Съдържание

Защо да активирате Remote Desktop на Windows Server 2022?

Протокол за отдалечен работен плот (RDP) е мощен инструмент за достъп до Windows сървъри от отдалечени места. Той позволява на администраторите да извършват поддръжка на системата, да инсталират приложения и да отстраняват проблеми без физически достъп до сървъра. По подразбиране, Remote Desktop е деактивиран на Windows Server 2022 по съображения за сигурност, което налага целенасочена конфигурация за активиране и осигуряване на функцията.

RDP също така опростява сътрудничеството, като позволява на ИТ екипите да работят в същата сървърна среда едновременно. Освен това, предприятията с разпределени работни сили разчитат на RDP за ефективен достъп до централизирани системи, увеличавайки производителността, докато намаляват разходите за инфраструктура.

Методи за активиране на Remote Desktop

Има няколко начина за активиране на Remote Desktop в Windows Server 2022, всеки от които е адаптиран към различни административни предпочитания. Тази секция разглежда три основни метода: GUI, PowerShell и Remote Desktop Services (RDS). Тези подходи осигуряват гъвкавост в конфигурацията, като същевременно поддържат високи стандарти за прецизност и сигурност.

Активиране на Remote Desktop чрез Server Manager (GUI)

Стъпка 1: Стартирайте Server Manager

Сървърният мениджър е интерфейсът по подразбиране за управление на роли и функции на Windows Server. Отворете го чрез:

  • Кликнете върху менюто "Старт" и изберете "Сървърен мениджър".
  • Алтернативно, използвайте комбинацията от клавиши Windows + R, напишете ServerManager и натиснете Enter.

Стъпка 2: Достъп до настройки на локален сървър

В Server Manager:

  • Навигирайте до таба Локален сървър в менюто отляво.
  • Намерете статуса на "Remote Desktop", който обикновено показва "Disabled."

Стъпка 3: Активирайте Remote Desktop

  • Кликнете върху "Деактивирано", за да отворите прозореца на системните свойства в раздела "Отдалечен".
  • Изберете Разрешаване на отдалечени връзки към този компютър.
  • За подобрена сигурност, отметнете полето за удостоверяване на ниво мрежа (NLA), което изисква потребителите да се удостоверят преди да получат достъп до сървъра.

Стъпка 4: Конфигуриране на правила за защитна стена

  • Ще се появи подкана за активиране на правилата на защитната стена за Remote Desktop. Натиснете OK.
  • Проверете правилата в настройките на Windows Defender Firewall, за да се уверите, че порт 3389 е отворен.

Стъпка 5: Добавете упълномощени потребители

  • По подразбиране само администратори могат да се свързват. Щракнете върху Избор на потребители..., за да добавите акаунти, които не са администратори.
  • Използвайте диалога Добавяне на потребители или групи, за да зададете потребителски имена или групи.

Активиране на Remote Desktop чрез PowerShell

Стъпка 1: Отворете PowerShell като администратор

  • Използвайте менюто "Старт", за да търсите PowerShell.
  • Кликнете с десния бутон и изберете Изпълни като администратор.

Стъпка 2: Активирайте Remote Desktop чрез Регистъра

  • Изпълнете следната команда, за да промените ключа на регистъра, който контролира достъпа до RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Стъпка 3: Отворете необходимия порт на защитната стена

  • Позволете RDP трафик през защитната стена с:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Стъпка 4: Тествайте свързаността

  • Използвайте вградените инструменти за мрежа на PowerShell, за да проверите:
  • Test-NetConnection -ComputerName -Port 3389

Инсталиране и конфигуриране на услуги за отдалечен работен плот (RDS)

Стъпка 1: Добавете ролята RDS

  • Отворете Server Manager и изберете Добавяне на роли и функции.
  • Преминете през съветника, като изберете Remote Desktop Services.

Стъпка 2: Конфигуриране на лицензиране на RDS

  • По време на настройката на роля задайте режима на лицензиране: на потребител или на устройство.
  • Добавете валиден лицензионен ключ, ако е необходимо.

Стъпка 3: Публикувайте приложения или работни станции

  • Използвайте Remote Desktop Connection Broker, за да разположите дистанционни приложения или виртуални работни станции.
  • Уверете се, че потребителите имат подходящи разрешения за достъп до публикувани ресурси.

Сигуряване на достъп до отдалечен работен плот

Докато активирате Протокол за отдалечен работен плот (RDP) На Windows Server 2022 предоставя удобство, но може също така да въведе потенциални уязвимости в сигурността. Кибер заплахи като атаки с груба сила, неразрешен достъп и софтуер за изнудване често целят незащитени RDP настройки. Тази секция очертава най-добрите практики за защита на вашата RDP конфигурация и защита на вашата сървърна среда.

