Indholdsfortegnelse

Introduktion

Netværksniveauautentifikation (NLA) er en central sikkerhedskontrol for Remote Desktop Protocol, der stopper uautoriserede brugere, før en fuld session oprettes. Når NLA fejler, står IT-teams dog over for blokerede logins, vage fejlsmeddelelser og frustrerede slutbrugere, der ikke kan nå kritiske servere. Denne guide forklarer, hvad NLA er, hvorfor disse fejl opstår, og hvordan man systematisk fejlfinder og løser NLA-problemer uden at svække din RDP-sikkerhed.

Hvad er NLA i RDP?

Netværksniveauautentifikation er en RDP-sikkerhedsforbedring, der blev introduceret med Windows Vista og Windows Server 2008. I stedet for at opbygge den fulde fjernskrivebordsession og derefter anmode om legitimationsoplysninger, kræver NLA, at brugerne autentificerer sig først. Først efter en vellykket autentificering opretter RDP-stakken den grafiske session.

NLA er afhængig af CredSSP (Credential Security Support Provider) for sikkert at overføre brugerlegitimationsoplysninger til det målrettede system. I domæneforbundne miljøer kommunikerer CredSSP med Active Directory for at validere kontoen, før sessionen oprettes. På standalone- eller arbejdsgruppe-værter validerer CredSSP lokale konti, der er konfigureret til fjernlogon.

NLA's nøglefordele inkluderer:

  • Reducering af vinduet for brute-force og denial-of-service angreb på udsatte RDP-endepunkter
  • Aktivering single sign-on (SSO) for domænebrugere, der forbedrer brugeroplevelsen
  • Forbedring af ydeevne ved at udføre autentificering før sessionoprettelse

Men NLA er følsom over for OS-versioner, patches, TLS konfiguration og domænesundhed. Når nogen af disse forudsætninger fejler, kan NLA helt blokere gyldige forbindelser.

Hvad er de almindelige symptomer på NLA-fejl i RDP?

NLA-relaterede problemer præsenterer sig normalt med lignende meddelelser, uanset den underliggende årsag. Du står sandsynligvis over for et NLA-problem, hvis du støder på:

  • Den fjerntliggende computer kræver netværksniveauautentifikation (NLA), men din computer understøtter det ikke.
  • "Der er opstået en godkendelsesfejl. Den anmodede funktion understøttes ikke."
  • “Fejl ved reparation af CredSSP-krypteringsoracle.”
  • Dine legitimationsoplysninger fungerede ikke, selvom adgangskoden er kendt for at være korrekt.
  • Timeouts eller pludselige frakoblinger under den indledende RDP håndtryk eller lige efter indtastning af legitimationsoplysninger

Disse symptomer kan påvirke både domæne-tilsluttede og fristående værter. I praksis kan de ofte spores tilbage til mismatchede sikkerhedspolitikker, blokeret adgang til domænecontrolleren eller forældede RDP-komponenter på den ene eller den anden side.

Hvad er årsagerne til NLA-fejl i RDP?

At forstå de almindelige årsager hjælper dig med hurtigt at fejlfinde og undgå risikable løsninger som permanent at deaktivere NLA.

  • Klient- eller server-OS inkompatibilitet
  • Domænecontroller utilgængelig
  • CredSSP-patchmismatch
  • TLS eller RDP krypteringsfejlkonfiguration
  • Gruppepolitik eller registreringskonflikter
  • Korrupte brugerprofiler eller legitimationsoplysninger
  • Arbejdsgroups- og ikke-domænescenarier

Klient- eller server-OS inkompatibilitet

Ældre Windows-versioner eller tredjeparts RDP-klienter understøtter muligvis ikke fuldt ud NLA eller moderne CredSSP-adfærd. For eksempel kan ældre Windows XP eller tidlige Vista-versioner ikke oprette forbindelse til NLA-håndhævede servere uden specifikke opdateringer. Selv på understøttede systemer kan forældede RDP-klientbinære filer forårsage "din computer understøtter ikke NLA"-fejl, på trods af at operativsystemet nominelt understøtter det.

Domænecontroller utilgængelig

I et domæne-tilsluttet miljø afhænger NLA af at nå en domænecontroller for at validere legitimationsoplysninger og opretholde maskinens sikre kanal. Hvis domænecontrolleren er offline, blokeret af en firewall eller der er et tillidsproblem, kan NLA-godkendelse mislykkes, selvom serveren selv er oppe. Du vil ofte se fejl, der nævner domænecontroller-tilslutning eller generiske "der er opstået en godkendelsesfejl" meddelelser.

