چرا دسترسی از راه دور را در ویندوز سرور ۲۰۲۲ فعال کنیم؟
پروتکل دسکتاپ از راه دور (RDP)
ابزاری قدرتمند برای دسترسی به سرورهای ویندوز از مکانهای دور است. این امکان را برای مدیران فراهم میکند تا نگهداری سیستم را انجام دهند، برنامهها را مستقر کنند و مشکلات را بدون دسترسی فیزیکی به سرور عیبیابی کنند. به طور پیشفرض، Remote Desktop در ویندوز سرور 2022 به دلایل امنیتی غیرفعال است و نیاز به پیکربندی عمدی برای فعالسازی و ایمنسازی این ویژگی دارد.
RDP همچنین همکاری را با امکان کار تیمهای IT بر روی یک محیط سرور بهطور همزمان سادهتر میکند. علاوه بر این، کسبوکارهایی که نیروی کار توزیعشده دارند، به RDP برای دسترسی مؤثر به سیستمهای متمرکز وابسته هستند که باعث افزایش بهرهوری و کاهش هزینههای زیرساخت میشود.
روشهای فعالسازی دسترسی از راه دور
چندین روش برای فعالسازی Remote Desktop در Windows Server 2022 وجود دارد که هر کدام به ترجیحات مختلف مدیریتی اختصاص داده شدهاند. این بخش به بررسی سه روش اصلی میپردازد: GUI، PowerShell و Remote Desktop Services (RDS). این رویکردها انعطافپذیری در پیکربندی را در حالی که استانداردهای بالای دقت و امنیت را حفظ میکنند، تضمین میکنند.
فعالسازی Remote Desktop از طریق Server Manager (GUI)
مرحله ۱: راهاندازی مدیر سرور
مدیر سرور رابط پیشفرض برای مدیریت نقشها و ویژگیهای ویندوز سرور است.
آن را با:
-
کلیک بر روی منوی شروع و انتخاب مدیر سرور.
-
بهجای آن، از ترکیب کلیدهای ویندوز + R استفاده کنید، ServerManager را تایپ کنید و Enter را فشار دهید.
مرحله ۲: دسترسی به تنظیمات سرور محلی
یک بار در مدیر سرور:
-
به زبانه سرور محلی در منوی سمت چپ بروید.
-
وضعیت "Remote Desktop" را پیدا کنید که معمولاً "غیرفعال" را نشان میدهد.
مرحله ۳: فعالسازی دسکتاپ از راه دور
-
روی "غیرفعال" کلیک کنید تا پنجره ویژگیهای سیستم در زبانه از راه دور باز شود.
-
اجازه دهید اتصالات از راه دور به این کامپیوتر برقرار شود.
-
برای افزایش امنیت، کادر مربوط به احراز هویت سطح شبکه (NLA) را علامت بزنید که از کاربران میخواهد قبل از دسترسی به سرور احراز هویت کنند.
مرحله ۴: پیکربندی قوانین فایروال
-
یک پیام ظاهر خواهد شد تا قوانین فایروال برای Remote Desktop فعال شود.
روی OK کلیک کنید.
-
قوانین را در تنظیمات فایروال ویندوز دیفندر بررسی کنید تا اطمینان حاصل شود که پورت ۳۳۸۹ باز است.
مرحله ۵: افزودن کاربران مجاز
-
به طور پیشفرض، تنها مدیران میتوانند متصل شوند. برای افزودن حسابهای غیرمدیر، روی انتخاب کاربران... کلیک کنید.
-
از کادر گفتگوی افزودن کاربران یا گروهها برای مشخص کردن نامهای کاربری یا گروهها استفاده کنید.
فعالسازی Remote Desktop از طریق PowerShell
مرحله ۱: PowerShell را به عنوان Administrator باز کنید
-
از منوی شروع برای جستجوی PowerShell استفاده کنید.
-
روی آن کلیک راست کرده و گزینه اجرای به عنوان مدیر را انتخاب کنید.
