Sadržaj

Zašto omogućiti Remote Desktop na Windows Server 2022?

Protokol udaljenog radnog stola (RDP) je moćan alat za pristup Windows poslužiteljima s udaljenih lokacija. Omogućuje administratorima izvođenje održavanja sustava, implementaciju aplikacija i rješavanje problema bez fizičkog pristupa poslužitelju. Prema zadanim postavkama, Remote Desktop je onemogućen na Windows Server 2022 iz sigurnosnih razloga, što zahtijeva namjernu konfiguraciju za omogućavanje i osiguranje značajke.

RDP također pojednostavljuje suradnju omogućujući IT timovima da istovremeno rade na istom poslužiteljskom okruženju. Osim toga, tvrtke s distribuiranim radnim snagama ovise o RDP-u za učinkoviti pristup centraliziranim sustavima, povećavajući produktivnost dok smanjuju troškove infrastrukture.

Metode za omogućavanje udaljenog radnog stola

Postoji nekoliko načina za omogućavanje Remote Desktop-a u Windows Server 2022, svaki prilagođen različitim administrativnim preferencijama. Ovaj odjeljak istražuje tri glavne metode: GUI, PowerShell i Remote Desktop Services (RDS). Ovi pristupi osiguravaju fleksibilnost u konfiguraciji uz održavanje visokih standarda preciznosti i sigurnosti.

Omogućavanje udaljenog radnog stola putem upravitelja poslužitelja (GUI)

Korak 1: Pokrenite Upravitelj poslužitelja

Server Manager je zadani sučelje za upravljanje Windows Server ulogama i značajkama. Otvorite ga putem:

  • Klikom na izbornik Start i odabirom Upravitelja poslužitelja.
  • Alternativno, upotrijebite kombinaciju tipki Windows + R, upišite ServerManager i pritisnite Enter.

Korak 2: Pristup postavkama lokalnog poslužitelja

Jednom u Upravitelju poslužitelja:

  • Navigirajte do kartice Lokalni poslužitelj u lijevom izborniku.
  • Pronađite status "Remote Desktop", koji obično prikazuje "Onemogućeno."

Korak 3: Omogućite Remote Desktop

  • Kliknite na "Onemogućeno" da otvorite prozor Sustavskih svojstava na kartici Udaljeno.
  • Odaberite Dopusti udaljene veze s ovim računalom.
  • Za poboljšanu sigurnost, označite okvir za autentifikaciju na razini mreže (NLA), koja zahtijeva od korisnika da se autentificiraju prije pristupa poslužitelju.

Korak 4: Konfigurirajte pravila vatrozida

  • Pojavit će se prozor za omogućavanje pravila vatrozida za Remote Desktop. Kliknite U redu.
  • Provjerite pravila u postavkama Windows Defender vatrozida kako biste osigurali da je port 3389 otvoren.

Korak 5: Dodajte ovlaštene korisnike

  • Zadano, samo administratori mogu se povezati. Kliknite Odaberi korisnike... da dodate račune koji nisu administratori.
  • Koristite dijalog Dodaj korisnike ili grupe za određivanje korisničkih imena ili grupa.

Omogućavanje udaljenog radnog stola putem PowerShell-a

Korak 1: Otvorite PowerShell kao Administrator

  • Koristite izbornik Start za pretraživanje PowerShell-a.
  • Desnom tipkom kliknite i odaberite Pokreni kao administrator.

Korak 2: Omogućite Remote Desktop putem registra

  • Pokrenite sljedeću naredbu za izmjenu registra koji kontrolira RDP pristup:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Korak 3: Otvorite potrebni vatrozidni port

  • Dopustite RDP promet kroz vatrozid s:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Korak 4: Testirajte povezanost

  • Koristite ugrađene mrežne alate PowerShell-a za provjeru:
  • Test-NetConnection -ComputerName -Port 3389

Instalacija i konfiguracija usluga udaljene radne površine (RDS)

Korak 1: Dodajte RDS ulogu

  • Otvorite Upravitelj poslužitelja i odaberite Dodaj uloge i značajke.
  • Prođite kroz čarobnjaka, odabirući Remote Desktop Services.

Korak 2: Konfigurirajte RDS licenciranje

  • Tijekom postavljanja uloge, odredite način licenciranja: Po korisniku ili Po uređaju.
  • Dodajte važeći licencni ključ ako je potrebno.

Korak 3: Objavite aplikacije ili radne površine

  • Koristite posrednika za vezu s udaljenim radnom površinom za implementaciju udaljenih aplikacija ili virtualnih radnih površina.
  • Osigurajte da korisnici imaju odgovarajuće dozvole za pristup objavljenim resursima.

