جدول المحتويات

لماذا تمكين الوصول عن بُعد على Windows Server 2022؟

بروتوكول سطح المكتب عن بعد (RDP) أداة قوية للوصول إلى خوادم ويندوز من مواقع بعيدة. تتيح للمسؤولين إجراء صيانة النظام، ونشر التطبيقات، وحل المشكلات دون الحاجة إلى الوصول الفعلي إلى الخادم. بشكل افتراضي، يتم تعطيل Remote Desktop على Windows Server 2022 لأغراض الأمان، مما يتطلب تكوينًا متعمدًا لتمكين وتأمين الميزة.

يسهل RDP أيضًا التعاون من خلال تمكين فرق تكنولوجيا المعلومات من العمل على نفس بيئة الخادم في وقت واحد. بالإضافة إلى ذلك، تعتمد الشركات التي لديها قوى عاملة موزعة على RDP للوصول الفعال إلى الأنظمة المركزية، مما يعزز الإنتاجية مع تقليل تكاليف البنية التحتية.

طرق تمكين الوصول عن بُعد

هناك عدة طرق لتمكين Remote Desktop في Windows Server 2022، كل منها مصمم لتلبية تفضيلات إدارية مختلفة. تستكشف هذه القسم ثلاث طرق رئيسية: واجهة المستخدم الرسومية، PowerShell، وخدمات سطح المكتب البعيد (RDS). تضمن هذه الأساليب المرونة في التكوين مع الحفاظ على معايير عالية من الدقة والأمان.

تمكين الوصول عن بُعد عبر مدير الخادم (واجهة المستخدم الرسومية)

الخطوة 1: تشغيل مدير الخادم

مدير الخادم هو الواجهة الافتراضية لإدارة أدوار وميزات Windows Server. افتحه بواسطة:

  • النقر على قائمة ابدأ واختيار مدير الخادم.
  • بدلاً من ذلك، استخدم مجموعة مفاتيح Windows + R، اكتب ServerManager، واضغط على Enter.

الخطوة 2: الوصول إلى إعدادات الخادم المحلي

بمجرد الدخول إلى مدير الخادم:

  • انتقل إلى علامة التبويب الخادم المحلي في القائمة الجانبية.
  • حدد حالة "Remote Desktop"، والتي عادةً ما تظهر "معطلة".

الخطوة 3: تفعيل الوصول عن بُعد

  • انقر على "معطل" لفتح نافذة خصائص النظام في علامة التبويب البعيدة.
  • اختر السماح بالاتصالات عن بُعد إلى هذا الكمبيوتر.
  • لزيادة الأمان، قم بتحديد خانة المصادقة على مستوى الشبكة (NLA)، مما يتطلب من المستخدمين المصادقة قبل الوصول إلى الخادم.

الخطوة 4: تكوين قواعد جدار الحماية

  • ستظهر نافذة منبثقة لتمكين قواعد جدار الحماية لسطح المكتب البعيد. انقر فوق "موافق".
  • تحقق من القواعد في إعدادات جدار حماية Windows Defender للتأكد من أن المنفذ 3389 مفتوح.

الخطوة 5: إضافة المستخدمين المصرح لهم

  • بشكل افتراضي، يمكن للمسؤولين فقط الاتصال. انقر على تحديد المستخدمين... لإضافة حسابات غير المسؤولين.
  • استخدم مربع حوار إضافة المستخدمين أو المجموعات لتحديد أسماء المستخدمين أو المجموعات.

تمكين الوصول عن بُعد عبر PowerShell

الخطوة 1: افتح PowerShell كمسؤول

  • استخدم قائمة البداية للبحث عن PowerShell.
  • انقر بزر الماوس الأيمن واختر تشغيل كمسؤول.

الخطوة 2: تمكين الوصول عن بُعد عبر السجل

  • قم بتشغيل الأمر التالي لتعديل مفتاح التسجيل الذي يتحكم في الوصول إلى RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

الخطوة 3: فتح المنفذ الضروري لجدار الحماية

  • اسمح بحركة مرور RDP عبر جدار الحماية مع:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

الخطوة 4: اختبار الاتصال

  • استخدم أدوات الشبكات المدمجة في PowerShell للتحقق من:
  • Test-NetConnection -ComputerName -Port 3389

تثبيت وتكوين خدمات سطح المكتب البعيد (RDS)

الخطوة 1: إضافة دور RDS

  • افتح مدير الخادم واختر إضافة أدوار وميزات.
  • تابع من خلال المعالج، مع تحديد خدمات سطح المكتب البعيد.

