Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Compute Cloud
  • Yandex Container Solution
    • Все руководства
    • Настройка синхронизации часов с помощью NTP
    • Автомасштабирование группы ВМ для обработки сообщений из очереди
    • Обновление группы ВМ под нагрузкой
    • Развертывание Remote Desktop Gateway
    • Начало работы с Packer
    • Передача логов с ВМ в Yandex Cloud Logging
    • Сборка образа ВМ с набором инфраструктурных инструментов с помощью Packer
    • Миграция в Yandex Cloud с помощью Хайстекс Акура
    • Защита от сбоев с помощью Хайстекс Акура
    • Резервное копирование ВМ с помощью Хайстекс Акура
    • Развертывание отказоустойчивой архитектуры с прерываемыми ВМ
    • Настройка отказоустойчивой архитектуры в Yandex Cloud
    • Создание триггера для бюджетов, который вызывает функцию для остановки ВМ
    • Создание триггеров, которые вызывают функции для остановки ВМ и отправки уведомлений в Telegram
    • Создание веб-приложения на Python с использованием фреймворка Flask
    • Создание SAP-программы в Yandex Cloud
    • Развертывание сервера Minecraft в Yandex Cloud
    • Автоматизация сборки образов с помощью Jenkins и Packer
    • Создание тестовых виртуальных машин через GitLab CI
    • Высокопроизводительные вычисления (HPC) на прерываемых ВМ
    • Настройка SFTP-сервера на Centos 7
    • Развертывание параллельной файловой системы GlusterFS в высокодоступном режиме
    • Развертывание параллельной файловой системы GlusterFS в высокопроизводительном режиме
    • Резервное копирование в Object Storage с помощью Bacula
    • Построение пайплайна CI/CD в GitLab с использованием serverless-продуктов
    • Реализация защищенной высокодоступной сетевой инфраструктуры с выделением DMZ на основе Check Point NGFW
    • Сегментация облачной инфраструктуры с помощью решения Check Point Next-Generation Firewall
    • Настройка защищенного туннеля GRE поверх IPsec
    • Создание бастионного хоста
    • Реализация отказоустойчивых сценариев для сетевых виртуальных машин
    • Создание туннеля между двумя подсетями при помощи OpenVPN Access Server
    • Создание внешней таблицы на базе таблицы из бакета Object Storage с помощью конфигурационного файла
    • Настройка сетевой связности между подсетями BareMetal и Virtual Private Cloud
    • Работа со снапшотами в Managed Service for Kubernetes
      • Безопасная передача пароля в скрипт инициализации
      • Развертывание Active Directory
      • Развертывание Microsoft Exchange
      • Развертывание Remote Desktop Services
      • Развертывание группы доступности Always On с внутренним сетевым балансировщиком
      • Развертывание Remote Desktop Gateway
      • Создание сервера MLFlow для логирования экспериментов и артефактов
      • Развертывание GitLab Runner на виртуальной машине
    • Запуск языковой модели DeepSeek-R1 в кластере GPU
    • Запуск библиотеки vLLM с языковой моделью Gemma 3 на ВМ с GPU
    • Доставка USB-устройств на виртуальную машину или сервер BareMetal
  • Управление доступом
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  • Обучающие курсы

В этой статье:

  • Подготовьте облако к работе
  • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы
  1. Практические руководства
  2. Продукты Microsoft в Yandex Cloud
  3. Развертывание Remote Desktop Gateway

Развертывание Remote Desktop Gateway

Статья создана
Yandex Cloud
Обновлена 28 апреля 2025 г.
  • Подготовьте облако к работе
    • Необходимые платные ресурсы
  • Создайте облачную сеть и подсети
  • Создайте группу безопасности
  • Создайте ВМ для шлюза
  • Настройте роль RDGW
  • Проверьте работу шлюза RDGW
  • Как удалить созданные ресурсы

Важно

В Yandex Cloud продукты Microsoft можно использовать только с вашими собственными лицензиями и только на выделенных хостах. Подробнее см. Использование своей лицензии для продуктов Microsoft.