مرحله ۲: فعالسازی دسترسی از راه دور از طریق رجیستری
-
برای تغییر کلید رجیستری کنترل دسترسی RDP، فرمان زیر را اجرا کنید:
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
مرحله ۳: پورت فایروال لازم را باز کنید
-
اجازه ترافیک RDP از طریق فایروال با:
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
مرحله ۴: تست اتصال
-
از ابزارهای شبکه داخلی PowerShell برای تأیید استفاده کنید:
-
Test-NetConnection -ComputerName
-Port 3389
نصب و پیکربندی خدمات دسکتاپ از راه دور (RDS)
مرحله ۱: نقش RDS را اضافه کنید
-
مدیر سرور را باز کنید و نقشها و ویژگیها را اضافه کنید.
-
از طریق جادوگر ادامه دهید و خدمات دسکتاپ از راه دور را انتخاب کنید.
مرحله ۲: پیکربندی مجوز RDS
-
در حین تنظیم نقش، حالت مجوز را مشخص کنید: به ازای کاربر یا به ازای دستگاه.
-
اگر لازم است، یک کلید مجوز معتبر اضافه کنید.
مرحله ۳: انتشار برنامهها یا دسکتاپها
-
از اتصال کارگزار دسکتاپ از راه دور برای استقرار برنامههای از راه دور یا دسکتاپهای مجازی استفاده کنید.
-
اطمینان حاصل کنید که کاربران مجوزهای مناسب برای دسترسی به منابع منتشر شده را دارند.
تأمین دسترسی به دسکتاپ از راه دور
در حین فعالسازی
پروتکل دسکتاپ از راه دور (RDP)
در ویندوز سرور ۲۰۲۲ راحتی را فراهم میکند، اما همچنین میتواند آسیبپذیریهای امنیتی بالقوهای را معرفی کند. تهدیدات سایبری مانند حملات بروتفورس، دسترسی غیرمجاز و باجافزار معمولاً به تنظیمات RDP ناامن حمله میکنند. این بخش بهترین شیوهها را برای ایمنسازی پیکربندی RDP شما و محافظت از محیط سرور شما توضیح میدهد.
فعال سازی احراز هویت سطح شبکه (NLA)
احراز هویت در سطح شبکه (NLA) یک ویژگی امنیتی است که از کاربران میخواهد قبل از برقراری یک جلسه از راه دور، احراز هویت کنند.
چرا NLA را فعال کنیم؟
-
این خطر را با اطمینان از اینکه تنها کاربران مجاز میتوانند به سرور متصل شوند، به حداقل میرساند.
-
NLA خطر حملات brute-force را با مسدود کردن کاربران غیرمجاز از مصرف منابع سرور کاهش میدهد.
چگونه NLA را فعال کنیم
-
در پنجره ویژگیهای سیستم در زیر زبانه Remote، کادر مربوط به اجازه اتصال فقط از کامپیوترهایی که از Remote Desktop با احراز هویت سطح شبکه استفاده میکنند را تیک بزنید.
-
اطمینان حاصل کنید که دستگاههای مشتری از NLA پشتیبانی میکنند تا از مشکلات سازگاری جلوگیری شود.
محدود کردن دسترسی کاربر
محدود کردن افرادی که میتوانند از طریق RDP به سرور دسترسی پیدا کنند، یک گام حیاتی در تأمین امنیت محیط شما است.
بهترین شیوهها برای محدودیتهای کاربر
-
حسابهای پیشفرض را حذف کنید: حساب پیشفرض Administrator را غیرفعال یا تغییر نام دهید تا حدس زدن اعتبارنامهها برای مهاجمان دشوارتر شود.
-
از گروه کاربران دسکتاپ از راه دور استفاده کنید: کاربران یا گروههای خاصی را به گروه کاربران دسکتاپ از راه دور اضافه کنید.
از اعطای دسترسی از راه دور به حسابهای غیرضروری خودداری کنید.
-
مجوزهای کاربر را بررسی کنید: به طور منظم بررسی کنید که کدام حسابها دسترسی RDP دارند و ورودیهای قدیمی یا غیرمجاز را حذف کنید.
تحقیق سیاستهای رمز عبور قوی
رمزهای عبور اولین خط دفاع در برابر دسترسی غیرمجاز هستند. رمزهای عبور ضعیف میتوانند حتی امنترین سیستمها را به خطر بیندازند.
عناصر کلیدی یک سیاست رمز عبور قوی
-
طول و پیچیدگی: نیاز است که رمزهای عبور حداقل ۱۲ کاراکتر طول داشته باشند، شامل حروف بزرگ، حروف کوچک، اعداد و کاراکترهای ویژه.
