Въведение
Remote Desktop Gateway (RD Gateway) осигурява RDP през HTTPS, но паролите сами по себе си не могат да спрат фишинг, натрупване на удостоверения или атаки с брутфорс. Добавянето на Двуфакторна автентикация (MFA) запълва тази празнина, като проверява идентичността на потребителя преди установяване на сесия. В това ръководство ще научите как MFA се интегрира с RD Gateway и NPS, точните стъпки за конфигурация и оперативните съвети, които поддържат вашето внедряване надеждно в мащаб.
TSplus Remote Access Безплатен Пробен период
Краен алтернативен вариант на Citrix/RDS за достъп до десктоп/приложения. Сигурен, икономичен, локален/облачен.
Защо RD Gateway се нуждае от MFA?
RD Gateway централизира и одитира дистанционен достъп , но не може да неутрализира откраднати удостоверения сама по себе си. Използването на удостоверения и фишингът редовно заобикалят защитите с един фактор, особено там, където съществуват наследствени протоколи и широко излагане. Налагането на MFA на нивото на удостоверяване на RDG блокира повечето обикновени атаки и драстично увеличава разходите за целенасочена инвазия.
За интернет-изложен RDP, доминиращите рискове са повторна употреба на пароли, опити за брутфорс, повторно използване на токени и кражба на сесии чрез неправилно конфигуриран TLS. MFA противодейства на тези рискове, изисквайки втори фактор, устойчив на повторно използване на удостоверения.
Много рамки—NIST 800-63, контроли ISO/IEC 27001 и различни основи за кибер застраховка—неявно или явно очакват MFA на дистанционен достъп пътища. Внедряването на MFA в RDG удовлетворява както намерението за контрол, така и очакванията на одиторите, без да е необходимо да преработвате вашия стек за доставка.
Как MFA се вписва в архитектурата на RD Gateway?
Контролният слой е прост: потребителят стартира RDP чрез RDG; RDG изпраща удостоверяване на NPS чрез RADIUS; NPS оценява политиката и извиква доставчика на MFA; при успех, NPS връща Access-Accept и RDG завършва връзката. Удостоверяването за вътрешни активи все още се управлява от RD CAP/RD RAP, така че доказването на идентичността е добавящо, а не разрушително.
- Поток на удостоверяване и точки на решение
- UX съображения за отдалечени потребители
Поток на удостоверяване и точки на решение
Ключовите точки за вземане на решения включват къде работи логиката на MFA (NPS с разширението Entra MFA или прокси RADIUS от трета страна), кои фактори са разрешени и как се обработват неуспехите. Централизирането на решенията за NPS опростява одита и контрола на промените. За големи имоти, обмислете специална двойка NPS, за да отделите оценката на политиката от капацитета на RDG и да опростите времевите прозорци за поддръжка.
UX съображения за отдалечени потребители
Изскачащите и базираните на приложения подсказки предоставят най-надеждното изживяване в RDP поток на удостоверения. SMS и гласовите повиквания могат да се провалят, когато не съществува вторичен интерфейс за подканване. Обучете потребителите относно очакваните подканвания, тайм-аутите и причините за отказ, за да намалите заявките за поддръжка. В региони с висока латентност, удължете тайм-аутите за предизвикателства умерено, за да избегнете фалшиви провали, без да прикривате истински злоупотреби.
Какво е списъкът с предварителни условия?
Чистата настройка започва с проверени роли на платформата и хигиена на идентичността. Уверете се, че RDG е стабилен на поддържан Windows Server и планирайте път за възстановяване. Потвърдете групите в директорията за определяне на достъпа на потребителите и валидирайте, че администраторите могат да различават промените в политиката от проблеми с сертификати или мрежата.
- Роли, Портове и Сертификати
- Подготовка на директория и идентичност
Роли, Портове и Сертификати
Разгърнете ролята на NPS на сървър с надеждна свързаност с AD. Стандартизирайте на RADIUS UDP 1812/1813 и документирайте всяка употреба на наследство 1645/1646. На RDG инсталирайте публично доверен TLS сертификат за HTTPS слушателя и премахнете слаби протоколи и шифри. Записвайте споделени тайни в хранилище, а не в билет или десктоп бележка.
Подготовка на директория и идентичност
Създайте специализирани AD групи за потребители и администратори, разрешени от RDG; избягвайте обхвата "Domain Users". Проверете дали потребителите са регистрирани в MFA, ако използвате Entra ID. За трети страни, синхронизирайте идентичности и тествайте пилотен потребител от край до край преди широко регистриране. Синхронизирайте формати на потребителски имена (UPN срещу sAMAccountName) между RDG, NPS и платформата за MFA, за да избегнете тихи несъответствия.
Каква е стъпка по стъпка конфигурацията на MFA за RD Gateway?