Remote Desktop Gateway (RDGW) — сервис Windows Server для доступа к ресурсам, у которых нет выхода в интернет, через защищенный канал связи по протоколу HTTPS.

В сценарии пользователи из группы Administrators получат доступ к тестовой виртуальной машине с использованием самоподписанного сертификата.

Чтобы развернуть инфраструктуру Remote Desktop Gateway:

  1. Подготовьте облако к работе.
  2. Создайте облачную сеть и подсети.
  3. Создайте группу безопасности.
  4. Создайте ВМ для шлюза.
  5. Настройте роль RDGW.
  6. Проверьте работу шлюза RDGW.

Если созданные ресурсы вам больше не нужны, удалите их.

Подготовьте облако к работеПодготовьте облако к работе

Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex Cloud или зарегистрируйтесь.
  2. На странице Yandex Cloud Billing убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака.

Подробнее об облаках и каталогах.

Примечание

Проверьте, что в платежном аккаунте указаны пользовательские данные, необходимые для выполнения требований лицензионной политики Microsoft. Без этих данных вы не сможете запустить продукт.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость инсталляции RDGW входят:

  • плата за постоянно запущенные виртуальные машины (см. тарифы Yandex Compute Cloud);
  • плата за использование динамических или статических публичных IP-адресов (см. тарифы Yandex Virtual Private Cloud);
  • стоимость исходящего трафика из Yandex Cloud в интернет (см. тарифы Yandex Compute Cloud).

Создайте облачную сеть и подсетиСоздайте облачную сеть и подсети

Создайте облачную сеть rdgw-network с подсетью в зоне доступности, где будут находиться виртуальные машины.

  1. Создайте облачную сеть.

    Консоль управления
    CLI
    API
    1. Выберите сервис VPC в каталоге, где требуется создать облачную сеть.
    2. Нажмите кнопку Создать сеть.
    3. Задайте имя сети rdgw-network.
    4. Нажмите кнопку Создать сеть.
    yc vpc network create --name rdgw-network
    

    Где rdgw-network — имя сети.

    Результат:

    id: qqppl6fduhct76qkjh6s
    folder_id: big67u7m5flplkc6vvpc
    created_at: "2021-06-09T10:49:07Z"
    name: rdgw-network
    default_security_group_id: enpa139ji55jti00u5sg
    

    Воспользуйтесь методом REST API create для ресурса Network или вызовом gRPC API NetworkService/Create.

  2. Создайте подсеть в сети rdgw-network.

    Консоль управления
    CLI
    API
    1. Выберите сервис VPC в каталоге, где требуется создать подсеть.
    2. Нажмите на имя облачной сети.
    3. Нажмите кнопку Добавить подсеть.
    4. Заполните форму: введите имя подсети rdgw-subnet, выберите нужную зону доступности из выпадающего списка (например, ru-central1-d).
    5. Введите CIDR подсети: IP-адрес и маску подсети: 10.1.0.0/16. Подробнее про диапазоны IP-адресов в подсетях читайте в разделе Облачные сети и подсети.
    6. Нажмите кнопку Создать подсеть.
    yc vpc subnet create `
      --name rdgw-subnet `
      --zone ru-central1-d `
      --network-name rdgw-network `
      --range 10.1.0.0/16
    

    Где rdgw-subnet — имя подсети.

    Результат:

    id: e9b95m6al33r********
    folder_id: big67u7m5flp********
    created_at: "2021-06-09T10:49:21Z"
    name: rdgw-subnet
    network_id: qqppl6fduhct********
    zone_id: ru-central1-d
    v4_cidr_blocks:
    - 10.1.0.0/16
    

    Воспользуйтесь методом REST API create для ресурса Subnet или вызовом gRPC API SubnetService/Create.

