Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Ein RAS Secure Gateway kann im Normal- und Weiterleitungsmodus betrieben werden. Um den gewünschten Modus einzustellen und entsprechende Einstellungen zu konfigurieren, klicken Sie auf die Registerkarte Modus im Dialogfeld RAS Secure Gateway-Eigenschaften.
Verwendung der Standardeinstellungen der Site
Um die Standardeinstellungen der Site zu verwenden, klicken Sie auf die Option Standardeinstellungen erben. Wenn Sie Ihre eigenen Einstellungen festlegen möchten, deaktivieren Sie diese Option. Weitere Informationen finden Sie unter Standardeinstellungen der Site (Gateways).
Einrichten des Normalmodus
Zum Einrichten des Normalmodus wählen Sie in der Dropdownliste Gateway-Modus die Option Normal.
Mit der Option Anforderungen an HTTP-Server weiterleiten können Sie Anforderungen weiterleiten, die nicht zum RAS Secure Gateway gehören (Gateways verarbeiten HTML5-Datenverkehr, Wyse und URL-Schema). Wenn Sie mehrere Server eingeben, trennen Sie sie mit Strichpunkten. Ein HTTP-Server kann mit einer IPv6-Adresse angegeben werden, sofern erforderlich. Beachten Sie, dass ein HTTP-Server die gleiche IP-Version unterstützen muss wie der anfordernde Browser.
Die Dropdownliste Bevorzugter Connection Broker ermöglicht Ihnen die Angabe eines RAS Connection Broker, mit dem sich das Secure Gateway verbinden soll. Das ist hilfreich, wenn die Site-Komponenten in mehreren physischen Sites installiert sind, die über WAN miteinander kommunizieren. Sie können den Netzwerkdatenverkehr verringern, indem Sie einen geeigneteren RAS Connection Broker festlegen. Damit das Secure Gateway einen Connection Broker automatisch auswählt, wählen Sie die Option Automatisch.
Einrichten des Weiterleitungsmodus
Zum Einrichten des Weiterleitungsmodus wählen Sie in der Dropdownliste Gateway-Modus die Option Weiterleitung.
Geben Sie im Feld Weiterleiten von RAS Secure Gateway einen oder mehrere Weiterleitungs-Secure Gateways ein oder wählen Sie diese aus.
Hinweis: Mit dem Weiterleitungsmodus können Sie Daten an ein Secure Gateway weiterleiten, das an einer IPv6-Adresse wartet. Es wird empfohlen, Weiterleitungs-Secure Gateways so zu konfigurieren, dass sie dieselbe IP-Version verwenden.
Konfiguration eines RAS Secure Gateways:
Navigieren Sie in der RAS-Konsole zu Serverfarm > <Site> > Secure Gateways.
Klicken Sie mit der rechten Maustaste im rechten Fensterausschnitt auf ein Secure Gateway. Klicken Sie auf Eigenschaften.
Das Dialogfeld RAS Secure Gateway-Eigenschaften wird geöffnet.
Im Folgenden erfahren Sie, wie Sie die Eigenschaften eines RAS Secure Gateways konfigurieren.
Das Dialogfeld RAS Secure Gateway-Eigenschaften besteht aus Registerkarten, die jeweils einen spezifischen Satz von Optionen enthalten. Alle Registerkarten, mit Ausnahme von Eigenschaften, haben eine gemeinsame Option Standardeinstellungen erben. Wenn Sie diese Option wählen, werden alle Felder auf einer Registerkarte ausgegraut und die Einstellungen werden von den Standardeinstellungen der Site geerbt. Um die Standardeigenschaften der Site für Secure Gateways anzuzeigen (und ggf. zu ändern), klicken Sie auf den Link Standardeinstellungen der Site, der auf allen oben genannten Registerkarten verfügbar ist. Der Link öffnet das Dialogfeld für die Standardeinstellungen der Site. Sie können dieses Dialogfeld auch öffnen, indem Sie auf Aufgaben > Standardeinstellungen der Site klicken, während Sie sich auf der Registerkarte Serverfarm > Site > Secure Gateways befinden.
In den folgenden Abschnitten werden die einzelnen Registerkarten und verfügbaren Optionen im Secure Gateway-Dialogfeld Eigenschaften beschrieben.
IP-Adressen für eingehende Clientverbindungen für ein Secure Gateway werden auf der Registerkarte Allgemein des Dialogfelds RAS Secure Gateway-Eigenschaften angegeben. RAS Secure Gateway erkennt sowohl IPv4 als auch IPv6. Standardmäßig wird IPv4 verwendet.
Sie können die folgenden IP-Optionen angeben:
IP-Version verwenden: Wählen Sie die zu verwendende(n) IP-Version(en) aus.
IP(s): Geben Sie eine oder mehrere durch ein Semikolon getrennte IP-Adressen an, oder klicken Sie auf Auflösen, um die IP-Adresse automatisch aufzulösen. Dies sind die verfügbaren Adressen auf dem Secure Gateway-Server. Um IP-Adressen anzugeben, die für Client-Verbindungen verwendet werden sollen, verwenden Sie den Abschnitt An IP binden (siehe unten).
An IP binden: In diesem Abschnitt können Sie angeben, an welcher IP-Adresse (oder an welchen Adressen) das Secure Gateway auf Client-Verbindungen lauschen soll. Sie können eine bestimmte Adresse oder <All available addresses> wählen, wobei in diesem Fall alle im Feld IP(s) angegebenen IP-Adressen verwendet werden.