Osiguravanje pristupa udaljenom radnom stolu

Dok omogućavanje Protokol udaljenog radnog stola (RDP) Na Windows Serveru 2022 pruža pogodnost, ali također može uvesti potencijalne sigurnosne ranjivosti. Cyber prijetnje poput napada silom, neovlaštenog pristupa i ransomwarea često ciljaju nezaštićene RDP postavke. Ovaj odjeljak opisuje najbolje prakse za osiguranje vaše RDP konfiguracije i zaštitu vašeg poslužiteljskog okruženja.

Omogući mrežnu autentikaciju na razini mreže (NLA)

Autentifikacija na razini mreže (NLA) je sigurnosna značajka koja zahtijeva od korisnika da se autentificiraju prije uspostavljanja udaljene sesije.

Zašto omogućiti NLA?

  • Minimizira izloženost osiguravajući da se samo ovlašteni korisnici mogu povezati na poslužitelj.
  • NLA smanjuje rizik od napada silom blokiranjem neautentificiranih korisnika koji troše resurse poslužitelja.

Kako omogućiti NLA

  • U prozoru Svojstva sustava pod karticom Udaljeno, označite okvir za Dozvoli veze samo s računalima koja pokreću Udaljenu radnu površinu s autentifikacijom na razini mreže.
  • Osigurajte da klijentski uređaji podržavaju NLA kako biste izbjegli probleme s kompatibilnošću.

Ograniči pristup korisnicima

Ograničavanje tko može pristupiti poslužitelju putem RDP-a je kritičan korak u osiguravanju vašeg okruženja.

Najbolje prakse za ograničenja korisnika

  • Uklonite zadane račune: Onemogućite ili preimenujte zadani administratorski račun kako biste otežali napadačima pogađanje vjerodajnica.
  • Koristite grupu korisnika udaljene radne površine: Dodajte specifične korisnike ili grupe u grupu korisnika udaljene radne površine. Izbjegavajte davanje daljinskog pristupa nepotrebnim računima.
  • Revizija korisničkih dozvola: Redovito pregledavajte koji računi imaju RDP pristup i uklonite zastarjele ili neovlaštene unose.

Nametni stroge politike lozinki

Lozinke su prva linija obrane protiv neovlaštenog pristupa. Slabe lozinke mogu ugroziti čak i najosiguranije sustave.

Ključni elementi snažne politike lozinki

  • Duljina i složenost: Zahtijevajte da lozinke budu duže od 12 znakova, uključujući velika slova, mala slova, brojeve i posebne znakove.
  • Politike isteka: Konfigurirajte politike za prisiljavanje promjene lozinki svake 60–90 dana.
  • Postavke zaključavanja računa: Implementirajte zaključavanje računa nakon određenog broja neuspješnih pokušaja prijave kako biste odvratili napade silom.

Kako konfigurirati politike

  • Koristite lokalnu sigurnosnu politiku ili grupnu politiku za primjenu pravila lozinki:
    • Navigirajte do Konfiguracija računala > Postavke sustava Windows > Postavke sigurnosti > Politike računa > Politika lozinki.
    • Prilagodite postavke kao što su minimalna duljina lozinke, zahtjevi za složenost i trajanje isteka.

Ograniči IP adrese

Ograničavanje RDP pristupa na poznate IP adrese ograničava potencijalne vektore napada.

Kako ograničiti IP adrese

  • Otvorite Windows Defender vatrozid s naprednom sigurnošću.
  • Stvorite ulazno pravilo za RDP ( port 3389 ):
    • Odredite da se pravilo primjenjuje samo na promet iz pouzdanih IP raspona.
    • Blokirajte sav ostali dolazni promet prema RDP-u.

Prednosti IP ograničenja

  • Drastično smanjuje izloženost napadima iz nepoznatih izvora.
  • Pruža dodatni sloj sigurnosti, posebno kada se kombinira s VPN-ima.

Implementirajte dvofaktorsku autentikaciju (2FA)

Dvofaktorska autentifikacija dodaje dodatni sloj zaštite zahtijevajući od korisnika da potvrde svoj identitet s nečim što znaju (lozinka) i nečim što imaju (npr. mobilna aplikacija ili hardverski token).

Postavljanje 2FA za RDP

  • Koristite rješenja trećih strana kao što su DUO Security ili Authy za integraciju 2FA s Windows poslužiteljem.
  • Alternativno, konfigurirajte Microsoft Authenticator s Azure Active Directory za besprijekornu integraciju.

Zašto koristiti 2FA?

  • Čak i ako je lozinka kompromitirana, 2FA sprječava neovlašteni pristup.
  • Značajno poboljšava sigurnost bez ugrožavanja pogodnosti za korisnike.

