فهرست مطالب

چرا دسترسی از راه دور را در ویندوز سرور ۲۰۲۲ فعال کنیم؟

پروتکل دسکتاپ از راه دور (RDP) ابزاری قدرتمند برای دسترسی به سرورهای ویندوز از مکان‌های دور است. این امکان را برای مدیران فراهم می‌کند تا نگهداری سیستم را انجام دهند، برنامه‌ها را مستقر کنند و مشکلات را بدون دسترسی فیزیکی به سرور عیب‌یابی کنند. به طور پیش‌فرض، Remote Desktop در ویندوز سرور 2022 به دلایل امنیتی غیرفعال است و نیاز به پیکربندی عمدی برای فعال‌سازی و ایمن‌سازی این ویژگی دارد.

RDP همچنین همکاری را با امکان کار تیم‌های IT بر روی یک محیط سرور به‌طور همزمان ساده‌تر می‌کند. علاوه بر این، کسب‌وکارهایی که نیروی کار توزیع‌شده دارند، به RDP برای دسترسی مؤثر به سیستم‌های متمرکز وابسته هستند که باعث افزایش بهره‌وری و کاهش هزینه‌های زیرساخت می‌شود.

روش‌های فعال‌سازی دسترسی از راه دور

چندین روش برای فعال‌سازی Remote Desktop در Windows Server 2022 وجود دارد که هر کدام به ترجیحات مختلف مدیریتی اختصاص داده شده‌اند. این بخش به بررسی سه روش اصلی می‌پردازد: GUI، PowerShell و Remote Desktop Services (RDS). این رویکردها انعطاف‌پذیری در پیکربندی را در حالی که استانداردهای بالای دقت و امنیت را حفظ می‌کنند، تضمین می‌کنند.

فعال‌سازی Remote Desktop از طریق Server Manager (GUI)

مرحله ۱: راه‌اندازی مدیر سرور

مدیر سرور رابط پیش‌فرض برای مدیریت نقش‌ها و ویژگی‌های ویندوز سرور است. آن را با:

  • کلیک بر روی منوی شروع و انتخاب مدیر سرور.
  • به‌جای آن، از ترکیب کلیدهای ویندوز + R استفاده کنید، ServerManager را تایپ کنید و Enter را فشار دهید.

مرحله ۲: دسترسی به تنظیمات سرور محلی

یک بار در مدیر سرور:

  • به زبانه سرور محلی در منوی سمت چپ بروید.
  • وضعیت "Remote Desktop" را پیدا کنید که معمولاً "غیرفعال" را نشان می‌دهد.

مرحله ۳: فعال‌سازی دسکتاپ از راه دور

  • روی "غیرفعال" کلیک کنید تا پنجره ویژگی‌های سیستم در زبانه از راه دور باز شود.
  • اجازه دهید اتصالات از راه دور به این کامپیوتر برقرار شود.
  • برای افزایش امنیت، کادر مربوط به احراز هویت سطح شبکه (NLA) را علامت بزنید که از کاربران می‌خواهد قبل از دسترسی به سرور احراز هویت کنند.

مرحله ۴: پیکربندی قوانین فایروال

  • یک پیام ظاهر خواهد شد تا قوانین فایروال برای Remote Desktop فعال شود. روی OK کلیک کنید.
  • قوانین را در تنظیمات فایروال ویندوز دیفندر بررسی کنید تا اطمینان حاصل شود که پورت ۳۳۸۹ باز است.

مرحله ۵: افزودن کاربران مجاز

  • به طور پیش‌فرض، تنها مدیران می‌توانند متصل شوند. برای افزودن حساب‌های غیرمدیر، روی انتخاب کاربران... کلیک کنید.
  • از کادر گفتگوی افزودن کاربران یا گروه‌ها برای مشخص کردن نام‌های کاربری یا گروه‌ها استفاده کنید.

فعال‌سازی Remote Desktop از طریق PowerShell

مرحله ۱: PowerShell را به عنوان Administrator باز کنید

  • از منوی شروع برای جستجوی PowerShell استفاده کنید.
  • روی آن کلیک راست کرده و گزینه اجرای به عنوان مدیر را انتخاب کنید.

مرحله ۲: فعال‌سازی دسترسی از راه دور از طریق رجیستری

  • برای تغییر کلید رجیستری کنترل دسترسی RDP، فرمان زیر را اجرا کنید:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

مرحله ۳: پورت فایروال لازم را باز کنید

  • اجازه ترافیک RDP از طریق فایروال با:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

مرحله ۴: تست اتصال

  • از ابزارهای شبکه داخلی PowerShell برای تأیید استفاده کنید:
  • Test-NetConnection -ComputerName -Port 3389

نصب و پیکربندی خدمات دسکتاپ از راه دور (RDS)

مرحله ۱: نقش RDS را اضافه کنید

  • مدیر سرور را باز کنید و نقش‌ها و ویژگی‌ها را اضافه کنید.
  • از طریق جادوگر ادامه دهید و خدمات دسکتاپ از راه دور را انتخاب کنید.