Systempuffer entfernen für: Diese Felder (eines für jede IP-Version) können verwendet werden, wenn die Verbindung zwischen dem Secure Gateway und dem Parallels Client eine hohe Latenzzeit hat (wie z. B. das Internet). Diese Option optimiert den Datenverkehr und verbessert die Erfahrung auf der Parallels Client-Seite. Sie können eine bestimmte Adresse, alle verfügbaren Adressen oder keine auswählen. Diese Option verzögert das interne Socket, um die Leistung des externen Sockets anzupassen. Wenn das interne Netzwerk schnell und das externe langsam ist, erkennt RDP den schnellen internen Socket und sendet viele Daten. Das Problem ist, dass diese Daten nicht schnell genug vom Secure Gateway zum Client gesendet werden können, was zu einer schlechten Benutzererfahrung führt. Wenn Sie diese Option aktivieren, wird der Datenaustausch optimiert.
Ein RAS Secure Gateway ist standardmäßig aktiviert. Um ein Secure Gateway zu aktivieren oder zu deaktivieren, öffnen Sie das Dialogfeld RAS Secure Gateway-Eigenschaften. Auf der Registerkarte Allgemeines aktivieren oder deaktivieren Sie die Option RAS Secure Gateway in Site aktivieren.
Das Feld Öffentliche Adresse auf der Registerkarte Allgemein gibt einen öffentlichen FQDN oder eine IP-Adresse des Secure Gateways an. Diese Einstellung wird von der Funktion Bevorzugtes Routing“ verwendet, um eine Clientverbindung umzuleiten. Nähere Informationen finden Sie unter Bevorzugtes Routing konfigurieren.
Um die Standardeinstellungen der Website auf der Registerkarte Nutzerportal zu verwenden, klicken Sie auf die Option Standardeinstellungen erben. Wenn Sie Ihre eigenen Einstellungen festlegen möchten, deaktivieren Sie diese Option. Weitere Informationen finden Sie unter Standardeinstellungen der Site (Gateways).
Bei der Konfiguration von RAS Secure Gateway für die Verwendung von SSL-Verschlüsselung sollten Sie darauf achten, wie der SSL-Server konfiguriert ist, um mögliche Fallen und Sicherheitsprobleme zu vermeiden. Insbesondere sollten die folgenden SSL-Komponenten bewertet werden, um festzustellen, wie gut die Konfiguration ist:
Das Zertifikat, das gültig und vertrauenswürdig sein soll.
Das Protokoll, der Schlüsselaustausch und die Verschlüsselung sollten unterstützt werden.
Die Bewertung ist ohne spezifische Kenntnisse über SSL möglicherweise nicht einfach durchzuführen. Aus diesem Grund empfehlen wir Ihnen, den SSL-Server-Test zu verwenden, der in den Qualys SSL Labs erhältlich ist. Dies ist ein kostenloser Online-Dienst, der eine Analyse der Konfiguration eines SSL-Webservers im öffentlichen Internet durchführt. Um den Test auf einem RAS Secure Gateway durchzuführen, müssen Sie es möglicherweise vorübergehend in das öffentliche Internet verschieben.
Der Test ist unter der folgenden URL verfügbar: https://www.ssllabs.com/ssltest/.
Sie können ein Papier von Qualys SSL Labs, das die bei der Bewertung verwendete Methodik beschreibt, unter folgender URL lesen: https://github.com/ssllabs/research/wiki/SSL-Server-Rating-Guide.
Um das Nutzerportal zu aktivieren oder zu deaktivieren, aktivieren oder deaktivieren Sie die Option Nutzerportal aktivieren. Dadurch wird das Nutzerportal aktiviert, sodass die Nutzer sich nicht mehr über den Web Client mit dem Nutzerportal verbinden können.
Der Abschnitt Zugriff auf Netzwerklastausgleich ist für Bereitstellungsszenarien vorgesehen, bei denen Frontend-Lastausgleiche von Drittanbietern wie Amazon Web Services (AWS) Elastic Load Balancers (ELBs) verwendet werden. Es ermöglicht Ihnen, einen alternativen Hostnamen und eine alternative Portnummer zu konfigurieren, die vom Network Load Balancer (NLB) verwendet werden. Dies ist notwendig, um Hostnamen und Ports zu trennen, auf denen TCP- und HTTPS-Kommunikation durchgeführt wird, da der AWS Load Balancer nicht beide spezifischen Protokolle über den gleichen Port unterstützt.
Folgende Optionen stehen zur Verfügung:
Anderen Hostnamen verwenden: Wählen Sie diese Option und geben Sie einen alternativen Hostnamen an. Wenn der alternative Hostname aktiviert ist, verwenden alle plattformspezifischen Parallels Clients diesen Hostnamen, um sich mit der RAS-Serverfarm oder der Site zu verbinden.
Anderen Port verwenden: Wählen Sie diese Option und geben Sie eine alternative Portnummer an. Der Port darf nicht von anderen Komponenten der RAS-Serverfarm oder der Site verwendet werden. Um die Portnummer auf den Standardwert zurückzusetzen, klicken Sie auf Standard. Wenn der alternative Port aktiviert ist, verwenden alle plattformspezifischen Parallels Clients diesen Port, um sich mit der RAS-Serverfarm oder der Site zu verbinden. Beachten Sie, dass RDP-Sitzungen im Web Client weiterhin eine Verbindung zum Standard-SSL-Port (443) herstellen.
Hinweis: Bitte beachten Sie, dass die Verwendung eines alternativen Hosts oder Ports in einer mandantenfähigen Umgebung nicht geeignet ist, da der Mandantenmakler RAS Secure Gateways zwischen den Mandanten gemeinsam genutzt werden, was unterschiedliche Konfigurationen erfordern würde.
