Sisällysluettelo

Miksi ottaa käyttöön etätyöpöytä Windows Server 2022:ssa?

Etätyöpöytäprotokolla (RDP) on tehokas työkalu Windows-palvelimien etäkäyttöön. Se mahdollistaa järjestelmänvalvojien suorittaa järjestelmän ylläpitoa, ottaa käyttöön sovelluksia ja ratkaista ongelmia ilman fyysistä pääsyä palvelimelle. Oletusarvoisesti etätyöpöytä on poistettu käytöstä Windows Server 2022:ssa turvallisuussyistä, mikä edellyttää tarkoituksellista konfigurointia ominaisuuden käyttämiseksi ja suojaamiseksi.

RDP yksinkertaistaa myös yhteistyötä mahdollistamalla IT-tiimien työskentelyn samassa palvelinympäristössä samanaikaisesti. Lisäksi hajautetut työvoimat riippuvat RDP:stä tehokkaaseen pääsyyn keskitettyihin järjestelmiin, mikä lisää tuottavuutta samalla kun se vähentää infrastruktuurikustannuksia.

Menetelmät etätyöpöydän käyttöönottoon

On olemassa useita tapoja ottaa käyttöön Remote Desktop Windows Server 2022:ssa, jokainen mukautettu erilaisiin hallintapreferensseihin. Tässä osiossa tarkastellaan kolmea päämenetelmää: GUI, PowerShell ja Remote Desktop Services (RDS). Nämä lähestymistavat varmistavat joustavuuden konfiguroinnissa samalla kun säilytetään korkeat tarkkuus- ja turvallisuusstandardit.

Etätyöpöydän käyttöönotto palvelimen hallinnan (GUI) kautta

Vaihe 1: Käynnistä Palvelimen hallinta

Palvelimen hallinta on oletusliittymä Windows Server -roolien ja -ominaisuuksien hallintaan. Avaa se:

  • Napsauttamalla Käynnistä-valikkoa ja valitsemalla Palvelimen hallinta.
  • Vaihtoehtoisesti käytä Windows + R -näppäinyhdistelmää, kirjoita ServerManager ja paina Enter.

Vaihe 2: Pääsy paikallisen palvelimen asetuksiin

Kun olet Server Managerissa:

  • Siirry paikallisen palvelimen välilehteen vasemmanpuoleisessa valikossa.
  • Etsi "Remote Desktop" -tilan, joka yleensä näyttää "Poissa käytöstä."

Vaihe 3: Ota etätyöpöytä käyttöön

  • Napsauta "Poistettu käytöstä" avataksesi Järjestelmän ominaisuudet -ikkunan Etä-välilehdellä.
  • Valitse Salli etäyhteydet tähän tietokoneeseen.
  • Parannetun turvallisuuden vuoksi valitse ruutu Verkkotason todennukselle (NLA), joka vaatii käyttäjiä todentamaan itsensä ennen palvelimelle pääsyä.

Vaihe 4: Määritä palomuurisäännöt

  • Ilmoitus tulee näkyviin, jotta voit ottaa käyttöön palomuurisäännöt etätyöpöydälle. Napsauta OK.
  • Varmista säännöt Windows Defenderin palomuurin asetuksissa varmistaaksesi, että portti 3389 on avoinna.

Vaihe 5: Lisää valtuutetut käyttäjät

  • Oletusarvoisesti vain järjestelmänvalvojat voivat muodostaa yhteyden. Napsauta Valitse käyttäjät... lisätäksesi ei-järjestelmänvalvojan tilejä.
  • Käytä Käyttäjien tai Ryhmien lisääminen -valintaikkunaa määrittääksesi käyttäjänimiä tai ryhmiä.

Etätyöpöydän käyttöönotto PowerShellin kautta

Aste 1: Avaa PowerShell järjestelmänvalvojana

  • Käytä Käynnistä-valikkoa etsiäksesi PowerShelliä.
  • Napsauta hiiren oikealla ja valitse Suorita järjestelmänvalvojana.

Vaihe 2: Ota etätyöpöytä käyttöön rekisterin kautta

  • Suorita seuraava komento muuttaaksesi RDP-käyttöoikeuksia hallitsevaa rekisteriavain:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Vaihe 3: Avaa tarvittava palomuurin portti

  • Salli RDP-liikenne palomuurin läpi seuraavilla:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Vaihe 4: Testaa yhteys

  • Käytä PowerShellin sisäänrakennettuja verkkotyökaluja varmistaaksesi:
  • Test-NetConnection -ComputerName -Port 3389

Asentaminen ja konfigurointi Remote Desktop Services (RDS)

Vaihe 1: Lisää RDS-rooli

  • Avaa Server Manager ja valitse Lisää rooleja ja ominaisuuksia.
  • Siirry ohjattuun toimintaan valitsemalla Remote Desktop Services.

Vaihe 2: Määritä RDS-lisensointi

  • Roolin asetuksen aikana määritä lisensointitila: Per User tai Per Device.
  • Lisää voimassa oleva lisenssiavain, jos tarpeen.

Vaihe 3: Julkaise sovelluksia tai työpöytiä

  • Käytä Etätyöpöytäyhteyden välittäjää etäohjelmien tai virtuaalisten työpöytien käyttöönottoon.
  • Varmista, että käyttäjillä on asianmukaiset oikeudet julkaistujen resurssien käyttöön.

Etätyöpöydän pääsyn turvaaminen

Salliessasi Etätyöpöytäprotokolla (RDP) Windows Server 2022 tarjoaa mukavuutta, mutta se voi myös tuoda mukanaan mahdollisia tietoturva-aukkoja. Kyberuhat, kuten bruteforce-hyökkäykset, valtuuttamaton pääsy ja ransomware, kohdistuvat usein suojaamattomiin RDP-asetuksiin. Tämä osio esittelee parhaat käytännöt RDP-konfiguraatiosi suojaamiseksi ja palvelinympäristösi turvaamiseksi.

Ota käyttöön verkkotason todennus (NLA)

Verkkotason todennus (NLA) on turvallisuusominaisuus, joka vaatii käyttäjiä todentamaan itsensä ennen etäistunnon luomista.

Miksi NLA otetaan käyttöön?

  • Se minimoi altistumisen varmistamalla, että vain valtuutetut käyttäjät voivat muodostaa yhteyden palvelimeen.
  • NLA vähentää bruteforce-hyökkäysten riskiä estämällä todennustamaton käyttäjät kuluttamasta palvelimen resursseja.

NLA:n ottaminen käyttöön

  • Järjestelmän ominaisuudet -ikkunassa Etä-välilehdellä, valitse ruutu, joka sallii yhteydet vain tietokoneilta, jotka käyttävät Etätyöpöytää verkkotason todennuksella.
  • Varmista, että asiakaslaitteet tukevat NLA:ta yhteensopivuusongelmien välttämiseksi.

Rajoita käyttäjäoikeuksia

Rajoittaminen siihen, kuka voi käyttää palvelinta RDP:n kautta, on kriittinen askel ympäristösi suojaamisessa.

Käyttäjärajoitusten parhaat käytännöt

  • Poista oletustilit: Poista käytöstä tai nimeä oletusjärjestelmänvalvojan tili uudelleen, jotta hyökkääjien on vaikeampi arvata tunnistetietoja.
  • Käytä Etätyöpöytäkäyttäjien ryhmää: Lisää tiettyjä käyttäjiä tai ryhmiä Etätyöpöytäkäyttäjien ryhmään. Vältä etäyhteyden myöntämistä tarpeettomille tileille.
  • Auditoi käyttäjäoikeudet: Tarkista säännöllisesti, mitkä tilit ovat RDP-käytössä, ja poista vanhentuneet tai valtuuttamattomat merkinnät.

Noudattakaa vahvoja salasanakäytäntöjä

Salasanat ovat ensimmäinen puolustuslinja luvattoman pääsyn estämiseksi. Heikot salasanat voivat vaarantaa jopa turvallisimmat järjestelmät.

Vahvan salasanapolitiikan keskeiset elementit

  • Pituus ja monimutkaisuus: Vaadi salasanojen olevan vähintään 12 merkkiä pitkiä, mukaan lukien isoja kirjaimia, pieniä kirjaimia, numeroita ja erikoismerkkejä.
  • Vanhentumispolitiikat: Määritä politiikat pakottamaan salasanan vaihdot 60–90 päivän välein.
  • Tilin lukitusasetukset: Ota käyttöön tilin lukitus tietyn määrän epäonnistuneiden kirjautumisyritysten jälkeen estääksesi bruteforce-hyökkäykset.

Kuinka määrittää politiikat

  • Käytä paikallista tietoturvapolitiikkaa tai ryhmäpolitiikkaa salasanasääntöjen täytäntöönpanemiseksi:
    • Siirry kohtaan Tietokoneen kokoonpano > Windows-asetukset > Tietoturva-asetukset > Käyttäjätilin käytännöt > Salasanakäytäntö.
    • Säädä asetuksia, kuten vähimmäispituus salasanoille, monimutkaisuusvaatimukset ja vanhenemisaika.

Rajoita IP-osoitteita

RDP-pääsyn rajoittaminen tunnetuille IP-alueille rajoittaa mahdollisia hyökkäysvektoreita.

Kuinka rajoittaa IP-osoitteita

  • Avaa Windows Defender -palomuuri, jossa on edistynyt suojaus.
  • Luo saapuva sääntö RDP:lle portti 3389 ):
    • Määritä sääntö, joka koskee vain luotettujen IP-alueiden liikennettä.
    • Estä kaikki muu saapuva liikenne RDP:hen.

IP-rajoitusten edut

  • Vähentää radikaalisti altistumista tuntemattomista lähteistä tuleville hyökkäyksille.
  • Tarjoaa lisäturvakerroksen, erityisesti kun se yhdistetään VPN:ien kanssa.

Toteuta kaksivaiheinen todennus (2FA)

Kaksivaiheinen todennus lisää ylimääräisen suojakerroksen vaatimalla käyttäjiä vahvistamaan henkilöllisyytensä jollakin, mitä he tietävät (salasana) ja jollakin, mitä heillä on (esim. mobiilisovellus tai laitteistotunnus).

RDP:n 2FA:n asetukset

  • Käytä kolmannen osapuolen ratkaisuja, kuten DUO Security tai Authy, integroidaksesi 2FA Windows Serveriin.
  • Vaihtoehtoisesti voit konfiguroida Microsoft Authenticatorin Azure Active Directoryn kanssa saumattomaksi integraatioksi.

Miksi käyttää 2FA?

  • Vaikka salasana olisi vaarantunut, 2FA estää luvattoman pääsyn.
  • Se parantaa merkittävästi turvallisuutta vaarantamatta käyttäjien mukavuutta.

Testaaminen ja etätyöpöydän käyttäminen

Onnistuneesti aktivoituu Etätyöpöytäprotokolla (RDP) Windows Server 2022: seuraava kriittinen vaihe on asetusten testaaminen. Tämä varmistaa yhteyden ja tarkistaa, että kokoonpano toimii odotetusti. Lisäksi on tärkeää ymmärtää, miten palvelimelle pääsee eri laitteista - käyttöjärjestelmästä riippumatta - sujuvan käyttäjäkokemuksen takaamiseksi.

Yhteyden testaus

Yhteyden testaaminen varmistaa, että RDP-palvelu on aktiivinen ja saavutettavissa verkon yli.

Vaihe 1: Käytä sisäänrakennettua etätyöpöytäyhteys työkalua

Windows-koneella:

  • Avaa Etätyöpöytäyhteys-työkalu painamalla Windows + R, kirjoittamalla mstsc ja painamalla Enter.
  • Syötä palvelimen IP-osoite tai isäntänimi Tietokone-kenttään.

Vaihe 2: Vahvista

  • Syötä etäyhteyteen valtuutetun tilin käyttäjätunnus ja salasana.
  • Jos käytät verkon tason todennusta (NLA), varmista, että tunnistetiedot vastaavat vaadittua turvallisuustasoa.

Vaihe 3: Testaa yhteys

  • Napsauta Yhdistä ja varmista, että etätyöpöytäistunto käynnistyy ilman virheitä.
  • Vianetsintäyhteysongelmien ratkaisemiseksi tarkista palomuuri, verkkokonfiguraatiot tai palvelimen tila.

Eri alustoilta pääsy

Kun yhteys on testattu Windowsissa, tutki menetelmiä palvelimelle pääsemiseksi muista käyttöjärjestelmistä.

Windows: Etätyöpöytäyhteys

Windows sisältää sisäänrakennetun etätyöpöytäasiakkaan:

  • Käynnistä etätyöpöytäyhteyden työkalu.
  • Syötä palvelimen IP-osoite tai isäntänimi ja todenna.

macOS: Microsoft Remote Desktop

  • Lataa Microsoft Remote Desktop App Storesta.
  • Lisää uusi PC syöttämällä palvelimen tiedot.
  • Määritä valinnaiset asetukset, kuten näyttöresoluutio ja istuntoasetukset optimoidun kokemuksen saavuttamiseksi.

Linux : RDP-asiakkaat kuten Remmina

Linux-käyttäjät voivat yhdistää RDP-asiakkaiden, kuten Remmina, avulla:

  • Asenna Remmina pakettienhallintasi kautta (esim. sudo apt install remmina Debian-pohjaisille jakeluille).
  • Lisää uusi yhteys ja valitse RDP protokollaksi.
  • Anna palvelimen IP-osoite, käyttäjänimi ja salasana yhteyden aloittamiseksi.

Mobiililaitteet

Palvelimelle pääseminen mobiililaitteista varmistaa joustavuuden ja saatavuuden:

iOS:
  • Lataa Microsoft Remote Desktop -sovellus App Storesta.
  • Määritä yhteys antamalla palvelimen tiedot ja käyttöoikeustiedot.
Android:
  • Asenna Microsoft Remote Desktop -sovellus Google Playsta.
  • Lisää yhteys, syötä palvelimen IP-osoite ja varmista aloittaaksesi etäyhteyden.

Yleisimpien ongelmien vianmääritys

Yhteysvirheet

  • Tarkista, että portti 3389 on avoinna palomuurissa.
  • Vahvista, että palvelin on saavutettavissa ping-testillä asiakaslaitteelta.

Todennusvirheet

  • Varmista, että käyttäjänimi ja salasana ovat oikein.
  • Varmista, että käyttäjätili on lueteltu Etätyöpöytäkäyttäjät-ryhmässä.

Istunnon suorituskyky

  • Vähennä näyttöresoluutiota tai poista käytöstä resurssia kuluttavat ominaisuudet (esim. visuaaliset tehosteet) parantaaksesi suorituskykyä alhaisen kaistanleveyden yhteyksissä.

Tutustu edistyneeseen etäyhteyteen TSplusin kanssa

IT-ammattilaisille, jotka etsivät edistyneitä ratkaisuja, TSplus Etäyhteys tarjoaa vertaansa vailla olevaa toiminnallisuutta. Monien samanaikaisten yhteyksien mahdollistamisesta saumattomaan sovellusten julkaisemiseen ja parannettuihin turvallisuusominaisuuksiin, TSplus on suunniteltu vastaamaan nykyaikaisten IT-ympäristöjen vaatimuksiin. Tehosta etätyöpöydän hallintaasi tänään vierailemalla TSplus .

Päätelmä

Etätyöpöydän mahdollistaminen Windows Server 2022:lla on kriittinen taito IT-hallinnoijille, joka varmistaa tehokkaan etäohjauksen ja yhteistyön. Tämä opas on käynyt läpi useita menetelmiä RDP:n mahdollistamiseksi, sen suojaamiseksi ja sen käytön optimoinniksi ammatillisissa ympäristöissä. Vankkojen kokoonpanojen ja turvallisuuskäytäntöjen avulla etätyöpöytä voi muuttaa palvelinhallintaa tarjoamalla saavutettavuutta ja tehokkuutta.

TSplus Etäkäyttö Ilmainen Kokeilu

Ultimate Citrix/RDS vaihtoehto työpöydän/sovellusten käyttöön. Turvallinen, kustannustehokas, paikallinen/pilvi.

Liittyvät artikkelit

TSplus Remote Desktop Access - Advanced Security Software

Ymmärtäminen Windows Server 2019 elinkaaren päättymisestä ja etäyhteysratkaisujen eduista

Ymmärtäminen Windows Server 2019:n elinkaaren päättymisestä (EoL) on ratkaisevan tärkeää IT-suunnittelulle, turvallisuudelle ja operatiiviselle tehokkuudelle. Sukella Windows Server 2019:n elinkaaren syövereihin samalla kun selvität, kuinka Remote Access -ratkaisujen integroiminen voi pidentää sen käyttöikää ja tarjota strategisia etuja etäyhteyksissä sekä pitkällä aikavälillä.

Lue artikkeli →
back to top of the page icon