Windows Server 2008

Zdalne aplikacje z wykorzystaniem usług terminalowych w Windows Server 2008 Udostępnij na: Facebook

Autor: Kamil Skalski

Opublikowano: 26 lutego 2008

Zawartość strony
Wstęp  Wstęp
Instalacja Roli TS: RemoteApp  Instalacja Roli TS: RemoteApp
Konfiguracja RemoteApp  Konfiguracja RemoteApp
Wykorzystanie aplikacji zdalnych  Wykorzystanie aplikacji zdalnych
Podsumowanie  Podsumowanie

Wstęp

Usługi terminalowe Windows Server 2008 przyniosły wiele zmian i nowości. Jedną z nich są zdalne aplikacje (RemoteApp). Funkcjonalność tę można najprościej określić jako mechanizm, pozwalający na udostępnianie użytkownikom aplikacji z wykorzystaniem usług terminalowych. Co istotne, aplikacje w ten sposób udostępnione z punktu widzenia użytkownika wyglądają tak, jak zainstalowane lokalnie. Ważne jest, że niezależnie od ilości aplikacji uruchomionych przez użytkownika, działają one w jednej sesji terminalowej. Dzięki temu serwer nie jest nadmiernie obciążony. Oczywiście taka zdalna aplikacja może zapisywać dokumenty bezpośrednio w zasobach lokalnego komputera, ale możliwe jest także przypisanie jej jako domyślnego programu dla wybranych rozszerzeń. Istotnym aspektem jest możliwość współpracy zarówno z systemami posiadającymi klientów RDP w wersji 6.0, jak i starszymi (Windows XP z Service Pack 2, Windows Server 2003 z Service Pack 1), w zależności od określonego rodzaju uwierzytelniania.

 Do początku strony Do początku strony

Instalacja Roli TS: RemoteApp

Aby skorzystać z funkcjonalności RemoteApp, należy zainstalować rolę usług terminalowych. Podobnie, jak w przypadku innych ról można wykonać na wiele sposobów – osobiście polecam wykorzystanie Konsoli Server Manager (rys. 1.).

Rys. 1. Instalacja roli Terminal Services.

Rys. 1. Instalacja roli Terminal Services.

Rola Terminal Services ma pięć różnych komponentów, aby skorzystać z mechanizmu RemoteApp wystarczy zainstalować podstawowy komponent – Terminal Server (rys. 2.). Jest on odpowiedzialny za realizację podstawowych zadań usług terminalowych.

Rys. 2.Komponenty roli Terminal Services.

Rys. 2.Komponenty roli Terminal Services.

Windows Server 2008 oraz Windows Vista obsługują nowy rodzaj uwierzytelnienia NLA (Network Layer Authentication) (rys. 3.). W pierwszej fazie instalacji usług terminalowych należy określić, jaki sposób uwierzytelniania ma zostać użyty. Trzeba jednak pamiętać, że wybranie uwierzytelniania z wykorzystaniem NLA jest bezpieczniejsze, ale wymaga kompatybilności po stronie klienta. Aktualnie z NLA współpracują jedynie Windows Vista oraz Windows Server 2008, czyli systemy posiadające klienta RDP w wersji 6.0.

Rys. 3. Wybór rodzaju uwierzytelniania użytkownika.

Rys. 3. Wybór rodzaju uwierzytelniania użytkownika.

Podobnie jak we wcześniejszych wersjach systemu Windows Server, w kreatorze instalacji należy określić rodzaj licencjonowania usług terminalowych (rys. 4.). Decyzja zależy od specyfiki danego środowiska i tego czy urządzenia przypisane są użytkownikom czy też istnieją urządzenia, na których pracuje wielu użytkowników.

Rys. 4. Określenie metody licencjonowania usług terminalowych.

Rys. 4. Określenie metody licencjonowania usług terminalowych.

W celu zapewnienia odpowiedniego poziomu bezpieczeństwa oraz kontroli dostępu do usług terminalowych należy określić, jakie grupy użytkowników mogą z nich korzystać. Na rys. 5. widać, że dostęp do usług terminalowych na serwerze otrzymują wszyscy użytkownicy domeny (użytkownicy z grupy Administrators domyślnie posiadają dostęp do usług terminalowych).

Rys. 5. Zezwolenie na korzystanie z usług terminalowych dla określonych grup użytkowników.

Rys. 5. Zezwolenie na korzystanie z usług terminalowych dla określonych grup użytkowników.

W ostatnim oknie kreatora instalacji zawarte jest podsumowanie konfiguracji (rys. 6.). Konfiguracja określona w procesie instalacji może podlegać dalszym modyfikacjom. Należy zwrócić uwagę, że niektóre aplikacje wcześniej zainstalowane mogą wymagać ponownej instalacji, by mogły poprawnie działać, jako aplikacje zdalne. W praktyce okazuje się jednak, że większość aplikacji zainstalowanych przed instalacją roli działa poprawnie.

Rys. 6. Podsumowanie konfiguracji roli Terminal Services.

Rys. 6. Podsumowanie konfiguracji roli Terminal Services.