Darüber hinaus unterstützt der AWS Application Load Balancer (ALB), der den vom Parallels Web Client benötigten HTTP/s-Verkehr verarbeitet, nur bestimmte Cookies, die normalerweise automatisch generiert werden. Wenn ein Load Balancer zum ersten Mal eine Anforderung von einem Client erhält, leitet er die Anforderung an ein Ziel weiter und erzeugt ein Cookie namens AWSALB
, das Informationen über das ausgewählte Ziel kodiert. Der Load Balancer verschlüsselt dann das Cookie und nimmt es in die Antwort an den Client auf. Wenn Sticky Sessions aktiviert sind, verwendet der Load Balancer das vom Client empfangene Cookie, um den Datenverkehr an das gleiche Ziel weiterzuleiten, vorausgesetzt, das Ziel ist erfolgreich registriert und gilt als gesund. Standardmäßig verwendet Parallels RAS sein eigenes ASP.NET-Cookie mit dem Namen _SessionId
. In diesem Fall müssen Sie das Cookie jedoch anpassen und das erwähnte AWS-Cookie für Sticky-Sitzungen angeben. Dies kann über das Feld Web-Cookie auf der Registerkarte Webanforderungen konfiguriert werden. Bitte beachten Sie, dass diese Funktion in Parallels RAS 17.1 oder neuer verfügbar ist.
Im Abschnitt Client können Sie Methoden zum Starten von Anwendungen und andere Web Client-Einstellungen festlegen.
Sitzungen starten mit: Wenn ein Benutzer versucht, eine Ressource von der Benutzerportal-Webseite zu öffnen, kann die Ressource direkt im Webbrowser geöffnet oder in einem plattformspezifischen Parallels Client gestartet werden, der auf dem Computer des Benutzers installiert ist (z. B. Parallels Client für Windows). Diese Option gibt an, welcher Client verwendet wird. Im Vergleich zum Web Client enthält der plattformspezifische Parallels Client eine größere Anzahl an Funktionen und bietet Endanwendern eine bessere allgemeine Benutzererfahrung. Wählen Sie eine der folgenden Optionen:
Nur Browser: Benutzer können Remote-Anwendungen und -Desktops nur mit Parallels Web Client ausführen. Verwenden Sie diese Option, wenn Sie nicht möchten, dass Ihre Benutzer einen plattformspezifischen Parallels Client installieren.
Nur Parallels Client: Benutzer können Remote-Anwendungen und -Desktops nur in Parallels Client ausführen. Wenn sich ein Benutzer über Parallels Web Client mit Parallels RAS verbindet, wird er aufgefordert, den plattformspezifischen Parallels Client zu installieren, bevor er Remote-Anwendungen und -Desktops starten kann. Dem Benutzer wird eine Meldung mit einem Download-Link für die Parallels Client-Installationsdatei anzeigt. Nachdem der Benutzer Parallels Client installiert hat, kann er immer noch eine Remote-Anwendung oder einen Desktop in Parallels Web Client auswählen, diese bzw. dieser wird dann aber stattdessen in Parallels Client geöffnet.
Parallels Client mit Fallback zum Browser: Remote-Anwendungen und Desktops können sowohl in Parallels Client als auch in einem Browser (HTML5) gestartet werden. Parallels Client ist die primäre Methode; Parallels Web Client wird als Ausweichmethode verwendet, wenn eine veröffentlichte Ressource aus irgendeinem Grund nicht in Parallels Client gestartet werden kann. Der Benutzer wird informiert, wenn eine Ressource nicht in Parallels Client geöffnet werden konnte und erhält die Möglichkeit sie stattdessen im Browser zu öffnen.
(Parallels Client mit Fallback zum Browser und nur Parallels Cient) Außerdem können Sie die Erkennung von Parallels Client konfigurieren, indem Sie auf die Schaltfläche Konfigurieren klicken:
Client erkennen: Wählen Sie aus, wann Parallels RAS versucht, den plattformspezifischen Parallels Client zu erkennen.
Automatisch bei Anmeldung: Parallels RAS versucht, den plattformspezifischen Parallels Client sofort zu erkennen.
Manuell bei Eingabeaufforderung: Parallels RAS zeigt Benutzern eine Eingabeaufforderung, in der sie auswählen können, ob sie den plattformspezifischen Parallels Client erkennen möchten.
Zeitüberschreitung bei der Client-Erkennung: Zeitspanne, in der Parallels RAS versucht, den plattformspezifischen Parallels Client zu erkennen.
Den Benutzern erlauben, eine Startmethode auszuwählen: Wenn diese Option ausgewählt ist, können die Benutzer entscheiden, ob sie Remote-Anwendungen in einem Browser oder in Parallels Client öffnen. Sie können diese Option aktivieren, wenn die Option Sitzung starten mit (oben) auf Parallels Client mit Fallback zum Browser (d. h. beide Methoden sind erlaubt) gesetzt wurde.
Öffnen von Anwendungen in einer neuen Registerkarte erlauben: Wenn diese Option ausgewählt ist, können Benutzer Remote-Anwendungen in einer neuen Registerkarte im Web-Browser öffnen.
Anmeldeformat von Prä-Windows 2000 verwenden: Aktiviert das Legacy-Anmeldeformat (vor Windows 2000).
Einbettung des Nutzerportals in andere Webseiten zulassen: Wenn diese Option ausgewählt ist, kann die Nutzerportal-Webseite in andere Webseiten eingebettet werden. Beachten Sie, dass sich daraus ein potenzielles Sicherheitsrisiko durch sogenanntes Clickjacking ergibt.
