Okay,
vielen Dank. Für alle, die den RDG auch via Apache2 veröffentlichen wollen, poste ich einfach mal meine Konfiguration.
Es muss das Modul mod_proxy_msrpc aktiviert sein. Ich habe festgestellt, dass auf den Clientrechnern (Windows 10) noch ein Registry-Hack erzwungen werden muss, wenn eine Verbindung über das Gateway aufgebaut werden soll. Er versucht sich via Kerberos-Ticket bzw. NTLM zu authentifizieren und das geht nicht, da kein Ticket existiert bzw. NTLM nicht über den RP übertragen werden kann. Er springt durch folgenden Hack auf RPC-over-HTTP zurück.
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client]
"RDGClientTransport"=dword:00000001
ProxyRequests Off
ProxyPreserveHost On
SSLProxyEngine On
SSLProxyVerify none
SSLProxyCheckPeerCN off
SSLProxyCheckPeerName off
SSLProxyCheckPeerExpire off
# Die folgende direktive lädt das mod_proxy_msrpc-Modul.
OutlookAnywherePassthrough On
ProxyPass / https://internal.rdg.server/
ProxyPassReverse / https://internal.rdg.server/
SSLEngine on
SSLCertificateFile <Zertifikat>
SSLCertificateKeyFile <Schlüssel>
SSLCertificateChainFile <CA-Zertifikat>
Gruß