CredSSP-patchmismatch

Fra og med 2018-opdateringerne "Encryption Oracle Remediation" blev CredSSP mere striks med hensyn til, hvordan legitimationsoplysninger beskyttes. Hvis en klient har opdateringen, men serveren ikke har (eller omvendt), kan de to endepunkter muligvis ikke blive enige om en sikker konfiguration. Denne uoverensstemmelse kan generere fejl "CredSSP encryption oracle remediation" og forhindre NLA-login, indtil begge sider er opdateret, eller gruppepolitikken justeres.

TLS eller RDP krypteringsfejlkonfiguration

NLA er afhængig af Transport Layer Security (TLS) for at beskytte udvekslingen af legitimationsoplysninger. Hvis TLS 1.0/1.1 er deaktiveret uden korrekt aktivering af TLS 1.2, eller hvis svage krypteringsmetoder håndhæves, kan håndtrykket mellem klient og server mislykkes, før NLA er færdig. Tilpasset sikkerhedshærdning, FIPS-tilstand eller forkert konfigurerede certifikater kan alle bryde NLA, selvom standard RDP uden NLA stadig kan fungere under visse betingelser.

Gruppepolitik eller registreringskonflikter

Gruppepolitikker (GPO'er) og lokale sikkerhedspolitikker styrer, hvordan RDP, CredSSP og kryptering opfører sig. Modstridende eller alt for strenge politikker kan håndhæve NLA i scenarier, hvor klienter ikke understøtter det, eller kræve FIPS-kompatible algoritmer, som dine klienter ikke kan bruge. Registreringsoverskrivninger for SCHANNEL eller CredSSP kan introducere lignende inkonsekvenser, hvilket resulterer i "anmodet funktion understøttes ikke" og andre generiske fejl.

Korrupte brugerprofiler eller legitimationsoplysninger

Af og til er problemet begrænset til en enkelt bruger eller maskine. Beskadigede cachede legitimationsoplysninger, en forkert justeret Sikkerhedsidentifikator (SID) eller en beskadiget Default.rdp-fil kan alle forstyrre NLA-godkendelse. I disse tilfælde kan du opleve, at en anden bruger kan logge ind fra den samme enhed, eller den samme bruger kan logge ind fra en anden klient, men ikke begge sammen.

Arbejdsgroups- og ikke-domænescenarier

NLA antager et miljø, hvor brugeridentiteter kan autentificeres stærkt, typisk via Active Directory. I arbejdsgruppe-systemer skal lokale konti konfigureres omhyggeligt og have tilladelse til at logge ind via Remote Desktop. Hvis NLA håndhæves, men ingen domænecontroller er tilgængelig, eller lokale kontoinstillinger er forkerte, vil du sandsynligvis se NLA-relaterede fejl, selvom serveren ser ud til at være tilgængelig.

Hvordan man løser NLA-fejl i RDP?

Brug følgende trin i rækkefølge, fra mindst invasiv til mest invasiv. Denne tilgang hjælper med at genoprette adgangen, mens sikkerheden bevares, hvor det er muligt.

  • Bekræft NLA-support på klient og server
  • Bekræft forbindelse til domænecontroller (hvis relevant)
  • Juster CredSSP-patchniveauer og politikker
  • Aktiver og valider nødvendige TLS-protokoller
  • Gennemgå og juster gruppepolitik
  • Deaktiver midlertidigt NLA for at genoprette adgang
  • Nulstil RDP-klient og netværkskonfiguration

Bekræft NLA-support på klient og server

Først skal du sikre dig, at begge slutpunkter er i stand til NLA.

  • Kør winver på både klient og server for at bekræfte, at de er Windows Vista / Windows Server 2008 eller senere.
  • Sørg for, at de nyeste opdateringer til Remote Desktop-klienten er installeret (via Windows Update eller Microsoft Remote Desktop-appen på ikke-Windows-platforme).
  • Hvis du bruger tredjeparts RDP-klienter, skal du sikre dig, at NLA-support er eksplicit dokumenteret og aktiveret i klientens indstillinger.

Hvis en af parterne ikke understøtter NLA, planlæg at opgradere eller erstatte den komponent i stedet for at svække sikkerheden globalt.

Bekræft forbindelse til domænecontroller (hvis relevant)

På domæneforbundne maskiner skal du validere domæneforbindelsen, før du ændrer RDP-indstillinger.