Активиране на мрежовата ниво аутентикация (NLA)

Аутентификация на ниво мрежа (NLA) е функция за сигурност, която изисква потребителите да се аутентифицират преди да бъде установена дистанционна сесия.

Защо да активирате NLA?

  • Това минимизира излагането, като осигурява, че само упълномощени потребители могат да се свързват със сървъра.
  • NLA намалява риска от атаки с груба сила, като блокира неавтентифицирани потребители да използват ресурси на сървъра.

Как да активирате NLA

  • В прозореца на системните свойства под раздела "Отдалечен" отметнете полето за Позволяване на връзки само от компютри, работещи с Отдалечен работен плот с удостоверяване на ниво мрежа.
  • Уверете се, че клиентските устройства поддържат NLA, за да избегнете проблеми с съвместимостта.

Ограничаване на достъпа на потребителя

Ограничаването на достъпа до сървъра чрез RDP е критична стъпка за осигуряване на вашата среда.

Най-добри практики за ограничения на потребителите

  • Премахнете стандартните акаунти: Деактивирайте или преименувайте стандартния акаунт на администратор, за да затрудните атакуващите да познаят идентификационните данни.
  • Използвайте групата на потребителите на отдалечен работен плот: Добавете конкретни потребители или групи в групата на потребителите на отдалечен работен плот. Избягвайте да предоставяте отдалечен достъп на ненужни акаунти.
  • Аудит на потребителските разрешения: Редовно преглеждайте кои акаунти имат RDP достъп и премахвайте остарели или неразрешени записи.

Прилагане на строги политики за пароли

Паролите са първата линия на защита срещу неразрешен достъп. Слаби пароли могат да компрометират дори най-сигурните системи.

Ключови елементи на силна политика за пароли

  • Дължина и сложност: Изисквайте паролите да са с поне 12 символа, включително главни букви, малки букви, цифри и специални символи.
  • Политики за изтичане: Конфигурирайте политики за принудителна смяна на паролата на всеки 60–90 дни.
  • Настройки за заключване на акаунта: Внедрете заключване на акаунта след определен брой неуспешни опити за влизане, за да се предотвратят атаки с груба сила.

Как да конфигурирате политики

  • Използвайте локалната политика за сигурност или груповата политика, за да наложите правила за пароли:
    • Навигирайте до Конфигурация на компютъра > Настройки на Windows > Настройки за сигурност > Политики за акаунти > Политика за пароли.
    • Настройте параметри като минимална дължина на паролата, изисквания за сложност и продължителност на изтичането.

Ограничаване на IP адреси

Ограничаването на RDP достъпа до известни IP диапазони ограничава потенциалните вектори на атака.

Как да ограничите IP адресите

  • Отворете Windows Defender Firewall с разширена защита.
  • Създайте входящо правило за RDP ( порт 3389 ):
    • Правилото важи само за трафик от доверени IP диапазони.
    • Блокирайте всички останали входящи трафик към RDP.

Предимства на ограниченията на IP

  • Драстично намалява излагането на атаки от неизвестни източници.
  • Предоставя допълнителен слой на сигурност, особено когато се комбинира с VPN.

Изпълнете двуфакторна идентификация (2FA)

Двуфакторната автентикация добавя допълнителен слой защита, като изисква от потребителите да потвърдят своята идентичност с нещо, което знаят (парола) и нещо, което имат (напр. мобилно приложение или хардуерен токен).

Настройка на 2FA за RDP

  • Използвайте решения на трети страни като DUO Security или Authy, за да интегрирате 2FA с Windows Server.
  • Алтернативно, конфигурирайте Microsoft Authenticator с Azure Active Directory за безпроблемна интеграция.

Защо да използвате 2FA?

  • Дори ако паролата е компрометирана, 2FA предотвратява неоторизиран достъп.
  • Това значително подобрява сигурността, без да компрометира удобството на потребителя.

Тестване и използване на Remote Desktop

След успешно активиране Протокол за отдалечен работен плот (RDP) На вашия Windows Server 2022 следващата критична стъпка е тестването на настройката. Това осигурява свързаност и проверява, че конфигурацията работи както се очаква. Освен това, разбирането как да получите достъп до сървъра от различни устройства - независимо от операционната система - е съществено за безпроблемно потребителско изживяване.

Тестване на свързаност

Тестът на връзката гарантира, че RDP услугата е активна и достъпна в мрежата.

Стъпка 1: Използвайте вграденото средство за свързване с отдалечен работен плот

На Windows машина:

  • Отворете инструмента за връзка с отдалечен работен плот, като натиснете Windows + R, напишете mstsc и натиснете Enter.
  • Въведете IP адреса или името на хоста на сървъра в полето Компютър.

