqppl6fduhct76qkjh6s
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:49:07Z"
    name: rdgw-network
    default_security_group_id: enpa139ji55jti00u5sg
    
  2. Создайте подсеть в сети rdgw-network.

    Консоль управления
    CLI

    Чтобы создать подсеть:

    1. Откройте сервис Virtual Private Cloud в каталоге, где требуется создать подсеть.

    2. Нажмите на имя облачной сети.

    3. Нажмите кнопку Добавить подсеть.

    4. Заполните форму: введите имя подсети rdgw-subnet, выберите нужную зону доступности из выпадающего списка (например, ru-central1-a).

    5. Введите CIDR подсети: IP-адрес и маску подсети: 10.1.0.0/16. Подробнее про диапазоны IP-адресов в подсетях читайте в разделе Облачные сети и подсети.

    6. Нажмите кнопку Создать подсеть.

    Чтобы создать подсеть, выполните команду:

    yc vpc subnet create `
      --name rdgw-subnet `
      --zone ru-central1-a `
      --network-name rdgw-network `
      --range 10.1.0.0/16
    

    Где rdgw-subnet — имя подсети.

    Результат:

    id: e9b95m6al33r62n5vkab
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:49:21Z"
    name: rdgw-subnet
    network_id: qqppl6fduhct76qkjh6s
    zone_id: ru-central1-a
    v4_cidr_blocks:
    - 10.1.0.0/16
    

Создайте группу безопасности

Создайте и настройте группу безопасности.

Консоль управления
CLI
  1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать группу безопасности.

  2. Откройте вкладку Группы безопасности.

  3. Нажмите кнопку Создать группу.

  4. Введите имя группы безопасности my-rdgw-sg.

  5. В поле Сеть выберите сеть, которой будет назначена группа безопасности — rdgw-network.

  6. В блоке Правила создайте следующие правила для управления трафиком по инструкции под таблицей:

    Направление
    трафика
    Описание Диапазон
    портов
    Протокол Тип
    источника
    Источник/Назначение
    Входящий icmp — ICMP CIDR 0.0.0.0/0
    Входящий self-security Любой Любой Группа безопасности Текущая
    Входящий tcp 3389 TCP CIDR 0.0.0.0/0
    Входящий rdgw 443 TCP CIDR 0.0.0.0/0
    Исходящий default Любой Любой CIDR 0.0.0.0/0
    1. Выберите вкладку Исходящий трафик или Входящий трафик.
    2. Нажмите кнопку Добавить правило.
    3. В открывшемся окне в поле Диапазон портов укажите один порт или диапазон портов, куда или откуда будет поступать трафик.
    4. В поле Протокол укажите нужный протокол или оставьте Любой, чтобы разрешить передачу трафика по всем протоколам.
    5. В поле Назначение или Источник выберите назначение правила:
      • CIDR — правило будет применено к диапазону IP-адресов. В поле CIDR блоки укажите CIDR и маски подсетей, в которые или из которых будет поступать трафик. Чтобы добавить несколько CIDR, нажимайте кнопку Добавить CIDR.
      • Группа безопасности — правило будет применено к ВМ из текущей группы или из выбранной группы безопасности.
    6. Нажмите кнопку Сохранить. Таким образом создайте все правила из таблицы.
  7. Нажмите кнопку Сохранить.

yc vpc security-group create --name=my-rdgw-sg `
  --network-name rdgw-network `
  --rule direction=ingress,protocol=icmp,v4-cidrs=[0.0.0.0/0],description=icmp `
  --rule direction=ingress,port=any,protocol=any,predefined=self_security_group,description=self `
  --rule direction=ingress,port=3389,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdp `
  --rule direction=ingress,port=443,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdgw `
  --rule direction=egress,port=any,protocol=any,v4-cidrs=[0.0.0.0/0],description=default 

Результат:

id: enp136p8s2ael7ob6klg
folder_id: big67u7m5flplkc6vvpc
created_at: "2021-06-09T10:50:29Z"
name: my-rdgw-sg
network_id: qqppl6fduhct76qkjh6s
status: ACTIVE
rules:
- id: env98jerk9b3tcp68k61
  description: icmp
  direction: INGRESS
  protocol_name: ICMP
  protocol_number: "1"
  cidr_blocks:
  v4_cidr_blocks:
   - 0.0.0.0/0

Создайте ВМ для шлюза

Создайте ВМ с публичным адресом:

Консоль управления
CLI
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В поле Имя введите имя виртуальной машины: my-rds-gw.

