Per què habilitar l'escriptori remot en Windows Server 2022?
Protocol de l'escriptori remot (RDP)
és una eina potent per accedir a servidors Windows des de ubicacions remotes. Permet als administradors realitzar manteniment del sistema, desplegar aplicacions i solucionar problemes sense accés físic al servidor. Per defecte, Remote Desktop està desactivat a Windows Server 2022 per motius de seguretat, necessitant una configuració deliberada per habilitar i assegurar la funció.
RDP també simplifica la col·laboració permetent que els equips d'IT treballin al mateix entorn de servidor simultàniament. A més, les empreses amb forces laborals distribuïdes depenen de RDP per a un accés eficient als sistemes centralitzats, augmentant la productivitat mentre redueixen els costos d'infraestructura.
Mètodes per habilitar l'escriptori remot
Hi ha diverses maneres d'habilitar Remote Desktop a Windows Server 2022, cadascuna adaptada a diferents preferències administratives. Aquesta secció explora tres mètodes principals: la interfície gràfica d'usuari (GUI), PowerShell i Remote Desktop Services (RDS). Aquestes aproximacions asseguren flexibilitat en la configuració mentre mantenen alts estàndards de precisió i seguretat.
Activant l'escriptori remot a través del Gestor del servidor (GUI)
Pas 1: Llançar el Gestor de Servidors
El Gestor de Servidors és la interfície per defecte per gestionar els rols i característiques de Windows Server.
Obre-ho a través de:
-
Fent clic al menú Inici i seleccionant Gestor de servidors.
-
Alternativament, utilitzeu la combinació de tecles Windows + R, escriviu ServerManager i premeu Enter.
Pas 2: Accedir a la configuració del servidor local
Un cop a Gestor de Servidors:
-
Navega a la pestanya del Servidor Local al menú de l'esquerra.
-
Localitzeu l'estat de "Remote Desktop", que normalment mostra "Desactivat."
Pas 3: Habilita l'escriptori remot
-
Fes clic a "Desactivat" per obrir la finestra de propietats del sistema a la pestanya Remota.
-
Seleccioneu Permetre connexions remotes a aquest ordinador.
-
Per a una seguretat millorada, marca la casella per a l'Autenticació a nivell de xarxa (NLA), que requereix que els usuaris s'autenticin abans d'accedir al servidor.
Pas 4: Configura les regles del tallafocs
-
Apareixerà un missatge per habilitar les regles del tallafocs per a Remote Desktop.
Fes clic a D'acord.
-
Verifiqueu les regles a la configuració del tallafoc de Windows Defender per assegurar-vos que el port 3389 estigui obert.
Pas 5: Afegir Usuaris Autoritzats
-
Per defecte, només els administradors poden connectar-se. Feu clic a Seleccionar usuaris... per afegir comptes que no siguin d'administrador.
-
Utilitzeu el diàleg Afegir usuaris o grups per especificar noms d'usuari o grups.
Habilitant l'escriptori remot mitjançant PowerShell
Pas 1: Obre PowerShell com a Administrador
-
Utilitzeu el menú d'inici per cercar PowerShell.
-
Fes clic dret i selecciona Executar com a administrador.
Pas 2: Habilita l'escriptori remot mitjançant el registre
-
Executa la següent ordre per modificar la clau del registre que controla l'accés RDP:
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Pas 3: Obriu el port de tallafocs necessari
-
Permetre el trànsit RDP a través del tallafoc amb:
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
Pas 4: Provar la connectivitat
-
Utilitzeu les eines de xarxa integrades de PowerShell per verificar:
-
Test-NetConnection -ComputerName
-Port 3389
Instal·lant i configurant els serveis d'escriptori remot (RDS)
Pas 1: Afegir el rol RDS
-
Obre el Gestor de Servidors i selecciona Afegir rols i característiques.
-
Procediu a través de l'assistent, seleccionant Serveis d'escriptori remot.
Pas 2: Configurar la llicència RDS
-
Durant la configuració del rol, especifiqueu el mode de llicència: Per Usuari o Per Dispositiu.
-
Afegeix una clau de llicència vàlida si és necessari.
Pas 3: Publicar aplicacions o escriptoris
-
Utilitzeu el Broker de Connexió d'Escriptori Remot per desplegar aplicacions remotes o escriptoris virtuals.
-
Assegureu-vos que els usuaris tinguin permisos adequats per accedir als recursos publicats.