Создайте группу безопасностиСоздайте группу безопасности

Создайте и настройте группу безопасности.

Консоль управления
CLI
API
  1. Выберите сервис VPC в каталоге, где требуется создать группу безопасности.

  2. Откройте вкладку Группы безопасности.

  3. Нажмите кнопку Создать группу.

  4. Введите имя группы безопасности my-rdgw-sg.

  5. В поле Сеть выберите сеть, которой будет назначена группа безопасности — rdgw-network.

  6. В блоке Правила создайте следующие правила для управления трафиком по инструкции под таблицей:

    Направление
    трафика
    Описание Диапазон
    портов
    Протокол Тип
    источника
    Источник/Назначение
    Входящий icmp — ICMP CIDR 0.0.0.0/0
    Входящий self-security Любой Любой Группа безопасности Текущая
    Входящий tcp 3389 TCP CIDR 0.0.0.0/0
    Входящий rdgw 443 TCP CIDR 0.0.0.0/0
    Исходящий default Любой Любой CIDR 0.0.0.0/0
    1. Выберите вкладку Исходящий трафик или Входящий трафик.
    2. Нажмите кнопку Добавить правило.
    3. В открывшемся окне в поле Диапазон портов укажите один порт или диапазон портов, куда или откуда будет поступать трафик.
    4. В поле Протокол укажите нужный протокол или оставьте Любой, чтобы разрешить передачу трафика по всем протоколам.
    5. В поле Назначение или Источник выберите назначение правила:
      • CIDR — правило будет применено к диапазону IP-адресов. В поле CIDR блоки укажите CIDR и маски подсетей, в которые или из которых будет поступать трафик. Чтобы добавить несколько CIDR, нажимайте кнопку Добавить CIDR.
      • Группа безопасности — правило будет применено к ВМ из текущей группы или из выбранной группы безопасности.
    6. Нажмите кнопку Сохранить. Таким образом создайте все правила из таблицы.
  7. Нажмите кнопку Сохранить.

yc vpc security-group create --name=my-rdgw-sg `
  --network-name rdgw-network `
  --rule direction=ingress,protocol=icmp,v4-cidrs=[0.0.0.0/0],description=icmp `
  --rule direction=ingress,port=any,protocol=any,predefined=self_security_group,description=self `
  --rule direction=ingress,port=3389,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdp `
  --rule direction=ingress,port=443,protocol=tcp,v4-cidrs=[0.0.0.0/0],description=rdgw `
  --rule direction=egress,port=any,protocol=any,v4-cidrs=[0.0.0.0/0],description=default 

Результат:

id: enp136p8s2ae********
folder_id: big67u7m5flp********
created_at: "2021-06-09T10:50:29Z"
name: my-rdgw-sg
network_id: qqppl6fduhct********
status: ACTIVE
rules:
- id: env98jerk9b3********
  description: icmp
  direction: INGRESS
  protocol_name: ICMP
  protocol_number: "1"
  cidr_blocks:
  v4_cidr_blocks:
   - 0.0.0.0/0

Воспользуйтесь методом REST API create для ресурса SecurityGroup или вызовом gRPC API SecurityGroupService/Create.

Создайте ВМ для шлюзаСоздайте ВМ для шлюза

Создайте ВМ с публичным адресом:

Консоль управления
CLI
  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В блоке Образ загрузочного диска:

    • Перейдите на вкладку Пользовательский.
    • Нажмите кнопку Выбрать и в открывшемся окне выберите Создать.
    • В поле Наполнение выберите Образ и в списке ниже выберите образ Windows Server 2022 Datacenter. Как загрузить свой образ для продуктов Microsoft подробнее см. в разделе Импортировать нужный образ.
    • (Опционально) В поле Дополнительно включите опцию Удалять вместе с виртуальной машиной, если вы хотите автоматически удалять этот диск при удалении ВМ.
    • Нажмите кнопку Добавить диск.
  3. В блоке Расположение выберите зону доступности ru-central1-d.

