Indholdsfortegnelse

Hvorfor aktivere Remote Desktop på Windows Server 2022?

Fjernskrivebordsprotokol (RDP) er et kraftfuldt værktøj til at få adgang til Windows-servere fra fjerntliggende placeringer. Det giver administratorer mulighed for at udføre systemvedligeholdelse, implementere applikationer og fejlfinde problemer uden fysisk adgang til serveren. Som standard er Remote Desktop deaktiveret på Windows Server 2022 af sikkerhedsmæssige årsager, hvilket kræver bevidst konfiguration for at aktivere og sikre funktionen.

RDP forenkler også samarbejdet ved at muliggøre, at IT-teams kan arbejde på det samme servermiljø samtidig. Derudover er virksomheder med distribuerede arbejdsstyrker afhængige af RDP for effektiv adgang til centraliserede systemer, hvilket øger produktiviteten, samtidig med at infrastrukturomkostningerne reduceres.

Metoder til at aktivere Remote Desktop

Der er flere måder at aktivere Remote Desktop i Windows Server 2022, hver tilpasset forskellige administrative præferencer. Dette afsnit udforsker tre primære metoder: GUI, PowerShell og Remote Desktop Services (RDS). Disse tilgange sikrer fleksibilitet i konfigurationen, samtidig med at de opretholder høje standarder for præcision og sikkerhed.

Aktivering af Remote Desktop via Server Manager (GUI)

Trin 1: Start Server Manager

Server Manager er standardgrænsefladen til at administrere Windows Server-roller og -funktioner. Åbn det ved:

  • Klik på Start-menuen og vælg Serveradministrator.
  • Alternativt kan du bruge tastaturkombinationen Windows + R, skrive ServerManager og trykke på Enter.

Trin 2: Adgang til lokale serverindstillinger

Når du er i Server Manager:

  • Naviger til fanen Lokale Server i menuen til venstre.
  • Find status for "Remote Desktop", som typisk viser "Deaktiveret."

Trin 3: Aktiver Remote Desktop

  • Klik på "Deaktiveret" for at åbne vinduet Systemegenskaber i fanen Fjern.
  • Vælg Tillad fjernforbindelser til denne computer.
  • For at forbedre sikkerheden, skal du markere boksen for Netværksniveauautentifikation (NLA), som kræver, at brugerne autentificerer sig, før de får adgang til serveren.

Trin 4: Konfigurer firewallregler

  • En prompt vises for at aktivere firewallreglerne for Remote Desktop. Klik OK.
  • Bekræft reglerne i Windows Defender Firewall-indstillingerne for at sikre, at port 3389 er åben.

Trin 5: Tilføj autoriserede brugere

  • Som standard kan kun administratorer oprette forbindelse. Klik på Vælg brugere... for at tilføje ikke-administrator konti.
  • Brug dialogboksen Tilføj brugere eller grupper til at angive brugernavne eller grupper.

Aktivering af Remote Desktop via PowerShell

Trin 1: Åbn PowerShell som administrator

  • Brug Start-menuen til at søge efter PowerShell.
  • Højreklik og vælg Kør som administrator.

Trin 2: Aktiver Remote Desktop via Registreringsdatabase

  • Kør følgende kommando for at ændre registreringsnøglen, der styrer RDP-adgang:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Trin 3: Åbn den nødvendige firewall-port

  • Tillad RDP-trafik gennem firewall'en med:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Trin 4: Test forbindelsen

  • Brug PowerShells indbyggede netværksværktøjer til at verificere:
  • Test-NetConnection -ComputerName -Port 3389

Installation og konfiguration af Remote Desktop Services (RDS)

Trin 1: Tilføj RDS-rollen

  • Åbn Server Manager, og vælg Tilføj roller og funktioner.
  • Fortsæt gennem guiden og vælg Remote Desktop Services.

Trin 2: Konfigurer RDS-licensering

  • Under opsætningen af rollen skal du angive licensmoden: Per bruger eller Per enhed.
  • Tilføj en gyldig licensnøgle, hvis det er nødvendigt.

Trin 3: Udgiv applikationer eller skriveborde

  • Brug Remote Desktop Connection Broker til at implementere fjernapps eller virtuelle skriveborde.
  • Sørg for, at brugerne har de rette tilladelser til at få adgang til offentliggjorte ressourcer.

Sikring af Remote Desktop-adgang

Mens du aktiverer Fjernskrivebordsprotokol (RDP) på Windows Server 2022 giver bekvemmelighed, men det kan også introducere potentielle sikkerhedsrisici. Cybertrusler som brute-force angreb, uautoriseret adgang og ransomware retter ofte sig mod usikrede RDP-opsætninger. Dette afsnit skitserer bedste praksis for at sikre din RDP-konfiguration og beskytte dit servermiljø.

