Yandex Cloud
  • Сервисы
  • Решения
  • Почему Yandex Cloud
  • Сообщество
  • Тарифы
  • Документация
  • Связаться с нами
Подключиться
Language / Region
Проект Яндекса
© 2023 ООО «Яндекс.Облако»
Практические руководства
  • Веб-сервис
    • Все руководства
    • Статический сайт в Object Storage
    • Сайт на LAMP- или LEMP-стеке
    • Отказоустойчивый сайт с балансировкой нагрузки с помощью Network Load Balancer
    • Отказоустойчивый сайт с балансировкой нагрузки с помощью Application Load Balancer
    • Сайт на базе Joomla с БД PostgreSQL
    • Создание сайта на WordPress
    • Сайт на WordPress с БД MySQL
    • Перенос WordPress сайта с хостинга в Yandex Cloud
    • Сайт на базе 1С-Битрикс
    • Организация виртуального хостинга
    • Создание балансировщика с защитой от DDoS
    • Публикация обновлений для игр с помощью Cloud CDN
    • Интеграция L7-балансировщика с Cloud CDN и Object Storage
    • Сине-зеленое и канареечное развертывание версий сервиса
    • Терминирование TLS-соединений
  • Интернет-магазины
    • Все руководства
    • Интернет-магазин на 1С-Битрикс
    • Интернет-магазин на OpenCart
  • Архив данных
    • Все руководства
    • Однонодовый файловый сервер
    • Настройка SFTP-сервера на Centos 7
    • Резервное копирование в Object Storage через Acronis
    • Резервное копирование в Object Storage с помощью CloudBerry Desktop Backup
    • Резервное копирование в Object Storage через Duplicati
    • Резервное копирование в Object Storage с помощью Bacula
    • Резервное копирование в Object Storage с помощью Veritas Backup Exec
    • Распознавание архива изображений в Vision
  • Тестовая среда
    • Все руководства
    • Тестирование приложений с помощью GitLab
    • Создание тестовых ВМ через GitLab CI
    • Высокопроизводительные вычисления на прерываемых ВМ
    • Эмуляция множества IoT-устройств
    • Нагрузочное тестирование gRPC-сервиса
    • Развертывание и нагрузочное тестирование gRPC-сервиса с масштабированием
    • HTTPS-тест с постоянной нагрузкой с помощью Phantom
    • HTTPS-тест со ступенчатой нагрузкой с помощью Pandora
    • Нагрузочное тестирование с нескольких агентов
  • Управление инфраструктурой
    • Все руководства
    • Начало работы с Terraform
    • Загрузка состояний Terraform в Object Storage
    • Начало работы с Packer
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Автоматизация сборки образов с помощью Jenkins и Packer
    • Непрерывное развертывание контейнеризованных приложений с помощью GitLab
    • Создание кластера Linux-серверов «1С:Предприятия» с кластером Managed Service for PostgreSQL
    • Миграция в Yandex Cloud с помощью Hystax Acura
    • Защита от сбоев с помощью Hystax Acura
    • Настройка синхронизации часов с помощью NTP
    • Работа с группой ВМ с автомасштабированием
    • Масштабирование группы ВМ по расписанию
    • Автомасштабирование группы ВМ для обработки сообщений из очереди Message Queue
    • Обновление группы ВМ под нагрузкой
    • Передача логов с ВМ в Cloud Logging
    • Резервное копирование ВМ с помощью Hystax Acura Backup
    • Настройка отказоустойчивой архитектуры в Yandex Cloud
    • Создание SAP-программы в Yandex Cloud
    • Настройка локального кеширующего DNS-резолвера
    • Миграция DNS-зон из Яндекс 360 в Cloud DNS
    • Интеграция Cloud DNS и корпоративного сервиса DNS
    • Создание веб-хука резолвера ACME для ответов на DNS01-проверки
    • Запись логов балансировщика в PostgreSQL
    • Создание триггера для бюджетов, который вызывает функцию для остановки ВМ