Assegurant l'accés al desktop remot
Mentre s'habilita
Protocol de l'escriptori remot (RDP)
En Windows Server 2022 proporciona comoditat, també pot introduir vulnerabilitats de seguretat potencials. Les amenaces cibernètiques com els atacs de força bruta, l'accés no autoritzat i el ransomware sovint apunten a configuracions RDP no segures. Aquesta secció descriu les millors pràctiques per assegurar la seva configuració RDP i protegir el seu entorn de servidor.
Habilitar l'autenticació de nivell de xarxa (NLA)
L'autenticació a nivell de xarxa (NLA) és una funció de seguretat que requereix que els usuaris s'autenticin abans que s'estableixi una sessió remota.
Per què habilitar NLA?
-
Minimitza l'exposició assegurant que només els usuaris autoritzats poden connectar-se al servidor.
-
NLA redueix el risc d'atacs de força bruta bloquejant usuaris no autenticats perquè no consumeixin recursos del servidor.
Com habilitar NLA
-
A la finestra de Propietats del Sistema sota la pestanya Remota, marca la casella per Permetre connexions només des de ordinadors que executin Remote Desktop amb Autenticació de Nivell de Xarxa.
-
Assegureu-vos que els dispositius dels clients suportin NLA per evitar problemes de compatibilitat.
Restricció d'accés d'usuari
Limitar qui pot accedir al servidor mitjançant RDP és un pas crític per assegurar el vostre entorn.
Millors pràctiques per a les restriccions d'usuari
-
Eliminar comptes per defecte: desactiva o canvia el nom del compte d'Administrador per defecte per dificultar que els atacants endevinin les credencials.
-
Utilitzeu el grup d'usuaris d'escriptori remot: afegiu usuaris o grups específics al grup d'usuaris d'escriptori remot.
Eviteu concedir accés remot a comptes innecessaris.
-
Auditar permisos d'usuari: Revisar regularment quins comptes tenen accés RDP i eliminar entrades obsoletes o no autoritzades.
Imposar polítiques de contrasenya fortes
Les contrasenyes són la primera línia de defensa contra l'accés no autoritzat. Les contrasenyes febles poden comprometre fins i tot els sistemes més segurs.
Elements clau d'una política de contrasenyes robusta
-
Longitud i complexitat: Requereix que les contrasenyes tinguin almenys 12 caràcters, incloent lletres majúscules, lletres minúscules, números i caràcters especials.
-
Polítiques d'expiració: Configureu polítiques per forçar els canvis de contrasenya cada 60–90 dies.
-
Configuració de bloqueig d'account: Implementar el bloqueig d'account després d'un cert nombre d'intents de connexió fallits per dissuadir atacs de força bruta.
Com configurar polítiques
-
Utilitzeu la política de seguretat local o la política de grup per fer complir les regles de contrasenya:
-
Navega a Configuració de l'ordinador > Configuracions de Windows > Configuracions de seguretat > Polítiques d'usuari > Política de contrasenya.
-
Ajusta les configuracions com la longitud mínima de la contrasenya, els requisits de complexitat i la durada d'expiració.
Restricció d'adreces IP
Restrigir l'accés RDP a rangs d'IP coneguts limita els vectors d'atac potencials.
Com restringir IPs
-
Obre el tallafoc de Windows Defender amb seguretat avançada.
-
Crea una regla d'entrada per a RDP (
port 3389
):
-
Especificar que la regla s'aplica només al trànsit de rangs d'IP de confiança.
-
Bloqueja tot el trànsit entrant a RDP.
Beneficis de les restriccions IP
-
Redueix dràsticament l'exposició a atacs d'orígens desconeguts.
-
Proporciona una capa addicional de seguretat, especialment quan es combina amb VPN.
Implementar l'autenticació de dos factors (2FA)
L'autenticació de dos factors afegeix una capa addicional de protecció requerint que els usuaris verifiquin la seva identitat amb alguna cosa que saben (contrasenya) i alguna cosa que tenen (per exemple, una aplicació mòbil o un token de maquinari).
Configuració de 2FA per a RDP
-
Utilitzeu solucions de tercers com DUO Security o Authy per integrar 2FA amb Windows Server.
-
Alternativament, configura Microsoft Authenticator amb Azure Active Directory per a una integració sense problemes.
Per què utilitzar 2FA?
-
Fins i tot si una contrasenya es veu compromesa, 2FA impedeix l'accés no autoritzat.
-
Millora significativament la seguretat sense comprometre la comoditat de l'usuari.
Proves i ús de Remote Desktop
Després d'habilitar amb èxit
Protocol de l'escriptori remot (RDP)
a Windows Server 2022, el següent pas crític és provar la configuració. Això assegura la connectivitat i verifica que la configuració funcioni com s'esperava. A més, entendre com accedir al servidor des de diversos dispositius, independentment del sistema operatiu, és essencial per a una experiència d'usuari sense interrupcions.