Aktivér netværksniveauautentificering (NLA)

Netværksniveauautentifikation (NLA) er en sikkerhedsfunktion, der kræver, at brugere autentificerer sig, før en fjernsession oprettes.

Hvorfor aktivere NLA?

  • Det minimerer eksponeringen ved at sikre, at kun autoriserede brugere kan oprette forbindelse til serveren.
  • NLA reducerer risikoen for brute-force angreb ved at blokere uautoriserede brugere fra at forbruge serverressourcer.

Hvordan man aktiverer NLA

  • I vinduet Systemegenskaber under fanen Fjern skal du markere afkrydsningsfeltet for Tillad forbindelser kun fra computere, der kører Fjernskrivebord med netværksniveauautentificering.
  • Sørg for, at klientenheder understøtter NLA for at undgå kompatibilitetsproblemer.

Begræns brugeradgang

At begrænse, hvem der kan få adgang til serveren via RDP, er et kritisk skridt i at sikre dit miljø.

Bedste praksis for brugerbegrænsninger

  • Fjern standardkonti: Deaktiver eller omdøb standardadministrator-kontoen for at gøre det sværere for angribere at gætte legitimationsoplysninger.
  • Brug Remote Desktop-brugergruppen: Tilføj specifikke brugere eller grupper til Remote Desktop-brugergruppen. Undgå at give fjernadgang til unødvendige konti.
  • Gennemgå brugerrettigheder: Gennemgå regelmæssigt, hvilke konti der har RDP-adgang, og fjern forældede eller uautoriserede poster.

Håndhæv stærke adgangskodepolitikker

Adgangskoder er den første forsvarslinje mod uautoriseret adgang. Svage adgangskoder kan kompromittere selv de mest sikre systemer.

Nøgleelementer i en stærk adgangskodepolitik

  • Længde og kompleksitet: Kræv, at adgangskoder skal være mindst 12 tegn lange, inklusive store bogstaver, små bogstaver, tal og specialtegn.
  • Udløbsregler: Konfigurer regler for at tvinge adgangskodeændringer hver 60–90 dage.
  • Kontrol af konto-låsning: Implementer konto-låsning efter et bestemt antal mislykkede login-forsøg for at afskrække brute-force angreb.

Hvordan man konfigurerer politikker

  • Brug lokal sikkerhedspolitik eller gruppepolitik til at håndhæve adgangskode regler:
    • Naviger til Computer Konfiguration > Windows Indstillinger > Sikkerhedsindstillinger > Kontopolitikker > Adgangskodepolitik.
    • Juster indstillinger som minimum adgangskode længde, kompleksitetskrav og udløbsvarighed.

Begræns IP-adresser

At begrænse RDP-adgang til kendte IP-områder begrænser potentielle angrebsvektorer.

Hvordan man begrænser IP'er

  • Åbn Windows Defender Firewall med avanceret sikkerhed.
  • Opret en indgående regel for RDP ( port 3389 ):
    • Reglen gælder kun for trafik fra betroede IP-områder.
    • Bloker al anden indgående trafik til RDP.

Fordele ved IP-restriktioner

  • Drastisk reducerer eksponeringen for angreb fra ukendte kilder.
  • Giver et ekstra lag af sikkerhed, især når det kombineres med VPN'er.

Implementer To-Faktor Godkendelse (2FA)

To-faktor-godkendelse tilføjer et ekstra lag af beskyttelse ved at kræve, at brugerne bekræfter deres identitet med noget, de kender (adgangskode) og noget, de har (f.eks. en mobilapp eller hardware-token).

Opsætning af 2FA til RDP

  • Brug tredjepartsløsninger som DUO Security eller Authy til at integrere 2FA med Windows Server.
  • Alternativt kan du konfigurere Microsoft Authenticator med Azure Active Directory for problemfri integration.

Hvorfor bruge 2FA?

  • Selv hvis en adgangskode er kompromitteret, forhindrer 2FA uautoriseret adgang.
  • Det forbedrer betydeligt sikkerheden uden at gå på kompromis med brugervenligheden.

Test og brug af Remote Desktop

Efter at have aktiveret med succes Fjernskrivebordsprotokol (RDP) på din Windows Server 2022 er det næste kritiske skridt at teste opsætningen. Dette sikrer forbindelsen og bekræfter, at konfigurationen fungerer som forventet. Derudover er det vigtigt at forstå, hvordan man får adgang til serveren fra forskellige enheder—uanset operativsystemet—for en problemfri brugeroplevelse.