  • Построение Data Platform
    • Все руководства
    • Миграция БД из стороннего кластера Apache Kafka® в Managed Service for Apache Kafka®
    • Поставка данных из Managed Service for MySQL в Managed Service for Apache Kafka® с помощью Data Transfer
    • Поставка данных из Managed Service for PostgreSQL в Managed Service for Apache Kafka® с помощью Data Transfer
    • Поставка данных из Managed Service for Apache Kafka® в Managed Service for ClickHouse с помощью Data Transfer
    • Перенос данных между кластерами Managed Service for Apache Kafka® с помощью Data Transfer
    • Поставка данных из Managed Service for Apache Kafka® в Managed Service for YDB с помощью Data Transfer
    • Поставка данных из Managed Service for MySQL в Managed Service for Apache Kafka® с помощью Debezium
    • Поставка данных из Managed Service for PostgreSQL в Managed Service for Apache Kafka® с помощью Debezium
    • Настройка Kafka Connect для работы с кластером Managed Service for Apache Kafka®
    • Управление схемами данных в Managed Service for Apache Kafka®
    • Использование Managed Schema Registry с Managed Service for Apache Kafka®
    • Использование Confluent Schema Registry с Managed Service for Apache Kafka®
    • Миграция базы данных из MySQL в ClickHouse с помощью Data Transfer
    • Асинхронная репликация данных из PostgreSQL в ClickHouse
    • Обмен данными между Managed Service for ClickHouse и Data Proc
    • Настройка Managed Service for ClickHouse для Graphite
    • Получение данных из Managed Service for Apache Kafka® в Managed Service for ClickHouse
    • Поставка данных из Managed Service for Apache Kafka® в Managed Service for ClickHouse с помощью Data Transfer
    • Получение данных из RabbitMQ в Managed Service for ClickHouse
    • Сохранение потока данных Data Streams в Managed Service for ClickHouse
    • Использование гибридного хранилища в Managed Service for ClickHouse
    • Шардирование таблиц Managed Service for ClickHouse
    • Настройка Cloud DNS для доступа к кластерам управляемых баз данных из других облачных сетей
    • Настройка Cloud DNS для доступа к кластеру Managed Service for ClickHouse из других облачных сетей
    • Обмен данными между Managed Service for ClickHouse и Data Proc
    • Импорт данных из Managed Service for MySQL в Data Proc с помощью Sqoop
    • Импорт данных из Managed Service for PostgreSQL в Data Proc с помощью Sqoop
    • Использование скриптов инициализации для настройки GeeseFS в Data Proc
    • Миграция данных из стороннего кластера Elasticsearch в Managed Service for Elasticsearch с помощью Reindex API
    • Миграция коллекций из стороннего кластера MongoDB в Managed Service for MongoDB
    • Миграция данных в Managed Service for MongoDB
    • Шардирование коллекций MongoDB
    • Анализ производительности и оптимизация MongoDB
    • Миграция БД из стороннего кластера MySQL в кластер Managed Service for MySQL
    • Анализ производительности и оптимизация Managed Service for MySQL
    • Синхронизация данных из стороннего кластера MySQL в Managed Service for MySQL с помощью Data Transfer
    • Миграция БД из Managed Service for MySQL в сторонний кластер MySQL
    • Миграция БД из Managed Service for MySQL в Object Storage с помощью Data Transfer
    • Импорт данных из Managed Service for MySQL в Data Proc с помощью Sqoop
    • Поставка данных из Managed Service for MySQL в Managed Service for Apache Kafka® с помощью Data Transfer
    • Поставка данных из Managed Service for MySQL в Managed Service for Apache Kafka® с помощью Debezium
