Johdanto
Etätyöpöytäprotokolla (RDP) on Microsoftin kehittämä oma protokolla, joka mahdollistaa käyttäjien yhteyden muodostamisen toiseen tietokoneeseen verkko- yhteyden kautta. Tämän teknologian ytimessä ovat RDP-portit, jotka toimivat portteina etäyhteyksille. Tämä artikkeli tarjoaa syvällisen katsauksen RDP-portteihin, niiden merkitykseen, yleisiin käyttötarkoituksiin, turvallisuushuoliin ja parhaisiin käytäntöihin niiden suojaamiseksi.
Mikä on RDP-portti?
RDP-portti on verkkoportti, joka mahdollistaa viestinnän etäasiakkaan ja palvelimen välillä käyttäen Remote Desktop Protocolia. Oletusarvoisesti RDP käyttää TCP-porttia 3389. Tämä osio käsittelee perusteita:
-
Mikä on oletus RDP ja sen rooli
-
Kuinka RDP käyttää porttia 3389
-
Viestintäprosessi
-
Muut portit RDP:stä
-
Eri porttialueiden käyttö
-
TSplus-erityiset porttivaatimukset
Mikä on oletusportti ja sen rooli?
Oletusportti mahdollistaa yksinkertaisesti viestinnän laitteiden välillä. Monille porteille on annettu tietty toiminto, ja ne ovat siten standardeja vain yhteen käyttöön. Tämä pätee porttiin 3389, joka on varattu RDP:lle. Standardiporttien lisäksi muita portteja hyväksytään tavallisina vaihtoehtoina.
virallinen luettelo
pidetään ajan tasalla Internet Assigned Numbers Authorityn (IANA) toimesta.
Oletus RDP-porttia 3389 käytetään Remote Desktop Protocolin kautta yhteyden muodostamiseen asiakkaan ja palvelimen välillä. Kun käyttäjä aloittaa RDP-istunnon, asiakasohjelmisto lähettää pyynnön portin 3389 kautta palvelimelle, joka kuuntelee samalla portilla saapuvaa RDP-liikennettä.
Tämän portin merkitys liittyy sen standardoituun käyttöön, mikä varmistaa yhteensopivuuden ja helpon asetuksen. Kuitenkin se, että se on niin yleinen, tekee siitä myös suosikin haitallisten toimintojen kohteena.
Tämän portin merkitys perustuu sen standardoituun käyttöön, joka varmistaa yhteensopivuuden ja helpon asennuksen. Kuitenkin sen yleisyys tekee siitä myös kohteen haitallisille toiminnoille.
Miten RDP käyttää porttia 3389?
Oletusarvoisesti RDP käyttää TCP-porttia 3389. Kun käyttäjä aloittaa etäistunnon, asiakas lähettää yhteyspyynnön tälle portille etäkoneessa. Jos pyyntö hyväksytään, istunto aloitetaan ja salattu viestintä alkaa.
Koska sen standardoitua käyttöä, portti 3389 on helppo konfiguroida ja yleisesti tunnistettu, mutta tämä tekee siitä myös yleisen kohteen automatisoiduille hakkerointiyrityksille ja haittaohjelmien skannausvälineille.
Viestintäprosessi
Viestintäprosessiin kuuluu useita vaiheita:
Asiakaspyyntö
Asiakas lähettää alkuperäisen yhteyspyynnön palvelimen IP-osoitteeseen ja porttiin 3389. Tämä pyyntö sisältää tarvittavat todennustiedot ja istuntoparametrit.
Palvelimen vastaus
Palvelin vastaa sarjalla kättelyviestejä varmistaakseen turvallisen viestintäkanavan. Tämä sisältää salausavainten ja istuntoasetusten vaihdon.
Istunnon alustus
Kun kädenpuristus on valmis, palvelin alustaa istunnon, jolloin asiakas voi vuorovaikuttaa etätyöpöydän kanssa. Tämä vuorovaikutus tapahtuu sarjan tietopakettien kautta, jotka siirtävät näppäimistön syötteitä, hiiren liikkeitä ja näytön päivityksiä.
Onko RDP:lle muita portteja?
Vaikka 3389 on oletus, muita portteja voidaan käyttää RDP-työnkuluissa joko konfiguroinnin tai RDP-toiminnallisuutta tukevien tai laajentavien taustapalveluiden kautta.
