Pourquoi activer le Bureau à distance sur Windows Server 2022 ?
Protocole de bureau à distance (RDP)
est un outil puissant pour accéder aux serveurs Windows depuis des emplacements distants. Il permet aux administrateurs d'effectuer la maintenance du système, de déployer des applications et de résoudre des problèmes sans accès physique au serveur. Par défaut, le Bureau à distance est désactivé sur Windows Server 2022 pour des raisons de sécurité, nécessitant une configuration délibérée pour activer et sécuriser la fonctionnalité.
RDP simplifie également la collaboration en permettant aux équipes informatiques de travailler simultanément sur le même environnement serveur. De plus, les entreprises avec des effectifs distribués dépendent de RDP pour un accès efficace aux systèmes centralisés, augmentant la productivité tout en réduisant les coûts d'infrastructure.
Méthodes pour activer le Bureau à distance
Il existe plusieurs façons d'activer le Bureau à distance dans Windows Server 2022, chacune adaptée à différentes préférences administratives. Cette section explore trois méthodes principales : l'interface graphique, PowerShell et les Services Bureau à distance (RDS). Ces approches garantissent une flexibilité dans la configuration tout en maintenant des normes élevées de précision et de sécurité.
Activer le Bureau à distance via le Gestionnaire de serveur (GUI)
Étape 1 : Lancer le Gestionnaire de serveur
Le Gestionnaire de serveur est l'interface par défaut pour gérer les rôles et fonctionnalités de Windows Server.
Ouvrez-le par :
-
Cliquer sur le menu Démarrer et sélectionner Gestionnaire de serveur.
-
Alternativement, utilisez la combinaison de touches Windows + R, tapez ServerManager et appuyez sur Entrée.
Étape 2 : Accéder aux paramètres du serveur local
Une fois dans le Gestionnaire de serveur :
-
Naviguez vers l'onglet Serveur local dans le menu de gauche.
-
Localisez l'état "Remote Desktop", qui affiche généralement "Désactivé".
Étape 3 : Activer le Bureau à distance
-
Cliquez sur "Désactivé" pour ouvrir la fenêtre Propriétés système dans l'onglet Distant.
-
Sélectionnez Autoriser les connexions à distance à cet ordinateur.
-
Pour une sécurité renforcée, cochez la case pour l'authentification au niveau du réseau (NLA), exigeant que les utilisateurs s'authentifient avant d'accéder au serveur.
Étape 4 : Configurer les règles de pare-feu
-
Une invite apparaîtra pour activer les règles de pare-feu pour Remote Desktop.
Cliquez sur OK.
-
Vérifiez les règles dans les paramètres du pare-feu Windows Defender pour vous assurer que le port 3389 est ouvert.
Étape 5 : Ajouter des utilisateurs autorisés
-
Par défaut, seuls les administrateurs peuvent se connecter. Cliquez sur Sélectionner des utilisateurs... pour ajouter des comptes non administrateurs.
-
Utilisez la boîte de dialogue Ajouter des utilisateurs ou des groupes pour spécifier les noms d'utilisateur ou les groupes.
Activer le Bureau à distance via PowerShell
Étape 1 : Ouvrir PowerShell en tant qu'administrateur
-
Utilisez le menu Démarrer pour rechercher PowerShell.
-
Cliquez avec le bouton droit et sélectionnez Exécuter en tant qu'administrateur.
Étape 2 : Activer le Bureau à distance via le Registre
-
Exécutez la commande suivante pour modifier la clé de registre contrôlant l'accès RDP :
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Étape 3 : Ouvrir le port de pare-feu nécessaire
-
Autoriser le trafic RDP à travers le pare-feu avec :
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
Étape 4 : Tester la connectivité
-
Utilisez les outils de mise en réseau intégrés de PowerShell pour vérifier :
-
Test-NetConnection -ComputerName
-Port 3389
Installer et configurer les services de bureau à distance (RDS)
Étape 1 : Ajouter le rôle RDS
-
Ouvrez le Gestionnaire de serveur et sélectionnez Ajouter des rôles et des fonctionnalités.
-
Procédez à travers l'assistant, en sélectionnant les Services de Bureau à Distance.
Étape 2 : Configurer la licence RDS
-
Lors de la configuration du rôle, spécifiez le mode de licence : par utilisateur ou par appareil.
-
Ajoutez une clé de licence valide si nécessaire.
Étape 3 : Publier des applications ou des bureaux
-
Utilisez le courtier de connexion de bureau à distance pour déployer des applications distantes ou des bureaux virtuels.
-
Assurez-vous que les utilisateurs disposent des autorisations appropriées pour accéder aux ressources publiées.