    • Миграция БД из Managed Service for MySQL в Managed Service for YDB с помощью Data Transfer
    • Создание кластера PostgreSQL для «1С:Предприятия»
    • Анализ производительности и оптимизация Managed Service for PostgreSQL
    • Миграция БД из Managed Service for PostgreSQL
    • Миграция БД из стороннего кластера PostgreSQL в Managed Service for PostgreSQL
    • Асинхронная репликация данных из PostgreSQL в ClickHouse
    • Поставка данных из Managed Service for PostgreSQL в Managed Service for Apache Kafka® с помощью Data Transfer
    • Поставка данных из Managed Service for PostgreSQL в Managed Service for Apache Kafka® с помощью Debezium
    • Импорт данных из Managed Service for PostgreSQL в Data Proc с помощью Sqoop
    • Поставка данных из Managed Service for PostgreSQL в Managed Service for YDB с помощью Data Transfer
    • Миграция БД из Managed Service for PostgreSQL в Object Storage
    • Миграция БД из Greenplum® в ClickHouse
    • Миграция БД из Greenplum® в PostgreSQL
    • Миграция БД из стороннего кластера Redis в Managed Service for Redis
    • Использование кластера Managed Service for Redis в качестве хранилища сессий PHP
  • Продукты Microsoft в Yandex Cloud
    • Все руководства
    • Развертывание Active Directory
    • Развертывание Microsoft Exchange
    • Развертывание Remote Desktop Services
    • Развертывание группы доступности Always On с внутренним сетевым балансировщиком
    • Развертывание Remote Desktop Gateway
  • Сетевая инфраструктура
    • Все руководства
    • Архитектура и защита базового интернет-сервиса
    • Настройки DHCP для работы с корпоративным DNS-сервером
    • Маршрутизация с помощью NAT-инстанса
    • Создание туннеля IPSec VPN
    • Установка виртуального роутера Cisco CSR 1000v
    • Установка виртуального роутера Mikrotik CHR
    • Соединение с облачной сетью при помощи OpenVPN
    • Создание и настройка шлюза UserGate в режиме прокси-сервера
    • Создание и настройка шлюза UserGate в режиме межсетевого экрана
    • Настройка сети для Data Proc
  • Визуализация и анализ данных
    • Все руководства
    • Визуализация данных из файла
    • Создание и публикация диаграммы с картой Москвы из CSV-файла
    • Анализ продаж сети магазинов из БД ClickHouse
    • Анализ открытых данных ДТП на дорогах России
    • Анализ продаж и локаций пиццерий на данных из БД ClickHouse и Cloud Marketplace
    • Веб-аналитика с подключением к Яндекс Метрике
    • Веб-аналитика с расчетом воронок и когорт на данных Яндекс Метрики
    • Аналитика мобильного приложения на данных AppMetrica
    • Анализ статистики подкастов Яндекс Музыки (для авторов подкастов)
    • Визуализация данных с помощью QL-чарта
    • Анализ customer journey мобильного приложения на данных AppMetrica
    • Анализ логов Object Storage при помощи DataLens
  • Интернет вещей
    • Руководства по работе с интернетом вещей
    • Мониторинг состояния географически распределенных устройств
    • Мониторинг показаний датчиков и уведомления о событиях
  • Бессерверные технологии
    • Сокращатель ссылок
    • Ввод данных в системы хранения
    • Хранение журналов работы приложения
    • Развертывание веб-приложения с использованием Java Servlet API
    • Разработка Slack-бота
    • Разработка Telegram-бота
    • Разработка пользовательской интеграции в API Gateway
    • Разработка CRUD API для сервиса фильмов
    • Разработка навыка Алисы и сайта с авторизацией
  1. Продукты Microsoft в Yandex Cloud
  2. Развертывание Remote Desktop Gateway