  • Test grundlæggende netværksforbindelse til domænecontrollere (for eksempel, ping dc01.yourdomain.com ).
  • Brug nltest /dsgetdc:yourdomain.com for at bekræfte, at klienten kan finde en domænecontroller.
  • I PowerShell, kør Test-computerSikkerKanal at kontrollere maskinens sikre kanal til domænet.

Hvis den sikre kanal er brudt, reparer den med:

Test-ComputerSecureChannel -Repair -Credential (Get-Credential)

Efter reparation, genstart maskinen hvis der bliver bedt om det, og test NLA igen. Håndter DNS-fejlkonfigurationer, firewall-regler eller VPN-problemer, der midlertidigt kan blokere domæneadgang.

Juster CredSSP-patchniveauer og politikker

Næste, bekræft at både klient og server har aktuelle sikkerhedsopdateringer, især dem der vedrører CredSSP.

  • Installer alle vigtige og sikkerhedsopdateringer på begge endpoints.
  • Kontroller, om Group Policy er blevet brugt til at konfigurere "Encryption Oracle Remediation" under:
    Computer Configuration → Administrative Templates → System → Credentials Delegation .

På midlertidig basis i et testmiljø kan du indstille politikken til en mere tilladende værdi for at bekræfte, at en stram indstilling forårsager fejlen. I produktion bør den langsigtede løsning være at bringe alle systemer til et ensartet patchniveau i stedet for permanent at løsne politikken.

Aktiver og valider nødvendige TLS-protokoller

Sørg for, at TLS 1.2 understøttes og er aktiveret, da mange miljøer nu deaktiverer ældre TLS-versioner.

På Windows Server skal du kontrollere SCHANNEL-indstillingerne i registreringsdatabasen under:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols

For TLS 1.2 klientsupport, bekræft at:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client

"Enabled"=dword:00000001

Du skal muligvis justere server-side TLS 1.2 nøgler også, og derefter genstarte serveren eller i det mindste Remote Desktop Services. Bekræft også, at RDP-certifikatet er gyldigt, betroet og ikke bruger forældede signaturer.

Gennemgå og juster gruppepolitik

Gruppepolitik er ofte, hvor NLA-håndhævelse og RDP-sikkerhedskonfiguration defineres.

Åben gpedit.msc (eller det tilsvarende GPMC-objekt) og naviger til:

Computer Configuration → Windows Settings → Security Settings → Local Policies → Security Options

Tjek især:

  • Krav om brugerautentifikation for fjernforbindelser ved hjælp af netværksniveauautentifikation
  • Enhver politik, der håndhæver FIPS-kompatible algoritmer eller begrænser krypteringstyper

Sørg for, at NLA-håndhævelsen matcher, hvad dine kunder kan håndtere. Hvis du slækker på en politik for at genoprette adgangen, skal du dokumentere ændringen og planlægge tid til at rette underliggende kundeproblemer i stedet for at lade svagere indstillinger stå i lang tid.

Deaktiver midlertidigt NLA for at genoprette adgang

Hvis du har mistet al fjernadgang til en kritisk server, kan det være nødvendigt at midlertidigt deaktivere NLA som en sidste udvej.

Du kan:

  • Start i fejlsikret tilstand med netværk og juster indstillingerne for Remote Desktop, eller
  • Start op ved hjælp af gendannelsesmedier, indlæs systemhive, og rediger RDP-Tcp-nøglen i registreringsdatabasen.

Indstil:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

"UserAuthentication"=dword:00000000

Dette deaktiverer NLA for RDP-lytteren. Når du får adgang igen, skal du løse roden af problemet (domæneforbindelse, opdateringer, TLS eller politikker), og derefter genaktivere NLA ved at gendanne værdien til 1. At holde NLA deaktiveret på lang sigt øger betydeligt eksponeringen for brute-force og udnyttelsesforsøg.

Nulstil RDP-klient og netværkskonfiguration

Hvis NLA-problemer ser ud til at være isolerede til en specifik klientenhed, skal du udføre en lokal nulstilling, før du ændrer serverpolitikken.

  • Slet den Default.rdp fil i %userprofile%\Documents for at rydde cachede indstillinger.
  • Fjern og tilføj igen eventuelle gemte legitimationsoplysninger i Windows Credential Manager.
  • Bekræft, at TCP 3389 (eller din tilpassede RDP-port) er tilladt gennem lokale firewalls og mellemnetværksenheder.
  • Test fra en anden klient på det samme netværk for at afgøre, om problemet er klient-specifikt eller mere globalt.