Dateiübertragungsbefehl zulassen: Aktiviert die Dateiübertragung in einer Remotesitzung. Um die Dateiübertragung zu aktivieren, klicken Sie auf die Schaltfläche Konfigurieren. Wählen Sie im sich öffnenden Dialogfeld Nur Client zu Server (Dateien nur vom Client zum Server übertragen), Nur Server zu Client (Dateien nur vom Server zum Client übertragen), Bidirektional (Dateien in beide Richtungen übertragen). Weitere Informationen finden Sie unter Konfigurieren der Remote-Dateiübertragung.
Zwischenablagebefehl zulassen: Aktiviert die Nutzung der Zwischenablage (Kopieren/Einfügen) in einer Remotesitzung. Um die Zwischenablage zu aktivieren, klicken Sie auf die Schaltfläche Konfigurieren. Wählen Sie im sich öffnenden Dialogfeld Nur Client zu Server (kopieren und einfügen nur vom Client zum Server), Nur Server zu Client (kopieren und einfügen nur vom Server zum Client), Bidirektional (kopieren und einfügen in beide Richtungen). Weitere Informationen zur Verwendung der Zwischenablage finden Sie unter Verwenden des Remote Clipboards.
Ursprungsübergreifende Ressourcenfreigabe erlauben: Aktiviert ursprungsübergreifende Ressourcenfreigabe (CORS = cross-origin resource sharing). Um CORS zu aktivieren, klicken Sie auf die Schaltfläche Konfigurieren. Geben Sie in dem sich öffnenden Dialogfeld eine oder mehrere Domänen an, für die der Zugriff auf Ressourcen erlaubt werden soll. Wenn Sie keine Domänen angeben, wird die Option automatisch deaktiviert. Geben Sie im Feld Browser-Cache-Zeit an, wie lange der Browser des Endbenutzers eine Ressource zwischenspeichern soll.
Client-IP-Erkennungsdienst verwenden: Wenn diese Option ausgewählt ist, können Sie einen IP-Erkennungsdienst konfigurieren, der IP-Adressen von verbundenen Parallels Web Client-Anwendungen meldet. Um einen Client-IP-Erkennungsdienst zu aktivieren, klicken Sie auf die Schaltfläche Konfigurieren. Geben Sie in dem sich öffnenden Dialogfeld die URL des IP-Erkennungsdienstes an, den Sie verwenden möchten. Sie können auf die Schaltfläche Test klicken, um sicherzustellen, dass die API wie erwartet funktioniert. Wenn Sie auf die Schaltfläche Test klicken, übernimmt der Connection Broker die Rolle des Clients und ruft die API auf. Wenn Sie erfolgreich sind, wird ein Fenster mit der IP-Adresse des Connection Brokers angezeigt
Um Anwendungen aus Parallels RAS mit Wyse thinOS auf Thin Clients zu veröffentlichen, wählen Sie die Option Wyse ThinOS-Unterstützung aktivieren auf der Registerkarte Wyse.
Hinweis: Die Registerkarte Wyse“ ist nur verfügbar, wenn der Gateway-Modus auf normal“ eingestellt ist. Weitere Informationen finden Sie unter .
Wenn Sie diese Option aktivieren, fungiert das RAS Secure Gateway als Wyse-Makler. Sie müssen dafür Sorge tragen, dass die DHCP-Option 188 auf Ihrem DHCP-Server auf die IP-Adresse dieses Gateways für Thin-Clients festgelegt ist, die über dieses Secure Gateway hochfahren. Nachdem der DHCP-Server konfiguriert wurde, klicken Sie auf die Schaltfläche Testen, um die DHCP-Servereinstellungen zu prüfen.
Die Option Keine Warnung bei nicht überprüftem Server-Zertifikat kann ausgewählt (aktiviert) werden, wenn ein Wyse-Gerät bei der Verbindung mit einem RAS Secure Gateway eine SSL-Warnung anzeigt, weil der Hostname nicht mit dem Zertifikat übereinstimmt. Wenn die Option ausgewählt ist, sendet das Secure Gateway den Wyse-Clients die folgenden Parameter in der Datei wnos.ini: SecurityPolicy=low TLSCheckCN=no, womit SSL-Prüfungen deaktiviert werden. Beachten Sie, dass die Option nicht erforderlich ist, wenn ein Zertifikat die folgenden Eigenschaften hat:
Der CNAME ist auf den FQDN des RAS Secure Gateway gesetzt.
Der SAN ist auf die IP-Adresse des RAS Secure Gateway gesetzt.
Beachten Sie, dass bei Verwendung einer benutzerdefinierten wnos.ini im Ordner C:\Programme (x86)\Parallels\ApplicationServer\AppData\wnos“ auf dem Secure Gateway das Secure Gateway die SSL-Prüfparameter nicht sendet.
Falls Sie DHCP-Option 188 so konfigurieren, dass die Makleradresse an ein bestimmtes Secure Gateway gesendet wird, können Sie dies durch Klicken auf die Schaltfläche Test verifizieren.
Über die Registerkarte Netzwerk können die Netzwerkoptionen für RAS Secure Gateway konfiguriert werden.
Verwendung der Standardeinstellungen der Site
Um die Standardeinstellungen der Site zu verwenden, klicken Sie auf die Option Standardeinstellungen erben. Wenn Sie Ihre eigenen Einstellungen festlegen möchten, deaktivieren Sie diese Option. Weitere Informationen finden Sie unter Standardeinstellungen der Site (Gateways).
Konfigurieren des Netzwerks
Standardmäßig wartet das RAS Secure Gateway auf den TCP-Ports 80 und 443, um den gesamten RAS-Verkehr von Parallels zu tunneln. Um den Port zu ändern, geben Sie im Eingabefeld RAS Secure Gateway-Port einen neuen Port ein.