Стъпка 2: Удостоверяване

  • Въведете потребителското име и паролата на акаунт, упълномощен за отдалечен достъп.
  • Ако използвате удостоверяване на ниво мрежа (NLA), уверете се, че удостоверителните данни отговарят на изискваното ниво на сигурност.

Стъпка 3: Тествайте връзката

  • Натиснете Свържи и проверете дали сесията на отдалечения работен плот се инициализира без грешки.
  • Отстранете проблеми с свързаността, като проверите защитната стена, мрежовите конфигурации или статуса на сървъра.

Достъп от различни платформи

След като връзката е тествана на Windows, проучете методи за достъп до сървъра от други операционни системи.

Windows: Връзка с отдалечен работен плот

Windows включва вграден клиент за отдалечен работен плот:

  • Стартирайте инструмента за свързване с отдалечен работен плот.
  • Въведете IP адреса или името на хоста на сървъра и се удостоверете.

macOS: Microsoft Remote Desktop

  • Изтеглете Microsoft Remote Desktop от App Store.
  • Добавете нов компютър, като въведете данните на сървъра.
  • Конфигурирайте опционални настройки като резолюция на екрана и предпочитания за сесия за оптимизирано изживяване.

Линукс : RDP клиенти като Remmina

Linux потребителите могат да се свързват, използвайки RDP клиенти като Remmina:

  • Инсталирайте Remmina чрез вашия пакетен мениджър (например, sudo apt install remmina за дистрибуции, базирани на Debian).
  • Добавете ново свързване и изберете RDP като протокол.
  • Предоставете IP адреса на сървъра, потребителското име и паролата, за да инициирате връзката.

Мобилни устройства

Достъпът до сървъра от мобилни устройства осигурява гъвкавост и наличност:

iOS:
  • Изтеглете приложението Microsoft Remote Desktop от App Store.
  • Конфигурирайте връзка, като предоставите данните и удостоверенията на сървъра.
Андроид:
  • Инсталирайте приложението Microsoft Remote Desktop от Google Play.
  • Добавете връзка, въведете IP адреса на сървъра и се удостоверете, за да започнете отдалечен достъп.

Отстраняване на общи проблеми

Грешки в свързаността

  • Проверете дали порт 3389 е отворен в защитната стена.
  • Потвърдете, че сървърът е достъпен чрез тест за ping от клиентското устройство.

Неуспешни автентикации

  • Проверете дали потребителското име и паролата са верни.
  • Уверете се, че потребителският акаунт е изброен в групата на потребителите на Remote Desktop.

Представяне на сесията

  • Намалете резолюцията на дисплея или деактивирайте ресурсоемките функции (напр. визуални ефекти), за да подобрите производителността при връзки с ниска пропускателна способност.

Изследвайте разширеното отдалечено достъп с TSplus

За ИТ специалисти, търсещи напреднали решения, TSplus Remote Access предлага безпрецедентна функционалност. От активиране на множество едновременни връзки до безпроблемно публикуване на приложения и подобрени функции за сигурност, TSplus е проектиран да отговаря на изискванията на съвременните ИТ среди. Оптимизирайте управлението на вашия отдалечен десктоп днес, като посетите TSplus .

Заключение

Активирането на Remote Desktop на Windows Server 2022 е критично умение за ИТ администратори, осигуряващо ефективно дистанционно управление и сътрудничество. Това ръководство ви е запознало с множество методи за активиране на RDP, неговото осигуряване и оптимизиране на използването му за професионални среди. Със здрави конфигурации и практики за сигурност, Remote Desktop може да трансформира управлението на сървъри, предоставяйки достъпност и ефективност.

TSplus Remote Access Безплатен Пробен период

Ultimate Citrix/RDS алтернатива за достъп до десктоп/приложения. Сигурна, икономична, на място/в облак.

Свързани публикации

TSplus Remote Desktop Access - Advanced Security Software

Разбиране на края на живота на Windows Server 2019 и ползите от решенията за Remote Access

Разбирането на края на живота на Windows Server 2019 (EoL) е от съществено значение за ИТ планирането, сигурността и оперативната ефективност. Потопете се в жизнения цикъл на Windows Server 2019, докато откривате как интегрирането на решения за Remote Access може да удължи полезността му и да предостави стратегически предимства дистанционно, както и в дългосрочен план.

Прочетете статията →
TSplus Remote Desktop Access - Advanced Security Software

Десет най-добри инструмента за мониторинг на производителността на сървъри - 2024

Търсите ли да оптимизирате мониторинга на производителността на вашите сървъри? Увеличете инструментите за инфраструктурата си с някои от най-добрите софтуерни решения за мониторинг на сървъри, налични през 2024 г.

Прочетете статията →
back to top of the page icon