Vaihtamalla oletusporttia
on yksi tapa parantaa turvallisuutta ja vähentää porttiin 3389 kohdistuvista automatisoiduista hyökkäyksistä johtuvia riskejä.
Tässä ovat muut RDP-portit:
Portti
|
Protokolla
|
Tarkoitus
|
3389
|
TCP/UDP
|
Oletus RDP-portti
|
443
|
TCP
|
Käytetään, kun RDP on tunneloinut HTTPS:n kautta
|
80
|
TCP
|
Käytetään HTTP-uudelleenohjaukseen RDP Gatewayssä
|
135
|
TCP
|
Käytetään RDP:ssä RPC-pohjaisille toiminnoille.
|
Dynaaminen RPC (49152–65535)
|
TCP
|
DCOM- ja RDP Gateway -viestinnän vaatimukset
|
1433
|
TCP
|
Käytetään, kun RDP pääsee SQL Serveriin etäyhteydellä.
|
4022
|
TCP
|
Vaihtoehtoinen SQL Server -portti turvallisissa asetuksissa
|
Nämä portit ilmestyvät usein käytettäessä Remote Desktop Gatewayta, virtuaalista työpöytäinfrastruktuuria (VDI) tai hybridijärjestelmiä. Esimerkiksi Microsoftin RDP Gateway käyttää portteja 443 ja 80, kun taas kehittyneissä asetuksissa voidaan tarvita dynaamisia portteja etämenettelykutsuille (RPC).
Microsoft Learnin mukaan järjestelmänvalvojien tulisi konfiguroida palomuurit ja reitittimet huolellisesti salliakseen laillisen RDP-liikenteen samalla kun estetään ei-toivottu pääsy.
Mitä porttialueita voidaan käyttää RDP:lle?
Porttialueiden ymmärtäminen
RDP-viestintä perustuu TCP (ja valinnaisesti UDP) -portteihin, jotka siirtävät tietoja etätyöpöytäasiakkaan ja isännän välillä. Vaikka portti 3389 on oletus, Windows-järjestelmiä voidaan konfiguroida käyttämään eri porttia turvallisuus- tai verkkoreititystarkoituksiin. RDP-porttia vaihdettaessa on tärkeää valita voimassa oleva, käytettävissä oleva ja ei-muiden kriittisten palveluiden käyttämä portti.
Valikoima
|
Porttinumerot
|
Kuvaus
|
Hyvin tunnetut portit
|
0–1023
|
Varattu järjestelmäpalveluille (esim. HTTP, SSH)
|
Rekisteröidyt portit
|
1024–49151
|
Käyttäjärekisteröidyt palvelut (turvalliset RDP-vaihtoehdoille)
|
Dynaamiset/Yksityiset portit
|
49152–65535
|
Tilapäiset/ephemeral-portit, myös turvalliset mukautettavaksi käyttöön
|
Vältä tunnettuja portteja, kuten 80, 443, 21, 22 ja muita, estääksesi palvelukonflikteja.
Esimerkkejä turvallisemmista mukautetuista porteista RDP:lle
-
3390, 3391, 3395: lähellä oletusarvoa mutta vähemmän skannattu
-
5000, 5678, 6001: helppo muistaa, usein käyttämätön
-
49152, 55000, 59999: dynaamisessa/yksityisessä alueessa, ihanteellinen näkyvyyden vähentämiseen automatisoiduille skannauksille
Huomautus: Portin muuttaminen ei estä hyökkäyksiä, mutta se voi vähentää hälyä boteilta, jotka skannaavat vain porttia 3389.
Kuinka valita vaihtoehtoinen portti
-
Tarkista, että porttia ei ole jo käytössä järjestelmässäsi.
-
Varmista, että palomuurisäännöt sallivat saapuvan liikenteen uudella portilla.
-
Harkitse porttia, joka on yli 1024, välttääksesi nostettujen oikeuksien vaatimisen palveluille.
-
Dokumentoi muutos selkeästi, jotta käyttäjät ja IT-johdon jäsenet tietävät, miten yhdistää.
Mitä ovat TSplus:iin liittyvät erityiset näkökohdat?