Instalacja roli Terminal Services kończy się ponownym uruchomieniem systemu. Jeśli nic nie zakłóciło procesu instalacji, po jego zakończeniu wyświetlone zostanie podsumowanie instalacji (rys. 7.).

Rys. 7. Raport po instalacji.

Rys. 7. Raport po instalacji.

 Do początku strony Do początku strony

Konfiguracja RemoteApp

Konfiguracja mechanizmu RemoteApp jest wyjątkowo prosta i odbywa się z wykorzystaniem konsoli Server Manager. W drzewie konfiguracji należy wybrać Roles\Terminal Services\Ts RemoteApp Manager (rys. 8.).

Rys. 8. Zarządzanie TS RemoteApp.

Rys. 8. Zarządzanie TS RemoteApp.

Pierwszą czynnością, jaką należy wykonać, jest dodanie aplikacji, które mają być udostępniane z wykorzystaniem Zdalnych Aplikacji. Dokonuje się tego z wykorzystaniem panelu Actions, z którego należy wybrać Add RemoteApp Programs (alternatywnie w polu RemoteApp Programs, klikając prawym przyciskiem myszy, następnie wybierając Add RemoteApp Programs) (rys. 9.).

Rys. 9.Dodanie aplikacji mających działać poprzez usługi terminalowe.

Rys. 9. Dodanie aplikacji mających działać poprzez usługi terminalowe.

Proces dodawania aplikacji odbywa się z wykorzystaniem kreatora pozwalającego na wybór odpowiedniej aplikacji oraz podstawową konfigurację (rys. 10.).

Rys. 10. Kreator RemoteApp.

Rys. 10. Kreator RemoteApp.

Oprócz aplikacji, które można wybrać za pośrednictwem listy zainstalowanych programów, możliwe jest wykorzystanie innych aplikacji z użyciem przycisku Browse oraz wskazanie lokalizacji pliku wykonywalnego danej aplikacji (rys. 11.).

Rys. 11. Wybór aplikacji do udostępnienia za pomocą RemoteApp.

Rys. 11. Wybór aplikacji do udostępnienia za pomocą RemoteApp.

Dla każdej aplikacji można określić dodatkowe parametry - takie jak: jego nazwa, lokalizacja oraz możliwość użycia dodatkowych parametrów definiowanych z wykorzystaniem wiersza poleceń (Przykład 12). Bardzo interesującą funkcjonalnością jest możliwość udostępniania programów zdalnych poprzez Terminal Services Web Access, pozwalającą na publikację programów poprzez stronę internetową.

Rys. 12. Właściwości aplikacji w RemoteApp.

Rys. 12. Właściwości aplikacji w RemoteApp.

Zakończeniem tego etapu jest podsumowanie zawierające listę wybranych aplikacji oraz wykaz ich konfiguracji (rys. 12.).

Rys. 13. Podsumowanie dodania aplikacji do RemoteApp.

Rys. 13. Podsumowanie dodania aplikacji do RemoteApp.

Po zakończonym procesie dodawania aplikacji zdalnych wykazują się one w polu RemoteApp Programs. Ponownie można znaleźć określenie opcji TS Web Access, należy pamiętać, iż wymagana jest do tego instalacja dodatkowego komponentu.

Rys. 14. Lista aplikacji RemoteApp.

Rys. 14. Lista aplikacji RemoteApp.

Publikacja aplikacji zdalnych może odbywać się na dwa sposoby. Pierwszym jest utworzenie skrótu w postaci pliku .rdp, który będzie działał niemalże identycznie jak ikona aplikacji. Kolejnym sposobem jest utworzenie paczki .msi, z wykorzystaniem której możliwa jest dystrybucja przy użyciu GPO oraz przypisanie aplikacji zdalnej, jako domyślnego programu dla plików z konkretnymi rozszerzeniami (rys. 15.).

Rys. 15. Publikowanie aplikacji w RemoteApp.

Rys. 15. Publikowanie aplikacji w RemoteApp.

Niezależnie od wyboru sposobu publikacji, cały proces odbywa się ponownie z wykorzystaniem kreatora (rys. 16.).

Rys. 16. Kreator publikacji zdalnych aplikacji.

Rys. 16. Kreator publikacji zdalnych aplikacji.

Pierwszym etapem konfiguracji publikacji zdalnych aplikacji jest określenie folderu, w jakim będą przechowywane pliki. Można wykorzystać zasób sieciowy i w ten sposób przekazywać użytkownikom aplikacje. Można także określić parametry serwera w tym port, przez który odbywać się będzie komunikacja, określić użycie Terminal Services Gateway, czyli nowej opcji Terminal Services pozwalającej na łączenie się klientów za pośrednictwem portu, 443 czyli protokołu HTTPS, a także podpisać aplikacje certyfikatem w celu umożliwienia klientom określenie wiarygodności źródła, z jakiego pochodzą aplikacje zdalne (rys. 17.).

Rys. 17. Właściwości pliku RDP dla danej aplikacji.

Rys. 17. Właściwości pliku RDP dla danej aplikacji.