الخطوة 2: تكوين ترخيص RDS

  • أثناء إعداد الدور، حدد وضع الترخيص: لكل مستخدم أو لكل جهاز.
  • أضف مفتاح ترخيص صالح إذا لزم الأمر.

الخطوة 3: نشر التطبيقات أو أجهزة الكمبيوتر المكتبية

  • استخدم وسيط اتصال سطح المكتب البعيد لنشر التطبيقات البعيدة أو أجهزة الكمبيوتر الافتراضية.
  • تأكد من أن لدى المستخدمين الأذونات المناسبة للوصول إلى الموارد المنشورة.

تأمين الوصول إلى سطح المكتب البعيد

أثناء التمكين بروتوكول سطح المكتب عن بعد (RDP) على نظام Windows Server 2022 يوفر الراحة، ولكنه يمكن أن يقدم أيضًا ثغرات أمنية محتملة. تهدد التهديدات السيبرانية مثل هجمات القوة الغاشمة، والوصول غير المصرح به، والبرمجيات الخبيثة غالبًا إعدادات RDP غير المؤمنة. يوضح هذا القسم أفضل الممارسات لتأمين تكوين RDP الخاص بك وحماية بيئة الخادم الخاصة بك.

تمكين المصادقة على مستوى الشبكة (NLA)

مصادقة مستوى الشبكة (NLA) هي ميزة أمان تتطلب من المستخدمين المصادقة قبل إنشاء جلسة عن بُعد.

لماذا تمكين NLA؟

  • يقلل من التعرض من خلال ضمان أن المستخدمين المصرح لهم فقط يمكنهم الاتصال بالخادم.
  • يقلل NLA من خطر هجمات القوة الغاشمة عن طريق حظر المستخدمين غير المصرح لهم من استهلاك موارد الخادم.

كيفية تمكين NLA

  • في نافذة خصائص النظام تحت علامة التبويب "عن بُعد"، حدد المربع الخاص بالسماح بالاتصالات فقط من أجهزة الكمبيوتر التي تعمل بسطح المكتب البعيد مع مصادقة مستوى الشبكة.
  • تأكد من أن أجهزة العملاء تدعم NLA لتجنب مشكلات التوافق.

تقييد وصول المستخدم

تحديد من يمكنه الوصول إلى الخادم عبر RDP هو خطوة حاسمة في تأمين بيئتك.

أفضل الممارسات لقيود المستخدمين

  • إزالة الحسابات الافتراضية: تعطيل أو إعادة تسمية حساب المسؤول الافتراضي لجعل من الصعب على المهاجمين تخمين بيانات الاعتماد.
  • استخدم مجموعة مستخدمي سطح المكتب البعيد: أضف مستخدمين أو مجموعات محددة إلى مجموعة مستخدمي سطح المكتب البعيد. تجنب منح الوصول عن بُعد للحسابات غير الضرورية.
  • مراجعة أذونات المستخدم: قم بمراجعة الحسابات التي لديها وصول RDP بانتظام وإزالة الإدخالات القديمة أو غير المصرح بها.

فرض سياسات كلمات مرور قوية

كلمات المرور هي الخط الدفاع الأول ضد الوصول غير المصرح به. يمكن أن تعرض كلمات المرور الضعيفة حتى أكثر الأنظمة أمانًا للخطر.

عناصر رئيسية لسياسة كلمة مرور قوية

  • الطول والتعقيد: يتطلب أن تكون كلمات المرور بطول 12 حرفًا على الأقل، بما في ذلك الأحرف الكبيرة، والأحرف الصغيرة، والأرقام، والرموز الخاصة.
  • سياسات انتهاء الصلاحية: قم بتكوين السياسات لفرض تغييرات كلمة المرور كل 60-90 يومًا.
  • إعدادات قفل الحساب: تنفيذ قفل الحساب بعد عدد معين من محاولات تسجيل الدخول الفاشلة لردع هجمات القوة الغاشمة.

