Please enable / Por favor activa JavaScript!
Por favor activa el Javascript![ ? ]
Herramientas y recursos para optimizar el SEO de tu web:

SEMrush

El artículo con identificación 1349, con web https://www.exabyteinformatica.com/tienda/foro/implementacion-de-terminal-server-en-windows-server-2016-t1349.html y con una longitud de 114 caracteres, ha sido procesada satisfactóriamente. dentro de cada sección del foro, encontrarás mushrooms rojos y verdes. ¿Has jugado a Mario World? Si es que no sigue leyendo: cada seta roja te hace crecer intelectualmente (los temas o posts) y cada seta verde (foros y subforos) te descubre una nueva aptitud.Si quieres decir la tuya al respecto de este tema o de cualquier otro, antes de poder escribir comentarios, es imprescindible registrarte, tu cartera no sufrirá daños ni directos ni colaterales: es GRATIS.

Registrándote aceptas haber leído y estar de acuerdo con las Normas generales del foro. El comportamiento más esencial es el respeto por los demás usuarios. De detectar alguna actividad sospechosa y si trasciende a más, tu cuenta puede ser dada de baja definitivamente de nuestro sistema.

Cuando decidas escribir para nosotr@s, por favor, no copies y pegues contenido que ya exista en otra página web o que ya sea de otro usuario. Ten en cuenta que si detectamos contenido duplicado, el sistema anti-spam procederá a borrarlo sin prévio aviso.

Para concluir, te deseamos un muy provechoso aprendizaje y seguro que estaremos encantados con tus aportaciones. No olvides presentarte a la comunidad si aún no te has registrado.

¡Muchas gracias por dedicarnos unos minutos y disfruta mucho con nuestra comunidad!

Datos internos informativos (No hagas caso de estos datos, son para los administradores de Exaforo)

Fecha y hora de carga de esta página: 23/112017 a las 21:08:21
Memória total usada: 7497088

¿Y el logo de Paypal? ¿Exaforo no era sin ánimo de lucro? Y así es, para poder usar Exaforo nadie cobra nada, fíjate bien que el botón de Paypal es el de donaciones. Mantener la web en un servidor encendido 24 horas, contratar la conexión a internet de alta velocidad para que goces de peticiones rápidas, pagar los certificados SSL,…es decir, los costes de mantenimiento.

Nuestros pocos fondos van destinados a mantener siempre en marcha los sistemas y cuando adquirimos equipos nuevos, los viejos solemos donarlos a escuelas y centros educativos que tienen pocos recursos para adquirir equipos informáticos. Por eso tus donaciones son muy importantes ya que no solo nos ayudan a nosotros sino también a niños en edad escolar, al profesorado y a los centros educativos en general. En exaforo creemos en la formación libre y que sea accesible a todo el mundo. Si crees poder ayudarnos haciendo una donación para que sigamos creciendo como hemos ido haciendo desde 2003, te estaremos muy agradecidos, el importe de la donación lo pones tú, nosotros no pedimos una cantidad fija, piensa que puedes donar hasta mínimo 1 céntimo. Dones o no dones, muchas gracias por habernos leído hasta el final. Más abajo tienes el botón de “Donar con Paypal” (no hace falta que des tu número de la tarjeta, el botón te dirige a la página oficial de Paypal y desde su formulario puedes hacer la donación desde tu cuenta Paypal).

Implementación de Terminal Server en Windows Server 2016  Implementación de Terminal Server en Windows Server 2016

Valoración de éste post
4.52 / 5 de 2724 votos



Mensajes: 956


Puntos totales:

Enhorabuena!

32





El contenido de este artículo o información está sujeto a una licencia Creative Commons BY (CC-BY), puedes divulgar públicamente este contenido pero deberás hacer mención del autor: Kernel e indicar la dirección web de esta página: https://www.exabyteinformatica.com/tienda/foro/implementacion-de-terminal-server-en-windows-server-2016-t1349.html

The content of this article or any related information is under the Creative Commons license BY, you can republish this content freely but you must mention the author of this article: Kernel and indicate the URL of this page: https://www.exabyteinformatica.com/tienda/foro/implementacion-de-terminal-server-en-windows-server-2016-t1349.html

Bajo licencia de Creative Commons


Utilice los pasos siguientes para implementar los servidores de escritorio remoto en su entorno.

[NOTA] La máquina virtual creada para el servicio de rol Agente de conexión a Escritorio remoto (RD Connection Broker) también se ejecutarán los servicios de administración de escritorio remoto (RDMS). Esta máquina virtual, que se conoce como la máquina virtual RDMS, se utiliza para implementar y administrar el resto de los servidores en el entorno de escritorio hospedado del inquilino.