-
سیاستهای انقضا: پیکربندی سیاستها برای اجبار تغییر رمز عبور هر ۶۰ تا ۹۰ روز.
-
تنظیمات قفل حساب: پس از تعداد مشخصی از تلاشهای ناموفق ورود به سیستم، قفل حساب را پیادهسازی کنید تا از حملات brute-force جلوگیری شود.
چگونه سیاستها را پیکربندی کنیم
-
از سیاست امنیت محلی یا سیاست گروهی برای اعمال قوانین رمز عبور استفاده کنید:
-
به مسیر پیکربندی کامپیوتر > تنظیمات ویندوز > تنظیمات امنیتی > سیاستهای حساب > سیاست رمز عبور بروید.
-
تنظیمات را مانند حداقل طول رمز عبور، الزامات پیچیدگی و مدت زمان انقضا تنظیم کنید.
محدود کردن آدرسهای IP
محدود کردن دسترسی RDP به دامنههای IP شناخته شده، بردارهای حمله بالقوه را محدود میکند.
چگونه IPها را محدود کنیم
-
Windows Defender Firewall را با امنیت پیشرفته باز کنید.
-
یک قانون ورودی برای RDP ایجاد کنید (
پورت 3389
):
-
این قانون فقط برای ترافیک از دامنههای IP معتبر اعمال میشود.
-
تمام ترافیک ورودی دیگر به RDP را مسدود کنید.
مزایای محدودیتهای IP
-
به طور چشمگیری خطر حملات از منابع ناشناخته را کاهش میدهد.
-
لایه اضافی از امنیت را فراهم میکند، بهویژه زمانی که با VPNها ترکیب شود.
پیاده سازی احراز هویت دو عاملی (2FA)
احراز هویت دو مرحلهای یک لایه اضافی از حفاظت را اضافه میکند که از کاربران میخواهد هویت خود را با چیزی که میدانند (گذرواژه) و چیزی که دارند (به عنوان مثال، یک برنامه موبایل یا توکن سختافزاری) تأیید کنند.
تنظیم 2FA برای RDP
-
از راهحلهای شخص ثالث مانند DUO Security یا Authy برای ادغام 2FA با Windows Server استفاده کنید.
-
بهجای آن، Microsoft Authenticator را با Azure Active Directory برای یکپارچگی بدون درز پیکربندی کنید.
چرا از 2FA استفاده کنیم؟
-
حتی اگر یک رمز عبور به خطر بیفتد، 2FA از دسترسی غیرمجاز جلوگیری میکند.
-
این به طور قابل توجهی امنیت را افزایش میدهد بدون اینکه راحتی کاربر را به خطر بیندازد.
آزمایش و استفاده از Remote Desktop
پس از فعالسازی موفقیتآمیز
پروتکل دسکتاپ از راه دور (RDP)
در سرور ویندوز 2022 شما، مرحله حیاتی بعدی آزمایش تنظیمات است. این اطمینان میدهد که اتصال برقرار است و پیکربندی به درستی کار میکند. علاوه بر این، درک نحوه دسترسی به سرور از دستگاههای مختلف—صرف نظر از سیستم عامل—برای تجربه کاربری بدون درز ضروری است.
آزمایش اتصال
آزمایش اتصال اطمینان میدهد که سرویس RDP فعال و در دسترس بر روی شبکه است.
مرحله ۱: از ابزار اتصال دسکتاپ از راه دور داخلی استفاده کنید
در یک دستگاه ویندوز:
-
ابزار اتصال به دسکتاپ از راه دور را با فشار دادن Windows + R، تایپ کردن mstsc و فشار دادن Enter باز کنید.
-
آدرس IP سرور یا نام میزبان را در فیلد کامپیوتر وارد کنید.
مرحله ۲: احراز هویت
-
نام کاربری و رمز عبور یک حساب کاربری مجاز برای دسترسی از راه دور را وارد کنید.
-
اگر از احراز هویت سطح شبکه (NLA) استفاده میکنید، اطمینان حاصل کنید که اعتبارنامهها با سطح امنیتی مورد نیاز مطابقت دارند.
مرحله ۳: اتصال را آزمایش کنید
-
روی اتصال کلیک کنید و تأیید کنید که جلسه دسکتاپ از راه دور بدون خطاها راهاندازی میشود.
-
مشکلات اتصال را با بررسی فایروال، پیکربندیهای شبکه یا وضعیت سرور عیبیابی کنید.
دسترسی از پلتفرمهای مختلف
پس از آزمایش اتصال در ویندوز، روشهای دسترسی به سرور از سایر سیستمعاملها را بررسی کنید.
ویندوز: اتصال دسکتاپ از راه دور
ویندوز شامل یک کلاینت Remote Desktop داخلی است:
-
ابزار اتصال دسکتاپ از راه دور را راهاندازی کنید.
-
آدرس IP یا نام میزبان سرور را وارد کنید و احراز هویت کنید.
macOS: مایکروسافت ریموت دسکتاپ
-
Microsoft Remote Desktop را از فروشگاه اپلیکیشن دانلود کنید.
-
یک رایانه جدید با وارد کردن جزئیات سرور اضافه کنید.
-
تنظیمات اختیاری مانند وضوح نمایش و ترجیحات جلسه را برای تجربه بهینه پیکربندی کنید.
لینوکس
:
کلاینتهای RDP مانند رمنینا
کاربران لینوکس میتوانند با استفاده از کلاینتهای RDP مانند Remmina متصل شوند:
-
Remmina را از طریق مدیر بسته خود نصب کنید (به عنوان مثال، sudo apt install remmina برای توزیعهای مبتنی بر دبیان).
-
یک اتصال جدید اضافه کنید و RDP را به عنوان پروتکل انتخاب کنید.
-
آدرس IP سرور، نام کاربری و رمز عبور را برای شروع اتصال ارائه دهید.
دستگاههای همراه
دسترسی به سرور از دستگاههای موبایل اطمینان از انعطافپذیری و در دسترس بودن را فراهم میکند:
iOS:
-
برنامه Microsoft Remote Desktop را از فروشگاه اپلیکیشن دانلود کنید.
-
اتصال را با ارائه جزئیات و اعتبارنامههای سرور پیکربندی کنید.
اندروید:
-
برنامه Microsoft Remote Desktop را از Google Play نصب کنید.
-
یک اتصال اضافه کنید، آدرس IP سرور را وارد کنید و برای شروع دسترسی از راه دور احراز هویت کنید.
رفع مشکلات متداول
خطاهای اتصال
-
بررسی کنید که
پورت 3389
در فایروال باز است.
-
سرور را با یک تست پینگ از دستگاه کلاینت تأیید کنید که قابل دسترسی است.
شکستهای احراز هویت
-
نام کاربری و رمز عبور را بررسی کنید که صحیح هستند.
-
اطمینان حاصل کنید که حساب کاربری در گروه کاربران Remote Desktop فهرست شده است.
عملکرد جلسه
-
رزولوشن نمایش را کاهش دهید یا ویژگیهای پرمصرف منابع (مانند افکتهای بصری) را غیرفعال کنید تا عملکرد را در اتصالات با پهنای باند پایین بهبود بخشید.
دسترسی پیشرفته به راه دور را با TSplus کاوش کنید
برای متخصصان IT که به دنبال راهحلهای پیشرفته هستند،
TSplus دسترسی از راه دور
عملکرد بینظیری را ارائه میدهد. از فعالسازی اتصالات همزمان متعدد تا انتشار بدون درز برنامهها و ویژگیهای امنیتی پیشرفته، TSplus برای برآورده کردن نیازهای محیطهای IT مدرن طراحی شده است.
مدیریت دسکتاپ از راه دور خود را امروز با مراجعه به
TSplus
.
نتیجه
فعالسازی Remote Desktop در Windows Server 2022 یک مهارت حیاتی برای مدیران IT است که مدیریت و همکاری از راه دور مؤثری را تضمین میکند. این راهنما شما را از طریق چندین روش برای فعالسازی RDP، ایمنسازی آن و بهینهسازی استفاده از آن در محیطهای حرفهای راهنمایی کرده است. با پیکربندیهای قوی و شیوههای امنیتی، Remote Desktop میتواند مدیریت سرور را با ارائه دسترسی و کارایی متحول کند.
TSplus دسترسی از راه دور آزمایشی رایگان
جایگزین نهایی Citrix/RDS برای دسترسی به دسکتاپ/برنامه. امن، موثر از نظر هزینه، در محل/ابر.