Tartalomjegyzék

Miért engedélyezzük a Távoli asztalt a Windows Server 2022-n?

Távoli asztali protokoll (RDP) egy erőteljes eszköz a Windows szerverek távoli eléréséhez. Lehetővé teszi az adminisztrátorok számára a rendszerkarbantartást, alkalmazások telepítését és problémák elhárítását anélkül, hogy fizikailag hozzáférnének a szerverhez. Alapértelmezés szerint a Remote Desktop le van tiltva a Windows Server 2022-n biztonsági okokból, ezért szándékos konfigurációra van szükség a funkció engedélyezéséhez és biztosításához.

Az RDP egyszerűsíti az együttműködést azáltal, hogy lehetővé teszi az IT csapatok számára, hogy egyszerre dolgozzanak ugyanazon a szerver környezeten. Ezenkívül a szétszórt munkaerővel rendelkező vállalkozások az RDP-re támaszkodnak a központosított rendszerekhez való hatékony hozzáférés érdekében, növelve a termelékenységet, miközben csökkentik az infrastruktúra költségeit.

A Távoli Asztal Engedélyezésének Módszerei

Számos módja van a Remote Desktop engedélyezésének a Windows Server 2022-ben, mindegyik különböző adminisztratív preferenciákhoz igazítva. Ez a szakasz három fő módszert vizsgál: a GUI-t, a PowerShell-t és a Remote Desktop Services-t (RDS). Ezek a megközelítések biztosítják a konfiguráció rugalmasságát, miközben magas szintű precizitást és biztonságot tartanak fenn.

A Távoli Asztal engedélyezése a Szerverkezelőn (GUI)

1. lépés: Indítsa el a Server Manager-t

A Server Manager az alapértelmezett felület a Windows Server szerepkörök és funkciók kezelésére. Nyisd meg a következővel:

  • A Start menü megnyitása és a Szerverkezelő kiválasztása.
  • Alternatív megoldásként használja a Windows + R billentyűkombinációt, írja be a ServerManager-t, majd nyomja meg az Entert.

2. lépés: Hozzáférés a helyi szerver beállításaihoz

Egyszer a Szerverkezelőben:

  • Navigáljon a Helyi Szerver fülre a bal oldali menüben.
  • Helyezze el a "Remote Desktop" állapotot, amely általában "Letiltva" feliratot mutat.

3. lépés: Engedélyezze a Távoli Asztalt

  • Kattintson a "Letiltva" lehetőségre a Rendszer tulajdonságai ablak megnyitásához a Távoli fülön.
  • Válassza az Engedélyezze a távoli kapcsolatok létrehozását ehhez a számítógéphez.
  • A fokozott biztonság érdekében jelölje be a Hálózati Szintű Hitelesítés (NLA) négyzetet, amely megköveteli a felhasználóktól, hogy hitelesítsék magukat a szerverhez való hozzáférés előtt.

4. lépés: Tűzfal szabályok konfigurálása

  • Megjelenik egy figyelmeztetés a tűzfal szabályok engedélyezésére a Távoli Asztalhoz. Kattintson az OK gombra.
  • Ellenőrizze a szabályokat a Windows Defender tűzfal beállításaiban, hogy megbizonyosodjon arról, hogy a 3389-es port nyitva van.

Lépés 5: Hozzáadás Engedélyezett Felhasználók

  • Alapértelmezés szerint csak az adminisztrátorok csatlakozhatnak. Kattintson a Felhasználók kiválasztása... lehetőségre, hogy nem adminisztrátor fiókokat adjon hozzá.
  • Használja a Felhasználók vagy Csoportok hozzáadása párbeszédpanelt a felhasználónevek vagy csoportok megadásához.

A Távoli Asztal engedélyezése PowerShell segítségével

Lépés 1: Nyissa meg a PowerShellt rendszergazdaként

  • Használja a Start menüt a PowerShell kereséséhez.
  • Jobb klikk és válaszd a Futtatás rendszergazdaként lehetőséget.

2. lépés: Engedélyezze a Távoli Asztalt a Regisztrációs adatbázison keresztül

  • Futtassa a következő parancsot az RDP-hozzáférést vezérlő rendszerleíró kulcs módosításához:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

3. lépés: Nyissa meg a szükséges tűzfalport

  • Engedélyezze az RDP forgalmat a tűzfalon keresztül a következőkkel:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

4. lépés: Kapcsolat tesztelése

  • Használja a PowerShell beépített hálózati eszközeit a következő ellenőrzéséhez:
  • Test-NetConnection -ComputerName -Port 3389

A Távoli Asztali Szolgáltatások (RDS) telepítése és konfigurálása

1. lépés: Adja hozzá az RDS szerepet

  • Nyissa meg a Server Manager-t, és válassza az Add roles and features lehetőséget.
  • Folytassa a varázslón keresztül, kiválasztva a Remote Desktop Services-t.