كيفية تكوين السياسات

  • استخدم سياسة الأمان المحلية أو سياسة المجموعة لفرض قواعد كلمة المرور:
    • انتقل إلى تكوين الكمبيوتر > إعدادات Windows > إعدادات الأمان > سياسات الحساب > سياسة كلمة المرور.
    • قم بضبط الإعدادات مثل الحد الأدنى لطول كلمة المرور، ومتطلبات التعقيد، ومدة انتهاء الصلاحية.

تقييد عناوين IP

تقييد الوصول إلى RDP لنطاقات IP المعروفة يحد من إمكانيات الهجوم المحتملة.

كيفية تقييد عناوين IP

  • افتح جدار حماية ويندوز ديفندر مع الأمان المتقدم.
  • إنشاء قاعدة واردة لـ RDP ( منفذ 3389 ):
    • حدد أن القاعدة تنطبق فقط على حركة المرور من نطاقات IP موثوقة.
    • قم بحظر جميع حركة المرور الواردة الأخرى إلى RDP.

فوائد قيود IP

  • يقلل بشكل كبير من التعرض للهجمات من مصادر غير معروفة.
  • يوفر طبقة إضافية من الأمان، خاصة عند دمجه مع الشبكات الافتراضية الخاصة (VPNs).

تنفيذ المصادقة ثنائية العوامل (2FA)

تضيف المصادقة الثنائية طبقة إضافية من الحماية من خلال مطالبة المستخدمين بالتحقق من هويتهم بشيء يعرفونه (كلمة المرور) وشيء يمتلكونه (مثل تطبيق موبايل أو رمز مادي).

إعداد 2FA لـ RDP

  • استخدم حلول الطرف الثالث مثل DUO Security أو Authy لدمج 2FA مع Windows Server.
  • بدلاً من ذلك، قم بتكوين Microsoft Authenticator مع Azure Active Directory للتكامل السلس.

لماذا تستخدم 2FA؟

  • حتى إذا تم اختراق كلمة المرور، فإن 2FA يمنع الوصول غير المصرح به.
  • إنه يعزز الأمان بشكل كبير دون المساس براحة المستخدم.

اختبار واستخدام سطح المكتب البعيد

بعد التمكين بنجاح بروتوكول سطح المكتب عن بعد (RDP) على خادم Windows Server 2022 الخاص بك، الخطوة الحاسمة التالية هي اختبار الإعداد. هذا يضمن الاتصال ويحقق أن التكوين يعمل كما هو متوقع. بالإضافة إلى ذلك، فإن فهم كيفية الوصول إلى الخادم من أجهزة مختلفة - بغض النظر عن نظام التشغيل - أمر أساسي لتجربة مستخدم سلسة.

اختبار الاتصال

اختبار الاتصال يضمن أن خدمة RDP نشطة وقابلة للوصول عبر الشبكة.

الخطوة 1: استخدم أداة الاتصال بسطح المكتب البعيد المدمجة

على جهاز ويندوز:

  • افتح أداة اتصال سطح المكتب البعيد بالضغط على Windows + R، وكتابة mstsc، ثم الضغط على Enter.
  • أدخل عنوان IP الخاص بالخادم أو اسم المضيف في حقل الكمبيوتر.

الخطوة 2: المصادقة

  • أدخل اسم المستخدم وكلمة المرور لحساب مخول للوصول عن بُعد.
  • إذا كنت تستخدم مصادقة مستوى الشبكة (NLA)، تأكد من أن بيانات الاعتماد تتطابق مع مستوى الأمان المطلوب.

الخطوة 3: اختبار الاتصال

  • انقر على الاتصال وتحقق من أن جلسة سطح المكتب البعيد تبدأ بدون أخطاء.
  • استكشاف مشكلات الاتصال عن طريق التحقق من جدار الحماية، تكوينات الشبكة، أو حالة الخادم.

الوصول من منصات مختلفة

بمجرد اختبار الاتصال على نظام ويندوز، استكشف طرق الوصول إلى الخادم من أنظمة تشغيل أخرى.

