)
)
Miért engedélyezzük a Távoli asztalt a Windows Server 2022-n?
Távoli asztali protokoll (RDP) egy erőteljes eszköz a Windows szerverek távoli eléréséhez. Lehetővé teszi az adminisztrátorok számára a rendszerkarbantartást, alkalmazások telepítését és problémák elhárítását anélkül, hogy fizikailag hozzáférnének a szerverhez. Alapértelmezés szerint a Remote Desktop le van tiltva a Windows Server 2022-n biztonsági okokból, ezért szándékos konfigurációra van szükség a funkció engedélyezéséhez és biztosításához.
Az RDP egyszerűsíti az együttműködést azáltal, hogy lehetővé teszi az IT csapatok számára, hogy egyszerre dolgozzanak ugyanazon a szerver környezeten. Ezenkívül a szétszórt munkaerővel rendelkező vállalkozások az RDP-re támaszkodnak a központosított rendszerekhez való hatékony hozzáférés érdekében, növelve a termelékenységet, miközben csökkentik az infrastruktúra költségeit.
A Távoli Asztal Engedélyezésének Módszerei
Számos módja van a Remote Desktop engedélyezésének a Windows Server 2022-ben, mindegyik különböző adminisztratív preferenciákhoz igazítva. Ez a szakasz három fő módszert vizsgál: a GUI-t, a PowerShell-t és a Remote Desktop Services-t (RDS). Ezek a megközelítések biztosítják a konfiguráció rugalmasságát, miközben magas szintű precizitást és biztonságot tartanak fenn.
A Távoli Asztal engedélyezése a Szerverkezelőn (GUI)
1. lépés: Indítsa el a Server Manager-t
A Server Manager az alapértelmezett felület a Windows Server szerepkörök és funkciók kezelésére. Nyisd meg a következővel:
- A Start menü megnyitása és a Szerverkezelő kiválasztása.
- Alternatív megoldásként használja a Windows + R billentyűkombinációt, írja be a ServerManager-t, majd nyomja meg az Entert.
2. lépés: Hozzáférés a helyi szerver beállításaihoz
Egyszer a Szerverkezelőben:
- Navigáljon a Helyi Szerver fülre a bal oldali menüben.
- Helyezze el a "Remote Desktop" állapotot, amely általában "Letiltva" feliratot mutat.
3. lépés: Engedélyezze a Távoli Asztalt
- Kattintson a "Letiltva" lehetőségre a Rendszer tulajdonságai ablak megnyitásához a Távoli fülön.
- Válassza az Engedélyezze a távoli kapcsolatok létrehozását ehhez a számítógéphez.
- A fokozott biztonság érdekében jelölje be a Hálózati Szintű Hitelesítés (NLA) négyzetet, amely megköveteli a felhasználóktól, hogy hitelesítsék magukat a szerverhez való hozzáférés előtt.
4. lépés: Tűzfal szabályok konfigurálása
- Megjelenik egy figyelmeztetés a tűzfal szabályok engedélyezésére a Távoli Asztalhoz. Kattintson az OK gombra.
- Ellenőrizze a szabályokat a Windows Defender tűzfal beállításaiban, hogy megbizonyosodjon arról, hogy a 3389-es port nyitva van.
Lépés 5: Hozzáadás Engedélyezett Felhasználók
- Alapértelmezés szerint csak az adminisztrátorok csatlakozhatnak. Kattintson a Felhasználók kiválasztása... lehetőségre, hogy nem adminisztrátor fiókokat adjon hozzá.
- Használja a Felhasználók vagy Csoportok hozzáadása párbeszédpanelt a felhasználónevek vagy csoportok megadásához.
A Távoli Asztal engedélyezése PowerShell segítségével
Lépés 1: Nyissa meg a PowerShellt rendszergazdaként
- Használja a Start menüt a PowerShell kereséséhez.
- Jobb klikk és válaszd a Futtatás rendszergazdaként lehetőséget.
