Sadržaj

Uvod

Implementacija usluga daljinskog radnog stola može riješiti daljinski rad, centralizaciju aplikacija i pristup trećih strana na jednoj platformi. Međutim, RDS može brzo propasti kada su licenciranje, certifikati ili sigurnosne kontrole pogrešno konfigurirani. Ovaj članak se fokusira na jasne odluke i sigurne zadane postavke koje možete odmah primijeniti. Završit ćete s planom izgradnje koji možete dokumentirati i podržati.

TSplus Besplatno probno razdoblje za daljinski pristup

Krajnja alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurno, isplativo, lokalno/u oblaku

Što je Remote Desktop Server u terminima sustava Windows?

RDS vs standardni Remote Desktop

Windows Pro Remote Desktop je funkcija jedan-na-jedan za jednu mašinu. Server za daljinski pristup obično je Windows Server Remote Desktop Services (RDS), koji podržava mnoge istovremene korisnike. RDS također dodaje središnje politike, kontrolu sesija i licenciranje. Ta razlika je važna za podršku i usklađenost.

Uloge RDS-a koje su važne

Većina stvarnih implementacija koristi mali skup usluga uloga:

  • RD Session Host: pokreće korisničke sesije i RemoteApps (objavljene aplikacije).
  • RD Connection Broker: prati sesije i pouzdano ponovno spaja korisnike.
  • RD Web Access: pruža portal za aplikacije i radne površine.
  • RD Gateway: omotava RDP unutar HTTPS-a za sigurniji pristup internetu.
  • RD Licenciranje: upravlja RDS licencama za pristup klijentima (CAL-ovima).

Možete kombinirati uloge u malim okruženjima, ali dizajni za proizvodnju obično odvajaju barem hostove sesija i pristupnik. Odvajanje uloga nije samo pitanje performansi.

Korak 1: Planirajte svoj RDS dizajn

Topologija: jedan poslužitelj naspram višestrukih poslužitelja

Jednostavna postavka s jednim poslužiteljem može raditi za laboratorij ili malu uredsku sredinu s niskom istovremenošću. Za proizvodnju, odvojite uloge kako biste smanjili prekide i pojednostavili rješavanje problema. Uobičajena podjela je jedan poslužitelj za posrednika, web i licenciranje, te jedan ili više poslužitelja za domaćina sesije. Ako se vanjski korisnici povezuju, postavite RD Gateway na vlastiti poslužitelj kada je to moguće.

Dimenzioniranje: CPU, RAM, pohrana, mreža

Planiranje kapaciteta je mjesto gdje se doživljaj korisnika dobiva ili gubi. Interaktivne aplikacije imaju vrhunac tijekom prijave i pokretanja aplikacija, stoga veličina treba imati praktične prioritete:

  • CPU: favorizirajte veću brzinu takta za responzivnost sesije
  • RAM: planirati za vrhunsku istovremenost kako bi se izbjeglo paginiranje
  • Skladištenje: SSD za smanjenje latencije profila i aplikacija I/O
  • Mreža: prioritetizirajte nisku latenciju umjesto sirove propusnosti

Pritisak memorije uzrokuje spore sesije i nasumične kvarove, stoga planirajte za vrhunsku istovremenost. SSD pohrana smanjuje vrijeme učitavanja profila i poboljšava dosljednost prijave. Mrežni putevi s niskom latencijom obično su važniji od sirove propusnosti.

Model pristupa: interno, VPN ili internet

Odlučite kako će korisnici pristupiti usluzi prije nego što instalirate uloge. Pristup samo unutar mreže je najjednostavniji i smanjuje izloženost. VPN pristup dodaje sloj kontrole, ali zahtijeva upravljanje klijentima. Pristup internetu trebao bi koristiti RD Gateway preko HTTPS-a, kako biste izbjegli izlaganje. port 3389 Ova jedna odluka sprječava mnoge sigurnosne incidente.

Ako morate podržavati neuređene uređaje, planirajte strože kontrole i jasnije granice. Tretirajte pristup internetu kao proizvod, a ne kao potvrdni okvir, s vlasništvom nad identitetom, certifikatima i nadzorom.

