Remotedesktop Gateway über Reverse Proxy
Moderator: Securepoint
Remotedesktop Gateway über Reverse Proxy
Hallo, funktioniert es ein Microsoft Remotedesktop Gateway über den Reverse Proxy erreichbar zu machen, und was wäre dabei zu beachten?
Hallo,
meines Wissens nach funktioniert das RDWeb Gateway nicht über den Reverse Proxy der UTM. Es gibt (bzw. gab) da Probleme beim weiterleiten der Authentifizierungsdaten.
Gruß
Kenneth
meines Wissens nach funktioniert das RDWeb Gateway nicht über den Reverse Proxy der UTM. Es gibt (bzw. gab) da Probleme beim weiterleiten der Authentifizierungsdaten.
Gruß
Kenneth
Gib es eine konkrete Planung, wann dass Feature funktionieren wird. Habe es einige Zeit versucht einzurichten. Musste folglich wieder auf den Reverse Proxy im IIS ausweichen, was ich vermeiden wollte. Ein Hinweis in der Wiki dazu wäre sehr hilfreich und sehr zeitsparend gewesen!
Gruß, Stefan
Gruß, Stefan
Wir betreiben unser Remotedesktopgateway über den Reverse-Proxy einer SP UTM, aber wir können nur die Windows-RDP-Clients (mstsc.exe) verwenden. Mit Android oder Mac als Client funktioniert es leider nicht. Eine Anfrage beim Support von Securepoint (vor ca. 1,5 Jahren) brachte keine Lösung. Da es uns reicht, wenn die Windows-Clients funktionieren, ist die Sache für uns akzeptabel. Als Typ muss man im Reverse-Proxy übrigens "Zugangsdaten weiterleiten (client & proxy)" angeben.
Nur schade, dass sich in der Sache nichts bewegt. Noch mehr würde ich mir wünschen, dass SSTP mit dem Reverse-Proxy ans Laufen zu bringen wäre, aber auch das wird vermutlich so schnell nichts werden.
Gruß
Franz
Nur schade, dass sich in der Sache nichts bewegt. Noch mehr würde ich mir wünschen, dass SSTP mit dem Reverse-Proxy ans Laufen zu bringen wäre, aber auch das wird vermutlich so schnell nichts werden.
Gruß
Franz
Hallo Franz,
danke für den Hinweis mit dem Typ. Hatte ich auch probiert, klappt aber dann auch nicht mit der Windows 10 Remotedesktop APP. Bei der Nutzung des IIS Reverse-Proxy gibt es die Probleme nicht. Für unsere Kunden benötigte ich einen Reverse-Proxy der stabil das Remote Desktop Gateway und OWA/ActiveSync zu einem Exchange Server auf einem anderen Server (VM) kann. Da scheidet der SecurePoint Reverse-Proxy zur Zeit aus. Schade. Aber vielleicht mit der Firmware 11.8? Es gibt im Change-Log einen Hinweis auf eine Änderung beim Reverse-Proxy.
Gruß, Stefan
danke für den Hinweis mit dem Typ. Hatte ich auch probiert, klappt aber dann auch nicht mit der Windows 10 Remotedesktop APP. Bei der Nutzung des IIS Reverse-Proxy gibt es die Probleme nicht. Für unsere Kunden benötigte ich einen Reverse-Proxy der stabil das Remote Desktop Gateway und OWA/ActiveSync zu einem Exchange Server auf einem anderen Server (VM) kann. Da scheidet der SecurePoint Reverse-Proxy zur Zeit aus. Schade. Aber vielleicht mit der Firmware 11.8? Es gibt im Change-Log einen Hinweis auf eine Änderung beim Reverse-Proxy.
Gruß, Stefan
Ich habe die Sache vorhin nochmal erfolgreich getestet. Auffällig ist, dass es ziemlich lange dauert bis die Remotedesktopverbindung vollständig aufgebaut ist. Bei einem 2008R2 als Gegenstelle dauert es 10 - 20 Sekunden, bei einem Windows 10 PC kann es auch mal 1 - 2 Minuten dauern bis die Verbindung aufgebaut ist. Das Arbeiten ist dann jedoch uneingeschränkt und performant möglich. Vielleicht fehlt bei euch noch ein Eintrag in den ACL.
Meine ACL für die Verzeichnisse einen SBS sehen so aus (nur SSTP funktioniert leider nicht):
Schlechte Nachrichten: Die 11.8 bringt leider keine Verbesserung in der Sache. Sogar der alte Bug mit den nicht funktionierenden "dstdom_regex" ist weiterhin existent. Schade!
Gruß
Franz
urlpath_regex: -i ^(/$|/autodiscover|/ecp|/ews|/Microsoft-Server-ActiveSync|/oab|/owa|/rdweb|/remote|/rpc|/RpcWithCert|/sra_)
Meine ACL für die Verzeichnisse einen SBS sehen so aus (nur SSTP funktioniert leider nicht):
Code: Alles auswählen
dstdomain .meinedomain.de
urlpath_regex: -i ^(/$|/autodiscover|/ecp|/ews|/Microsoft-Server-ActiveSync|/oab|/owa|/rdweb|/remote|/rpc|/RpcWithCert)
Schlechte Nachrichten: Die 11.8 bringt leider keine Verbesserung in der Sache. Sogar der alte Bug mit den nicht funktionierenden "dstdom_regex" ist weiterhin existent. Schade!
Gruß
Franz
urlpath_regex: -i ^(/$|/autodiscover|/ecp|/ews|/Microsoft-Server-ActiveSync|/oab|/owa|/rdweb|/remote|/rpc|/RpcWithCert|/sra_)
Event. wäre es sinnvoll diesen Teil der URL auszuklammern. Das Admininterface muss ja nicht vom großen bösen Internet erreicht werdenCode: Alles auswählen
|/ecp|
Mit freundlichen Grüßen
David Gundermann
Head of Mobile Security
Tel. 04131/2401-0
Fax 04131/2401-50
Securepoint GmbH
Bleckeder Landstraße 28
D-21337 Lüneburg
http://www.securepoint.de
David Gundermann
Head of Mobile Security
Tel. 04131/2401-0
Fax 04131/2401-50
Securepoint GmbH
Bleckeder Landstraße 28
D-21337 Lüneburg
http://www.securepoint.de
Stimmt, wenn der Exchange ganz sicher nicht von extern über ECP administriert werden muss, sollte man es getreu dem Motto "gib nur das frei, was wirklich benötigt wird" ausschließen.
Btw: Wie deaktiviere ich bei dem Exchange von Office365 ECP?
Btw: Wie deaktiviere ich bei dem Exchange von Office365 ECP?