ويندوز: اتصال سطح المكتب البعيد

تتضمن Windows عميل سطح مكتب بعيد مدمج:

  • قم بتشغيل أداة اتصال سطح المكتب البعيد.
  • أدخل عنوان IP أو اسم المضيف للخادم وقم بالمصادقة.

macOS: Microsoft Remote Desktop

  • قم بتنزيل Microsoft Remote Desktop من متجر التطبيقات.
  • أضف جهاز كمبيوتر جديد عن طريق إدخال تفاصيل الخادم.
  • قم بتكوين الإعدادات الاختيارية مثل دقة العرض وتفضيلات الجلسة للحصول على تجربة محسّنة.

لينكس : عملاء RDP مثل Remmina

يمكن لمستخدمي لينكس الاتصال باستخدام عملاء RDP مثل Remmina:

  • قم بتثبيت Remmina عبر مدير الحزم الخاص بك (على سبيل المثال، sudo apt install remmina للتوزيعات المعتمدة على Debian).
  • أضف اتصالًا جديدًا واختر RDP كالبروتوكول.
  • قدم عنوان IP للخادم واسم المستخدم وكلمة المرور لبدء الاتصال.

الأجهزة المحمولة

الوصول إلى الخادم من الأجهزة المحمولة يضمن المرونة والتوافر:

آي أو إس:
  • قم بتنزيل تطبيق Microsoft Remote Desktop من متجر التطبيقات.
  • قم بتكوين اتصال من خلال تقديم تفاصيل الخادم وبيانات الاعتماد.
أندرويد:
  • قم بتثبيت تطبيق Microsoft Remote Desktop من Google Play.
  • أضف اتصالاً، أدخل عنوان IP للخادم، وقم بالمصادقة لبدء الوصول عن بُعد.

حل مشاكل شائعة

أخطاء الاتصال

  • تحقق من منفذ 3389 مفتوح في جدار الحماية.
  • تأكد من أن الخادم يمكن الوصول إليه من خلال اختبار ping من جهاز العميل.

فشل المصادقة

  • تحقق من صحة اسم المستخدم وكلمة المرور.
  • تأكد من أن حساب المستخدم مدرج في مجموعة مستخدمي سطح المكتب البعيد.

أداء الجلسة

  • قلل دقة العرض أو قم بتعطيل الميزات التي تستهلك الموارد (مثل التأثيرات المرئية) لتحسين الأداء على الاتصالات ذات النطاق الترددي المنخفض.

استكشف الوصول عن بُعد المتقدم مع TSplus

للمحترفين في تكنولوجيا المعلومات الذين يبحثون عن حلول متقدمة، TSplus الوصول عن بُعد يقدم وظائف لا مثيل لها. من تمكين اتصالات متعددة متزامنة إلى نشر التطبيقات بسلاسة وميزات أمان محسّنة، تم تصميم TSplus لتلبية متطلبات بيئات تكنولوجيا المعلومات الحديثة. قم بتبسيط إدارة سطح المكتب البعيد الخاص بك اليوم من خلال زيارة TSplus .

الختام

تمكين سطح المكتب البعيد على Windows Server 2022 هو مهارة حيوية لمسؤولي تكنولوجيا المعلومات، مما يضمن إدارة وتعاون فعالين عن بُعد. لقد أرشدك هذا الدليل خلال عدة طرق لتمكين RDP، وتأمينه، وتحسين استخدامه في البيئات المهنية. مع التكوينات القوية وممارسات الأمان، يمكن أن يحول سطح المكتب البعيد إدارة الخادم من خلال توفير الوصول والكفاءة.

تجربة مجانية للوصول عن بسبب TSplus

بديل Citrix/RDS النهائي للوصول إلى سطح المكتب/التطبيق. آمن، فعال من حيث التكلفة، على الأرض/السحابية

مشاركات ذات صلة

TSplus Remote Desktop Access - Advanced Security Software

فهم نهاية دعم Windows Server 2019 وفوائد حلول الوصول عن بُعد

فهم نهاية عمر Windows Server 2019 (EoL) أمر بالغ الأهمية للتخطيط في تكنولوجيا المعلومات والأمان وكفاءة العمليات. استكشف دورة حياة Windows Server 2019، بينما تكتشف كيف يمكن أن يؤدي دمج حلول Remote Access إلى تمديد فائدته وتوفير مزايا استراتيجية عن بُعد وكذلك على المدى الطويل.

اقرأ المقالة
back to top of the page icon