TSplus Remote Access käyttää RDP:tä ytimessään, mutta abstrahoi ja parantaa sitä verkkopohjaisella, käyttäjäystävällisellä kerroksella. Tämä muuttaa sitä, miten ja milloin perinteiset RDP-portit, kuten 3389, ovat relevantteja.
Toiminnallisuus
|
Oletusportti
|
Muistiinpanot
|
Classic RDP -pääsy
|
3389
|
Voidaan muuttaa Windowsin asetusten kautta tai poistaa kokonaan käytöstä.
|
Web-käyttöliittymä (HTTP)
|
80
|
Käytetään TSplus-verkkosivustolle
|
Web-käyttöliittymä (HTTP)
|
443
|
Suositeltu turvalliseen selainpohjaiseen RDP:hen
|
HTML5 asiakas
|
443 (tai mukautettu HTTPS)
|
Ei tarvitse paikallista RDP-asiakasta; täysin selainpohjainen
|
TSplus Admin Tool
|
N/A
|
Porttien hallinta ja palomuurisäännöt voidaan määrittää täällä
|
Mukauttaminen ja joustavuus
TSplus antaa järjestelmänvalvojille mahdollisuuden:
-
käytä RDP:tä turvallisemmin kiitos [the]
TSplus Client Generator
;
-
muuta verkkopalvelimen porttia (esim. välttääksesi ristiriidat IIS:n tai Apachen kanssa);
-
määritä vaihtoehtoiset RDP-portit käyttäjälle tai palvelininstanssille;
-
poista 3389 kokonaan käytöstä ja luota pelkästään verkkopohjaiseen pääsyyn;
-
ota käyttöön SSL-salaus, 2FA ja IP-suodatus verkkopalvelimen tasolla.
Tämä joustavuus tarkoittaa, että 3389-porttia ei vaadita TSplusin toimimiseen monissa käyttötapauksissa, erityisesti kun HTML5- tai etäohjelma pääsy on suosittu.
Turvallisuusvaikutus
Koska TSplus voi ohjata RDP:tä HTTPS:n kautta, on mahdollista täysin eristää sisäinen portti 3389 julkiselta altistumiselta, samalla kun tarjotaan täysi RDP-toiminnallisuus portin 443 yli. Tämä on merkittävä turvallisuuspäivitys perinteisiin avoimiin RDP-asetuksiin verrattuna.
Käytä TSplusin sisäänrakennettuja turvallisuusominaisuuksia rajoittaaksesi pääsyä verkkokerroksessa, mikä vähentää hyökkäyspintaa entisestään.
Miksi RDP-portit ovat tärkeitä?
RDP-portit ovat olennaisia etätyöpöytätoiminnallisuuden mahdollistamiseksi. Ne mahdollistavat näin ollen saumattoman viestinnän etäasiakkaiden ja palvelimien välillä, helpottaen erilaisia etäyhteys- ja hallintatehtäviä. Tässä osiossa tarkastellaan RDP-porttien merkitystä eri yhteyksissä.
-
Etätyöyhteys
-
Tekninen tuki
-
Palvelimen hallinta
-
Virtuaalityöpöydät
Etätyöyhteys
RDP-portit ovat kriittisiä etätyötä varten, mahdollistaen työntekijöiden pääsyn toimistotietokoneilleen kotoa tai muista etäpaikoista. Tämä mahdollisuus varmistaa työn jatkuvuuden ja tuottavuuden, riippumatta fyysisestä sijainnista.
Etätyöpöytäyhteydet
mahdollistaa pääsyn yrityksen resursseihin, sovelluksiin ja tiedostoihin ikään kuin käyttäjä olisi fyysisesti läsnä toimistossa. Tämä on erityisen hyödyllistä organisaatioille, joilla on hajautettuja tiimejä tai jotka toteuttavat joustavia työpolitiikkoja.
Tekninen tuki
IT-tukitiimit luottavat RDP-portteihin vianetsinnässä ja ongelmien ratkaisemisessa etäjärjestelmissä. Pääsemällä etätyöpöydälle tukihenkilöstö voi suorittaa diagnostiikkaa, soveltaa korjauksia ja hallita asetuksia ilman, että heidän tarvitsee olla paikan päällä.