2. lépés: Engedélyezze a Távoli Asztalt a Regisztrációs adatbázison keresztül
- Futtassa a következő parancsot az RDP-hozzáférést vezérlő rendszerleíró kulcs módosításához:
- Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
3. lépés: Nyissa meg a szükséges tűzfalport
- Engedélyezze az RDP forgalmat a tűzfalon keresztül a következőkkel:
- Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
4. lépés: Kapcsolat tesztelése
- Használja a PowerShell beépített hálózati eszközeit a következő ellenőrzéséhez:
-
Test-NetConnection -SzámítógépNév
- Port 3389
A Távoli Asztali Szolgáltatások (RDS) telepítése és konfigurálása
1. lépés: Adja hozzá az RDS szerepet
- Nyissa meg a Server Manager-t, és válassza az Add roles and features lehetőséget.
- Folytassa a varázslón keresztül, kiválasztva a Remote Desktop Services-t.
2. lépés: RDS licencelés konfigurálása
- A szerepkör beállítása során adja meg a licencelési módot: Felhasználónként vagy Eszközönként.
- Adjon meg egy érvényes licenckulcsot, ha szükséges.
3. lépés: Alkalmazások vagy Asztalok közzététele
- Használja a Távoli Asztali Kapcsolatkezelőt távoli alkalmazások vagy virtuális asztalok telepítéséhez.
- Biztosítsa, hogy a felhasználóknak megfelelő jogosultságaik legyenek a közzétett erőforrások eléréséhez.
A Távoli Asztali Hozzáférés Biztosítása
Miközben engedélyezi Távoli asztali protokoll (RDP) A Windows Server 2022 kényelmet biztosít, de potenciális biztonsági sebezhetőségeket is bevezethet. A kiberfenyegetések, mint a brute-force támadások, jogosulatlan hozzáférések és a ransomware gyakran célozzák meg a nem biztonságos RDP beállításokat. Ez a szakasz a legjobb gyakorlatokat ismerteti az RDP konfigurációjának biztosítására és a szerver környezetének védelmére.
Engedélyezze a hálózati szintű hitelesítést (NLA)
A Hálózati Szintű Hitelesítés (NLA) egy biztonsági funkció, amely megköveteli a felhasználóktól, hogy hitelesítsenek, mielőtt távoli munkamenet jönne létre.
Miért engedélyezze az NLA-t?
- Minimalizálja a kitettséget azáltal, hogy biztosítja, hogy csak az engedélyezett felhasználók csatlakozhassanak a szerverhez.
- Az NLA csökkenti a brute-force támadások kockázatát azáltal, hogy blokkolja az azonosítatlan felhasználókat a szerver erőforrásainak felhasználásában.
Hogyan lehet engedélyezni az NLA-t
- A Rendszer tulajdonságai ablakban a Távoli fül alatt jelölje be a jelölőnégyzetet a Csak a Hálózati Szintű Hitelesítéssel rendelkező Távoli Asztalt futtató számítógépekről érkező kapcsolatok engedélyezéséhez.
- Biztosítsa, hogy az ügyfél eszközei támogassák az NLA-t a kompatibilitási problémák elkerülése érdekében.
Felhasználói hozzáférés korlátozása
A szerverhez RDP-n keresztül való hozzáférés korlátozása kritikus lépés a környezeted védelmében.
Felhasználói Korlátozások Legjobb Gyakorlatai
- Távolítsa el az alapértelmezett fiókokat: Tiltsa le vagy nevezze át az alapértelmezett Adminisztrátor fiókot, hogy megnehezítse a támadók számára a hitelesítő adatok kitalálását.
- Használja a Távoli Asztali Felhasználók Csoportot: Adjon hozzá konkrét felhasználókat vagy csoportokat a Távoli Asztali Felhasználók csoporthoz. Kerülje el a felesleges fiókok távoli hozzáférésének engedélyezését.
- Felhasználói jogosultságok auditálása: Rendszeresen ellenőrizze, hogy mely fiókok rendelkeznek RDP-hozzáféréssel, és távolítsa el a régi vagy jogosulatlan bejegyzéseket.
Erős jelszópolitika érvényesítése
A jelszavak az első védelmi vonalat jelentik a jogosulatlan hozzáférés ellen. A gyenge jelszavak még a legbiztonságosabb rendszereket is veszélyeztethetik.