Korak 2: Pripremite Windows Server za RDS

Zakrpa, osnovna linija i administratorski pristup

Ažurirajte Windows Server u potpunosti prije dodavanja RDS uloga i održavajte predvidljiv ciklus ažuriranja. Primijenite osnovni standard učvršćivanja koji odgovara vašem okruženju. Koristite jasne administrativne granice:

  • Odvojite privilegirane administratorske račune od svakodnevnih korisničkih računa
  • Samo za administratore s upravljanog skakačkog hosta (ne s krajnjih točaka)
  • Ograničite članstvo lokalnih administratora i redovito provjeravajte promjene.

DNS imena i postavke vatrozida

Odaberite naziv DNS-a koji je vidljiv korisnicima rano i zadržite ga dosljednim kroz alate i certifikate. Planirajte pravila vatrozida s mentalitetom "najmanje izloženosti". Za implementacije koje su usmjerene na internet, ciljajte na izlaganje samo TCP 443 gatewayu. Držite TCP 3389 zatvoren od javnog interneta.

Preduvjeti za izgradnju: pridruživanje domeni i korisnički računi (kada je potrebno)

Većina produkcijskih RDS implementacija je pridružena domeni jer je kontrola pristupa temeljena na grupama i GPO središnja za upravljanje. Pridružite poslužitelje ispravnoj AD domeni rano, a zatim provjerite sinkronizaciju vremena i DNS razrješavanje. Ako koristite servisne račune za agente nadzora ili alate za upravljanje, kreirajte ih s minimalnim privilegijama i dokumentirajte vlasništvo.

Korak 3: Instalirajte uloge usluga udaljenog radnog površine

Standardna implementacija s Upraviteljem poslužitelja

Koristite putanju instalacije Usluga udaljene radne površine u Upravitelju poslužitelja za čistu postavu. Odaberite implementaciju radne površine temeljenu na sesiji za višekorisničke radne površine i RemoteApps. Dodijelite usluge uloga na temelju vašeg plana topologije, a ne pogodnosti. Dokumentirajte gdje je svaka uloga instalirana kako biste pojednostavili buduće nadogradnje.

Pravila postavljanja uloga i razdvajanja

Uloga postavljanja oblikuje performanse i brzinu rješavanja problema. Ko-lociranje svega može funkcionirati, ali također skriva uska grla dok opterećenje korisnika ne poraste. Odvajanje rubnih uloga od računalnih uloga olakšava izolaciju prekida i smanjuje sigurnosni rizik.

  • Ko-locirati uloge samo za laboratorijske ili vrlo male implementacije
  • Držite RD Gateway isključen na Session Hostu za pristup s interneta
  • Dodajte sesijske hostove horizontalno umjesto da prekomjerno povećavate jedan host
  • Koristite dosljedno imenovanje poslužitelja kako bi zapisi bili lako pratljivi.

Provjere nakon instalacije

Potvrdite platformu prije dodavanja korisnika. Potvrdite da usluge rade i da su postavljene da se automatski pokreću. Interno testirajte RD Web Access ako ste ga implementirali. Napravite testnu vezu s Hostom sesije i potvrdite da kreacija sesije radi. Ispravite sve pogreške sada, prije nego što dodate certifikate i politike.

Dodajte kratku kontrolnu listu validacije koju možete ponavljati nakon svake promjene. Trebala bi uključivati test veze, test pokretanja aplikacije i provjeru dnevnika za nove upozorenja. Ponavljanje je ono što pretvara RDS iz "krhkog" u "predvidljivo."

Korak 4: Konfigurirajte RD licenciranje

Aktivirajte, dodajte CAL-ove, postavite način

Instalirajte ulogu RD licenci, a zatim aktivirajte poslužitelj licenci. Dodajte svoje RDS CAL-ove i odaberite ispravan način licenciranja: po korisniku ili po uređaju. Primijenite poslužitelj licenci i način na okruženje Session Host. Smatrajte ovo obaveznim korakom, a ne kasnijim zadatkom.