  4. В блоке Диски и файловые хранилища задайте размер загрузочного диска 60 ГБ.

  5. В блоке Вычислительные ресурсы перейдите на вкладку Своя конфигурация и укажите необходимую платформу, количество vCPU и объем RAM:

    • Платформа — Intel Ice Lake.
    • vCPU — 2.
    • Гарантированная доля vCPU — 100%.
    • RAM — 4 ГБ.
  6. В блоке Сетевые настройки укажите:

    • Подсеть — сеть rdgw-network и подсеть rdgw-subnet.
    • Публичный IP-адрес — Автоматически.
    • Группы безопасности — my-rdgw-sg.
  7. В блоке Общая информация задайте имя ВМ: my-rds-gw.

  8. Нажмите кнопку Создать ВМ.

Дождитесь, когда статус ВМ сменится на Running, и сбросьте пароль:

  1. Выберите виртуальную машину.
  2. Нажмите кнопку Сбросить пароль.
  3. Укажите Имя пользователя, для которого нужно сбросить пароль. Если у ВМ не существует пользователя с таким именем, он будет создан с правами администратора.
  4. Нажмите кнопку Сгенерировать пароль.
  5. Сохраните Новый пароль. После закрытия окна он будет недоступен.
  1. В терминале PowerShell создайте скрипт setpass для настройки пароля учетной записи Administrator через поле user-data в метаданных ВМ. Утилита cloudbase-init выполнит его при первом запуске.

    Примечание

    Первая строка скрипта обязательно должна содержать только #ps1, иначе утилита cloudbase-init не выполнит скрипт.

    #ps1
    Get-LocalUser | Where-Object SID -like *-500 | Set-LocalUser -Password (ConvertTo-SecureString "<ваш пароль>" -AsPlainText -Force) 
    
  2. Создайте ВМ и укажите в качестве источника метаданных созданный скрипт. В качестве параметра security-group-ids вставьте идентификатор группы безопасности my-rdgw-group:

    yc compute instance create `
      --name my-rds-gw `
      --hostname my-rds-gw `
      --memory 4 `
      --cores 2 `
      --platform standard-v3 `
      --zone ru-central1-d `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.3,nat-ip-version=ipv4,security-group-ids=<id_my-rdgw-group> `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2022-dc-gvlk `
      --metadata-from-file user-data=setpass
    

    Результат:

    done (25s)
    id: frmogfp7mm1k********
    folder_id: big67u7m5flp********
    created_at: "2021-06-09T10:51:58Z"
    name: my-rds-gw
    zone_id: ru-central1-d
    platform_id: standard-v3
    resources:
    memory: "4294967296"
    cores: "2"
    core_fraction: "100"
    status: RUNNING
    boot_disk:
    mode: READ_WRITE
    device_name: fhmplfvr7g6p********
    auto_delete: true
    disk_id: fhmplfvr7g6p********
    network_interfaces:
    - index: "0"
      mac_address: d0:0d:18:83:c8:7b
      subnet_id: e9b95m6al33r********
      primary_v4_address:
      address: 10.1.0.3
      one_to_one_nat:
      address: 178.154.231.126
      ip_version: IPV4
      security_group_ids:
       - enp136p8s2a********
         fqdn: my-rds-gw.ru-central1.internal
         scheduling_policy: {}
         network_settings:
         type: STANDARD
         placement_policy: {}
    

    Примечание

    Команды yc compute instance create | create-with-container | update | add-metadata поддерживают подстановку в метаданные ВМ значений переменных окружения. Эти значения, заданные в ключе user-data в формате $<имя_переменной>, в момент выполнения команды Yandex Cloud CLI будут подставлены в метаданные ВМ из переменных окружения среды, в которой выполняется команда.

    Чтобы изменить такое поведение, не подставлять значение переменной из среды выполнения команды CLI и передать в метаданные ВМ имя переменной в формате $<имя_переменной>, используйте синтаксис с двумя символами доллара. Например: $$<имя_переменной>.