A Erős Jelszópolitika Kulcselemei
- Hosszúság és összetettség: A jelszavaknak legalább 12 karakter hosszúnak kell lenniük, beleértve a nagybetűs betűket, a kisbetűs betűket, a számokat és a speciális karaktereket.
- Lejárati irányelvek: Irányelvek beállítása a jelszó megváltoztatásának kötelezővé tételéhez 60–90 naponként.
- Fióklezárási beállítások: A fiók lezárása egy bizonyos számú sikertelen bejelentkezési kísérlet után, hogy megakadályozza a brute-force támadásokat.
Hogyan kell konfigurálni a politikákat
-
Helyi biztonsági házirend vagy csoportházirend használata a jelszavak szabályainak érvényesítésére:
- Navigáljon a Számítógép konfiguráció > Windows beállítások > Biztonsági beállítások > Fiók házirendek > Jelszó házirend menüpontra.
- Állítsa be a minimum jelszóhosszúságot, a bonyolultsági követelményeket és a lejárati időt.
IP-címek korlátozása
Az RDP-hozzáférés korlátozása ismert IP-tartományokra csökkenti a potenciális támadási felületeket.
Hogyan korlátozzuk az IP-ket
- Nyissa meg a Windows Defender tűzfalat a Speciális biztonsággal.
-
Hozzon létre egy bejövő szabályt az RDP-hez
port 3389
):
- A szabály csak a megbízható IP-tartományokból érkező forgalomra vonatkozik.
- Blokkolja az összes többi bejövő forgalmat az RDP-hez.
IP-korlátozások előnyei
- Drasztikusan csökkenti a nem ismert forrásokból származó támadásoknak való kitettséget.
- További biztonsági réteget biztosít, különösen VPN-ekkel kombinálva.
Implementáljon Kétfaktoros Hitelesítést (2FA)
A Kétfaktoros Hitelesítés egy extra védelmi réteget ad, mivel megköveteli a felhasználóktól, hogy igazolják személyazonosságukat egy olyan dologgal, amit tudnak (jelszó) és egy olyan dologgal, amivel rendelkeznek (pl. egy mobilalkalmazás vagy hardver token).
2FA beállítása RDP-hez
- Használjon harmadik féltől származó megoldásokat, például a DUO Security-t vagy az Authy-t, hogy integrálja a 2FA-t a Windows Server-rel.
- Alternatív megoldásként konfigurálja a Microsoft Authenticator-t az Azure Active Directory-val a zökkenőmentes integráció érdekében.
Miért használjunk 2FA-t?
- Még ha egy jelszó kompromittálódik is, a 2FA megakadályozza a jogosulatlan hozzáférést.
- Jelentősen növeli a biztonságot anélkül, hogy veszélyeztetné a felhasználói kényelmet.
Távvezérlő asztal tesztelése és használata
Sikeres engedélyezés után Távoli asztali protokoll (RDP) a Windows Server 2022-en a következő kritikus lépés a beállítás tesztelése. Ez biztosítja a kapcsolódást és ellenőrzi, hogy a konfiguráció a várakozásoknak megfelelően működik. Ezenkívül elengedhetetlen megérteni, hogyan lehet hozzáférni a szerverhez különböző eszközökről - függetlenül az operációs rendszertől - a zökkenőmentes felhasználói élmény érdekében.
Kapcsolat tesztelése
A kapcsolat tesztelése biztosítja, hogy az RDP szolgáltatás aktív és elérhető legyen a hálózaton.
1. lépés: Használja a beépített Távoli asztali kapcsolat eszközt
Windows gépen:
- Nyissa meg a Távoli asztali kapcsolat eszközt a Windows + R megnyomásával, az mstsc beírásával, majd az Enter megnyomásával.
- Írja be a szerver IP-címét vagy hosztnevét a Számítógép mezőbe.
2. lépés: Hitelesítés
- Adja meg a távoli hozzáférésre jogosult fiók felhasználónevét és jelszavát.