Der RDP-Port 3389 wird für Clients verwendet, die Desktop-Sitzungen mit einfachem Lastausgleich erfordern. Verbindungen mit diesem Port unterstützen KEINE veröffentlichten Ressourcen. Um den RDP-Port an einem Gateway zu ändern, wählen Sie die Option RDP-Port und geben Sie einen neuen Port an. Wenn Sie Ihren eigenen Port einrichten, stellen Sie sicher, dass dieser Port nicht mit der Standardeinstellung für den Port des RD-Sitzungshosts“ in Konflikt steht.
Hinweis: Wenn der RDP-Port geändert wurde, müssen die Benutzer die Portnummer an ihre Verbindungszeichenfolge im Remotedesktop-Client anhängen (z. B. [IP-Adresse]:[Port]).
RAS Secure Gateway-Adresse übertragen Diese Option kann verwendet werden, um die Übertragung der Secure Gateway-Adresse einzuschalten, sodass Parallels Clients ihre primären Secure Gateways automatisch finden können. Diese Option ist standardmäßig aktiviert.
RDP-UDP-Tunnelling aktivieren. Wählen Sie diese Option (Standardeinstellung), um UDP-Tunnelling auf Windows-Geräten zu aktivieren. Um UDP-Tunnelling zu deaktivieren, entfernen Sie das Häkchen für die Option.
Geräte-Manager-Port. Wählen Sie diese Option, um die Verwaltung von Windows-Geräten aus der Kategorie Geräte-Manager zu ermöglichen. Diese Option ist standardmäßig aktiviert.
Aktiviere RDP DOS Attack-Filter. Wenn diese Option ausgewählt ist, weist sie Ketten unvollständiger Sitzungen von derselben IP-Adresse zurück. Beispiel: Wenn ein Parallels Client mehrere aufeinanderfolgende Sitzungen beginnt und jede Sitzung darauf wartet, dass der Benutzer Anmeldedaten eingibt, verweigert Parallels RAS weitere Versuche. Diese Option ist standardmäßig aktiviert.
Hinweis: Die Registerkarte Web ist nur verfügbar, wenn der Gateway-Modus auf normal eingestellt ist. Weitere Informationen finden Sie unter Gateway-Modus und Weiterleitungseinstellungen.
Auf der Registerkarte Web können Sie Einstellungen vornehmen, die für die Lastverteilung in bestimmten Szenarien erforderlich sind. Hier können Sie eine Umleitungs-URL für Webanforderungen und einen Sitzungs-Cookie-Namen angeben, um die Persistenz zwischen einem Client und einem Server zu erhalten.
Umleitungs-URL
Eine Webanforderung kann das Gateway auf eine der beiden folgenden Arten erreichen:
Die Anforderung wird über das lokale Netzwerk unter Verwendung der IP-Adresse oder des FQDN direkt an das Gateway gesendet. Zum Beispiel https://192.168.10.10.
Die Anfrage wird an ein HALB-Gerät gesendet, das dieses und andere Gateways in der Serverfarm ausgleicht. Das HALB-Gerät ist häufig dem Internet zugewandt (d. h. in der DMZ), sodass sein DNS-Name in der ursprünglichen Anforderungs-URL verwendet werden kann. Zum Beispiel: https://ras.msp.com. Das HALB-Gerät verteilt dann die Anforderung an ein Gateway.
Wenn das Gateway die Webanforderung empfängt, nimmt es die auf der Registerkarte Web angegebene URL und sendet sie zur Weiterleitung an den Webbrowser zurück.
Technisch gesehen können Sie hier eine beliebige URL eingeben, und die ursprüngliche Webanfrage wird auf diese URL umgeleitet. Der Hauptzweck dieses Feldes besteht jedoch darin, den Endbenutzern einen einfachen Zugang zum Nutzerportal von ihren Webbrowsern aus zu ermöglichen. Funktionsweise:
Ein Benutzer gibt den Load Balancer-DNS-Namen in einem Webbrowser ein. Zum Beispiel: https://ras.msp.com.
Der Load Balancer empfängt die Anforderung und verteilt sie zur Verarbeitung an das am wenigsten ausgelastete RAS Secure Gateway.
Das Gateway empfängt die Original-URL und ersetzt sie durch die im Feld Standard-URL angegebene URL. Siehe folgenden Unterabschnitt Standard-URL-Format.
Die ersetzte URL wird dann an den Webbrowser zurückgeschickt, der sie zum Öffnen der Nutzerportal-Anmeldeseite verwendet.
Standard-URL-Format
Das Standard-URL-Format ist das folgende:
https://%hostname%/userportal
Die Variable %hostname%
wird automatisch durch den Namen des Servers ersetzt, der die ursprüngliche Anfrage erhalten hat, in unserem Beispiel der Load Balancer-DNS-Name. Wenn Sie möchten, können Sie die Variable durch einen bestimmten Hostnamen oder eine IP-Adresse (z. B. dieses oder ein anderes Gateway) ersetzen. Zum Beispiel https://192.168.5.5/userportal
. Wenn Sie dies tun, werden die Webanforderungen immer an den angegebenen Host weitergeleitet und dort wird das Nutzerportal geöffnet. Die Hardcodierung eines Hosts mag nicht sehr praktisch sein, aber Sie können dies dennoch tun.
Das Nutzerportal
ist eine Konstante und ist der Pfad zur Nutzerportal-Anmeldeseite.