Tämä etäominaisuus vähentää käyttökatkoja ja tehostaa tukitoimintojen tehokkuutta. Se mahdollistaa nopean ongelmien ratkaisun, minimoiden vaikutuksen loppukäyttäjiin ja ylläpitäen liiketoiminnan jatkuvuuden.
Palvelimen hallinta
Järjestelmänvalvojat käyttävät RDP-portteja hallitakseen palvelimia etäyhteydellä. Tämä elintärkeä toiminto auttaa ylläpitämään palvelimien terveyttä, suorittamaan päivityksiä ja hallitsemaan sovelluksia, erityisesti suurissa tietokeskuksissa ja pilviympäristöissä.
Etäpalvelimen hallinta RDP:n kautta mahdollistaa järjestelmänvalvojien suorittaa tehtäviä, kuten ohjelmiston asennusta, kokoonpanomuutoksia ja järjestelmän valvontaa mistä tahansa sijainnista. Tämä on ratkaisevan tärkeää kriittisen infrastruktuurin käyttöajan ja suorituskyvyn ylläpitämiseksi.
Virtuaalityöpöydät
RDP-portit tukevat myös virtuaalityöpöytäinfrastruktuuria (VDI), tarjoten käyttäjille pääsyn virtualisoituun työpöytäympäristöön. Tämä asennus on yhä suositumpi organisaatioissa, jotka pyrkivät keskittämään työpöytähallinnan ja parantamaan tietoturvaa.
VDI on pilvilaskentateknologia, joka antaa sinun
suorita täydelliset työpöytäympäristöt
sisäisissä virtuaalikoneissa (VM) tehokkailla palvelimilla datakeskuksessa. VDI:ssä täydelliset työpöytäympäristöt toimivat keskitettyjen palvelimien päällä. RDP-portit (erityisesti 3389, 443 ja dynaamiset RPC-alueet) mahdollistavat loppukäyttäjien yhteyden näihin virtuaalikoneisiin (VM) internetin kautta.
Turvallisuushuolet RDP-porttien kanssa
Vaikka RDP-portit ovat välttämättömiä
etäkäyttö
olemme nähneet, että ne voivat myös olla alttiita kyberhyökkäyksille, jos niitä ei ole suojattu asianmukaisesti. Tässä osiossa käsitellään RDP-portteihin liittyviä yleisiä turvallisuusuhkia ja annetaan yksityiskohtaisia selityksiä jokaisesta.
-
Brute Force -hyökkäykset
-
RDP Kaappaaminen
-
Haavoittuvuuksien hyödyntäminen
-
Väliintulohyökkäykset
Brute Force -hyökkäykset
Brute force -hyökkäykset sisältävät hakkerit järjestelmällisesti yrittävät erilaisia käyttäjänimiä ja salasanayhdistelmiä saadakseen pääsyn RDP-istuntoon. Nämä hyökkäykset voidaan automatisoida käyttämällä skriptejä, jotka jatkuvasti yrittävät kirjautua sisään kunnes onnistuvat.
Vähentäminen:
ota käyttöön tilin lukituspolitiikat, käytä monimutkaisia salasanoja ja seuraa epäonnistuneita kirjautumisyrityksiä.
RDP Kaappaaminen
RDP kaappaus tapahtuu, kun luvaton käyttäjä ottaa hallinnan aktiivisesta RDP istunnosta. Tämä voi tapahtua, jos hyökkääjä saa pääsyn istunnon tunnistetietoihin tai hyödyntää haavoittuvuutta RDP-protokollassa.
Vähentäminen: Käytä monivaiheisia todennusmekanismeja ja valvo säännöllisesti istuntojen aktiviteetteja. Varmista, että vain valtuutetulla henkilöstöllä on pääsy RDP-tunnistetietoihin. Istuntojen aikakatkaisuista voi olla apua.
Haavoittuvuuksien hyödyntäminen
Päivittämättömiä järjestelmiä, joissa on tunnettuja haavoittuvuuksia RDP:ssä, voidaan hyödyntää hyökkääjien toimesta. Esimerkiksi haavoittuvuuksia kuten BlueKeep (CVE-2019-0708) on laajasti raportoitu ja hyödynnetty villissä, korostaen säännöllisten päivitysten ja korjausten tarvetta.
BlueKeep
CVE-2019-0708 on tietoturva-aukko, joka löydettiin Microsoftin Remote Desktop Protocol (RDP) -toteutuksesta, mikä mahdollistaa etäkoodin suorittamisen.