- Инсталирайте и регистрирайте NPS
- Добавете RD Gateway като RADIUS клиент
- Създайте NPS политики (CRP и NP)
- Инсталирайте разширение за MFA или агент на трета страна
- Насочете RD Gateway към Central NPS (RD CAP Store)
- Тест MFA от край до край
Стъпка 1 — Инсталирайте и регистрирайте NPS
Инсталирайте ролята на Услугите за мрежова политика и достъп, отворете
nps.msc
и регистрирайте NPS в Active Directory, за да може да чете атрибутите на потребителите. Проверете
Сървър за мрежова политика
(IAS) услугата работи и сървърът може да достигне контролер на домейн с ниска латентност. Обърнете внимание на NPS FQDN/IP за журнали и политики.
Допълнителни команди:
Инсталирайте-WindowsFeature NPAS -IncludeManagementTools nps.msc
Стартирай
netsh nps добави регистриран сървър
Get-Service IAS | Start-Service Test-Connection -Count 4 -ComputerName (Get-ADDomainController -Discover).HostName
Стъпка 2 — Добавете RD Gateway като RADIUS клиент
В RADIUS клиенти добавете вашия RD Gateway по IP/FQDN, задайте приятелско име (напр.,
RDG01
), и използвайте дълга споделена тайна с висока защита. Отворете UDP 1812/1813 на сървъра NPS и потвърдете достъпността. Ако управлявате множество RDG, добавете всеки изрично (възможни са определения на подсетове, но е по-лесно да се допусне грешка).
Допълнителни команди
Добавете клиент:
netsh nps add client name="RDG01" address=10.0.10.20 sharedsecret="VeryLongVaultedSecret" vendor=standard enable=YES
netsh advfirewall firewall add rule name="RADIUS Auth (UDP 1812)" dir=in action=allow protocol=UDP localport=1812 netsh advfirewall firewall add rule name="RADIUS Acct (UDP 1813)" dir=in action=allow protocol=UDP localport=1813
Стъпка 3 — Създаване на NPS политики (CRP и NP)
Създайте политика за заявка за свързване, обхващаща вашия IPv4 адрес на RDG клиента. Изберете Аутентикация на този сървър (за Microsoft Entra MFA чрез разширението NPS) или Пренасочване към отдалечен RADIUS (за прокси на трета страна за MFA). След това създайте мрежова политика, която включва вашата AD група(и) (напр.,
GRP_RDG_Потребители
С достъп, предоставен. Уверете се, че и двете политики са над общите правила.
Допълнителни команди
# Проверете дали потребителят е в разрешената група
Get-ADUser user1 -Properties memberOf |
Select-Object -ExpandProperty memberOf |
Where-Object { $_ -like "*GRP_RDG_Users*" }
Снимка на политиката за експортиране за справка:
reg export "HKLM\SYSTEM\CurrentControlSet\Services\IAS\Policy" C:\NPS-Policy.reg /y
Стъпка 4 — Инсталирайте разширение за MFA или агент на трета страна
За Microsoft Entra MFA инсталирайте разширението NPS, стартирайте скрипта за свързване на наемателя и рестартирайте NPS. Потвърдете, че потребителите са регистрирани за MFA и предпочитат методи за push/app. За MFA от трети страни инсталирайте RADIUS прокси/агент на доставчика, конфигурирайте крайни точки/споделени тайни и насочете вашия CRP към тази отдалечена група.
Допълнителни команди
# Entra MFA NPS разширение свързване Set-Location "C:\Program Files\Microsoft\AzureMfa\" .\AzureMfaNpsExtnConfigSetup.ps1 Restart-Service IAS
# Полезен контрол на логовете (0–3) New-Item -Path HKLM:\SOFTWARE\Microsoft\AzureMfa -Force | Out-Null New-ItemProperty HKLM:\SOFTWARE\Microsoft\AzureMfa -Name LOG_LEVEL -Value 2 -PropertyType DWord -Force | Out-Null
Конфигурирайте отдалечена RADIUS група и сървър:
netsh nps add remoteradiusservergroup name="MFA-VENDOR"
netsh nps add remoteradiusserver name="MFA-VENDOR" address=10.0.20.50 authport=1812 sharedsecret="AnotherVaultedSecret"
Стъпка 5 — Насочете RD Gateway към Централния NPS (RD CAP Store)
На сървъра RD Gateway задайте RD CAP Store на Централен сървър, работещ с NPS, добавете хоста на NPS + споделена тайна и проверете свързаността. Настройте RD CAP на разрешената група потребители и RD RAP на конкретните компютри/колекции. Ако MFA е успешен, но достъпът не успее, първо проверете обхвата на RAP.