Specyficzne ustawienia przypisane są tworzeniu paczek .msi. Określa się miejsce, w którym dodane mają zostać ikony aplikacji (Pulpit lub menu Start) oraz czy aplikacja ma stać się domyślnym programem dla przypisanych jej rozszerzeń (rys. 18.).

Rys. 18. Publikacja do pliku .msi.

Rys. 18. Publikacja do pliku .msi.

Po zakończeniu tego procesu (rys. 19.) pozostaje jedynie przekazanie stworzonych plików klientom. Najwygodniejszym sposobem z punktu widzenia administratora będzie wykorzystanie paczek .msi i ich zdalna instalacja z wykorzystaniem GPO lub System Center Configuration Manager lub jego poprzednika System Management Server 2003.

Rys. 19. Podsumowanie publikacji plików .rdp.

Rys. 19. Podsumowanie publikacji plików .rdp.

W specyficznych warunkach można wykorzystać pliki .rdp (rys. 20., 21.), przekazując je użytkownikowi, np. z wykorzystaniem poczty elektronicznej, będzie to szczególnie interesujący scenariusz dla komputerów mobilnych, które będą pracować poza domeną.

Rys. 20. Opublikowane aplikacje zdalne.

Rys. 20. Opublikowane aplikacje zdalne.

 Do początku strony Do początku strony

Wykorzystanie aplikacji zdalnych

Przyglądając się klientowi z zainstalowanymi aplikacjami RemoteApp, na pierwszy rzut oka nie można odróżnić ich od tych zainstalowanych lokalnie. Pliki .rdp domyślnie posiadają inny rodzaj ikony niż odpowiadająca im aplikacja, ale nie różnią się niczym pod względem użycia (rys. 21.).

Rys. 21. Aplikacje zdalne po stronie klienckiej.

Rys. 21. Aplikacje zdalne po stronie klienckiej.

Po uruchomieniu zdalnej aplikacji pojawia się standardowe okno łączenia do sesji terminalowej (rys. 22.).

Rys. 22. Nawiązanie połączenia przez RemoteApp.

Rys. 22. Nawiązanie połączenia przez RemoteApp.

Aby skorzystać z aplikacji konieczne jest uwierzytelnienie się użytkownika oraz posiadanie klienta zgodnego ze skonfigurowanym rodzajem uwierzytelniania (rys. 23.).

Rys. 23. Uwierzytelnienie w usłudze terminalowej.

Rys. 23. Uwierzytelnienie w usłudze terminalowej.

Po poprawnym procesie uwierzytelniania użytkownik zostanie zapytany o poziom dostępu przydzielony danej aplikacji. Możliwa jest konfiguracja wykorzystania zasobów lokalnych: dysku, schowka, dostępu do portów i urządzeń typu Plug & Play (rys. 24.).

Rys. 24. Określenie uprawnień dostępowych dla zdalnej aplikacji.

Rys. 24. Określenie uprawnień dostępowych dla zdalnej aplikacji.

Pełny proces ustalania połączenia można podejrzeć, wykorzystując przycisk Details. Można zauważyć, że jest on identyczny, jak przy normalnym połączeniu pulpitu zdalnego. Ostatecznie jednak użytkownik nie otrzyma dostępu do pulpitu komputera zdalnego (rys. 25.).

Rys. 25. Szczegółowy widok procesu uruchamiania aplikacji zdalnej.

Rys. 25. Szczegółowy widok procesu uruchamiania aplikacji zdalnej.

Należy zwrócić uwagę, iż celem RemoteApp jest przekazanie użytkownikowi końcowemu jedynie okna skonfigurowanej wcześniej aplikacji, które dodatkowo w pełni integruje się z pulpitem oraz z systemem zgodnie z określonymi ustawieniami. Aplikacjami zdalnymi mogą być również komunikatory internetowe lub inne aplikacje, które minimalizują się do paska szybkiego uruchamiania (systray) (rys. 26.).

Rys. 26. Aplikace działająca jako RemoteApp.

Rys. 26. Aplikace działająca jako RemoteApp.

 Do początku strony Do początku strony

Podsumowanie

Wykorzystanie usług terminalowych staje się coraz bardziej popularne, a funkcjonalności jakie oferują są atrakcyjną alternatywą dla rozwiązań firm trzecich. Ich głównymi zaletami jest prostota użycia, bezpieczeństwo oraz wygoda korzystania. Zdalne aplikacje niosą ze sobą liczne funkcjonalności, przydatne w wielu organizacjach. Są dużym ułatwieniem w sytuacjach, gdy istnieje nagła potrzeba udzielenia dostępu, np. do specyficznej aplikacji biznesowej. Zastosowanie Terminal Services RemoteApp zapewne znajdzie wielu zwolenników przy równie dużej ilości możliwych scenariuszy zastosowania.


Kamil Skalski Kamil Skalski
Należy do grupy pasjonatów Windows Server 2008. Interesuje się bezpieczeństwem IT. Brał udział w wielu wdrożeniach opartych na platformie Windows Server 2003 oraz wielu migracjach systemowych. Posiada tytuły MCP, MCSA, MCSE, MCTS.
 Do początku strony Do początku strony

 

Windows Server 2008