In unserem Beispiel lautet die resultierende URL, die der Webbrowser für den Zugriff auf das Nutzerportal verwenden wird, wie folgt:
https://ras.msp.com/userportal
Tatsache ist, dass ein Benutzer von Anfang an einfach die obige URL verwenden könnte, aber dank der Umleitungsfunktion brauchen Benutzer nur den DNS-Namen des Servers (oder den FQDN bzw. die IP-Adresse im lokalen Netzwerk) anstelle der gesamten URL einzugeben.
Öffnen eines bestimmten Nutzerportal-Schemas
Nutzerportal-Schemas“ ist eine Funktion, mit der Sie das Aussehen des Nutzerportals für verschiedene Benutzergruppen individuell gestalten können. Die Designs werden im Kapitel über den Web Client und Nutzerportal von Parallels ausführlich beschrieben.
Die Standard-URL der Webanfrage öffnet das Standardschema. Um ein bestimmtes Schema zu öffnen, fügen Sie den Namen des Schemas am Ende der URL wie folgt hinzu:
https://%hostname%/userportal/?theme=<theme-name>
wobei <Schemaname>
der Name eines Schemas ohne Klammern oder Anführungszeichen ist.
Damit Benutzer ein bestimmtes Thema öffnen können, muss die URL, die sie in einem Webbrowser eingeben, den Namen des Themas enthalten, aber in diesem Fall ist das Format so einfach wie das folgende:
https://<Servername>/<Schemaname>
Wenn Sie unser Load-Balancer-DNS-Namensbeispiel von oben verwenden, kann die URL wie folgt aussehen:
https://ras.msp.com/Theme-E1
Weitere Informationen finden Sie unter Designeinstellungen > URLs.
Web-Cookie
Das Feld Web-Cookie“ wird zur Angabe eines Sitzungs-Cookie-Namens verwendet. Die Web Client-Sitzungspersistenz wird normalerweise durch die IP-Adresse des Benutzers festgelegt (Quelladressierung). Wenn Sie die Quelladressierung in Ihrer Umgebung nicht verwenden können (z. B. weil Ihre Sicherheitsrichtlinien dies nicht erlauben), können Sie das Sitzungs-Cookie verwenden, um die Persistenz zwischen einem Client und einem Server aufrechtzuerhalten. Dazu müssen Sie einen Load Balancer einrichten, der ein Sitzungs-Cookie für die Persistenz verwenden kann. Der Standard-Cookie-Name ist ASP.NET_SessionId. Wenn Sie Amazon Web Services-Load-Balancer (AWS) verwenden, müssen Sie möglicherweise deren eigenen Cookie-Namen angeben. Weitere Informationen finden Sie unter Zugriff auf Netzwerklastausgleich.
Das Nutzerportal ist eine in das RAS Secure Gateway integrierte Funktion, mit der Benutzer mithilfe des Parallels Web Clients eine Verbindung zu Parallels RAS herstellen und veröffentlichte Ressourcen über einen Webbrowser öffnen können. Der Client funktioniert ähnlich wie ein plattformspezifischer Parallels Client, erfordert aber keine zusätzliche Software, die auf den Computern oder Geräten der Nutzer installiert werden muss. Alles, was die Benutzer benötigen, ist ein HTML5-kompatibler Webbrowser.
In diesem Abschnitt wird beschrieben, wie das Nutzerportal in der Parallels RAS-Konsole konfiguriert wird. Informationen zur Verwendung finden Sie im Kapitel Parallels Web Client und Nutzerportal.
Hinweis: Um den Web Client und das Nutzerportal zu verwenden, muss SSL auf einem RAS Secure Gateway aktiviert sein. Wenn Sie den Client aktivieren, achten Sie darauf, dass SSL auf der Registerkarte SLL/TLS oder auf Ihrem Netzwerk-Lastausgleich aktiviert ist. Beachten Sie auch: Die Registerkarte Nutzerportal ist nur verfügbar, wenn der Gateway-Modus auf Normal“ eingestellt ist. Weitere Informationen finden Sie unter Gateway-Modus und Weiterleitungseinstellungen.
Um das Nutzerportal zu konfigurieren, klicken Sie im Eigenschaftsdialog von RAS Secure Gateway auf die Registerkarte Nutzerportal und stellen Sie dann die in den folgenden Abschnitten beschriebenen Optionen ein.
Informationen zur Konfiguration der Web Client-URL und zum Zugriff auf den Client über einen Webbrowser finden Sie unter Lastverteilung für Webanforderungen.
Der Datenverkehr zwischen Parallels RAS-Nutzern und einem RAS Secure Gateway kann verschlüsselt werden. Auf der Registerkarte SSL/TLS können Sie Datenverschlüsselungsoptionen konfigurieren.
Um die Standardeinstellungen der Site zu verwenden, klicken Sie auf die Option Standardeinstellungen erben. Wenn Sie Ihre eigenen Einstellungen festlegen möchten, deaktivieren Sie diese Option. Weitere Informationen finden Sie unter Standardeinstellungen der Site (Gateways).
Mit der Schaltfläche Konfigurieren im HSTS-Abschnitt können Sie die HTTP Strict Transport Security (HSTS) erzwingen, einen Mechanismus, der einen Webbrowser dazu bringt, mit dem Webserver nur über sichere HTTPS-Verbindungen zu kommunizieren. Wenn HSTS für ein RAS Secure Gateway durchgesetzt wird, sind alle Webanforderungen an es gezwungen, HTTPS zu verwenden. Das betrifft insbesondere das RAS-Nutzerportal, das aus Sicherheitsgründen normalerweise nur HTTPS-Anfragen akzeptiert.