Vähentäminen:
pysy ajan tasalla viimeisimmistä turvallisuussuosituksista, sovella päivityksiä nopeasti ja toteuta vahva päivitysten hallintaprosessi. Käyttämättömien RDP-palveluiden poistaminen käytöstä voi olla hyödyllistä.
Man-in-the-Middle -hyökkäykset
Man-in-the-middle-hyökkäys on eräänlainen kyberhyökkäys, jossa hyökkääjä salaa sieppaa ja välittää viestejä kahden osapuolen välillä, jotka uskovat kommunikoivansa suoraan keskenään. Tämä voi johtaa siihen, että arkaluontoisia tietoja siepataan tai muutetaan kummankaan osapuolen tietämättä.
Käyttämällä vahvoja salausprotokollia ja varmistamalla, että RDP-istunnot suoritetaan turvallisissa kanavissa, kuten VPN:issä, voidaan lieventää välimieshyökkäysten riskiä. Salausstandardien ja protokollien säännöllinen päivittäminen on myös olennaista.
Vähentäminen:
Käytä vahvoja salausprotokollia ja varmista, että RDP-istunnot suoritetaan turvallisten kanavien, kuten VPN:ien ja TLS:n, yli. Päivitä säännöllisesti salausstandardit ja -protokollat. Vältä julkista Wi-Fi-yhteyttä RDP-istunnoissa.
Kuinka suojata RDP-portit?
Turvallisuusriskejä lieventääkseen on olennaista toteuttaa parhaat käytännöt.
RDP-porttien suojaaminen
Tämä osio tarjoaa kattavan oppaan RDP-yhteyksien turvallisuuden vahvistamiseen.
-
Vaihda oletus RDP-portti.
-
Ota käyttöön verkkotason todennus (NLA)
-
Käytä vahvoja salasanoja
-
Toteuta kaksivaiheinen todennus (2FA)
-
Rajoita RDP-pääsy.
-
Säännöllisesti päivitä ja paikkaa järjestelmiä
-
Seuraa RDP-lokkeja
Vaihda oletus RDP-portti.
Oletusarvoisen RDP-portin muuttaminen tekee automatisoiduista hyökkäyksistä vaikeampia.
Vaiheet oletus RDP-portin muuttamiseen:
-
Avaa rekisterieditori ja siirry kohteeseen
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Käytä ei-standardiporttia (esim. 4489) haluttuun arvoon ja varmista, ettei se ole ristiriidassa muiden palveluiden kanssa.
-
Päivitä palomuurisäännöt salliaksesi liikenteen uuden portin kautta ja varmista, että verkkokonfiguraatio on linjassa uusien RDP-asetusten kanssa.
-
Ilmoita käyttäjille uudesta portista
konfigurointi.
Ota käyttöön verkkotason todennus (NLA)
NLA vaatii käyttäjiä todentamaan itsensä ennen kuin täysi RDP-istunto luodaan,
estääksesi luvattoman pääsyn ja vähentääksesi palvelunestohyökkäyksiä.
NLA:n mahdollistamiseksi:
-
Avaa järjestelmän ominaisuudet → Etä
-
Tarkista "Salli yhteydet vain NLA:ta tukevilta tietokoneilta" -ruutu
-
Käytä asetuksia ja varmista, että kaikki asiakkaat tukevat NLA:ta.
Käytä vahvoja salasanoja
Varmista, että kaikilla RDP-pääsyyn liittyvillä tileillä on monimutkaiset, ainutlaatuiset salasanat. Vahvat salasanat sisältävät tyypillisesti sekoituksen isoja ja pieniä kirjaimia, numeroita ja erikoismerkkejä.
Paras käytäntö salasanaohjeessa vaatii säännöllisiä muutoksia ja kieltää vanhojen salasanojen uudelleenkäytön, mikä parantaa turvallisuutta. Salasananhallintatyökalujen käyttäminen voi myös auttaa käyttäjiä hallitsemaan monimutkaisia salasanoja tehokkaasti.
Toteuta kaksivaiheinen todennus (2FA)
Kaksivaiheinen todennus lisää ylimääräisen turvakerroksen vaatimalla toista vahvistusmuotoa, kuten koodin lähettämistä matkapuhelimeen, lisäksi salasanan lisäksi. Tämä vähentää merkittävästi luvattoman pääsyn riskiä, vaikka salasana olisi paljastunut.