Развертывание Remote Desktop Gateway

Статья создана
Yandex Cloud
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы

Важно

В Yandex Cloud продукты Microsoft можно использовать только с вашими собственными лицензиями и только на выделенных хостах. Подробнее см. Использование своей лицензии для продуктов Microsoft и Подготовка собственных образов с продуктами Microsoft.

Remote Desktop Gateway (RDGW) — сервис Windows Server для доступа к ресурсам, у которых нет выхода в интернет, через защищенный канал связи по протоколу HTTPS.

В сценарии пользователи из группы Administrators получат доступ к тестовой виртуальной машине с использованием самоподписанного сертификата.

Чтобы развернуть инфраструктуру Remote Desktop Gateway:

  1. Подготовьте облако к работе.
  2. Создайте облачную сеть и подсети.
  3. Создайте группу безопасности.
  4. Создайте ВМ для шлюза.
  5. Настройте роль RDGW.
  6. Проверьте работу шлюза RDGW.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работе

Перед работой нужно зарегистрироваться в Yandex Cloud и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Примечание

Проверьте, что в платежном аккаунте указаны пользовательские данные, необходимые для выполнения требований лицензионной политики Microsoft. Без этих данных вы не сможете запустить продукт.

Необходимые платные ресурсы

В стоимость инсталляции RDGW входят:

  • плата за постоянно запущенные виртуальные машины (см. тарифы Yandex Compute Cloud);
  • плата за использование динамических или статических публичных IP-адресов (см. тарифы Yandex Virtual Private Cloud);
  • стоимость исходящего трафика из Yandex Cloud в интернет (см. тарифы Yandex Compute Cloud).

Создайте облачную сеть и подсети

Создайте облачную сеть rdgw-network с подсетью в зоне доступности, где будут находиться виртуальные машины.

  1. Создайте облачную сеть.

    Консоль управления
    CLI
    1. Выберите сервис VPC в каталоге, где требуется создать облачную сеть.
    2. Нажмите кнопку Создать сеть.
    3. Задайте имя сети rdgw-network.
    4. Нажмите кнопку Создать сеть.
    yc vpc network create --name rdgw-network
    

    Где rdgw-network — имя сети.

    Результат:

    id: qqppl6fduhct76qkjh6s
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:49:07Z"
    name: rdgw-network
    default_security_group_id: enpa139ji55jti00u5sg
    
  2. Создайте подсеть в сети rdgw-network.

    Консоль управления
    CLI
    1. Выберите сервис VPC в каталоге, где требуется создать подсеть.
    2. Нажмите на имя облачной сети.
    3. Нажмите кнопку Добавить подсеть.
    4. Заполните форму: введите имя подсети rdgw-subnet, выберите нужную зону доступности из выпадающего списка (например, ru-central1-a).
    5. Введите CIDR подсети: IP-адрес и маску подсети: 10.1.0.0/16. Подробнее про диапазоны IP-адресов в подсетях читайте в разделе Облачные сети и подсети.
    6. Нажмите кнопку Создать подсеть.
    yc vpc subnet create `
      --name rdgw-subnet `
      --zone ru-central1-a `
      --network-name rdgw-network `
      --range 10.1.0.0/16
    

    Где rdgw-subnet — имя подсети.

    Результат:

    id: e9b95m6al33r62n5vkab
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:49:21Z"
    name: rdgw-subnet
    network_id: qqppl6fduhct76qkjh6s
    zone_id: ru-central1-a
    v4_cidr_blocks:
    - 10.1.0.0/16
    

Создайте группу безопасности

Создайте и настройте группу безопасности.

Консоль управления
CLI
  1. Выберите сервис VPC в каталоге, где требуется создать группу безопасности.

  2. Откройте вкладку Группы безопасности.

  3. Нажмите кнопку Создать группу.

  4. Введите имя группы безопасности my-rdgw-sg.

  5. В поле Сеть выберите сеть, которой будет назначена группа безопасности — rdgw-network.