Provjerite je li licenca primijenjena

Problemi s licencama često se pojavljuju nakon grace razdoblja, što ih čini teškim za praćenje. Provjerite Event Viewer na hostu sesije za upozorenja o licenciranju. Potvrdite da host sesije može doći do poslužitelja za licenciranje putem mreže. Provjerite da način rada odgovara vrsti CAL-a koju zapravo posjedujete. Snimite zaslone za vašu dokumentaciju o izradi.

  • Potvrdite da je poslužitelj licenci dostupan s svakog Session Host-a
  • Potvrdite da je način licenciranja primijenjen gdje se sesije izvode
  • Pregledajte RDS-vezane dnevnike za upozorenja prije uključivanja korisnika.
  • Ponovno testiranje nakon promjena GPO-a koje bi mogle nadjačati RDS postavke

Obrasci neuspjeha licenciranja za rano otkrivanje

Većina "iznenađenja" vezanih uz licenciranje je sprječiva. Problemi često nastaju zbog neusklađenosti tipa CAL-a i načina licenciranja, licencnog poslužitelja koji je instaliran, ali nikada nije aktiviran, ili Session Host-a koji ne može otkriti licencni poslužitelj zbog promjena u DNS-u ili vatrozidu.

Uvedite jedno jednostavno pravilo u svoj proces: ne prelazite s pilot faze na proizvodnju dok licencni zapisi nisu čisti pod opterećenjem. Ako vaša verzija preživi testove vršnog prijavljivanja i još uvijek ne prikazuje upozorenja o licenciranju, eliminirali ste glavnu klasu budućih prekida.

Korak 5: Objavite radne površine i RemoteApps

Kolekcije sesija i korisničke grupe

Kolekcija sesija je imenovana grupa hostova sesija i pravila pristupa korisnicima. Koristite sigurnosne grupe umjesto pojedinačnih dodjela korisnicima za urednu administraciju. Kreirajte odvojene kolekcije kada se radne opterećenja razlikuju, kao što su "Korisnici u uredu" i "Korisnici ERP-a." To čini podešavanje performansi i rješavanje problema predvidljivijim.

Dodajte jasnu povezanost između kolekcija i poslovnih rezultata. Kada korisnici znaju koja kolekcija podržava koje aplikacije, timovi za pomoć mogu brže usmjeravati probleme. Dizajn kolekcije je također mjesto gdje postavljate dosljedne limite sesija i pravila preusmjeravanja.

Osnove objavljivanja RemoteApp-a

RemoteApps smanjuju trenje korisnika isporučujući samo ono što im je potrebno, a platforme poput TSplus Remote Access može pojednostaviti objavljivanje i web pristup za timove koji žele manje pokretnih dijelova. Također ograničavaju površinu napada "potpune radne površine" kada korisnici zahtijevaju samo jednu ili dvije aplikacije. Objavljivanje je obično jednostavno, ali pouzdanost ovisi o testiranju putanja pokretanja aplikacija i ovisnostima.

  • Testirajte svaku RemoteApp s običnim korisnikom, a ne s administratorskim računom.
  • Provjerite datotečne asocijacije i potrebne pomoćne komponente
  • Potvrdite zahtjeve za pisač i međuspremnik prije nametanja ograničenja
  • Dokumentirajte podržane tipove klijenata i verzije

Osnove profila i brzine prijave

Spori prijavi često dolaze od veličine profila i koraka obrade profila. Počnite s jasnom strategijom profila i zadržite je jednostavnom. Testirajte vrijeme prijave s pravim korisničkim podacima, a ne s praznim računima. Pratite trajanje prijave rano kako biste mogli uočiti regresije nakon promjena.

Dodajte zaštitne mjere prije nego što se proširite. Definirajte ograničenja veličine profila, procese čišćenja za privremene podatke i kako upravljate predmemoriranim vjerodajnicama i stanjem korisnika. Mnogi incidenti "performansi" zapravo su incidenti "raspršenosti profila".