Wenn Sie auf die Schaltfläche Konfigurieren klicken, öffnet sich das Dialogfeld HSTS-Einstellungen, in dem Sie Folgendes festlegen können:
Strenge HTTP-Transportsicherheit (HSTS) durchsetzen: Aktiviert oder deaktiviert HSTS für das Secure Gateway.
Max. Alter: Gibt das maximale Alter für HSTS an, d. h. die Zeit (in unserem Fall in Monaten), in der der Webbrowser nur über HTTPS mit dem Secure Gateway kommunizieren kann. Der Standardwert (und empfohlene) Wert beträgt 12 Monate. Akzeptable Werte sind 4 bis 120 Monate.
Subdomains einbeziehen: Gibt an, ob Subdomains eingefügt werden sollen (falls vorhanden).
Vorab laden: Aktiviert oder deaktiviert das Vorab-Laden von HSTS. Dies ist ein Mechanismus, bei dem eine Liste von Hosts, die die Verwendung von SSL/TLS auf ihrer Site erzwingen möchten, in einem Webbrowser fest kodiert wird. Die Liste wird von Google erstellt und von den Browsern Chrome, Firefox, Safari, Internet Explorer 11 und Edge verwendet. Wenn HSTS Preload verwendet wird, versucht ein Webbrowser nicht einmal, eine Anforderung über HTTP zu senden, sondern verwendet jedes Mal HTTPS. Bitte lesen Sie auch den wichtigen Hinweis unten.
Hinweis: Um HSTS Preload zu verwenden, müssen Sie Ihren Domainnamen für die Aufnahme in die HSTS Preload-Liste von Chrome einreichen. Ihre Domain wird in allen Webbrowsern, die die Liste verwenden, fest kodiert. Wichtig: Die Aufnahme in die Preload-Liste kann nicht ohne weiteres rückgängig gemacht werden. Sie sollten die Aufnahme nur dann beantragen, wenn Sie sicher sind, dass Sie HTTPS für Ihre gesamte Site und alle ihre Subdomains langfristig (in der Regel 1-2 Jahre) unterstützen können.
Beachten Sie auch die folgenden Anforderungen:
Ihre Site muss über ein gültiges SSL-Zertifikat verfügen. Weitere Hinweise finden Sie unter SSL-Serverkonfiguration.
Alle Subdomains (falls vorhanden) müssen in Ihrem SSL-Zertifikat enthalten sein. Erwägen Sie, ein Wildcard-Zertifikat zu bestellen.
Standardmäßig wird einem RAS Secure Gateway bei der Installation des Gateways ein selbstsigniertes Zertifikat zugewiesen. Jedem RAS Secure Gateway muss ein Zertifikat zugewiesen werden und das Zertifikat sollte den vertrauenswürdigen Stammzertifizierungsstellen auf der Client-Seite hinzugefügt werden, um Sicherheitswarnungen zu vermeiden.
SSL-Zertifikate werden auf Site-Ebene unter Verwendung der Unterkategorie Farm > Site > Zertifikate in der RAS-Konsole erstellt. Sobald ein Zertifikat erstellt ist, kann es einem RAS Secure Gateway zugewiesen werden. Informationen zum Erstellen und Verwalten von Zertifikaten finden Sie im Kapitel SSL-Zertifikatsverwaltung.
So konfigurieren Sie SSL für einen Secure Gateway:
Wählen Sie die Option SSL aktivieren für Port und geben Sie eine Portnummer an (Standardeinstellung ist 443).
Wählen Sie in der Dropdownliste Akzeptierte SSL-Versionen die vom RAS Secure Gateway akzeptierte SSL-Version aus.
Wählen Sie im Feld Verschlüsselungsstärke eine gewünschte Verschlüsselungsstärke aus.
Geben Sie im Feld Verschlüsselung die Verschlüsselung an. Eine stärkere Chiffre ermöglicht eine stärkere Verschlüsselung, wodurch mehr Aufwand erforderlich ist, um sie zu knacken.
Die Option Verschlüsselungen entsprechend Serverpräferenz verwenden ist standardmäßig aktiviert. Sie können Client-Einstellungen verwenden, indem Sie diese Option deaktivieren.
Wählen Sie in der Dropdownliste Zertifikate das gewünschte Zertifikat aus. Informationen darüber, wie Sie ein neues Zertifikat erstellen und es in dieser Liste erscheinen lassen können, finden Sie im Kapitel SSL-Zertifikatsverwaltung.
Die Option <Alle übereinstimmenden Verwendungen> verwendet jedes Zertifikat, das für die Verwendung durch einen Secure Gateway konfiguriert ist. Wenn Sie ein Zertifikat erstellen, geben Sie die Eigenschaft Verwendung“ an, in der Sie Gateway“, HALB“ oder beides auswählen können. Wenn bei dieser Eigenschaft die Option Gateway“ ausgewählt ist, kann sie mit einem Secure Gateway verwendet werden. Hinweis: Wenn Sie diese Option wählen, aber kein einziges passendes Zertifikat vorhanden ist, wird eine Warnung angezeigt und Sie zuerst ein Zertifikat erstellen müssen.
Standardmäßig ist die einzige Art Verschlüsselung eine Verbindung zwischen einem Secure Gateway und Backend-Servern. Um eine Verbindung zwischen Parallels Client und einem Secure Gateway zu verschlüsseln, müssen Sie auch die Verbindungseigenschaften auf der Client-Seite konfigurieren. Öffnen Sie dazu in Parallels Client die Verbindungseigenschaften und stellen Sie den Verbindungsmodus auf Gateway SSL ein.