    Подробнее см. в разделе Особенности передачи переменных окружения в метаданных через CLI.

Настройте роль RDGWНастройте роль RDGW

  1. Подключитесь к созданной ВМ по протоколу RDP.

  2. Установите необходимые роли и оснастки управления:

    Install-WindowsFeature RDS-Gateway -IncludeManagementTools
    

    Результат:

    Success Restart Needed Exit Code      Feature Result
    ------- -------------- ---------      --------------
    True    No             Success        {Network Policy and Access Services, Remot...
    
  3. Импортируйте модуль RDS:

    Import-Module -Name RemoteDesktopServices
    
  4. Создайте политику клиентского доступа, чтобы все учетные записи локальной группы Administrators могли подключаться к шлюзу RDGW. Сделать это можно через диск Windows PowerShell, который будет создан автоматически при импорте роли:

    New-Item -Path 'RDS:\GatewayServer\CAP' -Name 'Default-CAP' -UserGroups Administrators@Builtin -AuthMethod '1'
    

    Результат:

        Directory: RDS:\GatewayServer\CAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-CAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  5. Создайте политику доступа к ресурсам, которая разрешит всем учетным записям локальной группы Administrators подключаться к любому внутреннему ресурсу через созданный шлюз RDGW.

    New-Item -Path 'RDS:\GatewayServer\RAP' -Name 'Default-RAP' -UserGroups Administrators@Builtin -ComputerGroupType '2'
    

    Результат:

        Directory: RDS:\GatewayServer\RAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-RAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  6. Создайте сертификат с именем сервера, который будет использоваться для подключения и шифрования трафика:

    $Certificate = New-SelfSignedCertificate -CertStoreLocation 'Cert:\LocalMachine\My' -DnsName $ENV:COMPUTERNAME
    
  7. Экспортируйте созданный сертификат, чтобы в дальнейшем загрузить его в хранилище сертификатов Trusted Roots Certificate Authorities на компьютере, подключающемся к ВМ. Это необходимо, чтобы клиент доверял самоподписанному сертификату шлюза RDG:

    $Certificate | Export-Certificate -FilePath "C:\REGW.cer"
    

    Результат:

        Directory: RDS:\GatewayServer\RAP
    
    Name                   Type      CurrentValue         GP   PermissibleValues PermissibleOperations
    ----                   ----      ------------         --   ----------------- ---------------------
    Default-RAP                                           -                      Get-Item, Get-ChildItem, Remove-Item,...
    
  8. Укажите, какой сертификат нужно использовать шлюзу RDGW. Перезагрузите службу RDG, чтобы применить настройки:

    Set-Item -Path 'RDS:\GatewayServer\SSLCertificate\Thumbprint' -Value $Certificate.Thumbprint
    Get-Service TSGateway | Restart-Service
    

    Результат:

        Directory: C:\
    
    Mode                LastWriteTime         Length Name
    ----                -------------         ------ ----
    -a----         6/9/2021  11:51 AM            796 REGW.cer
    

Виртуальная машина-шлюз с настроенной ролью RDGW позволяет локальным учетным записям группы BUILTIN\Administrators подключаться к ВМ, у которых напрямую нет доступа в интернет.

Проверьте работу шлюза RDGWПроверьте работу шлюза RDGW

  1. Создайте ВМ без доступа в интернет, к которой вы будете подключаться во время проверки.

    Консоль управления
    CLI
    API
    1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

    2. В блоке Образ загрузочного диска:

      • Перейдите на вкладку Пользовательский.
      • Нажмите кнопку Выбрать и в открывшемся окне выберите Создать.
      • В поле Наполнение выберите Образ и в списке ниже выберите образ Windows Server 2022 Datacenter. Как загрузить свой образ для продуктов Microsoft подробнее см. в разделе Импортировать нужный образ.
      • (Опционально) В поле Дополнительно включите опцию Удалять вместе с виртуальной машиной, если вы хотите автоматически удалять этот диск при удалении ВМ.
      • Нажмите кнопку Добавить диск.
    3. В блоке Расположение выберите зону доступности ru-central1-d.