Test af forbindelse

Test af forbindelsen sikrer, at RDP-tjenesten er aktiv og tilgængelig over netværket.

Trin 1: Brug det indbyggede værktøj til fjernskrivebordsforbindelse

På en Windows-maskine:

  • Åbn værktøjet til Remote Desktop-forbindelse ved at trykke på Windows + R, skrive mstsc og trykke på Enter.
  • Indtast serverens IP-adresse eller værtsnavn i feltet Computer.

Trin 2: Godkend

  • Indtast brugernavnet og adgangskoden til en konto, der er autoriseret til fjernadgang.
  • Hvis du bruger Network Level Authentication (NLA), skal du sikre dig, at legitimationsoplysningerne matcher det krævede sikkerhedsniveau.

Trin 3: Test forbindelsen

  • Klik på Opret forbindelse, og bekræft, at den eksterne skrivebordssession initialiseres uden fejl.
  • Fejlfinding af forbindelsesproblemer ved at tjekke firewall, netværkskonfigurationer eller serverstatus.

Adgang fra forskellige platforme

Når forbindelsen er blevet testet på Windows, skal du udforske metoder til at få adgang til serveren fra andre operativsystemer.

Windows: Remote Desktop Connection

Windows inkluderer en indbygget Remote Desktop-klient:

  • Start værktøjet til Remote Desktop-forbindelse.
  • Indtast IP-adressen eller værtsnavnet på serveren og godkend.

macOS: Microsoft Remote Desktop

  • Download Microsoft Remote Desktop fra App Store.
  • Tilføj en ny pc ved at indtaste serveroplysningerne.
  • Konfigurer valgfri indstillinger såsom skærmopløsning og sessionspræferencer for en optimeret oplevelse.

Linux : RDP-klienter som Remmina

Linux-brugere kan oprette forbindelse ved hjælp af RDP-klienter som Remmina:

  • Installer Remmina via din pakkeadministrator (f.eks. sudo apt install remmina til Debian-baserede distributioner).
  • Tilføj en ny forbindelse og vælg RDP som protokollen.
  • Angiv serverens IP-adresse, brugernavn og adgangskode for at starte forbindelsen.

Mobile enheder

Adgang til serveren fra mobile enheder sikrer fleksibilitet og tilgængelighed:

iOS:
  • Download Microsoft Remote Desktop-appen fra App Store.
  • Konfigurer en forbindelse ved at angive serverens oplysninger og legitimationsoplysninger.
Android:
  • Installer Microsoft Remote Desktop-appen fra Google Play.
  • Tilføj en forbindelse, indtast serverens IP-adresse, og godkend for at begynde fjernadgang.

Fejlfinding af almindelige problemer

Forbindelsesfejl

  • Kontroller at port 3389 er åben i firewall'en.
  • Bekræft, at serveren er tilgængelig via en ping-test fra klientenheden.

Autentificeringsfejl

  • Bekræft, at brugernavnet og adgangskoden er korrekte.
  • Sørg for, at brugerkontoen er angivet i gruppen Remote Desktop Users.

Session Performance

  • Reducer skærmopløsningen eller deaktiver ressourcekrævende funktioner (f.eks. visuelle effekter) for at forbedre ydeevnen på forbindelser med lav båndbredde.

Udforsk avanceret fjernadgang med TSplus

For IT-professionelle, der søger avancerede løsninger, TSplus Remote Access tilbyder uovertruffen funktionalitet. Fra muligheden for at muliggøre flere samtidige forbindelser til problemfri applikationsudgivelse og forbedrede sikkerhedsfunktioner er TSplus designet til at imødekomme kravene fra moderne IT-miljøer. Strømlin din fjernskrivebordsadministration i dag ved at besøge TSplus .

Konklusion

At aktivere Remote Desktop på Windows Server 2022 er en kritisk færdighed for IT-administratorer, der sikrer effektiv fjernstyring og samarbejde. Denne guide har ført dig gennem flere metoder til at aktivere RDP, sikre det og optimere dets brug i professionelle miljøer. Med robuste konfigurationer og sikkerhedspraksis kan Remote Desktop transformere serveradministration ved at give tilgængelighed og effektivitet.

TSplus Fjernadgang Gratis Prøveperiode

Ultimate Citrix/RDS alternativ til desktop/app adgang. Sikker, omkostningseffektiv, on-premise/cloud.

Relaterede indlæg

back to top of the page icon