  6. В блоке Правила создайте следующие правила для управления трафиком по инструкции под таблицей:

    Направление
    трафика
    Описание Диапазон
    портов
    Протокол Тип
    источника
    Источник/Назначение
    Входящий icmp — ICMP CIDR 0.0.0.0/0
    Входящий self-security Любой Любой Группа безопасности Текущая
    Входящий tcp 3389 TCP CIDR 0.0.0.0/0
    Входящий rdgw 443 TCP CIDR 0.0.0.0/0
    Исходящий default Любой Любой CIDR 0.0.0.0/0
    1. Выберите вкладку Исходящий трафик или Входящий трафик.
    2. Нажмите кнопку Добавить правило.
    3. В открывшемся окне в поле Диапазон портов укажите один порт или диапазон портов, куда или откуда будет поступать трафик.
    4. В поле Протокол укажите нужный протокол или оставьте Любой, чтобы разрешить передачу трафика по всем протоколам.
    5. В поле Назначение или Источник выберите назначение правила:
      • CIDR — правило будет применено к диапазону IP-адресов. В поле CIDR блоки укажите CIDR и маски подсетей, в которые или из которых будет поступать трафик. Чтобы добавить несколько CIDR, нажимайте кнопку Добавить CIDR.
      • Группа безопасности — правило будет применено к ВМ из текущей группы или из выбранной группы безопасности.
    6. Нажмите кнопку Сохранить. Таким образом создайте все правила из таблицы.
  7. Нажмите кнопку Сохранить.

yc vpc security-group create --name=my-rdgw-sg `
  --network-name rdgw-network `
  --rule direction=ingress,protocol=icmp,v4-cidrs=[0.0.0.0/0],description=icmp `
  --rule direction=ingress,port=any,protocol=any,predefined=self_security_group,description=self `
  --rule direction=ingress,port=3389,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdp `
  --rule direction=ingress,port=443,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdgw `
  --rule direction=egress,port=any,protocol=any,v4-cidrs=[0.0.0.0/0],description=default 

Результат:

id: enp136p8s2ael7ob6klg
folder_id: big67u7m5flplkc6vvpc
created_at: "2021-06-09T10:50:29Z"
name: my-rdgw-sg
network_id: qqppl6fduhct76qkjh6s
status: ACTIVE
rules:
- id: env98jerk9b3tcp68k61
  description: icmp
  direction: INGRESS
  protocol_name: ICMP
  protocol_number: "1"
  cidr_blocks:
  v4_cidr_blocks:
   - 0.0.0.0/0

Создайте ВМ для шлюза

Создайте ВМ с публичным адресом:

Консоль управления
CLI
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.
  2. В поле Имя введите имя виртуальной машины: my-rds-gw.
  3. Выберите зону доступности ru-central1-a.
  4. В блоке Выбор образа/загрузочного диска перейдите на вкладку Cloud Marketplace и нажмите кнопку Посмотреть больше. В открывшемся окне выберите образ Windows Server 2022 Datacenter.
  5. В блоке Диски укажите размер загрузочного диска 60 ГБ.
  6. В блоке Вычислительные ресурсы:
    • Выберите платформу: Intel Ice Lake.
    • Укажите необходимое количество vCPU и объем RAM:
      • vCPU — 2
      • Гарантированная доля vCPU — 100%
      • RAM — 4 ГБ
  7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выберите сеть rdgw-network. Выберите подсеть rdgw-subnet. В блоке Публичный адрес выберите вариант Автоматически. Выберите группу безопасности my-rdgw-sg.
  8. В блоке Доступ укажите данные для доступа на виртуальную машину: в поле Пароль укажите ваш пароль.
  9. Нажмите кнопку Создать ВМ.
  1. В терминале PowerShell создайте скрипт setpass для настройки пароля учетной записи Administrator через поле user-data в метаданных ВМ. Утилита cloudbase-init выполнит его при первом запуске.

    Примечание

    Первая строка скрипта обязательно должна содержать только #ps1, иначе утилита cloudbase-init не выполнит скрипт.