2. lépés: RDS licencelés konfigurálása

  • A szerepkör beállítása során adja meg a licencelési módot: Felhasználónként vagy Eszközönként.
  • Adjon meg egy érvényes licenckulcsot, ha szükséges.

3. lépés: Alkalmazások vagy Asztalok közzététele

  • Használja a Távoli Asztali Kapcsolatkezelőt távoli alkalmazások vagy virtuális asztalok telepítéséhez.
  • Biztosítsa, hogy a felhasználóknak megfelelő jogosultságaik legyenek a közzétett erőforrások eléréséhez.

A Távoli Asztali Hozzáférés Biztosítása

Miközben engedélyezi Távoli asztali protokoll (RDP) A Windows Server 2022 kényelmet biztosít, de potenciális biztonsági sebezhetőségeket is bevezethet. A kiberfenyegetések, mint a brute-force támadások, jogosulatlan hozzáférések és a ransomware gyakran célozzák meg a nem biztonságos RDP beállításokat. Ez a szakasz a legjobb gyakorlatokat ismerteti az RDP konfigurációjának biztosítására és a szerver környezetének védelmére.

Engedélyezze a hálózati szintű hitelesítést (NLA)

A Hálózati Szintű Hitelesítés (NLA) egy biztonsági funkció, amely megköveteli a felhasználóktól, hogy hitelesítsenek, mielőtt távoli munkamenet jönne létre.

Miért engedélyezze az NLA-t?

  • Minimalizálja a kitettséget azáltal, hogy biztosítja, hogy csak az engedélyezett felhasználók csatlakozhassanak a szerverhez.
  • Az NLA csökkenti a brute-force támadások kockázatát azáltal, hogy blokkolja az azonosítatlan felhasználókat a szerver erőforrásainak felhasználásában.

Hogyan lehet engedélyezni az NLA-t

  • A Rendszer tulajdonságai ablakban a Távoli fül alatt jelölje be a jelölőnégyzetet a Csak a Hálózati Szintű Hitelesítéssel rendelkező Távoli Asztalt futtató számítógépekről érkező kapcsolatok engedélyezéséhez.
  • Biztosítsa, hogy az ügyfél eszközei támogassák az NLA-t a kompatibilitási problémák elkerülése érdekében.

Felhasználói hozzáférés korlátozása

A szerverhez RDP-n keresztül való hozzáférés korlátozása kritikus lépés a környezeted védelmében.

Felhasználói Korlátozások Legjobb Gyakorlatai

  • Távolítsa el az alapértelmezett fiókokat: Tiltsa le vagy nevezze át az alapértelmezett Adminisztrátor fiókot, hogy megnehezítse a támadók számára a hitelesítő adatok kitalálását.
  • Használja a Távoli Asztali Felhasználók Csoportot: Adjon hozzá konkrét felhasználókat vagy csoportokat a Távoli Asztali Felhasználók csoporthoz. Kerülje el a felesleges fiókok távoli hozzáférésének engedélyezését.
  • Felhasználói jogosultságok auditálása: Rendszeresen ellenőrizze, hogy mely fiókok rendelkeznek RDP-hozzáféréssel, és távolítsa el a régi vagy jogosulatlan bejegyzéseket.

Erős jelszópolitika érvényesítése

A jelszavak az első védelmi vonalat jelentik a jogosulatlan hozzáférés ellen. A gyenge jelszavak még a legbiztonságosabb rendszereket is veszélyeztethetik.

A Erős Jelszópolitika Kulcselemei

  • Hosszúság és összetettség: A jelszavaknak legalább 12 karakter hosszúnak kell lenniük, beleértve a nagybetűs betűket, a kisbetűs betűket, a számokat és a speciális karaktereket.
  • Lejárati irányelvek: Irányelvek beállítása a jelszó megváltoztatásának kötelezővé tételéhez 60–90 naponként.
  • Fióklezárási beállítások: A fiók lezárása egy bizonyos számú sikertelen bejelentkezési kísérlet után, hogy megakadályozza a brute-force támadásokat.

Hogyan kell konfigurálni a politikákat

  • Helyi biztonsági házirend vagy csoportházirend használata a jelszavak szabályainak érvényesítésére:
    • Navigáljon a Számítógép konfiguráció > Windows beállítások > Biztonsági beállítások > Fiók házirendek > Jelszó házirend menüpontra.
    • Állítsa be a minimum jelszóhosszúságot, a bonyolultsági követelményeket és a lejárati időt.