Dette enkle hygiejneskridt løser ofte problemer med beskadigede cachede legitimationsoplysninger eller forkert anvendte visnings- og sikkerhedsindstillinger i RDP-klienten.

Hvad er de bedste metoder til at undgå NLA-fejl i fremtiden?

Når det umiddelbare problem er løst, skal du styrke dit miljø, så NLA forbliver både sikkert og pålideligt.

  • Hold operativsystemer og RDP-klienter opdateret
  • Overvåg domæne- og identitetshelbred
  • Standardiser RDP- og NLA-politikker via GPO
  • Aktiver hændelseslog og sikkerhedsovervågning
  • Isoler RDP bag sikre indgangspunkt.

Hold operativsystemer og RDP-klienter opdateret

Oprethold en standard patching-cadence for både servere og endpoints. Juster på understøttede Windows-versioner og undgå at efterlade ældre, upatchede klienter i produktion. Konsistente opdateringsbaseline reducerer CredSSP- og TLS-inkonsekvenser, der ofte bryder NLA.

Overvåg domæne- og identitetshelbred

For domæne-tilsluttede systemer, behandl domænecontrollerens sundhed som en del af din RDP-stak. Brug værktøjer som dcdiag , repadmin , og domænecontrollerens hændelseslogs for at fange replikations- eller DNS-problemer tidligt. Intermitterende domænefejl kan vise sig som RDP- og NLA-problemer længe før brugerne bemærker andre symptomer.

Standardiser RDP- og NLA-politikker via GPO

Definer din RDP kryptering, NLA-håndhævelse og CredSSP-politikker centralt. Anvend dem pr. OU eller sikkerhedsgruppe baseret på enhedsroller, såsom produktionsservere vs. testlaboratorier. Standardisering reducerer konfigurationsafvigelser og gør fejlfinding meget hurtigere, når problemer opstår.

Aktiver hændelseslog og sikkerhedsovervågning

Overvåg hændelsesviseren på RDP-værter, især:

  • Windows Logs → Sikkerhed
  • Windows Logs → System
  • Applikationer og Tjenester Logs → Microsoft → Windows → TerminalServices

Korreler gentagne mislykkedes logonforsøg, TLS håndtryksfejl eller CredSSP-fejl med dit SIEM, hvor det er muligt. Denne overvågning hjælper med at skelne mellem konfigurationsproblemer og aktive angreb.

Isoler RDP bag sikre indgangspunkt.

Selv med NLA er det en høj risiko at eksponere RDP direkte til internettet. Placer RDP bag en sikker gateway, VPN eller ZTNA-stil proxy. Tilføj MFA hvor det er muligt. Værktøjer som TSplus Advanced Security kan yderligere begrænse hvor, hvornår og hvordan brugere opretter forbindelse, hvilket reducerer sandsynligheden for, at NLA-relaterede hændelser når serveren overhovedet.

Styrk RDP-sikkerhed med TSplus Advanced Security

NLA løser kun en del af RDP-risikoen. TSplus Advanced Security tilføjer ekstra lag af beskyttelse omkring dine Windows-servere og fjernskriveborde uden kompleksiteten af fuld VDI-stakke. Funktioner som dynamisk beskyttelse mod brute-force, IP- og landebaserede restriktioner, arbejdstidspolitikker og adgangsregler på applikationsniveau hjælper med at holde angribere ude, mens legitime brugere forbliver produktive.

For organisationer, der er afhængige af RDP, men ønsker stærkere, enklere sikkerhedskontroller, kan pairing af NLA med TSplus Advanced Security tilbyder en praktisk måde at styrke fjernadgang og reducere arbejdsbyrden ved hændelsesrespons.

Konklusion

NLA-fejl i RDP er frustrerende, især når de opstår uden åbenlyse ændringer i miljøet. I virkeligheden peger de næsten altid på specifikke problemer i OS-versioner, domæneforbindelse, CredSSP-opdateringer, TLS-konfiguration eller sikkerhedspolitikker. Ved at arbejde igennem en struktureret tjekliste kan du genoprette sikker adgang uden at ty til risikable permanente løsninger.

Behandl NLA som en grundlæggende sikkerhedskontrol snarere end en valgfri funktion. Hold det aktiveret, valideret og overvåget som en del af din samlede remote access-holdning. Når du skal deaktivere det, begræns blast-radius, løs det underliggende problem, og tænd for NLA igen så hurtigt som muligt.

Yderligere læsning

back to top of the page icon