Korak 6: Osigurajte vanjski pristup s RD Gateway

Zašto HTTPS pobjeđuje izloženi RDP

RD Gateway tuneli prometa Remote Desktop preko HTTPS na portu 443. To smanjuje izravnu izloženost RDP-u i daje vam bolju kontrolnu točku. Također poboljšava kompatibilnost s zaključanim mrežama gdje je dopušten samo HTTPS. Za većinu timova, to je najsigurnija zadana opcija za vanjski pristup.

Politike, certifikati i opcije MFA

Koristite pravila pristupa za kontrolu tko se može povezati i do čega može doći. Povežite certifikat koji odgovara vašem vanjskom DNS imenu i kojem vjeruju korisnički uređaji. Ako je potrebna višefaktorska autentifikacija, provedite je na pristupnoj točki ili putem vašeg pružatelja identiteta. Držite pravila temeljena na grupama kako bi pregledi pristupa ostali upravljivi.

  • Koristite CAP/RAP politike povezane s AD sigurnosnim grupama
  • Ograničite pristup specifičnim internim resursima, a ne cijelim podmrežama
  • Primijenite MFA za vanjski pristup kada poslovni rizik to opravdava.
  • Zabilježite događaje autentifikacije i autorizacije za revizije

Ojačavanje pristupne točke i rubnog sloja

Tretirajte RD Gateway kao aplikacijski poslužitelj koji je izložen internetu. Održavajte ga ažuriranim, minimizirajte instalirane komponente i ograničite pristup administratora. Onemogućite slabe naslijeđene postavke koje ne trebate i nadgledajte ponašanje napada silom. Ako vaša organizacija ima obrnutu proxy uslugu na rubu ili WAF strategija, uskladiti implementaciju pristupne točke s njom.

Na kraju, uvježbajte akcije odgovora na incidente. Znajte kako blokirati korisnika, rotirati certifikate i ograničiti pristup tijekom sumnjivog napada. Ove akcije su daleko lakše kada ih planirate.

Korak 7: Podešavanje performansi i pouzdanosti

Postavke GPO-a koje smanjuju opterećenje sesije

Koristite grupnu politiku za smanjenje nepotrebnog opterećenja bez prekidanja radnih tokova. Ograničite neaktivne sesije i postavite vrijeme isključenja kako biste sigurno oslobodili resurse. Kontrolirajte preusmjeravanje međuspremnika i pogona na temelju osjetljivosti podataka. Primijenite promjene u malim koracima kako biste mogli mjeriti utjecaj.

Praćenje signala za rano otkrivanje

Pratite CPU, memoriju i latenciju diska na Session Hosts od prvog dana. Pratite vrijeme prijave i trendove broja sesija tijekom tjedna. Pratite neuspjehe autentifikacije na gatewayu zbog obrazaca napada brute-force. Postavite upozorenja za zasićenje resursa, ne samo za događaje pada poslužitelja. Dobar nadzor sprječava 'iznenađenja ponedjeljkom.' Započnite s malim osnovnim skupom:

  • Trendovi trajanja prijave (medijan + najgore 10%)
  • Pritisak memorije na hostu sesije tijekom vršnih sati
  • Kašnjenje diska na profilima i putanjama aplikacija
  • Neuspješni prijavi na RD Gateway i neobični skokovi

Operativna stabilnost: prozori zakrpa i promjena ritma

Performanse ovise o operativnoj disciplini. Definirajte prozore održavanja za Session Hostove i Gateway poslužitelje, a zatim ih komunicirajte korisnicima. Koristite postupne implementacije gdje se prvo ažurira jedan Session Host, a zatim ostali. Ovaj pristup smanjuje rizik od širokog poremećaja zbog lošeg zakrpa ili ažuriranja upravljačkog programa.

Također definirajte što "rollback" znači u vašem okruženju. Za VM-ove, snimke mogu pomoći, ali samo kada se koriste pažljivo i kratko. Za fizičke sustave, rollback može značiti vraćanje na zlatnu sliku ili uklanjanje nedavne promjene putem automatizacije.