Conéctese a la máquina virtual RDMS mediante el cliente de escritorio remoto (RDC):

En el portal de Azure, haga clic en Examinar > grupos de recursos y haga clic en el grupo de recursos para la implementación.
Seleccione la máquina virtual del servidor RDMS (por ejemplo, Contoso-Cb1).

Haga clic en Conectar > Abrir para abrir el cliente de escritorio remoto.

En el cliente RDC, haga clic en Conectar, y, a continuación, haga clic en usar otra cuenta de usuario. Escriba el nombre de usuario y la contraseña para una cuenta de administrador de dominio.

Haga clic en Sí cuando una advertencia sobre el certificado.

Agregue todos los servidores al administrador del servidor:

En Administrador del servidor, haga clic Administrar > Agregar servidores.

Haga clic en Buscar ahora.

Haga clic en cada servidor de la implementación (por ejemplo, Cb1 de Contoso, Contoso WebGw1 y SHA-1 de Contoso) y haga clic en Aceptar.

Crear una implementación basada en sesión:

En el administrador del servidor, haga clic en Administrar > Agregar Roles y características.

Haga clic en instalación de servicios de escritorio remoto, la implementación estándar de, y la implementación de escritorio basados en sesión.

Seleccione las máquinas virtuales adecuadas para el servidor de agente de conexión a Escritorio remoto, el servidor de acceso Web de escritorio remoto y el servidor Host de sesión de escritorio remoto (por ejemplo, Cb1 de Contoso, Contoso WebGw1 y Contoso-SHA-1, respectivamente).

Seleccione reiniciar automáticamente el servidor de destino si es necesario, y, a continuación, haga clic en implementar.
Espere a que la implementación se complete correctamente.

Agregar servidor de licencias de escritorio remoto:

En el administrador del servidor, haga clic en Servicios de escritorio remoto > información general > + licencias de escritorio remoto.

Seleccione la máquina virtual donde se instalará el servidor de licencias de escritorio remoto (por ejemplo, Contoso Cb1).
Haga clic en siguiente, y, a continuación, haga clic en Agregar.

Activar el servidor de licencias de escritorio remoto y agréguela al grupo de servidores de licencias:

En el administrador del servidor, haga clic en Herramientas > Servicios de Terminal Server > Administrador de licencias de escritorio remoto.

En el Administrador de licencias de escritorio remoto, seleccione el servidor y, a continuación, haga clic en acción > Activar servidor.

Acepte los valores predeterminados en el Asistente para activar de servidor acepte los valores predeterminados hasta llegar a la información de la compañía página. A continuación, escriba la información de su empresa.
Acepte los valores predeterminados para las páginas restantes hasta la última página. Borrar iniciar el Asistente para instalar licencias ahora, y, a continuación, haga clic en Finalizar.

Haga clic en acción > Revise la configuración > Agregar a grupo > Aceptar. Escriba las credenciales de un usuario en el grupo de administradores de controlador de dominio de AAD y registrar como SCP. Este paso podría no funcionar si utiliza los servicios de dominio de Active Directory de Azure, pero puede ignorar las advertencias o errores.

Agregue el nombre de servidor y el certificado de puerta de enlace de escritorio remoto:

En el administrador del servidor, haga clic en Servicios de escritorio remoto > información general > + puerta de enlace de escritorio remoto.

En el Asistente para agregar servidores de puerta de enlace de escritorio remoto, seleccione la máquina virtual donde desea instalar al servidor de puerta de enlace de escritorio remoto (por ejemplo, Contoso-WebGw1).

Escriba el nombre del certificado SSL para el servidor de puerta de enlace de escritorio remoto mediante el externo totalmente DNS nombre completo (FQDN) del servidor de puerta de enlace de escritorio remoto. En Azure, se trata de la nombre DNS etiqueta y utiliza el formato servicename.location.cloudapp.azure.com. Por ejemplo, contoso.westus.cloudapp.azure.com.

Haga clic en siguiente, y, a continuación, haga clic en Agregar.

[NOTA] Operaciones de certificado (pasos 7 y 8) será diferente si planea utilizar un certificado de una entidad de certificación raíz de confianza.

Cree e instale los certificados autofirmados para los servidores de puerta de enlace de escritorio remoto y el agente de conexión a Escritorio remoto. Tenga en cuenta que este procedimiento será diferente si está utilizando certificados de una entidad de certificación de confianza.

En el administrador del servidor, haga clic en Servicios de escritorio remoto > Introducción > tareas > Editar propiedades de implementación.

Expanda certificados, y, a continuación, desplácese a la tabla. Haga clic en puerta de enlace de escritorio remoto > Crear nuevo certificado.