Sécuriser l'accès au bureau à distance
Tout en activant
Protocole de bureau à distance (RDP)
Sur Windows Server 2022, la commodité peut également introduire des vulnérabilités de sécurité potentielles. Les menaces cybernétiques telles que les attaques par force brute, l'accès non autorisé et les ransomwares ciblent souvent les configurations RDP non sécurisées. Cette section décrit les meilleures pratiques pour sécuriser votre configuration RDP et protéger votre environnement serveur.
Activer l'authentification au niveau du réseau (NLA)
L'authentification au niveau du réseau (NLA) est une fonctionnalité de sécurité qui exige que les utilisateurs s'authentifient avant qu'une session à distance ne soit établie.
Pourquoi activer NLA ?
-
Il minimise l'exposition en s'assurant que seuls les utilisateurs autorisés peuvent se connecter au serveur.
-
NLA réduit le risque d'attaques par force brute en bloquant les utilisateurs non authentifiés de l'utilisation des ressources du serveur.
Comment activer NLA
-
Dans la fenêtre Propriétés système sous l'onglet Remote, cochez la case pour Autoriser les connexions uniquement à partir d'ordinateurs exécutant Remote Desktop avec l'authentification au niveau du réseau.
-
Assurez-vous que les appareils clients prennent en charge NLA pour éviter les problèmes de compatibilité.
Restreindre l'accès des utilisateurs
Limiter qui peut accéder au serveur via RDP est une étape cruciale pour sécuriser votre environnement.
Meilleures pratiques pour les restrictions d'utilisateur
-
Supprimer les comptes par défaut : désactivez ou renommez le compte Administrateur par défaut pour rendre plus difficile la tâche des attaquants qui tentent de deviner les identifiants.
-
Utilisez le groupe d'utilisateurs du Bureau à distance : Ajoutez des utilisateurs ou des groupes spécifiques au groupe d'utilisateurs du Bureau à distance.
Évitez d'accorder un accès à distance à des comptes inutiles.
-
Audit des autorisations des utilisateurs : Examinez régulièrement quels comptes ont accès au RDP et supprimez les entrées obsolètes ou non autorisées.
Appliquer des politiques de mots de passe forts
Les mots de passe sont la première ligne de défense contre l'accès non autorisé. Des mots de passe faibles peuvent compromettre même les systèmes les plus sécurisés.
Éléments clés d'une politique de mot de passe solide
-
Longueur et complexité : Exiger que les mots de passe contiennent au moins 12 caractères, y compris des lettres majuscules, des lettres minuscules, des chiffres et des caractères spéciaux.
-
Politiques d'expiration : Configurez des politiques pour forcer les changements de mot de passe tous les 60 à 90 jours.
-
Paramètres de verrouillage de compte : Mettre en œuvre le verrouillage de compte après un certain nombre de tentatives de connexion échouées pour dissuader les attaques par force brute.
Comment configurer les politiques
-
Utilisez la stratégie de sécurité locale ou la stratégie de groupe pour appliquer les règles de mot de passe :
-
Naviguez vers Configuration de l'ordinateur > Paramètres Windows > Paramètres de sécurité > Politiques de compte > Politique de mot de passe.
-
Ajustez les paramètres tels que la longueur minimale du mot de passe, les exigences de complexité et la durée d'expiration.
Restreindre les adresses IP
Restreindre l'accès RDP à des plages d'IP connues limite les vecteurs d'attaque potentiels.
Comment restreindre les IP
-
Ouvrir le Pare-feu Windows Defender avec Sécurité Avancée.
-
Créer une règle entrante pour RDP (
port 3389
):
-
La règle s'applique uniquement au trafic provenant de plages d'IP de confiance.
-
Bloquez tout autre trafic entrant vers RDP.
Avantages des restrictions IP
-
Réduit considérablement l'exposition aux attaques provenant de sources inconnues.
-
Fournit une couche de sécurité supplémentaire, en particulier lorsqu'elle est combinée avec des VPN.
Mettre en œuvre l'authentification à deux facteurs (2FA)
L'authentification à deux facteurs ajoute une couche de protection supplémentaire en exigeant que les utilisateurs vérifient leur identité avec quelque chose qu'ils connaissent (mot de passe) et quelque chose qu'ils ont (par exemple, une application mobile ou un jeton matériel).
Configurer 2FA pour RDP
-
Utilisez des solutions tierces telles que DUO Security ou Authy pour intégrer 2FA avec Windows Server.
-
Alternativement, configurez Microsoft Authenticator avec Azure Active Directory pour une intégration transparente.
Pourquoi utiliser 2FA ?
-
Même si un mot de passe est compromis, la 2FA empêche l'accès non autorisé.
-
Il améliore considérablement la sécurité sans compromettre la commodité pour l'utilisateur.