Kaksivaiheisen todennuksen käyttöönotto:
-
Valitse a
2FA-ratkaisu yhteensopiva RDP:n kanssa.
-
Määritä RDP-palvelin integroitumaan 2FA-ratkaisun kanssa
-
Varmista, että kaikki käyttäjät ovat rekisteröityneet ja ymmärtävät 2FA-prosessin.
Rajoita RDP-pääsy.
Rajoita RDP-pääsy tiettyihin IP-osoitteisiin tai käytä virtuaalisia erillisverkkoja (VPN) etäyhteyksien rajoittamiseen. Tämä voidaan saavuttaa määrittämällä palomuurisäännöt sallimaan RDP-liikenne vain luotettavista IP-osoitteista.
Rajoittaaksesi RDP-pääsyä:
-
Määritä valtuutettujen IP-osoitteiden luettelo.
-
Määritä palomuurisäännöt estämään kaikki muut IP-osoitteet.
-
Käytä VPN-yhteyksiä tarjotaksesi turvallisen yhteyden etäkäyttäjille.
Säännöllisesti päivitä ja paikkaa järjestelmiä
Pitäminen järjestelmät ajan tasalla uusimpien tietoturvapäivitysten on ratkaisevan tärkeää suojautumiseksi tunnettuja haavoittuvuuksia vastaan. Tarkista säännöllisesti päivitykset Microsoftilta ja asenna ne välittömästi.
Varmistaaksesi säännölliset päivitykset:
-
Toteuta korjaustenhallintajärjestelmä.
-
Aikatauluta säännölliset huoltoikkunat päivitysten asentamiseksi.
-
Testaa päivitykset testiympäristössä ennen niiden käyttöönottoa tuotantoon.
Seuraa RDP-lokkeja
Säännöllisesti tarkista RDP-lokit mahdollisista epäilyttävistä toimista tai luvattomista pääsyyrityksistä. Valvontatyökalut voivat auttaa havaitsemaan ja ilmoittamaan ylläpitäjille mahdollisista tietoturvaloukkauksista.
RDP-lokien seuraaminen:
-
Ota tarkistus käyttöön RDP-yhteyksille.
-
Käytä keskitettyjä lokiratkaisuja kerätäksesi ja analysoidaksesi lokitiedostoja.
-
Aseta hälytykset epätavallisille toiminnoille tai epäonnistuneille kirjautumisyrityksille.
TSplus Etäkäyttöratkaisu
TSplus Etäyhteys
parantaa RDP:n turvallisuutta ja käytettävyyttä tarjoamalla edistyneitä ominaisuuksia, kuten kaksivaiheinen todennus, porttiohjaus ja SSL-salaus. Se yksinkertaistaa etäyhteyksiä käyttäjäystävällisellä käyttöliittymällä, keskitetyllä hallinnalla ja vankkoilla turvallisuustoimenpiteillä, mikä tekee siitä ihanteellisen ratkaisun turvallisiin, tehokkaisiin ja skaalautuviin etätyöpöytäkytkentöihin.
On syytä huomata, että muut TSplus-tuotevalikoiman tuotteet osallistuvat vahvempien ja turvallisempien RDP-yhteyksien varmistamiseen, ja lisäksi TSplus Remote Access tarjoaa myös muita yhteysmoodia RDP:n vaihtoehtoina.
Päätelmä
RDP-portit ovat etätyöpöytäpalveluiden olennainen osa, mahdollistaen saumattoman etäkäytön ja hallinnan. Ne kuitenkin myös aiheuttavat merkittäviä tietoturvariskejä, jos niitä ei suojata asianmukaisesti. Ymmärtämällä RDP-porttien rooli ja toteuttamalla parhaita käytäntöjä niiden suojaamiseksi organisaatiot voivat hyödyntää turvallisesti etätyöpöytäominaisuuksia vaarantamatta tietoturvaa.
TSplus Etäkäyttö Ilmainen Kokeilu
Ultimate Citrix/RDS vaihtoehto työpöydän/sovellusten käyttöön. Turvallinen, kustannustehokas, paikallinen/pilvi.