Escriba el nombre del certificado, con el nombre completo externo del servidor de puerta de enlace de escritorio remoto (por ejemplo, contoso.westus.cloudapp.azure.com) y, a continuación, escriba la contraseña.

Seleccione almacenar este certificado y, a continuación, vaya a la carpeta compartida que creó para los certificados en un paso anterior. (Por ejemplo, \Contoso Cb1\Certificates).

Escriba un nombre de archivo del certificado (por ejemplo, ContosoRdGwCert) y, a continuación, haga clic en Guardar.
Seleccione Permitir que el certificado que se va a agregar al almacén de certificados entidades emisoras de certificados raíz de confianza en los equipos de destino, y, a continuación, haga clic en Aceptar.

Haga clic en aplicar, y, a continuación, espere a que el certificado se aplique correctamente para el servidor de puerta de enlace de escritorio remoto.

Haga clic en acceso Web de RD > Seleccionar certificado existente.

Busque el certificado creado para el servidor de puerta de enlace de escritorio remoto (por ejemplo, ContosoRdGwCert) y, a continuación, haga clic en Abrir.

Escriba la contraseña para el certificado, seleccione Permitir que el certificado que se va a agregar al almacén de certificados raíz de confianza en los equipos de destino, y, a continuación, haga clic en Aceptar.

Haga clic en aplicar, y, a continuación, espere a que el certificado se aplique correctamente al servidor de acceso Web de escritorio remoto.

Repita los pasos c. -r. para el agente de conexión a Escritorio remoto - habilitar inicio de sesión único y agente de conexión a Escritorio remoto: publicación de servicios con el FQDN interno del servidor de agente de conexión a Escritorio remoto para el nuevo nombre del certificado (por ejemplo, Contoso-Cb1.Contoso.com).

Exportar pública autofirmados y copiarlos en un equipo cliente. Si está utilizando certificados de una entidad de certificación de confianza, puede omitir este paso.

Iniciar certlm.msc.

Expanda Personal, y, a continuación, haga clic en certificados.

En el panel derecho, haga clic en el certificado de agente de conexión a Escritorio remoto diseñado para la autenticación de cliente, por ejemplo Cb1.Contoso.com Contoso.

Haga clic en todas las tareas > Exportar.

Acepte las opciones predeterminadas del Asistente para exportación de certificados acepten los valores predeterminados hasta llegar a la archivo para exportar página.

Vaya a la carpeta compartida que creó para los certificados, por ejemplo \Contoso-Cb1\Certificates.

Escriba un nombre de archivo, por ejemplo ContosoCbClientCert y, a continuación, haga clic en Guardar.

Haga clic en Siguientey después en Finalizar.

Repita los pasos c. a través de. para el certificado de puerta de enlace de escritorio remoto y Web, (por ejemplo contoso.westus.cloudapp.azure.com), que proporciona la exportación de certificados un nombre de archivo, por ejemplo ContosoWebGwClientCert.

En el Explorador de archivos, vaya a la carpeta donde se almacenan los certificados, por ejemplo \Contoso-Cb1\Certificates.
Seleccione los dos certificados de cliente exportado, a continuación, haga clic en ellos y haga clic en copia.

Pegue los tokens en el equipo cliente local.

Configure las propiedades de implementación de puerta de enlace de escritorio remoto y licencias de escritorio remoto:
En el administrador del servidor, haga clic en Servicios de escritorio remoto > Introducción > tareas > Editar propiedades de implementación.

Expanda puerta de enlace de escritorio remoto y desactive el servidor de puerta de enlace de escritorio remoto de omisión para direcciones locales opción.

Expanda licencias de escritorio remoto y seleccione por usuario. Haga clic en Aceptar.

Crear una colección de sesiones:

En el administrador del servidor, haga clic en Servicios de escritorio remoto > colecciones > tareas > Crear colección de sesiones.

Escriba una nombre (por ejemplo, ContosoDesktop) de la colección.

Seleccione un servidor Host de sesión de escritorio remoto (Contoso-SHA-1), acepte los grupos de usuarios de forma predeterminada (Contoso\Domain usuarios) y escriba la ruta de acceso de convención de nomenclatura Universal (UNC) a los discos de perfil de usuario creados anteriormente (\Contoso-Cb1\UserDisks).

Establecer un tamaño máximo y, a continuación, haga clic en crear. ¡Listo! :wohow:



No te pierdas el tema anterior: Cómo resetear la contraseña de administrador de Win 2008 R2

Salta al siguiente tema: Windows server 2016: Introducing Server administration tools

Quizás también te interese:
Si has encontrado información útil en Exaforo, ayúdanos a seguir creciendo. Muchas gracias por confiar en nosotros!


Volver a Windows Server