مرحله ۲: پیکربندی مجوز RDS

  • در حین تنظیم نقش، حالت مجوز را مشخص کنید: به ازای کاربر یا به ازای دستگاه.
  • اگر لازم است، یک کلید مجوز معتبر اضافه کنید.

مرحله ۳: انتشار برنامه‌ها یا دسکتاپ‌ها

  • از اتصال کارگزار دسکتاپ از راه دور برای استقرار برنامه‌های از راه دور یا دسکتاپ‌های مجازی استفاده کنید.
  • اطمینان حاصل کنید که کاربران مجوزهای مناسب برای دسترسی به منابع منتشر شده را دارند.

تأمین دسترسی به دسکتاپ از راه دور

در حین فعال‌سازی پروتکل دسکتاپ از راه دور (RDP) در ویندوز سرور ۲۰۲۲ راحتی را فراهم می‌کند، اما همچنین می‌تواند آسیب‌پذیری‌های امنیتی بالقوه‌ای را معرفی کند. تهدیدات سایبری مانند حملات بروت‌فورس، دسترسی غیرمجاز و باج‌افزار معمولاً به تنظیمات RDP ناامن حمله می‌کنند. این بخش بهترین شیوه‌ها را برای ایمن‌سازی پیکربندی RDP شما و محافظت از محیط سرور شما توضیح می‌دهد.

فعال سازی احراز هویت سطح شبکه (NLA)

احراز هویت در سطح شبکه (NLA) یک ویژگی امنیتی است که از کاربران می‌خواهد قبل از برقراری یک جلسه از راه دور، احراز هویت کنند.

چرا NLA را فعال کنیم؟

  • این خطر را با اطمینان از اینکه تنها کاربران مجاز می‌توانند به سرور متصل شوند، به حداقل می‌رساند.
  • NLA خطر حملات brute-force را با مسدود کردن کاربران غیرمجاز از مصرف منابع سرور کاهش می‌دهد.

چگونه NLA را فعال کنیم

  • در پنجره ویژگی‌های سیستم در زیر زبانه Remote، کادر مربوط به اجازه اتصال فقط از کامپیوترهایی که از Remote Desktop با احراز هویت سطح شبکه استفاده می‌کنند را تیک بزنید.
  • اطمینان حاصل کنید که دستگاه‌های مشتری از NLA پشتیبانی می‌کنند تا از مشکلات سازگاری جلوگیری شود.

محدود کردن دسترسی کاربر

محدود کردن افرادی که می‌توانند از طریق RDP به سرور دسترسی پیدا کنند، یک گام حیاتی در تأمین امنیت محیط شما است.

بهترین شیوه‌ها برای محدودیت‌های کاربر

  • حساب‌های پیش‌فرض را حذف کنید: حساب پیش‌فرض Administrator را غیرفعال یا تغییر نام دهید تا حدس زدن اعتبارنامه‌ها برای مهاجمان دشوارتر شود.
  • از گروه کاربران دسکتاپ از راه دور استفاده کنید: کاربران یا گروه‌های خاصی را به گروه کاربران دسکتاپ از راه دور اضافه کنید. از اعطای دسترسی از راه دور به حساب‌های غیرضروری خودداری کنید.
  • مجوزهای کاربر را بررسی کنید: به طور منظم بررسی کنید که کدام حساب‌ها دسترسی RDP دارند و ورودی‌های قدیمی یا غیرمجاز را حذف کنید.

تحقیق سیاست‌های رمز عبور قوی

رمزهای عبور اولین خط دفاع در برابر دسترسی غیرمجاز هستند. رمزهای عبور ضعیف می‌توانند حتی امن‌ترین سیستم‌ها را به خطر بیندازند.

عناصر کلیدی یک سیاست رمز عبور قوی

  • طول و پیچیدگی: نیاز است که رمزهای عبور حداقل ۱۲ کاراکتر طول داشته باشند، شامل حروف بزرگ، حروف کوچک، اعداد و کاراکترهای ویژه.
  • سیاست‌های انقضا: پیکربندی سیاست‌ها برای اجبار تغییر رمز عبور هر ۶۰ تا ۹۰ روز.
  • تنظیمات قفل حساب: پس از تعداد مشخصی از تلاش‌های ناموفق ورود به سیستم، قفل حساب را پیاده‌سازی کنید تا از حملات brute-force جلوگیری شود.