  3. Выберите зону доступности ru-central1-a.

  4. В блоке Выбор образа/загрузочного диска выберите образ 2019 Datacenter.

  5. В блоке Диски укажите размер загрузочного диска 60 ГБ.

  6. В блоке Вычислительные ресурсы:

    • Выберите платформу: Intel Ice Lake.
    • Укажите необходимое количество vCPU и объем RAM:
      • vCPU — 2
      • Гарантированная доля vCPU — 100%
      • RAM — 4 ГБ
  7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выберите сеть rdgw-network. Выберите подсеть rdgw-subnet. В блоке Публичный адрес выберите вариант Автоматически. Выберите группу безопасности my-rdgw-sg.

  8. В блоке Доступ укажите данные для доступа на виртуальную машину: в поле Пароль укажите ваш пароль.

  9. Нажмите кнопку Создать ВМ.

  1. В терминале PowerShell создайте скрипт setpass для настройки пароля учетной записи Administrator через поле user-data в метаданных ВМ. Утилита cloudbase-init выполнит его при первом запуске.

    Примечание

    Первая строка скрипта обязательно должна содержать только #ps1, иначе утилита cloudbase-init не выполнит скрипт.

    #ps1
    Get-LocalUser | Where-Object SID -like *-500 | Set-LocalUser -Password (ConvertTo-SecureString "<ваш пароль>" -AsPlainText -Force) 
    
  2. Создайте ВМ и укажите в качестве источника метаданных созданный скрипт. В качестве параметра security-group-ids вставьте идентификатор группы безопасности my-rdgw-group:

    yc compute instance create `
      --name my-rds-gw `
      --hostname my-rds-gw `
      --memory 4 `
      --cores 2 `
      --platform-id=standard-v3 `
      --zone ru-central1-a `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.3,nat-ip-version=ipv4,security-group-ids=<id_my-rdgw-group> `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2019-dc-gvlk `
      --metadata-from-file user-data=setpass
    

    Результат:

    done (25s)
    id: frmogfp7mm1kg87c25f3
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:51:58Z"
    name: my-rds-gw
    zone_id: ru-central1-a
    platform_id: standard-v3
    resources:
    memory: "4294967296"
    cores: "2"
    core_fraction: "100"
    status: RUNNING
    boot_disk:
    mode: READ_WRITE
    device_name: fhmplfvr7g6pfv63fsr7
    auto_delete: true
    disk_id: fhmplfvr7g6pfv63fsr7
    network_interfaces:
    - index: "0"
      mac_address: d0:0d:18:83:c8:7b
      subnet_id: e9b95m6al33r62n5vkab
      primary_v4_address:
      address: 10.1.0.3
      one_to_one_nat:
      address: 178.154.231.126
      ip_version: IPV4
      security_group_ids:
      - enp136p8s2ael7ob6klg
        fqdn: my-rds-gw.ru-central1.internal
        scheduling_policy: {}
        network_settings:
        type: STANDARD
        placement_policy: {}
    

Настройте роль RDGW

  1. Подключитесь к созданной ВМ по протоколу RDP.

  2. Установите необходимые роли и оснастки управления:

    Install-WindowsFeature RDS-Gateway -IncludeManagementTools
    

    Результат:

    Success Restart Needed Exit Code      Feature Result
    ------- -------------- ---------      --------------
    True    No             Success        {Network Policy and Access Services, Remot...
    
  3. Импортируйте модуль RDS:

    Import-Module -Name RemoteDesktopServices
    
  4. Создайте политику клиентского доступа, чтобы все учетные записи локальной группы Administrators могли подключаться к шлюзу RDGW. Сделать это можно через диск Windows PowerShell, который будет создан автоматически при импорте роли:

    New-Item -Path 'RDS:\GatewayServer\CAP' -Name 'Default-CAP' -UserGroups Administrators@Builtin -AuthMethod '1'
    

    Результат:

        Directory: RDS:\GatewayServer\CAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-CAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  5. Создайте политику доступа к ресурсам, которая разрешит всем учетным записям локальной группы Administrators подключаться к любому внутреннему ресурсу через созданный шлюз RDGW.