    4. В блоке Диски и файловые хранилища задайте размер загрузочного диска 60 ГБ.

    5. В блоке Вычислительные ресурсы перейдите на вкладку Своя конфигурация и укажите необходимую платформу, количество vCPU и объем RAM:

      • Платформа — Intel Ice Lake.
      • vCPU — 2.
      • Гарантированная доля vCPU — 100%.
      • RAM — 4 ГБ.
    6. В блоке Сетевые настройки укажите:

      • Подсеть — сеть rdgw-network и подсеть rdgw-subnet.
      • Публичный IP-адрес — Без адреса.
    7. В блоке Общая информация задайте имя ВМ: test-vm.

    8. Нажмите кнопку Создать ВМ.

    Дождитесь, когда статус ВМ сменится на Running, и сбросьте пароль:

    1. Выберите виртуальную машину.
    2. Нажмите кнопку Сбросить пароль.
    3. Укажите Имя пользователя, для которого нужно сбросить пароль. Если у ВМ не существует пользователя с таким именем, он будет создан с правами администратора.
    4. Нажмите кнопку Сгенерировать пароль.
    5. Сохраните Новый пароль. После закрытия окна он будет недоступен.

    Создайте ВМ:

    yc compute instance create `
      --name test-vm `
      --hostname test-vm `
      --memory 4 `
      --cores 2 `
      --platform standard-v3 `
      --zone ru-central1-d `
      --network-interface subnet-name=rdgw-subnet,ipv4-address=10.1.0.4 `
      --create-boot-disk image-folder-id=standard-images,image-family=windows-2022-dc-gvlk `
      --metadata-from-file user-data=setpass
    

    Результат:

    done (19s)
    id: fhm5pflreh2j********
    folder_id: big67u7m5flp********
    created_at: "2021-06-09T11:53:03Z"
    name: test-vm
    zone_id: ru-central1-d
    platform_id: standard-v3
    resources:
    memory: "4294967296"
    cores: "2"
    core_fraction: "100"
    status: RUNNING
    boot_disk:
    mode: READ_WRITE
    device_name: fhmmf65nlbt1********
    auto_delete: true
    disk_id: fhmmf65nlbt1********
    network_interfaces:
    - index: "0"
      mac_address: d0:0d:5d:ef:bb:74
      subnet_id: e9b95m6al33r********
      primary_v4_address:
      address: 10.1.0.4
      fqdn: test-vm.ru-central1.internal
      scheduling_policy: {}
      network_settings:
      type: STANDARD
      placement_policy: {}
    

    Воспользуйтесь методом REST API create для ресурса Instance или вызовом gRPC API InstanceService/Create.

  2. Импортируйте созданный сертификат в папку Trusted Roots Certificate Authorities на компьютере, с которого вы будете подключаться к тестовой ВМ.

    Чтобы подключаться к шлюзу по имени ВМ, в файле C:\Windows\system32\drivers\etc\hosts укажите имя и внешний IP-адрес созданного шлюза RDGW. Например:

    87.250.250.242 my-rds-gw
    
  3. Запустите утилиту mstsc, которая создает подключения к удаленному рабочему столу. В настройках на вкладке Advanced укажите в качестве шлюза имя ВМ my-rds-gw, в качестве узла назначения — имя тестовой ВМ test-vm, имя пользователя — Administrator.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Если вам больше не нужны созданные ресурсы, удалите виртуальные машины и сети.

Была ли статья полезна?

Предыдущая
Обновление группы ВМ под нагрузкой
Следующая
Начало работы с Packer
Проект Яндекса
© 2025 ООО «Яндекс.Облако»