    #ps1
    Get-LocalUser | Where-Object SID -like *-500 | Set-LocalUser -Password (ConvertTo-SecureString "<ваш пароль>" -AsPlainText -Force) 
    
  2. Создайте ВМ и укажите в качестве источника метаданных созданный скрипт. В качестве параметра security-group-ids вставьте идентификатор группы безопасности my-rdgw-group:

    yc compute instance create `
      --name my-rds-gw `
      --hostname my-rds-gw `
      --memory 4 `
      --cores 2 `
      --platform standard-v3 `
      --zone ru-central1-a `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.3,nat-ip-version=ipv4,security-group-ids=<id_my-rdgw-group> `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2022-dc-gvlk `
      --metadata-from-file user-data=setpass
    

Результат:

done (25s)
id: frmogfp7mm1kg87c25f3
folder_id: big67u7m5flplkc6vvpc
created_at: "2021-06-09T10:51:58Z"
name: my-rds-gw
zone_id: ru-central1-a
platform_id: standard-v3
resources:
memory: "4294967296"
cores: "2"
core_fraction: "100"
status: RUNNING
boot_disk:
mode: READ_WRITE
device_name: fhmplfvr7g6pfv63fsr7
auto_delete: true
disk_id: fhmplfvr7g6pfv63fsr7
network_interfaces:
- index: "0"
  mac_address: d0:0d:18:83:c8:7b
  subnet_id: e9b95m6al33r62n5vkab
  primary_v4_address:
  address: 10.1.0.3
  one_to_one_nat:
  address: 178.154.231.126
  ip_version: IPV4
  security_group_ids:
   - enp136p8s2ael7ob6klg
     fqdn: my-rds-gw.ru-central1.internal
     scheduling_policy: {}
     network_settings:
     type: STANDARD
     placement_policy: {}

Настройте роль RDGW

  1. Подключитесь к созданной ВМ по протоколу RDP.

  2. Установите необходимые роли и оснастки управления:

    Install-WindowsFeature RDS-Gateway -IncludeManagementTools
    

    Результат:

    Success Restart Needed Exit Code      Feature Result
    ------- -------------- ---------      --------------
    True    No             Success        {Network Policy and Access Services, Remot...
    
  3. Импортируйте модуль RDS:

    Import-Module -Name RemoteDesktopServices
    
  4. Создайте политику клиентского доступа, чтобы все учетные записи локальной группы Administrators могли подключаться к шлюзу RDGW. Сделать это можно через диск Windows PowerShell, который будет создан автоматически при импорте роли:

    New-Item -Path 'RDS:\GatewayServer\CAP' -Name 'Default-CAP' -UserGroups Administrators@Builtin -AuthMethod '1'
    

    Результат:

        Directory: RDS:\GatewayServer\CAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-CAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  5. Создайте политику доступа к ресурсам, которая разрешит всем учетным записям локальной группы Administrators подключаться к любому внутреннему ресурсу через созданный шлюз RDGW.

    New-Item -Path 'RDS:\GatewayServer\RAP' -Name 'Default-RAP' -UserGroups Administrators@Builtin -ComputerGroupType '2'
    

    Результат:

        Directory: RDS:\GatewayServer\RAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-RAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  6. Создайте сертификат с именем сервера, который будет использоваться для подключения и шифрования трафика:

    $Certificate = New-SelfSignedCertificate -CertStoreLocation 'Cert:\LocalMachine\My' -DnsName $ENV:COMPUTERNAME
    
  7. Экспортируйте созданный сертификат, чтобы в дальнейшем загрузить его в хранилище сертификатов Trusted Roots Certificate Authorities на компьютере, подключающемся к ВМ. Это необходимо, чтобы клиент доверял самоподписанному сертификату шлюза RDG:

    $Certificate | Export-Certificate -FilePath "C:\REGW.cer"
    

    Результат:

        Directory: RDS:\GatewayServer\RAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-RAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  8. Укажите, какой сертификат нужно использовать шлюзу RDGW. Перезагрузите службу RDG, чтобы применить настройки:

    Set-Item -Path 'RDS:\GatewayServer\SSLCertificate\Thumbprint' -Value $Certificate.Thumbprint
    Get-Service TSGateway | Restart-Service
    

    Результат:

        Directory: C:\
    
    Mode                LastWriteTime         Length Name
    ----                -------------         ------ ----
    -a----         6/9/2021  11:51 AM            796 REGW.cer
    

Виртуальная машина-шлюз с настроенной ролью RDGW позволяет локальным учетным записям группы BUILTIN\Administrators подключаться к ВМ, у которых напрямую нет доступа в интернет.

Проверьте работу шлюза RDGW

  1. Создайте ВМ без доступа в интернет, к которой вы будете подключаться во время проверки.

    Консоль управления
    CLI
    1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.
    2. В поле Имя введите имя виртуальной машины: test-vm.
    3. Выберите зону доступности ru-central1-a.
    4. В блоке Выбор образа/загрузочного диска перейдите на вкладку Cloud Marketplace и нажмите кнопку Посмотреть больше. В открывшемся окне выберите образ Windows Server 2022 Datacenter.
    5. В блоке Диски укажите размер загрузочного диска 60 ГБ.
    6. В блоке Вычислительные ресурсы:
      • Выберите платформу: Intel Ice Lake.
      • Укажите необходимое количество vCPU и объем RAM:
        • vCPU — 2
        • Гарантированная доля vCPU — 100%
        • RAM — 4 ГБ
    7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выберите сеть rdgw-network. Выберите подсеть rdgw-subnet. В блоке Публичный адрес выберите вариант Без адреса.
    8. В блоке Доступ укажите данные для доступа на виртуальную машину: в поле Пароль укажите ваш пароль.
    9. Нажмите кнопку Создать ВМ.

    Создайте ВМ:

    yc compute instance create `
      --name test-vm `
      --hostname test-vm `
      --memory 4 `
      --cores 2 `
      --platform standard-v3 `
      --zone ru-central1-a `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.4 `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2022-dc-gvlk `
      --metadata-from-file user-data=setpass
    

    Результат:

    done (19s)
    id: fhm5pflreh2jellq97r0
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T11:53:03Z"
    name: test-vm
    zone_id: ru-central1-a
    platform_id: standard-v3
    resources:
    memory: "4294967296"
    cores: "2"
    core_fraction: "100"
    status: RUNNING
    boot_disk:
    mode: READ_WRITE
    device_name: fhmmf65nlbt131b3e36l
    auto_delete: true
    disk_id: fhmmf65nlbt131b3e36l
    network_interfaces:
    - index: "0"
      mac_address: d0:0d:5d:ef:bb:74
      subnet_id: e9b95m6al33r62n5vkab
      primary_v4_address:
      address: 10.1.0.4
      fqdn: test-vm.ru-central1.internal
      scheduling_policy: {}
      network_settings:
      type: STANDARD
      placement_policy: {}
    
  2. Импортируйте созданный сертификат в папку Trusted Roots Certificate Authorities на компьютере, с которого вы будете подключаться к тестовой ВМ.

    Чтобы подключаться к шлюзу по имени ВМ, в файле C:\Windows\system32\drivers\etc\hosts укажите имя и внешний IP-адрес созданного шлюза RDGW. Например:

    87.250.250.242 my-rds-gw
    
  3. Запустите утилиту mstsc, которая создает подключения к удаленному рабочему столу. В настройках на вкладке Advanced укажите в качестве шлюза имя ВМ my-rds-gw, в качестве узла назначения — имя тестовой ВМ test-vm, имя пользователя — Administrator.

Как удалить созданные ресурсы

Если вам больше не нужны созданные ресурсы, удалите виртуальные машины и сети.

Была ли статья полезна?

Language / Region
Проект Яндекса
© 2023 ООО «Яндекс.Облако»
В этой статье:
  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы