Sadržaj

Uvod

Remote Desktop Gateway (RD Gateway) osigurava RDP preko HTTPS-a, ali same lozinke ne mogu spriječiti phishing, napade s vjerodajnicama ili napade sile. Dodavanje višefaktorske autentifikacije (MFA) zatvara tu prazninu provjerom identiteta korisnika prije uspostavljanja sesije. U ovom vodiču naučit ćete kako se MFA integrira s RD Gateway i NPS-om, točne korake konfiguracije i operativne savjete koji održavaju vašu implementaciju pouzdanom u velikom razmjeru.

TSplus Besplatno probno razdoblje za daljinski pristup

Krajnja alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurno, isplativo, lokalno/u oblaku

Zašto RD Gateway treba MFA?

RD Gateway centralizira i nadzire udaljeni pristup , no ipak ne može neutralizirati ukradene vjerodajnice samostalno. Napadi s vjerodajnicama i phishing rutinski zaobilaze obranu s jednim faktorom, posebno gdje postoje zastarjeli protokoli i široka izloženost. Provođenje MFA na razini autentifikacije RDG blokira većinu uobičajenih napada i dramatično povećava troškove ciljanih upada.

Za RDP koji je izložen internetu, dominantni rizici su ponovna upotreba lozinki, pokušaji brute-force napada, ponovna upotreba tokena i preuzimanje sesije putem pogrešno konfiguriranog TLS-a. MFA se bori protiv ovih rizika zahtijevajući drugi faktor otporan na ponovnu upotrebu vjerodajnica.

Mnogi okviri—NIST 800-63, ISO/IEC 27001 kontrole i razne osnove kibernetičkog osiguranja—implicitno ili eksplicitno očekuju MFA na udaljeni pristup putanje. Implementacija MFA na RDG zadovoljava i namjeru kontrole i očekivanja revizora bez ponovnog arhitektiranja vašeg skladišta isporuke.

Kako MFA odgovara arhitekturi RD Gateway-a?

Kontrolna ravnina je jednostavna: korisnik pokreće RDP putem RDG-a; RDG šalje autentifikaciju NPS-u preko RADIUS-a; NPS procjenjuje politiku i poziva MFA pružatelja; u slučaju uspjeha, NPS vraća Access-Accept i RDG završava vezu. Ovlaštenje za interne resurse i dalje je regulirano RD CAP/RD RAP, tako da je dokazivanje identiteta dodatno umjesto ometajuće.

  • Tok autentifikacije i točke odluke
  • Razmatranja o UX-u za udaljene korisnike

Tok autentifikacije i točke odluke

Ključne točke odluke uključuju gdje se izvodi MFA logika (NPS s Entra MFA ekstenzijom ili proxy treće strane RADIUS), koji su faktori dopušteni i kako se rješavaju neuspjesi. Centralizacija odluka na NPS-u pojednostavljuje reviziju i kontrolu promjena. Za velike sustave, razmotrite posvećen NPS par kako biste odvojili evaluaciju politika od kapaciteta RDG-a i pojednostavili prozore za održavanje.

Razmatranja o UX-u za udaljene korisnike

Pritiskanje i obavijesti temeljene na aplikacijama pružaju najpouzdanije iskustvo u RDP tok vjerodajnica. SMS i glasovne usluge mogu zakazati gdje ne postoji sekundarni UI za upit. Obrazujte korisnike o očekivanim upitima, vremenskim ograničenjima i razlozima odbijanja kako biste smanjili zahtjeve za podršku. U regijama s visokom latencijom, umjereno produžite vremenska ograničenja izazova kako biste izbjegli lažne neuspjehe bez prikrivanja stvarnog zlostavljanja.

Što je popis preduvjeta?

Čista postava počinje s verificiranim ulogama platforme i higijenom identiteta. Osigurajte da je RDG stabilan na podržanom Windows Serveru i planirajte putanju povratka. Potvrdite grupe direktorija za određivanje korisničkog pristupa i provjerite da administratori mogu razlikovati promjene politika od problema s certifikatima ili mrežom.

  • Uloge, Portovi i Certifikati
  • Spremnost direktorija i identiteta

Uloge, Portovi i Certifikati

Implementirajte NPS ulogu na poslužitelju s pouzdanom AD povezanošću. Standardizirajte na RADIUS UDP 1812/1813 i dokumentirati bilo kakvu naslijeđenu upotrebu 1645/1646. Na RDG-u instalirajte javno povjereni TLS certifikat za HTTPS slušatelja i uklonite slabe protokole i šifre. Zabilježite zajedničke tajne u trezoru, a ne u tiketu ili bilješkama na radnoj površini.

Spremnost direktorija i identiteta

Stvorite posvećene AD grupe za korisnike i administratore kojima je dopušten RDG; izbjegavajte opseg "Korisnici domene". Provjerite jesu li korisnici registrirani u MFA ako koristite Entra ID. Za treće strane, sinkronizirajte identitete i testirajte pilot korisnika od kraja do kraja prije široke registracije. Uskladite formate korisničkih imena (UPN vs sAMAccountName) između RDG, NPS i MFA platforme kako biste izbjegli tihe nesuglasice.

Koja je korak-po-korak konfiguracija MFA za RD Gateway?

  • Instalirajte i registrirajte NPS
  • Dodajte RD Gateway kao RADIUS klijent
  • Kreirajte NPS politike (CRP i NP)
  • Instalirajte MFA ekstenziju ili agenta treće strane
  • Usmjerite RD Gateway na Central NPS (RD CAP Store)
  • Testiranje MFA od kraja do kraja

Korak 1 — Instalirajte i registrirajte NPS

Instalirajte ulogu za usluge mrežne politike i pristupa, otvorite nps.msc , i registrirajte NPS u Active Directoryju kako bi mogao čitati korisničke atribute. Potvrdite the Poslužitelj mrežne politike (Usluga (IAS) radi i poslužitelj može doći do kontrolera domene s niskom latencijom. Zabilježite NPS FQDN/IP za zapise i politike.)

Opcionalne naredbe:

Install-WindowsFeature NPAS -IncludeManagementTools nps.msc

Pokreni netsh nps dodaj registrirani poslužitelj

Get-Service IAS | Start-Service  
Test-Connection -Count 4 -ComputerName (Get-ADDomainController -Discover).HostName

Korak 2 — Dodajte RD Gateway kao RADIUS klijent

U RADIUS klijentima dodajte svoj RD Gateway putem IP/FQDN, postavite prijateljsko ime (npr., RDG01 ), i koristite dugotrajnu zajedničku tajnu. Otvorite UDP 1812/1813 na NPS poslužitelju i potvrdite dostupnost. Ako pokrećete više RDG-ova, dodajte svaki eksplicitno (definicije podmreže su moguće, ali ih je lakše pogrešno definirati).

Opcionalne naredbe

Dodaj klijenta: netsh nps add client name="RDG01" address=10.0.10.20 sharedsecret="VeryLongVaultedSecret" vendor=standard enable=DA

netsh advfirewall firewall add rule name="RADIUS Auth (UDP 1812)" dir=in action=allow protocol=UDP localport=1812
netsh advfirewall firewall add rule name="RADIUS Acct (UDP 1813)" dir=in action=allow protocol=UDP localport=1813

Korak 3 — Kreirajte NPS politike (CRP i NP)

Kreirajte politiku zahtjeva za vezu koja se odnosi na vašu RDG klijent IPv4 adresu. Odaberite Autentifikaciju na ovom poslužitelju (za Microsoft Entra MFA putem NPS ekstenzije) ili Proslijedi na udaljeni RADIUS (za proxy treće strane MFA). Zatim kreirajte mrežnu politiku koja uključuje vaše AD grupe. GRP_RDG_Korisnici ) s pristupom odobrenim. Osigurajte da obje politike budu iznad općih pravila.

Opcionalne naredbe

# Provjerite je li korisnik u dopuštenoj grupi
Get-ADUser user1 -Properties memberOf |
  Select-Object -ExpandProperty memberOf |
  Where-Object { $_ -like "*GRP_RDG_Users*" }

Izvozna politika za referencu: reg export "HKLM\SYSTEM\CurrentControlSet\Services\IAS\Policy" C:\NPS-Policy.reg /y

Korak 4 — Instalirajte MFA ekstenziju ili agenta treće strane

Za Microsoft Entra MFA, instalirajte NPS ekstenziju, pokrenite skriptu za vezivanje najmodavca i ponovo pokrenite NPS. Potvrdite da su korisnici registrirani za MFA i da preferiraju push/app metode. Za MFA treće strane, instalirajte RADIUS proxy/agent dobavljača, konfigurirajte krajnje točke/združene tajne i usmjerite svoj CRP na tu udaljenu grupu.

Opcionalne naredbe

# Entra MFA NPS proširenje bind
Postavi-lokaciju "C:\Program Files\Microsoft\AzureMfa\"
.\AzureMfaNpsExtnConfigSetup.ps1
Ponovno pokreni uslugu IAS
# Korisna kontrola zapisivanja (0–3)  
New-Item -Path HKLM:\SOFTWARE\Microsoft\AzureMfa -Force | Out-Null  
New-ItemProperty HKLM:\SOFTWARE\Microsoft\AzureMfa -Name LOG_LEVEL -Value 2 -PropertyType DWord -Force | Out-Null

Konfigurirajte udaljenu RADIUS grupu i poslužitelj: netsh nps add remoteradiusservergroup name="MFA-VENDOR"
netsh nps add remoteradiusserver name="MFA-VENDOR" address=10.0.20.50 authport=1812 sharedsecret="AnotherVaultedSecret"

Korak 5 — Usmjerite RD Gateway na Central NPS (RD CAP Store)

Na RD Gateway poslužitelju postavite RD CAP Store na središnji poslužitelj koji pokreće NPS, dodajte NPS domaćina + zajedničku tajnu i provjerite povezanost. Uskladite RD CAP s vašom dopuštenom korisničkom grupom(i) i RD RAP s određenim računalima/kollekcijama. Ako MFA uspije, ali pristup ne uspije, prvo provjerite opseg RAP-a.

Korak 6 — Testiranje MFA od početka do kraja

Iz vanjskog klijenta, povežite se putem RDG-a na poznati host i potvrdite jedan MFA upit, NPS 6272 (Pristup odobren), i uspješnu sesiju. Također testirajte negativne putanje (nije u grupi, nije registriran, pogrešan faktor, istekao token) kako biste provjerili jasnoću pogreške i spremnost podrške.

Što je priručnik za rješavanje problema MFA za RD Gateway?

Rješavanje problema je najbrže kada odvojite mrežne, policy i identitetske slojeve. Započnite s provjerom dostupnosti RADIUS-a i portova, zatim provjerite usklađenost s politikom, a zatim pregledajte MFA registraciju i vrste faktora. Držite testni račun s kontroliranim uvjetima kako biste mogli dosljedno reproducirati rezultate tijekom promjena.

  • Nema upita, petlji ili vremenskih ograničenja
  • Usklađivanje politika i opseg grupe
  • Zapisivanje i telemetrija koje ćete zapravo koristiti
  • Prakse najboljih sigurnosnih ojačanja i operacija
  • Perimetar, TLS i Najmanje privilegije
  • Praćenje, Upozoravanje i Kontrola Promjena
  • Otpornost i oporavak

Nema upita, petlji ili vremenskih ograničenja

Nema često upita koji ukazuje na praznine u redoslijedu politike ili prijavi MFA. Petlje sugeriraju nesklad dijeljenog tajnog ključa ili rekurziju prosljeđivanja između NPS-a i proxyja. Izdvajanja obično ukazuju na blokirane UDP 1812/1813, asimetrično usmjeravanje ili previše agresivnu IDS/IPS inspekciju. Privremeno povećajte razinu zapisivanja kako biste potvrdili koji skok ne uspijeva.

Usklađivanje politika i opseg grupe

Potvrdite da politika zahtjeva veze cilja RDG klijent i da se primjenjuje prije bilo koje opće pravilo. U mrežnoj politici, provjerite točnu AD grupu i ponašanje grupnog ugniježđenja; neka okruženja zahtijevaju ublažavanje prekomjernog tokena ili izravno članstvo. Pazite na probleme s kanonizacijom korisničkog imena između UPN i NT-stil imena.

Zapisivanje i telemetrija koje ćete zapravo koristiti

Koristite NPS računovodstvo za korelaciju i zadržite omogućene RDG operativne dnevnike. Na svojoj MFA platformi pregledajte upite po korisnicima, odbijanja i geo/IP obrasce. Uspostavite laganu nadzornu ploču: volumen autentifikacije, stopa neuspjeha, najčešći razlozi neuspjeha i prosječno vrijeme izazova. Ove metrike usmjeravaju i kapacitet i sigurnost tuning.

Prakse najboljih sigurnosnih ojačanja i operacija

MFA je nužna, ali nije dovoljna. Kombinirajte je s segmentacijom mreže, modernim TLS-om, minimalnim privilegijama i snažnim nadzorom. Održavajte kratak, strogo primijenjen osnovni standard—učvršćivanje djeluje samo ako se dosljedno primjenjuje i provjerava nakon zakrpa i nadogradnji.

Perimetar, TLS i Najmanje privilegije

Postavite RDG u učvršćeni DMZ segment s samo potrebnim protokom u LAN. Koristite pouzdani javni certifikat na RDG-u i onemogućite naslijeđeno. TLS i slabih šifri. Ograničite RDG pristup putem namjenskih AD grupa; izbjegavajte široka prava i osigurajte da RD RAP-ovi mapiraju samo sustave i portove koji su korisnicima zaista potrebni.

Praćenje, Upozoravanje i Kontrola Promjena

Upozorenje na skokove u neuspješnim autentifikacijama, neobičnim geografijama ili ponovljenim zahtjevima po korisniku. Zabilježite promjene konfiguracije na NPS-u, RDG-u i MFA platformi s tragom odobrenja. Postavite politike kao kod: pratite promjene u izvornoj kontroli ili barem u registru promjena, i testirajte u okruženju za testiranje prije prelaska u produkciju.

Otpornost i oporavak

Pokrenite NPS redundantno i konfigurirajte RDG da se referencira na više RADIUS poslužitelja. Dokumentirajte ponašanje fail-open naspram fail-closed za svaku komponentu; zadano postavite na fail-closed za vanjski pristup. Izradite sigurnosnu kopiju NPS konfiguracije, RDG politika i MFA postavki; uvježbajte oporavak, uključujući zamjenu certifikata i ponovnu registraciju MFA ekstenzije ili agenta nakon ponovne izgradnje.

Zaključak

Dodavanje MFA na RD Gateway zatvara najveću prazninu u RDP-u koji je izložen internetu: zloupotreba vjerodajnica. Centralizacijom politike na NPS-u i integracijom Entra MFA ili treće strane RADIUS pružatelja, provodite snažno dokazivanje identiteta bez ometanja RD CAP/RD RAP modela. Validirajte s ciljanom testiranjem, kontinuirano pratite i kombinirajte MFA s ojačanim TLS-om, minimalnim privilegijama i otpornim NPS/RDG dizajnom.

TSplus Besplatno probno razdoblje za daljinski pristup

Krajnja alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurno, isplativo, lokalno/u oblaku

Daljnje čitanje

back to top of the page icon