چگونه سیاست‌ها را پیکربندی کنیم

  • از سیاست امنیت محلی یا سیاست گروهی برای اعمال قوانین رمز عبور استفاده کنید:
    • به مسیر پیکربندی کامپیوتر > تنظیمات ویندوز > تنظیمات امنیتی > سیاست‌های حساب > سیاست رمز عبور بروید.
    • تنظیمات را مانند حداقل طول رمز عبور، الزامات پیچیدگی و مدت زمان انقضا تنظیم کنید.

محدود کردن آدرس‌های IP

محدود کردن دسترسی RDP به دامنه‌های IP شناخته شده، بردارهای حمله بالقوه را محدود می‌کند.

چگونه IPها را محدود کنیم

  • Windows Defender Firewall را با امنیت پیشرفته باز کنید.
  • یک قانون ورودی برای RDP ایجاد کنید ( پورت 3389 ):
    • این قانون فقط برای ترافیک از دامنه‌های IP معتبر اعمال می‌شود.
    • تمام ترافیک ورودی دیگر به RDP را مسدود کنید.

مزایای محدودیت‌های IP

  • به طور چشمگیری خطر حملات از منابع ناشناخته را کاهش می‌دهد.
  • لایه اضافی از امنیت را فراهم می‌کند، به‌ویژه زمانی که با VPNها ترکیب شود.

پیاده سازی احراز هویت دو عاملی (2FA)

احراز هویت دو مرحله‌ای یک لایه اضافی از حفاظت را اضافه می‌کند که از کاربران می‌خواهد هویت خود را با چیزی که می‌دانند (گذرواژه) و چیزی که دارند (به عنوان مثال، یک برنامه موبایل یا توکن سخت‌افزاری) تأیید کنند.

تنظیم 2FA برای RDP

  • از راه‌حل‌های شخص ثالث مانند DUO Security یا Authy برای ادغام 2FA با Windows Server استفاده کنید.
  • به‌جای آن، Microsoft Authenticator را با Azure Active Directory برای یکپارچگی بدون درز پیکربندی کنید.

چرا از 2FA استفاده کنیم؟

  • حتی اگر یک رمز عبور به خطر بیفتد، 2FA از دسترسی غیرمجاز جلوگیری می‌کند.
  • این به طور قابل توجهی امنیت را افزایش می‌دهد بدون اینکه راحتی کاربر را به خطر بیندازد.

آزمایش و استفاده از Remote Desktop

پس از فعال‌سازی موفقیت‌آمیز پروتکل دسکتاپ از راه دور (RDP) در سرور ویندوز 2022 شما، مرحله حیاتی بعدی آزمایش تنظیمات است. این اطمینان می‌دهد که اتصال برقرار است و پیکربندی به درستی کار می‌کند. علاوه بر این، درک نحوه دسترسی به سرور از دستگاه‌های مختلف—صرف نظر از سیستم عامل—برای تجربه کاربری بدون درز ضروری است.

آزمایش اتصال

آزمایش اتصال اطمینان می‌دهد که سرویس RDP فعال و در دسترس بر روی شبکه است.

مرحله ۱: از ابزار اتصال دسکتاپ از راه دور داخلی استفاده کنید

در یک دستگاه ویندوز:

  • ابزار اتصال به دسکتاپ از راه دور را با فشار دادن Windows + R، تایپ کردن mstsc و فشار دادن Enter باز کنید.
  • آدرس IP سرور یا نام میزبان را در فیلد کامپیوتر وارد کنید.

مرحله ۲: احراز هویت

  • نام کاربری و رمز عبور یک حساب کاربری مجاز برای دسترسی از راه دور را وارد کنید.
  • اگر از احراز هویت سطح شبکه (NLA) استفاده می‌کنید، اطمینان حاصل کنید که اعتبارنامه‌ها با سطح امنیتی مورد نیاز مطابقت دارند.

مرحله ۳: اتصال را آزمایش کنید

  • روی اتصال کلیک کنید و تأیید کنید که جلسه دسکتاپ از راه دور بدون خطاها راه‌اندازی می‌شود.
  • مشکلات اتصال را با بررسی فایروال، پیکربندی‌های شبکه یا وضعیت سرور عیب‌یابی کنید.

دسترسی از پلتفرم‌های مختلف

پس از آزمایش اتصال در ویندوز، روش‌های دسترسی به سرور از سایر سیستم‌عامل‌ها را بررسی کنید.