Prova de connectivitat
Provar la connexió assegura que el servei RDP està actiu i accessible a través de la xarxa.
Pas 1: Utilitzeu l'eina de connexió d'escriptori remot integrada
En una màquina Windows:
-
Obriu l'eina de connexió d'escriptori remot prement Windows + R, escrivint mstsc i prement Enter.
-
Introdueix l'adreça IP o el nom de l'host del servidor al camp Ordinador.
Pas 2: Autenticar
-
Introdueix el nom d'usuari i la contrasenya d'un compte autoritzat per a l'accés remot.
-
Si utilitzeu l'autenticació a nivell de xarxa (NLA), assegureu-vos que les credencials coincideixin amb el nivell de seguretat requerit.
Pas 3: Prova la connexió
-
Fes clic a Connecta i verifica que la sessió d'escriptori remot s'inicialitza sense errors.
-
Solucioneu problemes de connectivitat comprovant el tallafoc, les configuracions de xarxa o l'estat del servidor.
Accedint des de diferents plataformes
Un cop s'ha provat la connexió a Windows, explora mètodes per accedir al servidor des d'altres sistemes operatius.
Windows: Connexió d'escriptori remot
Windows inclou un client de Remote Desktop integrat:
-
Llança l'eina de connexió d'escriptori remot.
-
Introdueix l'adreça IP o el nom d'amfitrió del servidor i autentica't.
macOS: Microsoft Remote Desktop
-
Descarrega Microsoft Remote Desktop de l'App Store.
-
Afegiu un nou PC introduint els detalls del servidor.
-
Configura opcions opcionals com ara la resolució de pantalla i les preferències de sessió per a una experiència optimitzada.
Linux
:
Clients RDP com Remmina
Els usuaris de Linux poden connectar-se mitjançant clients RDP com Remmina:
-
Instal·la Remmina a través del teu gestor de paquets (per exemple, sudo apt install remmina per a distribucions basades en Debian).
-
Afegeix una nova connexió i selecciona RDP com a protocol.
-
Proporcioneu l'adreça IP del servidor, el nom d'usuari i la contrasenya per iniciar la connexió.
Dispositius mòbils
Accedir al servidor des de dispositius mòbils garanteix flexibilitat i disponibilitat:
iOS:
-
Descarrega l'aplicació Microsoft Remote Desktop de l'App Store.
-
Configura una connexió proporcionant els detalls i les credencials del servidor.
Android:
-
Instal·la l'aplicació Microsoft Remote Desktop des de Google Play.
-
Afegeix una connexió, introdueix l'adreça IP del servidor i autentica't per començar l'accés remot.
Resolució de problemes d'errors comuns
Errors de connectivitat
-
Comprova que
port 3389
està obert al tallafoc.
-
Confirmeu que el servidor és accessible mitjançant una prova de ping des del dispositiu client.
Errors d'autenticació
-
Verifiqueu que el nom d'usuari i la contrasenya siguin correctes.
-
Assegureu-vos que el compte d'usuari estigui inclòs al grup d'Usuaris de Remote Desktop.
Rendiment de la sessió
-
Redueix la resolució de la pantalla o desactiva les funcions que consumeixen molts recursos (per exemple, efectes visuals) per millorar el rendiment en connexions de baix ample de banda.
Explora l'Accés Remot Avançat amb TSplus
Per a professionals d'IT que busquen solucions avançades,
TSplus Accés Remot
ofereix una funcionalitat sense igual. Des de permetre múltiples connexions simultànies fins a la publicació d'aplicacions sense interrupcions i característiques de seguretat millorades, TSplus està dissenyat per satisfer les demandes dels entorns informàtics moderns.
Optimitza la gestió del teu escriptori remot avui visitant
TSplus
.
Conclusió
Habilitar Remote Desktop a Windows Server 2022 és una habilitat crítica per als administradors d'IT, assegurant una gestió remota i col·laboració eficients. Aquesta guia t'ha mostrat diversos mètodes per habilitar RDP, assegurar-lo i optimitzar el seu ús per a entorns professionals. Amb configuracions robustes i pràctiques de seguretat, Remote Desktop pot transformar la gestió de servidors proporcionant accessibilitat i eficiència.
TSplus Accés Remot Prova Gratuita
Alternativa definitiva de Citrix/RDS per accedir a aplicacions i escriptori. Segur, econòmica, en local/núvol.