- Ha a Hálózati Szintű Hitelesítést (NLA) használja, győződjön meg arról, hogy a hitelesítő adatok megfelelnek a szükséges biztonsági szintnek.
3. lépés: A kapcsolat tesztelése
- Kattintson a Csatlakozás gombra, és ellenőrizze, hogy a távoli asztali munkamenet hibák nélkül inicializálódik-e.
- Hibaelhárítási kapcsolati problémák a tűzfal, a hálózati konfigurációk vagy a szerver állapotának ellenőrzésével.
Különböző platformokról való hozzáférés
Miután a kapcsolatot tesztelték Windows rendszeren, fedezze fel a szerver más operációs rendszerekről való elérésének módszereit.
Windows: Távoli asztali kapcsolat
A Windows tartalmaz egy beépített Távoli asztali klienst:
- Indítsa el a Távoli Asztali Kapcsolat eszközt.
- Adja meg a szerver IP-címét vagy hosztnevét, és hitelesítse magát.
macOS: Microsoft Remote Desktop
- Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
- Új PC hozzáadása a szerver adatok megadásával.
- Állítsa be az opcionális beállításokat, például a kijelző felbontását és a munkamenet preferenciáit az optimalizált élmény érdekében.
Linux : RDP kliensek, mint a Remmina
Linux felhasználók RDP kliensekkel, például a Remmina segítségével csatlakozhatnak:
- Telepítse a Remminát a csomagkezelőjén keresztül (pl. sudo apt install remmina Debian-alapú disztribúciókhoz).
- Új kapcsolat hozzáadása és az RDP kiválasztása protokollként.
- Adja meg a szerver IP-címét, felhasználónevét és jelszavát a kapcsolat kezdeményezéséhez.
Mobil eszközök
A szerver elérése mobil eszközökről rugalmasságot és elérhetőséget biztosít:
iOS:
- Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
- Kapcsolat konfigurálása a szerver adatai és hitelesítő adatai megadásával.
Android:
- Telepítse a Microsoft Remote Desktop alkalmazást a Google Play áruházból.
- Adjon hozzá egy kapcsolatot, adja meg a szerver IP-címét, és hitelesítse magát a távoli hozzáférés megkezdéséhez.
Problémamegoldás gyakori problémák
Kapcsolódási hibák
- Ellenőrizze, hogy port 3389 nyitva van a tűzfalban.
- Ellenőrizze, hogy a szerver elérhető-e egy ping teszt segítségével az ügyféleszközről.
Hitelesítési hibák
- Ellenőrizze, hogy a felhasználónév és a jelszó helyes-e.
- Biztosítsa, hogy a felhasználói fiók szerepel a Távoli asztali felhasználók csoportban.
Session teljesítmény
- Csökkentse a kijelző felbontását, vagy tiltsa le az erőforrás-igényes funkciókat (pl. vizuális effektek), hogy javítsa a teljesítményt alacsony sávszélességű kapcsolatokon.
Fedezze fel az Advanced Remote Access-t a TSplus-szal
IT szakemberek számára, akik fejlett megoldásokat keresnek, TSplus Távhozzáférés páratlan funkcionalitást kínál. A több egyidejű kapcsolat engedélyezésétől a zökkenőmentes alkalmazáskiadásig és a fejlett biztonsági funkciókig a TSplus a modern IT környezetek igényeinek kielégítésére lett tervezve. Optimalizálja a távoli asztali kezelését még ma, ha ellátogat a TSplus .
Következtetés
A Távoli Asztal engedélyezése a Windows Server 2022-n kritikus készség az IT-adminisztrátorok számára, biztosítva a hatékony távoli kezelést és együttműködést. Ez az útmutató több módszert mutatott be az RDP engedélyezésére, annak biztosítására és a professzionális környezetekhez való optimalizálására. Robusztus konfigurációkkal és biztonsági gyakorlatokkal a Távoli Asztal átalakíthatja a szerverkezelést, biztosítva a hozzáférhetőséget és a hatékonyságot.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió
Végső Citrix/RDS alternatíva asztali/alkalmazás hozzáféréshez. Biztonságos, költséghatékony, helyben/felhőben.