ویندوز: اتصال دسکتاپ از راه دور

ویندوز شامل یک کلاینت Remote Desktop داخلی است:

  • ابزار اتصال دسکتاپ از راه دور را راه‌اندازی کنید.
  • آدرس IP یا نام میزبان سرور را وارد کنید و احراز هویت کنید.

macOS: مایکروسافت ریموت دسکتاپ

  • Microsoft Remote Desktop را از فروشگاه اپلیکیشن دانلود کنید.
  • یک رایانه جدید با وارد کردن جزئیات سرور اضافه کنید.
  • تنظیمات اختیاری مانند وضوح نمایش و ترجیحات جلسه را برای تجربه بهینه پیکربندی کنید.

لینوکس : کلاینت‌های RDP مانند رمنینا

کاربران لینوکس می‌توانند با استفاده از کلاینت‌های RDP مانند Remmina متصل شوند:

  • Remmina را از طریق مدیر بسته خود نصب کنید (به عنوان مثال، sudo apt install remmina برای توزیع‌های مبتنی بر دبیان).
  • یک اتصال جدید اضافه کنید و RDP را به عنوان پروتکل انتخاب کنید.
  • آدرس IP سرور، نام کاربری و رمز عبور را برای شروع اتصال ارائه دهید.

دستگاه‌های همراه

دسترسی به سرور از دستگاه‌های موبایل اطمینان از انعطاف‌پذیری و در دسترس بودن را فراهم می‌کند:

iOS:
  • برنامه Microsoft Remote Desktop را از فروشگاه اپلیکیشن دانلود کنید.
  • اتصال را با ارائه جزئیات و اعتبارنامه‌های سرور پیکربندی کنید.
اندروید:
  • برنامه Microsoft Remote Desktop را از Google Play نصب کنید.
  • یک اتصال اضافه کنید، آدرس IP سرور را وارد کنید و برای شروع دسترسی از راه دور احراز هویت کنید.

رفع مشکلات متداول

خطاهای اتصال

  • بررسی کنید که پورت 3389 در فایروال باز است.
  • سرور را با یک تست پینگ از دستگاه کلاینت تأیید کنید که قابل دسترسی است.

شکست‌های احراز هویت

  • نام کاربری و رمز عبور را بررسی کنید که صحیح هستند.
  • اطمینان حاصل کنید که حساب کاربری در گروه کاربران Remote Desktop فهرست شده است.

عملکرد جلسه

  • رزولوشن نمایش را کاهش دهید یا ویژگی‌های پرمصرف منابع (مانند افکت‌های بصری) را غیرفعال کنید تا عملکرد را در اتصالات با پهنای باند پایین بهبود بخشید.

دسترسی پیشرفته به راه دور را با TSplus کاوش کنید

برای متخصصان IT که به دنبال راه‌حل‌های پیشرفته هستند، TSplus دسترسی از راه دور عملکرد بی‌نظیری را ارائه می‌دهد. از فعال‌سازی اتصالات همزمان متعدد تا انتشار بدون درز برنامه‌ها و ویژگی‌های امنیتی پیشرفته، TSplus برای برآورده کردن نیازهای محیط‌های IT مدرن طراحی شده است. مدیریت دسکتاپ از راه دور خود را امروز با مراجعه به TSplus .

نتیجه

فعال‌سازی Remote Desktop در Windows Server 2022 یک مهارت حیاتی برای مدیران IT است که مدیریت و همکاری از راه دور مؤثری را تضمین می‌کند. این راهنما شما را از طریق چندین روش برای فعال‌سازی RDP، ایمن‌سازی آن و بهینه‌سازی استفاده از آن در محیط‌های حرفه‌ای راهنمایی کرده است. با پیکربندی‌های قوی و شیوه‌های امنیتی، Remote Desktop می‌تواند مدیریت سرور را با ارائه دسترسی و کارایی متحول کند.

TSplus دسترسی از راه دور آزمایشی رایگان

جایگزین نهایی Citrix/RDS برای دسترسی به دسکتاپ/برنامه. امن، موثر از نظر هزینه، در محل/ابر.

مطالب مرتبط

TSplus Remote Desktop Access - Advanced Security Software

درک پایان عمر ویندوز سرور ۲۰۱۹ و مزایای راه‌حل‌های دسترسی از راه دور

درک پایان عمر ویندوز سرور ۲۰۱۹ (EoL) برای برنامه‌ریزی IT، امنیت و کارایی عملیاتی بسیار مهم است. به چرخه عمر ویندوز سرور ۲۰۱۹ بپردازید و در عین حال کشف کنید که چگونه ادغام راه‌حل‌های Remote Access می‌تواند مفید بودن آن را افزایش دهد و مزایای استراتژیک را به‌صورت دور و همچنین در بلندمدت فراهم کند.

مقاله را بخوانید
back to top of the page icon