Um die Konfiguration des Parallels Clients zu vereinfachen, wird empfohlen, ein Zertifikat zu verwenden, das von einer bekannten vertrauenswürdigen Zertifizierungsstelle eines Drittanbieters ausgestellt wurde. Beachten Sie, dass der Windows-Zertifikatspeicher von einigen Webbrowsern (Chrome, Edge etc.) verwendet wird, wenn sie sich mit dem RAS-Nutzerportal verbinden.
Wenn das Zertifikat selbstsigniert ist oder von einer Unternehmenszertifizierungsstelle ausgestellt wurde, müssen Parallels Clients wie folgt beschrieben konfiguriert werden.
Exportieren Sie das Zertifikat im Base-64 kodierten X.509 (.CER)-Format.
Öffnen Sie das exportierte Zertifikat in einem Texteditor, wie z. B. Notepad oder WordPad, und kopieren Sie den Inhalt in die Zwischenablage.
Fügen Sie das Zertifikat dann clientseitig der Liste der vertrauenswürdigen Zertifizierungsstellen hinzu und erlauben Sie Parallels Client, sich über SSL mit einem Zertifikat von einer Unternehmenszertifizierungsstelle zu verbinden.
So fügen Sie das Zertifikat in Parallels Client für Windows hinzu:
Auf der Client-Seite sollte sich im Verzeichnis C:\Programmdateien\Parallels\Remote Application Server Client\
eine Datei mit dem Namen trusted.pem
befinden. Diese Datei enthält Zertifikate bekannter vertrauenswürdiger Stellen.
Fügen Sie den Inhalt des exportierten Zertifikats (im Anhang der Liste der anderen Zertifikate) ein.
So fügen Sie das Zertifikat in Parallels Client für Linux hinzu:
Auf IGEL OS 12:
Öffnen Sie die Datei customtrusted.pem
im Verzeichnis /userhome/.config/2X/Client/
. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie. In dieser Datei werden Ihre benutzerdefinierten vertrauenswürdigen Zertifikate gespeichert.
Fügen Sie den Inhalt des exportierten Zertifikats in die Datei ein. Wenn die Datei vorhanden ist und andere Zertifikate enthält, fügen Sie das Zertifikat am Ende der Datei hinzu.
Bei anderen Linux-Distributionen:
Ermitteln Sie den Speicherort Ihrer Datei trusted.pem
. Bei den meisten Systemen sollte dies das Verzeichnis /opt/2X/Client/lib
sein.
Öffnen Sie die Datei customtrusted.pem
in dem Verzeichnis, in dem sich trusted.pem
befindet. Wenn diese Datei nicht vorhanden ist, erstellen Sie sie. In dieser Datei werden Ihre benutzerdefinierten vertrauenswürdigen Zertifikate gespeichert.
Fügen Sie den Inhalt des exportierten Zertifikats in die Datei ein. Wenn die Datei vorhanden ist und andere Zertifikate enthält, fügen Sie das Zertifikat am Ende der Datei hinzu.
Ein Parallels Client kommuniziert normalerweise mit einem RAS Secure Gateway über eine TCP-Verbindung. Jüngere Windows-Clients verwenden eventuell auch eine UDP-Verbindung, um die WAN-Leistung zu verbessern. Um UDP-Verbindungen mit SSL zu schützen, muss DTLS verwendet werden.
So verwenden Sie DTLS auf einem RAS Secure Gateway:
Stellen Sie sicher, dass auf der Registerkarte SSL/TLS die Option SSL aktivieren für Port ausgewählt ist.
Stellen Sie sicher, dass auf der Registerkarte Netzwerk die Option RDP-UDP-Tunnelling aktivieren ausgewählt ist.
Die Parallels Clients müssen für die Verwendung des Modus SSL-Verbindung konfiguriert sein. Diese Option kann clientseitig unter Verbindungseinstellungen > Verbindungsmodus eingestellt werden.
Nachdem die zuvor genannten Optionen korrekt eingestellt wurden, werden sowohl TCP- als auch UDP-Verbindungen über SSL getunnelt.
Sie können den Benutzerzugriff auf ein Secure Gateway basierend auf einer MAC-Adresse erlauben oder verweigern. Dies kann über die Registerkarte Sicherheit im Dialogfeld RAS Secure Gateway-Eigenschaften erfolgen.
Verwendung der Standardeinstellungen der Site
Um die Standardeinstellungen der Site zu verwenden, klicken Sie auf die Option Standardeinstellungen erben. Wenn Sie Ihre eigenen Einstellungen festlegen möchten, deaktivieren Sie diese Option. Weitere Informationen finden Sie unter Standardeinstellungen der Site (Gateways).
Konfigurieren der Sicherheit
Um eine Liste der zulässigen und nicht zulässigen MAC-Adressen zu konfigurieren, klicken Sie auf die Registerkarte Sicherheit und wählen Sie eine der folgenden Optionen:
Alle MAC-Adressen zulassen außer. Alle Geräte im Netzwerk dürfen sich mit dem Secure Gateway verbinden, mit Ausnahme derer, die in dieser Liste enthalten sind. Klicken Sie auf Aufgaben > Hinzufügen, um ein Gerät auszuwählen oder eine MAC-Adresse anzugeben.
Nur folgende MAC-Adressen zulassen. Nur die Geräte mit den in dieser Liste aufgeführten MAC-Adressen dürfen eine Verbindung zum Secure Gateway herstellen. Klicken Sie auf Aufgaben > Hinzufügen, um ein Gerät auszuwählen oder eine MAC-Adresse anzugeben.
Die Filterung der MAC-Adressen der Secure Gateways basiert auf ARP, sodass sich Client und Server im selben Netzwerk befinden müssen, damit die Filterung funktioniert. Sie funktioniert nicht über Netzwerkgrenzen hinaus.