Стъпка 6 — Тест на MFA от край до край
От външен клиент, свържете се чрез RDG с известен хост и потвърдете един MFA подканващ сигнал, NPS 6272 (Достъпът е предоставен) и успешна сесия. Също така тествайте негативни пътища (не в групата, не записан, грешен фактор, изтекъл токен), за да валидирате яснотата на грешките и готовността за поддръжка.
Какво е Ръководството за отстраняване на проблеми с MFA за RD Gateway?
Отстраняването на проблеми е най-бързо, когато разделите мрежовите, политическите и идентичностните слоеве. Започнете с проверка на достъпността на RADIUS и портовете, след това валидирайте съвпадението на политиките, след което прегледайте регистрацията за MFA и типовете фактори. Поддържайте тестов акаунт с контролирани условия, за да можете последователно да възпроизвеждате резултатите по време на прозорците за промяна.
- Няма подканвания, цикли или тайм-аутове
- Съответствие на политиката и обхват на групата
- Логване и телеметрия, които наистина ще използвате
- Най-добри практики за укрепване на сигурността и операции
- Периметър, TLS и Най-малко привилегии
- Наблюдение, Алармиране и Контрол на промените
- Устойчивост и възстановяване
Няма подканвания, цикли или тайм-аутове
Честото отсъствие на подканващи съобщения обикновено показва пропуски в реда на политиката или записването на MFA. Циклите предполагат несъответствие на споделената тайна или рекурсия на пренасочване между NPS и прокси. Изтичанията на времето обикновено сочат към блокирани UDP 1812/1813, асиметрично маршрутизиране или прекалено агресивна инспекция на IDS/IPS. Увеличете временно подробността на логовете, за да потвърдите кой хоп не успява.
Съответствие на политиката и обхват на групата
Потвърдете, че политиката за заявка за свързване е насочена към клиента RDG и се прилага преди всяко правило за обхващане. В мрежовата политика проверете точната AD група и поведението на груповото вгнездяване; някои среди изискват намаляване на обема на токените или директно членство. Внимавайте за проблеми с канонизацията на потребителските имена между UPN и имена в NT стил.
Логване и телеметрия, които наистина ще използвате
Използвайте NPS Accounting за корелация и поддържайте активирани оперативни журнали на RDG. От вашата платформа за MFA прегледайте подканите за всеки потребител, отказите и гео/IP моделите. Създайте леко табло: обем на удостоверяване, процент на неуспех, основни причини за неуспех и средно време за предизвикателство. Тези метрики ръководят както капацитета, така и сигурност настройка.
Най-добри практики за укрепване на сигурността и операции
MFA е необходимо, но не е достатъчно. Комбинирайте го с мрежова сегментация, съвременен TLS, минимални права и силно наблюдение. Поддържайте кратка, наложена основа - укрепването работи само ако се прилага последователно и се проверява след корекции и актуализации.
Периметър, TLS и Най-малко привилегии
Поставете RDG в защитен сегмент DMZ с единствено необходимите потоци към LAN. Използвайте доверен публичен сертификат на RDG и деактивирайте наследствения. TLS и слаби шифри. Ограничете достъпа до RDG чрез специализирани AD групи; избягвайте широки права и уверете се, че RD RAPs картографират само системите и портовете, от които потребителите наистина се нуждаят.
Наблюдение, Алармиране и Контрол на промените
Сигнализиране за пикове в неуспешни автентикации, необичайни географии или повторни подканвания на потребителя. Логиране на конфигурационни промени в NPS, RDG и платформата за MFA с одобрителна следа. Третирайте политиките като код: проследявайте промените в системата за контрол на версиите или поне в регистър на промените и тествайте в тестова среда преди преминаване в продукция.
Устойчивост и възстановяване
Стартирайте NPS в излишен режим и конфигурирайте RDG да се позовава на множество RADIUS сървъри. Документирайте поведението при fail-open и fail-closed за всеки компонент; по подразбиране използвайте fail-closed за външен достъп. Направете резервно копие на конфигурацията на NPS, политиките на RDG и настройките на MFA; репетирайте възстановяването, включително замяна на сертификат и повторна регистрация на разширението или агента на MFA след реконструкция.
Заключение
Добавянето на MFA към RD Gateway затваря най-голямата пропаст в интернет-изложен RDP: злоупотреба с удостоверения. Чрез централизация на политиката в NPS и интегриране на Entra MFA или доставчик на RADIUS от трета страна, вие налагате силно удостоверяване на идентичността, без да нарушавате моделите RD CAP/RD RAP. Валидирайте с целеви тестове, наблюдавайте непрекъснато и комбинирайте MFA с подсилен TLS, минимални права и устойчив дизайн на NPS/RDG.
TSplus Remote Access Безплатен Пробен период
Краен алтернативен вариант на Citrix/RDS за достъп до десктоп/приложения. Сигурен, икономичен, локален/облачен.