Tester et utiliser Remote Desktop
Après avoir activé avec succès
Protocole de bureau à distance (RDP)
sur votre Windows Server 2022, la prochaine étape critique consiste à tester la configuration. Cela garantit la connectivité et vérifie que la configuration fonctionne comme prévu. De plus, comprendre comment accéder au serveur depuis divers appareils—quel que soit le système d'exploitation—est essentiel pour une expérience utilisateur fluide.
Tester la connectivité
Tester la connexion garantit que le service RDP est actif et accessible sur le réseau.
Étape 1 : Utilisez l'outil de connexion Bureau à distance intégré
Sur une machine Windows :
-
Ouvrez l'outil de connexion Bureau à distance en appuyant sur Windows + R, en tapant mstsc et en appuyant sur Entrée.
-
Entrez l'adresse IP ou le nom d'hôte du serveur dans le champ Ordinateur.
Étape 2 : Authentifier
-
Saisissez le nom d'utilisateur et le mot de passe d'un compte autorisé pour l'accès à distance.
-
Si vous utilisez l'authentification au niveau réseau (NLA), assurez-vous que les identifiants correspondent au niveau de sécurité requis.
Étape 3 : Tester la connexion
-
Cliquez sur Connecter et vérifiez que la session de bureau à distance s'initialise sans erreurs.
-
Résoudre les problèmes de connectivité en vérifiant le pare-feu, les configurations réseau ou l'état du serveur.
Accéder depuis différentes plateformes
Une fois la connexion testée sur Windows, explorez les méthodes d'accès au serveur depuis d'autres systèmes d'exploitation.
Windows : Connexion Bureau à distance
Windows inclut un client de Bureau à distance intégré :
-
Lancez l'outil de connexion Bureau à distance.
-
Entrez l'adresse IP ou le nom d'hôte du serveur et authentifiez-vous.
macOS : Microsoft Remote Desktop
-
Téléchargez Microsoft Remote Desktop depuis l'App Store.
-
Ajoutez un nouvel ordinateur en saisissant les détails du serveur.
-
Configurer des paramètres optionnels tels que la résolution d'affichage et les préférences de session pour une expérience optimisée.
Linux
:
Clients RDP comme Remmina
Les utilisateurs de Linux peuvent se connecter en utilisant des clients RDP tels que Remmina :
-
Installez Remmina via votre gestionnaire de paquets (par exemple, sudo apt install remmina pour les distributions basées sur Debian).
-
Ajoutez une nouvelle connexion et sélectionnez RDP comme protocole.
-
Fournissez l'adresse IP du serveur, le nom d'utilisateur et le mot de passe pour initier la connexion.
Appareils mobiles
Accéder au serveur depuis des appareils mobiles garantit flexibilité et disponibilité :
iOS :
-
Téléchargez l'application Microsoft Remote Desktop depuis l'App Store.
-
Configurer une connexion en fournissant les détails et les identifiants du serveur.
Android :
-
Installez l'application Microsoft Remote Desktop depuis Google Play.
-
Ajoutez une connexion, entrez l'adresse IP du serveur et authentifiez-vous pour commencer l'accès à distance.
Dépannage des problèmes courants
Erreurs de connectivité
-
Vérifiez que
port 3389
est ouvert dans le pare-feu.
-
Confirmez que le serveur est accessible via un test de ping depuis l'appareil client.
Échecs d'authentification
-
Vérifiez que le nom d'utilisateur et le mot de passe sont corrects.
-
Assurez-vous que le compte utilisateur est répertorié dans le groupe des utilisateurs de bureau à distance.
Performance de session
-
Réduisez la résolution d'affichage ou désactivez les fonctionnalités gourmandes en ressources (par exemple, les effets visuels) pour améliorer les performances sur les connexions à faible bande passante.
Explorez l'accès à distance avancé avec TSplus
Pour les professionnels de l'informatique à la recherche de solutions avancées,
TSplus Remote Access
offre une fonctionnalité inégalée. De l'activation de plusieurs connexions simultanées à la publication d'applications sans faille et aux fonctionnalités de sécurité améliorées, TSplus est conçu pour répondre aux exigences des environnements informatiques modernes.
Rationalisez votre gestion de bureau à distance dès aujourd'hui en visitant
TSplus
.
Conclusion
Activer le Bureau à distance sur Windows Server 2022 est une compétence essentielle pour les administrateurs informatiques, garantissant une gestion et une collaboration à distance efficaces. Ce guide vous a présenté plusieurs méthodes pour activer le RDP, le sécuriser et optimiser son utilisation dans des environnements professionnels. Avec des configurations robustes et des pratiques de sécurité, le Bureau à distance peut transformer la gestion des serveurs en offrant accessibilité et efficacité.
Essai gratuit de TSplus Remote Access
Alternative ultime à Citrix/RDS pour l'accès aux applications et aux postes de travail. Sécurisé, rentable, sur site/cloud.