    New-Item -Path 'RDS:\GatewayServer\RAP' -Name 'Default-RAP' -UserGroups Administrators@Builtin -ComputerGroupType '2'
    

    Результат:

        Directory: RDS:\GatewayServer\RAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-RAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  6. Создайте сертификат с именем сервера, который будет использоваться для подключения и шифрования трафика:

    $Certificate = New-SelfSignedCertificate -CertStoreLocation 'Cert:\LocalMachine\My' -DnsName $ENV:COMPUTERNAME
    
  7. Экспортируйте созданный сертификат, чтобы в дальнейшем загрузить его в хранилище сертификатов Trusted Roots Certificate Authorities на компьютере, подключающемся к ВМ. Это необходимо, чтобы клиент доверял самоподписанному сертификату шлюза RDG:

    $Certificate | Export-Certificate -FilePath "C:\REGW.cer"
    

    Результат:

        Directory: C:\
    
    Mode                LastWriteTime         Length Name
    ----                -------------         ------ ----
    -a----         6/9/2021  11:51 AM            796 REGW.cer
    
  8. Укажите, какой сертификат нужно использовать шлюзу RDGW. Перезагрузите службу RDG, чтобы применить настройки:

    Set-Item -Path 'RDS:\GatewayServer\SSLCertificate\Thumbprint' -Value $Certificate.Thumbprint
    Get-Service TSGateway | Restart-Service
    

Виртуальная машина-шлюз с настроенной ролью RDGW позволяет локальным учетным записям группы BUILTIN\Administrators подключаться к ВМ, у которых напрямую нет доступа в интернет.

Проверьте работу шлюза RDGW

  1. Создайте ВМ без доступа в интернет, к которой вы будете подключаться во время проверки.

    Консоль управления
    CLI
    1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

    2. В поле Имя введите имя виртуальной машины: test-vm.

    3. Выберите зону доступности ru-central1-a.

    4. В блоке Выбор образа/загрузочного диска выберите образ 2019 Datacenter.

    5. В блоке Диски укажите размер загрузочного диска 60 ГБ.

    6. В блоке Вычислительные ресурсы:

      • Выберите платформу: Intel Ice Lake.
      • Укажите необходимое количество vCPU и объем RAM:
        • vCPU — 2
        • Гарантированная доля vCPU — 100%
        • RAM — 4 ГБ
    7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выберите сеть rdgw-network. Выберите подсеть rdgw-subnet. В блоке Публичный адрес выберите вариант Без адреса.

    8. В блоке Доступ укажите данные для доступа на виртуальную машину: в поле Пароль укажите ваш пароль.

    9. Нажмите кнопку Создать ВМ.

    Создайте ВМ:

    yc compute instance create `
      --name test-vm `
      --hostname test-vm `
      --platform-id=standard-v3 `
      --memory 4 `
      --cores 2 `
      --zone ru-central1-a `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.4 `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2019-dc-gvlk `
      --metadata-from-file user-data=setpass
    

    Результат:

    done (19s)
    id: fhm5pflreh2jellq97r0
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T11:53:03Z"
    name: test-vm
    zone_id: ru-central1-a
    platform_id: standard-v3
    resources:
    memory: "4294967296"
    cores: "2"
    core_fraction: "100"
    status: RUNNING
    boot_disk:
    mode: READ_WRITE
    device_name: fhmmf65nlbt131b3e36l
    auto_delete: true
    disk_id: fhmmf65nlbt131b3e36l
    network_interfaces:
    - index: "0"
      mac_address: d0:0d:5d:ef:bb:74
      subnet_id: e9b95m6al33r62n5vkab
      primary_v4_address:
      address: 10.1.0.4
      fqdn: test-vm.ru-central1.internal
      scheduling_policy: {}
      network_settings:
      type: STANDARD
      placement_policy: {}
    
  2. Импортируйте созданный сертификат в папку Trusted Roots Certificate Authorities на компьютере, с которого вы будете подключаться к тестовой ВМ.

    Чтобы подключаться к шлюзу по имени ВМ, в файле C:\Windows\system32\drivers\etc\hosts укажите имя и внешний IP-адрес созданного шлюза RDGW. Например:

    87.250.250.242 my-rds-gw
    
  3. Запустите утилиту mstsc, которая создает подключения к удаленному рабочему столу. На вкладке Advanced нажмите Settings. Выберите Use these RD Gateway server settings. Укажите в поле Server name имя ВМ my-rds-gw. В качестве узла назначения используйте имя тестовой ВМ test-vm, имя пользователя — Administrator.

Как удалить созданные ресурсы

Если вам больше не нужны созданные ресурсы, удалите виртуальные машины и сети.

Если вы зарезервировали статический публичный IP-адрес, удалите его.

Была ли статья полезна?

Language / Region
© 2022 ООО «Яндекс.Облако»
В этой статье:
  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы