Sisällysluettelo

Johdanto

Etätyöpöytäprotokolla (RDP) on Microsoftin kehittämä oma protokolla, joka mahdollistaa käyttäjien yhteyden muodostamisen toiseen tietokoneeseen verkko- yhteyden kautta. Tämän teknologian ytimessä ovat RDP-portit, jotka toimivat portteina etäyhteyksille. Tämä artikkeli tarjoaa syvällisen katsauksen RDP-portteihin, niiden merkitykseen, yleisiin käyttötarkoituksiin, turvallisuushuoliin ja parhaisiin käytäntöihin niiden suojaamiseksi.

Mikä on RDP-portti?

RDP-portti on verkkoportti, joka mahdollistaa viestinnän etäasiakkaan ja palvelimen välillä käyttäen Remote Desktop Protocolia. Oletusarvoisesti RDP käyttää TCP-porttia 3389. Tämä osio käsittelee perusteita:

  • Mikä on oletus RDP ja sen rooli
  • Kuinka RDP käyttää porttia 3389
  • Viestintäprosessi
  • Muut portit RDP:stä
  • Eri porttialueiden käyttö
  • TSplus-erityiset porttivaatimukset

Mikä on oletusportti ja sen rooli?

Oletusportti mahdollistaa yksinkertaisesti viestinnän laitteiden välillä. Monille porteille on annettu tietty toiminto, ja ne ovat siten standardeja vain yhteen käyttöön. Tämä pätee porttiin 3389, joka on varattu RDP:lle. Standardiporttien lisäksi muita portteja hyväksytään tavallisina vaihtoehtoina. virallinen luettelo pidetään ajan tasalla Internet Assigned Numbers Authorityn (IANA) toimesta.

Oletus RDP-porttia 3389 käytetään Remote Desktop Protocolin kautta yhteyden muodostamiseen asiakkaan ja palvelimen välillä. Kun käyttäjä aloittaa RDP-istunnon, asiakasohjelmisto lähettää pyynnön portin 3389 kautta palvelimelle, joka kuuntelee samalla portilla saapuvaa RDP-liikennettä.

Tämän portin merkitys liittyy sen standardoituun käyttöön, mikä varmistaa yhteensopivuuden ja helpon asetuksen. Kuitenkin se, että se on niin yleinen, tekee siitä myös suosikin haitallisten toimintojen kohteena.

Tämän portin merkitys perustuu sen standardoituun käyttöön, joka varmistaa yhteensopivuuden ja helpon asennuksen. Kuitenkin sen yleisyys tekee siitä myös kohteen haitallisille toiminnoille.

Miten RDP käyttää porttia 3389?

Oletusarvoisesti RDP käyttää TCP-porttia 3389. Kun käyttäjä aloittaa etäistunnon, asiakas lähettää yhteyspyynnön tälle portille etäkoneessa. Jos pyyntö hyväksytään, istunto aloitetaan ja salattu viestintä alkaa.

Koska sen standardoitua käyttöä, portti 3389 on helppo konfiguroida ja yleisesti tunnistettu, mutta tämä tekee siitä myös yleisen kohteen automatisoiduille hakkerointiyrityksille ja haittaohjelmien skannausvälineille.

Viestintäprosessi

Viestintäprosessiin kuuluu useita vaiheita:

Asiakaspyyntö

Asiakas lähettää alkuperäisen yhteyspyynnön palvelimen IP-osoitteeseen ja porttiin 3389. Tämä pyyntö sisältää tarvittavat todennustiedot ja istuntoparametrit.

Palvelimen vastaus

Palvelin vastaa sarjalla kättelyviestejä varmistaakseen turvallisen viestintäkanavan. Tämä sisältää salausavainten ja istuntoasetusten vaihdon.

Istunnon alustus

Kun kädenpuristus on valmis, palvelin alustaa istunnon, jolloin asiakas voi vuorovaikuttaa etätyöpöydän kanssa. Tämä vuorovaikutus tapahtuu sarjan tietopakettien kautta, jotka siirtävät näppäimistön syötteitä, hiiren liikkeitä ja näytön päivityksiä.

Onko RDP:lle muita portteja?

Vaikka 3389 on oletus, muita portteja voidaan käyttää RDP-työnkuluissa joko konfiguroinnin tai RDP-toiminnallisuutta tukevien tai laajentavien taustapalveluiden kautta. Vaihtamalla oletusporttia on yksi tapa parantaa turvallisuutta ja vähentää porttiin 3389 kohdistuvista automatisoiduista hyökkäyksistä johtuvia riskejä.

Tässä ovat muut RDP-portit:

Portti Protokolla Tarkoitus
3389 TCP/UDP Oletus RDP-portti
443 TCP Käytetään, kun RDP on tunneloinut HTTPS:n kautta
80 TCP Käytetään HTTP-uudelleenohjaukseen RDP Gatewayssä
135 TCP Käytetään RDP:ssä RPC-pohjaisille toiminnoille.
Dynaaminen RPC (49152–65535) TCP DCOM- ja RDP Gateway -viestinnän vaatimukset
1433 TCP Käytetään, kun RDP pääsee SQL Serveriin etäyhteydellä.
4022 TCP Vaihtoehtoinen SQL Server -portti turvallisissa asetuksissa

Nämä portit ilmestyvät usein käytettäessä Remote Desktop Gatewayta, virtuaalista työpöytäinfrastruktuuria (VDI) tai hybridijärjestelmiä. Esimerkiksi Microsoftin RDP Gateway käyttää portteja 443 ja 80, kun taas kehittyneissä asetuksissa voidaan tarvita dynaamisia portteja etämenettelykutsuille (RPC).

Microsoft Learnin mukaan järjestelmänvalvojien tulisi konfiguroida palomuurit ja reitittimet huolellisesti salliakseen laillisen RDP-liikenteen samalla kun estetään ei-toivottu pääsy.

Mitä porttialueita voidaan käyttää RDP:lle?

Porttialueiden ymmärtäminen

RDP-viestintä perustuu TCP (ja valinnaisesti UDP) -portteihin, jotka siirtävät tietoja etätyöpöytäasiakkaan ja isännän välillä. Vaikka portti 3389 on oletus, Windows-järjestelmiä voidaan konfiguroida käyttämään eri porttia turvallisuus- tai verkkoreititystarkoituksiin. RDP-porttia vaihdettaessa on tärkeää valita voimassa oleva, käytettävissä oleva ja ei-muiden kriittisten palveluiden käyttämä portti.

Valikoima Porttinumerot Kuvaus
Hyvin tunnetut portit 0–1023 Varattu järjestelmäpalveluille (esim. HTTP, SSH)
Rekisteröidyt portit 1024–49151 Käyttäjärekisteröidyt palvelut (turvalliset RDP-vaihtoehdoille)
Dynaamiset/Yksityiset portit 49152–65535 Tilapäiset/ephemeral-portit, myös turvalliset mukautettavaksi käyttöön

Vältä tunnettuja portteja, kuten 80, 443, 21, 22 ja muita, estääksesi palvelukonflikteja.

Esimerkkejä turvallisemmista mukautetuista porteista RDP:lle

  • 3390, 3391, 3395: lähellä oletusarvoa mutta vähemmän skannattu
  • 5000, 5678, 6001: helppo muistaa, usein käyttämätön
  • 49152, 55000, 59999: dynaamisessa/yksityisessä alueessa, ihanteellinen näkyvyyden vähentämiseen automatisoiduille skannauksille

Huomautus: Portin muuttaminen ei estä hyökkäyksiä, mutta se voi vähentää hälyä boteilta, jotka skannaavat vain porttia 3389.

Kuinka valita vaihtoehtoinen portti

  1. Tarkista, että porttia ei ole jo käytössä järjestelmässäsi.
  2. Varmista, että palomuurisäännöt sallivat saapuvan liikenteen uudella portilla.
  3. Harkitse porttia, joka on yli 1024, välttääksesi nostettujen oikeuksien vaatimisen palveluille.
  4. Dokumentoi muutos selkeästi, jotta käyttäjät ja IT-johdon jäsenet tietävät, miten yhdistää.

Mitä ovat TSplus:iin liittyvät erityiset näkökohdat?

TSplus Remote Access käyttää RDP:tä ytimessään, mutta abstrahoi ja parantaa sitä verkkopohjaisella, käyttäjäystävällisellä kerroksella. Tämä muuttaa sitä, miten ja milloin perinteiset RDP-portit, kuten 3389, ovat relevantteja.

Toiminnallisuus Oletusportti Muistiinpanot
Classic RDP -pääsy 3389 Voidaan muuttaa Windowsin asetusten kautta tai poistaa kokonaan käytöstä.
Web-käyttöliittymä (HTTP) 80 Käytetään TSplus-verkkosivustolle
Web-käyttöliittymä (HTTP) 443 Suositeltu turvalliseen selainpohjaiseen RDP:hen
HTML5 asiakas 443 (tai mukautettu HTTPS) Ei tarvitse paikallista RDP-asiakasta; täysin selainpohjainen
TSplus Admin Tool N/A Porttien hallinta ja palomuurisäännöt voidaan määrittää täällä

Mukauttaminen ja joustavuus

TSplus antaa järjestelmänvalvojille mahdollisuuden:

  • käytä RDP:tä turvallisemmin kiitos [the] TSplus Client Generator ;
  • muuta verkkopalvelimen porttia (esim. välttääksesi ristiriidat IIS:n tai Apachen kanssa);
  • määritä vaihtoehtoiset RDP-portit käyttäjälle tai palvelininstanssille;
  • poista 3389 kokonaan käytöstä ja luota pelkästään verkkopohjaiseen pääsyyn;
  • ota käyttöön SSL-salaus, 2FA ja IP-suodatus verkkopalvelimen tasolla.

Tämä joustavuus tarkoittaa, että 3389-porttia ei vaadita TSplusin toimimiseen monissa käyttötapauksissa, erityisesti kun HTML5- tai etäohjelma pääsy on suosittu.

Turvallisuusvaikutus

Koska TSplus voi ohjata RDP:tä HTTPS:n kautta, on mahdollista täysin eristää sisäinen portti 3389 julkiselta altistumiselta, samalla kun tarjotaan täysi RDP-toiminnallisuus portin 443 yli. Tämä on merkittävä turvallisuuspäivitys perinteisiin avoimiin RDP-asetuksiin verrattuna.

Käytä TSplusin sisäänrakennettuja turvallisuusominaisuuksia rajoittaaksesi pääsyä verkkokerroksessa, mikä vähentää hyökkäyspintaa entisestään.

Miksi RDP-portit ovat tärkeitä?

RDP-portit ovat olennaisia etätyöpöytätoiminnallisuuden mahdollistamiseksi. Ne mahdollistavat näin ollen saumattoman viestinnän etäasiakkaiden ja palvelimien välillä, helpottaen erilaisia etäyhteys- ja hallintatehtäviä. Tässä osiossa tarkastellaan RDP-porttien merkitystä eri yhteyksissä.

  • Etätyöyhteys
  • Tekninen tuki
  • Palvelimen hallinta
  • Virtuaalityöpöydät

Etätyöyhteys

RDP-portit ovat kriittisiä etätyötä varten, mahdollistaen työntekijöiden pääsyn toimistotietokoneilleen kotoa tai muista etäpaikoista. Tämä mahdollisuus varmistaa työn jatkuvuuden ja tuottavuuden, riippumatta fyysisestä sijainnista.

Etätyöpöytäyhteydet mahdollistaa pääsyn yrityksen resursseihin, sovelluksiin ja tiedostoihin ikään kuin käyttäjä olisi fyysisesti läsnä toimistossa. Tämä on erityisen hyödyllistä organisaatioille, joilla on hajautettuja tiimejä tai jotka toteuttavat joustavia työpolitiikkoja.

Tekninen tuki

IT-tukitiimit luottavat RDP-portteihin vianetsinnässä ja ongelmien ratkaisemisessa etäjärjestelmissä. Pääsemällä etätyöpöydälle tukihenkilöstö voi suorittaa diagnostiikkaa, soveltaa korjauksia ja hallita asetuksia ilman, että heidän tarvitsee olla paikan päällä.

Tämä etäominaisuus vähentää käyttökatkoja ja tehostaa tukitoimintojen tehokkuutta. Se mahdollistaa nopean ongelmien ratkaisun, minimoiden vaikutuksen loppukäyttäjiin ja ylläpitäen liiketoiminnan jatkuvuuden.

Palvelimen hallinta

Järjestelmänvalvojat käyttävät RDP-portteja hallitakseen palvelimia etäyhteydellä. Tämä elintärkeä toiminto auttaa ylläpitämään palvelimien terveyttä, suorittamaan päivityksiä ja hallitsemaan sovelluksia, erityisesti suurissa tietokeskuksissa ja pilviympäristöissä.

Etäpalvelimen hallinta RDP:n kautta mahdollistaa järjestelmänvalvojien suorittaa tehtäviä, kuten ohjelmiston asennusta, kokoonpanomuutoksia ja järjestelmän valvontaa mistä tahansa sijainnista. Tämä on ratkaisevan tärkeää kriittisen infrastruktuurin käyttöajan ja suorituskyvyn ylläpitämiseksi.

Virtuaalityöpöydät

RDP-portit tukevat myös virtuaalityöpöytäinfrastruktuuria (VDI), tarjoten käyttäjille pääsyn virtualisoituun työpöytäympäristöön. Tämä asennus on yhä suositumpi organisaatioissa, jotka pyrkivät keskittämään työpöytähallinnan ja parantamaan tietoturvaa.

VDI on pilvilaskentateknologia, joka antaa sinun suorita täydelliset työpöytäympäristöt sisäisissä virtuaalikoneissa (VM) tehokkailla palvelimilla datakeskuksessa. VDI:ssä täydelliset työpöytäympäristöt toimivat keskitettyjen palvelimien päällä. RDP-portit (erityisesti 3389, 443 ja dynaamiset RPC-alueet) mahdollistavat loppukäyttäjien yhteyden näihin virtuaalikoneisiin (VM) internetin kautta.

Turvallisuushuolet RDP-porttien kanssa

Vaikka RDP-portit ovat välttämättömiä etäkäyttö olemme nähneet, että ne voivat myös olla alttiita kyberhyökkäyksille, jos niitä ei ole suojattu asianmukaisesti. Tässä osiossa käsitellään RDP-portteihin liittyviä yleisiä turvallisuusuhkia ja annetaan yksityiskohtaisia selityksiä jokaisesta.

  • Brute Force -hyökkäykset
  • RDP Kaappaaminen
  • Haavoittuvuuksien hyödyntäminen
  • Väliintulohyökkäykset

Brute Force -hyökkäykset

Brute force -hyökkäykset sisältävät hakkerit järjestelmällisesti yrittävät erilaisia käyttäjänimiä ja salasanayhdistelmiä saadakseen pääsyn RDP-istuntoon. Nämä hyökkäykset voidaan automatisoida käyttämällä skriptejä, jotka jatkuvasti yrittävät kirjautua sisään kunnes onnistuvat.

Vähentäminen: ota käyttöön tilin lukituspolitiikat, käytä monimutkaisia salasanoja ja seuraa epäonnistuneita kirjautumisyrityksiä.

RDP Kaappaaminen

RDP kaappaus tapahtuu, kun luvaton käyttäjä ottaa hallinnan aktiivisesta RDP istunnosta. Tämä voi tapahtua, jos hyökkääjä saa pääsyn istunnon tunnistetietoihin tai hyödyntää haavoittuvuutta RDP-protokollassa.

Vähentäminen: Käytä monivaiheisia todennusmekanismeja ja valvo säännöllisesti istuntojen aktiviteetteja. Varmista, että vain valtuutetulla henkilöstöllä on pääsy RDP-tunnistetietoihin. Istuntojen aikakatkaisuista voi olla apua.

Haavoittuvuuksien hyödyntäminen

Päivittämättömiä järjestelmiä, joissa on tunnettuja haavoittuvuuksia RDP:ssä, voidaan hyödyntää hyökkääjien toimesta. Esimerkiksi haavoittuvuuksia kuten BlueKeep (CVE-2019-0708) on laajasti raportoitu ja hyödynnetty villissä, korostaen säännöllisten päivitysten ja korjausten tarvetta.

BlueKeep CVE-2019-0708 on tietoturva-aukko, joka löydettiin Microsoftin Remote Desktop Protocol (RDP) -toteutuksesta, mikä mahdollistaa etäkoodin suorittamisen.

Vähentäminen: pysy ajan tasalla viimeisimmistä turvallisuussuosituksista, sovella päivityksiä nopeasti ja toteuta vahva päivitysten hallintaprosessi. Käyttämättömien RDP-palveluiden poistaminen käytöstä voi olla hyödyllistä.

Man-in-the-Middle -hyökkäykset

Man-in-the-middle-hyökkäys on eräänlainen kyberhyökkäys, jossa hyökkääjä salaa sieppaa ja välittää viestejä kahden osapuolen välillä, jotka uskovat kommunikoivansa suoraan keskenään. Tämä voi johtaa siihen, että arkaluontoisia tietoja siepataan tai muutetaan kummankaan osapuolen tietämättä.

Käyttämällä vahvoja salausprotokollia ja varmistamalla, että RDP-istunnot suoritetaan turvallisissa kanavissa, kuten VPN:issä, voidaan lieventää välimieshyökkäysten riskiä. Salausstandardien ja protokollien säännöllinen päivittäminen on myös olennaista.

Vähentäminen: Käytä vahvoja salausprotokollia ja varmista, että RDP-istunnot suoritetaan turvallisten kanavien, kuten VPN:ien ja TLS:n, yli. Päivitä säännöllisesti salausstandardit ja -protokollat. Vältä julkista Wi-Fi-yhteyttä RDP-istunnoissa.

Kuinka suojata RDP-portit?

Turvallisuusriskejä lieventääkseen on olennaista toteuttaa parhaat käytännöt. RDP-porttien suojaaminen Tämä osio tarjoaa kattavan oppaan RDP-yhteyksien turvallisuuden vahvistamiseen.

  • Vaihda oletus RDP-portti.
  • Ota käyttöön verkkotason todennus (NLA)
  • Käytä vahvoja salasanoja
  • Toteuta kaksivaiheinen todennus (2FA)
  • Rajoita RDP-pääsy.
  • Säännöllisesti päivitä ja paikkaa järjestelmiä
  • Seuraa RDP-lokkeja

Vaihda oletus RDP-portti.

Oletusarvoisen RDP-portin muuttaminen tekee automatisoiduista hyökkäyksistä vaikeampia.

Vaiheet oletus RDP-portin muuttamiseen:

  1. Avaa rekisterieditori ja siirry kohteeseen HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Käytä ei-standardiporttia (esim. 4489) haluttuun arvoon ja varmista, ettei se ole ristiriidassa muiden palveluiden kanssa.
  3. Päivitä palomuurisäännöt salliaksesi liikenteen uuden portin kautta ja varmista, että verkkokonfiguraatio on linjassa uusien RDP-asetusten kanssa.
  4. Ilmoita käyttäjille uudesta portista konfigurointi.

Ota käyttöön verkkotason todennus (NLA)

NLA vaatii käyttäjiä todentamaan itsensä ennen kuin täysi RDP-istunto luodaan, estääksesi luvattoman pääsyn ja vähentääksesi palvelunestohyökkäyksiä.

NLA:n mahdollistamiseksi:

  1. Avaa järjestelmän ominaisuudet → Etä
  2. Tarkista "Salli yhteydet vain NLA:ta tukevilta tietokoneilta" -ruutu
  3. Käytä asetuksia ja varmista, että kaikki asiakkaat tukevat NLA:ta.

Käytä vahvoja salasanoja

Varmista, että kaikilla RDP-pääsyyn liittyvillä tileillä on monimutkaiset, ainutlaatuiset salasanat. Vahvat salasanat sisältävät tyypillisesti sekoituksen isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä.

Paras käytäntö salasanaohjeessa vaatii säännöllisiä muutoksia ja kieltää vanhojen salasanojen uudelleenkäytön, mikä parantaa turvallisuutta. Salasananhallintatyökalujen käyttäminen voi myös auttaa käyttäjiä hallitsemaan monimutkaisia salasanoja tehokkaasti.

Toteuta kaksivaiheinen todennus (2FA)

Kaksivaiheinen todennus lisää ylimääräisen turvakerroksen vaatimalla toista vahvistusmuotoa, kuten koodin lähettämistä matkapuhelimeen, lisäksi salasanan lisäksi. Tämä vähentää merkittävästi luvattoman pääsyn riskiä, vaikka salasana olisi paljastunut.

Kaksivaiheisen todennuksen käyttöönotto:

  1. Valitse a 2FA-ratkaisu yhteensopiva RDP:n kanssa.
  2. Määritä RDP-palvelin integroitumaan 2FA-ratkaisun kanssa
  3. Varmista, että kaikki käyttäjät ovat rekisteröityneet ja ymmärtävät 2FA-prosessin.

Rajoita RDP-pääsy.

Rajoita RDP-pääsy tiettyihin IP-osoitteisiin tai käytä virtuaalisia erillisverkkoja (VPN) etäyhteyksien rajoittamiseen. Tämä voidaan saavuttaa määrittämällä palomuurisäännöt sallimaan RDP-liikenne vain luotettavista IP-osoitteista.

Rajoittaaksesi RDP-pääsyä:

  1. Määritä valtuutettujen IP-osoitteiden luettelo.
  2. Määritä palomuurisäännöt estämään kaikki muut IP-osoitteet.
  3. Käytä VPN-yhteyksiä tarjotaksesi turvallisen yhteyden etäkäyttäjille.

Säännöllisesti päivitä ja paikkaa järjestelmiä

Pitäminen järjestelmät ajan tasalla uusimpien tietoturvapäivitysten on ratkaisevan tärkeää suojautumiseksi tunnettuja haavoittuvuuksia vastaan. Tarkista säännöllisesti päivitykset Microsoftilta ja asenna ne välittömästi.

Varmistaaksesi säännölliset päivitykset:

  1. Toteuta korjaustenhallintajärjestelmä.
  2. Aikatauluta säännölliset huoltoikkunat päivitysten asentamiseksi.
  3. Testaa päivitykset testiympäristössä ennen niiden käyttöönottoa tuotantoon.

Seuraa RDP-lokkeja

Säännöllisesti tarkista RDP-lokit mahdollisista epäilyttävistä toimista tai luvattomista pääsyyrityksistä. Valvontatyökalut voivat auttaa havaitsemaan ja ilmoittamaan ylläpitäjille mahdollisista tietoturvaloukkauksista.

RDP-lokien seuraaminen:

  1. Ota tarkistus käyttöön RDP-yhteyksille.
  2. Käytä keskitettyjä lokiratkaisuja kerätäksesi ja analysoidaksesi lokitiedostoja.
  3. Aseta hälytykset epätavallisille toiminnoille tai epäonnistuneille kirjautumisyrityksille.

TSplus Etäkäyttöratkaisu

TSplus Etäyhteys parantaa RDP:n turvallisuutta ja käytettävyyttä tarjoamalla edistyneitä ominaisuuksia, kuten kaksivaiheinen todennus, porttiohjaus ja SSL-salaus. Se yksinkertaistaa etäyhteyksiä käyttäjäystävällisellä käyttöliittymällä, keskitetyllä hallinnalla ja vankkoilla turvallisuustoimenpiteillä, mikä tekee siitä ihanteellisen ratkaisun turvallisiin, tehokkaisiin ja skaalautuviin etätyöpöytäkytkentöihin.

On syytä huomata, että muut TSplus-tuotevalikoiman tuotteet osallistuvat vahvempien ja turvallisempien RDP-yhteyksien varmistamiseen, ja lisäksi TSplus Remote Access tarjoaa myös muita yhteysmoodia RDP:n vaihtoehtoina.

Päätelmä

RDP-portit ovat etätyöpöytäpalveluiden olennainen osa, mahdollistaen saumattoman etäkäytön ja hallinnan. Ne kuitenkin myös aiheuttavat merkittäviä tietoturvariskejä, jos niitä ei suojata asianmukaisesti. Ymmärtämällä RDP-porttien rooli ja toteuttamalla parhaita käytäntöjä niiden suojaamiseksi organisaatiot voivat hyödyntää turvallisesti etätyöpöytäominaisuuksia vaarantamatta tietoturvaa.

TSplus Etäkäyttö Ilmainen Kokeilu

Ultimate Citrix/RDS vaihtoehto työpöydän/sovellusten käyttöön. Turvallinen, kustannustehokas, paikallinen/pilvi.

Liittyvät artikkelit

TSplus Remote Desktop Access - Advanced Security Software

Kuinka vaihtaa RDP-salasana

Tämä artikkeli tarjoaa täydellisiä ja teknisesti tarkkoja menetelmiä salasanojen muuttamiseen tai palauttamiseen Remote Desktop Protocol (RDP) -protokollan kautta, varmistaen yhteensopivuuden verkkotunnus- ja paikallisympäristöjen kanssa sekä mukauttaen sekä vuorovaikutteisia että hallinnollisia työnkulkuja.

Lue artikkeli →
back to top of the page icon