Sunny61 809 Geschrieben 6. März 2020 Melden Teilen Geschrieben 6. März 2020 Du berechtigst das alles auf dem Connection Broker in der Liste der Sammlung, bzw. die Liste der Programme. Dort wird konfiguriert ob das Programm auch im RDWeb angezeigt wird. Zitieren Link zu diesem Kommentar
Garant 3 Geschrieben 6. März 2020 Autor Melden Teilen Geschrieben 6. März 2020 Okay, vielen Dank. Für alle, die den RDG auch via Apache2 veröffentlichen wollen, poste ich einfach mal meine Konfiguration. Es muss das Modul mod_proxy_msrpc aktiviert sein. Ich habe festgestellt, dass auf den Clientrechnern (Windows 10) noch ein Registry-Hack erzwungen werden muss, wenn eine Verbindung über das Gateway aufgebaut werden soll. Er versucht sich via Kerberos-Ticket bzw. NTLM zu authentifizieren und das geht nicht, da kein Ticket existiert bzw. NTLM nicht über den RP übertragen werden kann. Er springt durch folgenden Hack auf RPC-over-HTTP zurück. [HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client] "RDGClientTransport"=dword:00000001 ProxyRequests Off ProxyPreserveHost On SSLProxyEngine On SSLProxyVerify none SSLProxyCheckPeerCN off SSLProxyCheckPeerName off SSLProxyCheckPeerExpire off # Die folgende direktive lädt das mod_proxy_msrpc-Modul. OutlookAnywherePassthrough On ProxyPass / https://internal.rdg.server/ ProxyPassReverse / https://internal.rdg.server/ SSLEngine on SSLCertificateFile <Zertifikat> SSLCertificateKeyFile <Schlüssel> SSLCertificateChainFile <CA-Zertifikat> Gruß 1 Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.