Korak 8: Uobičajeni problemi s izgradnjom i putanje ispravka

Certifikati, DNS, vatrozid i NLA

Pogreške certifikata obično dolaze od neslaganja imena ili nedostajućih lanaca povjerenja. DNS problemi se javljaju kao "ne mogu pronaći poslužitelj" ili neuspjeli učitavanja portala. Pogreške vatrozida često blokiraju unutarnji promet između uloga, a ne samo promet korisnika. Omogućite autentifikaciju na razini mreže (NLA) kako biste zahtijevali autentifikaciju prije stvaranja sesije. Testirajte svaki sloj redom kako bi rješavanje problema ostalo brzo.

  • DNS rezolucija za točno korisničko ime hosta
  • TLS provjera certifikata + validacija lanca povjerenja
  • Dostupnost vatrozida (443 do Gateway, dopušten promet unutarnje uloge)
  • Omogućena NLA i autentifikacija uspješna prije stvaranja sesije

Dodajte naviku provjere iz perspektive klijenta. Provjerite povjerenje certifikata na tipičnom korisničkom uređaju, a ne samo na poslužiteljima. Potvrdite da se točno ime hosta koje korisnici koriste podudara s certifikatom. Mnogi "slučajni" neuspjesi su predvidljivi kada ih reproducirate iz stvarnog klijenta.

Spore sesije i prekidi veze

Iznenadne prekidanje veze često se povezuje s licenciranjem, neuspjesima profila ili iscrpljenošću resursa. Spore sesije obično su rezultat pritiska na memoriju, latencije diska ili teških skripti za prijavu. Provjerite Event Viewer na Session Hostu i Gatewayu i uskladite vremenske oznake. Potvrdite je li problem širok za korisnike ili specifičan za kolekciju prije nego što promijenite postavke. Koristite male ispravke i ponovo testirajte, umjesto velikih "rekonstrukcijskih" promjena.

Tiskara, periferne jedinice i problemi s preusmjeravanjem

Ispis i preusmjeravanje perifernih uređaja čine veliki dio RDS tiketa. Uzrok je često neslaganje drajvera, ponašanje otkrivanja zastarjelih pisača ili pretjerane politike preusmjeravanja. Standardizirajte drajvere pisača gdje je to moguće i testirajte s najčešćim uređajima rano. Ograničite značajke preusmjeravanja koje korisnici ne trebaju, ali izbjegavajte opće blokade bez inputa dionika.

Kada problemi i dalje traju, izolirajte onemogućavanjem jedne značajke preusmjeravanja u isto vrijeme. Ovaj pristup sprječava "popravke" koje slučajno prekidaju skeniranje, ispis oznaka ili potpisne ploče. Dokumentirajte podržane uređaje kako bi helpdesk mogao postaviti očekivanja korisnika.

Kako TSplus pojednostavljuje isporuku udaljenog radnog stola?

TSplus Remote Access nudi pojednostavljen način za objavljivanje Windows radnih površina i aplikacija bez izgradnje cjelovitog višeroljnog RDS stoga. Administratori mogu objavljivati aplikacije, dodjeljivati ih korisnicima ili grupama i omogućiti pristup putem prilagodljivog web portala. Korisnici se mogu povezati putem preglednika koristeći HTML5 ili s bilo kojeg RDP-kompatibilnog klijenta, ovisno o potrebama uređaja. Ovaj pristup smanjuje poteškoće u postavljanju dok zadržava centraliziranu kontrolu nad aplikacijama i sesijama za učinkovite operacije.

Zaključak

Pouzdan poslužitelj za udaljeni desktop počinje s jasnim dizajnerskim odabirima i sigurnim zadanim postavkama. Prilagodite veličinu sesijskih hostova za stvarne radne opterećenja, ispravno konfigurirajte licenciranje i izbjegavajte javnu izloženost RDP-u. Koristite RD Gateway i čiste certifikate za siguran vanjski pristup. Uz praćenje i dosljedne politike, RDS okruženje može ostati stabilno kako se korištenje povećava.

TSplus Besplatno probno razdoblje za daljinski pristup

Krajnja alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurno, isplativo, lokalno/u oblaku

Daljnje čitanje

back to top of the page icon