Testiranje i korištenje Remote Desktop

Nakon uspješnog omogućavanja Protokol udaljenog radnog stola (RDP) Na vašem Windows Serveru 2022, sljedeći kritični korak je testiranje postavki. To osigurava povezivost i potvrđuje da konfiguracija radi kako se očekuje. Osim toga, razumijevanje kako pristupiti poslužitelju s različitih uređaja—bez obzira na operativni sustav—je ključno za besprijekorno korisničko iskustvo.

Testiranje povezanosti

Testiranje veze osigurava da je RDP usluga aktivna i dostupna preko mreže.

Korak 1: Koristite ugrađeni alat za vezu s udaljenim radnim stolom

Na Windows računalu:

  • Otvorite alat za vezu s udaljenim radnim stolom pritiskom na Windows + R, upišite mstsc i pritisnite Enter.
  • Unesite IP adresu ili naziv poslužitelja u polje Računalo.

Korak 2: Autentifikacija

  • Unesite korisničko ime i lozinku računa ovlaštenog za daljinski pristup.
  • Ako koristite autentifikaciju na razini mreže (NLA), osigurajte da se vjerodajnice podudaraju s potrebnom razinom sigurnosti.

Korak 3: Testirajte vezu

  • Kliknite Spoji i provjerite da se sesija udaljenog radnog površine inicijalizira bez grešaka.
  • Otklonite probleme s povezivanjem provjerom vatrozida, mrežnih konfiguracija ili statusa poslužitelja.

Pristup s različitih platformi

Jednom kada je veza testirana na Windowsu, istražite metode za pristup serveru s drugih operativnih sustava.

Windows: Udaljena radna površina

Windows uključuje ugrađeni klijent za Remote Desktop:

  • Pokrenite alat za vezu s udaljenim radnom površinom.
  • Unesite IP adresu ili naziv hosta poslužitelja i autentificirajte se.

macOS: Microsoft Remote Desktop

  • Preuzmite Microsoft Remote Desktop iz App Store-a.
  • Dodajte novo računalo unosom podataka o poslužitelju.
  • Konfigurirajte opcionalne postavke kao što su razlučivost prikaza i preferencije sesije za optimizirano iskustvo.

Linux : RDP klijenti poput Remmina

Linux korisnici se mogu povezati koristeći RDP klijente kao što je Remmina:

  • Instalirajte Remmina putem svog upravitelja paketa (npr., sudo apt install remmina za distribucije temeljene na Debiánu).
  • Dodajte novu vezu i odaberite RDP kao protokol.
  • Pružite IP adresu poslužitelja, korisničko ime i lozinku za pokretanje veze.

Mobilni uređaji

Pristup serveru s mobilnih uređaja osigurava fleksibilnost i dostupnost:

iOS:
  • Preuzmite Microsoft Remote Desktop aplikaciju iz App Store-a.
  • Konfigurirajte vezu pružanjem podataka i vjerodajnica poslužitelja.
Android:
  • Instalirajte aplikaciju Microsoft Remote Desktop iz Google Play-a.
  • Dodajte vezu, unesite IP adresu poslužitelja i autentificirajte se za početak daljinskog pristupa.

Rješavanje uobičajenih problema

Pogreške u povezivanju

  • Provjerite da port 3389 je otvoren u vatrozidu.
  • Potvrdite da je poslužitelj dostupan putem ping testa s klijentskog uređaja.

Neuspjesi autentifikacije

  • Provjerite jesu li korisničko ime i lozinka ispravni.
  • Osigurajte da je korisnički račun naveden u grupi Korisnici udaljene radne površine.

Performanse sesije

  • Smanjite razlučivost prikaza ili onemogućite značajke koje koriste mnogo resursa (npr., vizualne efekte) kako biste poboljšali performanse na vezama s niskom propusnošću.

Istražite napredni pristup s TSplus

Za IT profesionalce koji traže napredna rješenja, TSplus Remote Access nudi neusporedivu funkcionalnost. Od omogućavanja višestrukih istovremenih veza do besprijekornog objavljivanja aplikacija i poboljšanih sigurnosnih značajki, TSplus je dizajniran da zadovolji zahtjeve modernih IT okruženja. Pojednostavite upravljanje svojim udaljenim radnim stolom danas posjetom TSplus .

Zaključak

Omogućavanje Remote Desktop-a na Windows Serveru 2022 je ključna vještina za IT administratore, osiguravajući učinkovito daljinsko upravljanje i suradnju. Ovaj vodič vas je proveo kroz više metoda za omogućavanje RDP-a, osiguravanje i optimizaciju njegove upotrebe za profesionalna okruženja. S robusnim konfiguracijama i sigurnosnim praksama, Remote Desktop može transformirati upravljanje poslužiteljem pružajući pristupačnost i učinkovitost.

TSplus Besplatno probno razdoblje za daljinski pristup

Ultimativna alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurna, ekonomična, na lokaciji/u oblaku.

Povezani postovi

back to top of the page icon