IP-címek korlátozása

Az RDP-hozzáférés korlátozása ismert IP-tartományokra csökkenti a potenciális támadási felületeket.

Hogyan korlátozzuk az IP-ket

  • Nyissa meg a Windows Defender tűzfalat a Speciális biztonsággal.
  • Hozzon létre egy bejövő szabályt az RDP-hez port 3389 ):
    • A szabály csak a megbízható IP-tartományokból érkező forgalomra vonatkozik.
    • Blokkolja az összes többi bejövő forgalmat az RDP-hez.

IP-korlátozások előnyei

  • Drasztikusan csökkenti a nem ismert forrásokból származó támadásoknak való kitettséget.
  • További biztonsági réteget biztosít, különösen VPN-ekkel kombinálva.

Implementáljon Kétfaktoros Hitelesítést (2FA)

A Kétfaktoros Hitelesítés egy extra védelmi réteget ad, mivel megköveteli a felhasználóktól, hogy igazolják személyazonosságukat egy olyan dologgal, amit tudnak (jelszó) és egy olyan dologgal, amivel rendelkeznek (pl. egy mobilalkalmazás vagy hardver token).

2FA beállítása RDP-hez

  • Használjon harmadik féltől származó megoldásokat, például a DUO Security-t vagy az Authy-t, hogy integrálja a 2FA-t a Windows Server-rel.
  • Alternatív megoldásként konfigurálja a Microsoft Authenticator-t az Azure Active Directory-val a zökkenőmentes integráció érdekében.

Miért használjunk 2FA-t?

  • Még ha egy jelszó kompromittálódik is, a 2FA megakadályozza a jogosulatlan hozzáférést.
  • Jelentősen növeli a biztonságot anélkül, hogy veszélyeztetné a felhasználói kényelmet.

Távvezérlő asztal tesztelése és használata

Sikeres engedélyezés után Távoli asztali protokoll (RDP) a Windows Server 2022-en a következő kritikus lépés a beállítás tesztelése. Ez biztosítja a kapcsolódást és ellenőrzi, hogy a konfiguráció a várakozásoknak megfelelően működik. Ezenkívül elengedhetetlen megérteni, hogyan lehet hozzáférni a szerverhez különböző eszközökről - függetlenül az operációs rendszertől - a zökkenőmentes felhasználói élmény érdekében.

Kapcsolat tesztelése

A kapcsolat tesztelése biztosítja, hogy az RDP szolgáltatás aktív és elérhető legyen a hálózaton.

1. lépés: Használja a beépített Távoli asztali kapcsolat eszközt

Windows gépen:

  • Nyissa meg a Távoli asztali kapcsolat eszközt a Windows + R megnyomásával, az mstsc beírásával, majd az Enter megnyomásával.
  • Írja be a szerver IP-címét vagy hosztnevét a Számítógép mezőbe.

2. lépés: Hitelesítés

  • Adja meg a távoli hozzáférésre jogosult fiók felhasználónevét és jelszavát.
  • Ha a Hálózati Szintű Hitelesítést (NLA) használja, győződjön meg arról, hogy a hitelesítő adatok megfelelnek a szükséges biztonsági szintnek.

3. lépés: A kapcsolat tesztelése

  • Kattintson a Csatlakozás gombra, és ellenőrizze, hogy a távoli asztali munkamenet hibák nélkül inicializálódik-e.
  • Hibaelhárítási kapcsolati problémák a tűzfal, a hálózati konfigurációk vagy a szerver állapotának ellenőrzésével.

Különböző platformokról való hozzáférés

Miután a kapcsolatot tesztelték Windows rendszeren, fedezze fel a szerver más operációs rendszerekről való elérésének módszereit.

Windows: Távoli asztali kapcsolat

A Windows tartalmaz egy beépített Távoli asztali klienst:

  • Indítsa el a Távoli Asztali Kapcsolat eszközt.
  • Adja meg a szerver IP-címét vagy hosztnevét, és hitelesítse magát.

macOS: Microsoft Remote Desktop

  • Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
  • Új PC hozzáadása a szerver adatok megadásával.
  • Állítsa be az opcionális beállításokat, például a kijelző felbontását és a munkamenet preferenciáit az optimalizált élmény érdekében.

Linux : RDP kliensek, mint a Remmina

Linux felhasználók RDP kliensekkel, például a Remmina segítségével csatlakozhatnak:

  • Telepítse a Remminát a csomagkezelőjén keresztül (pl. sudo apt install remmina Debian-alapú disztribúciókhoz).
  • Új kapcsolat hozzáadása és az RDP kiválasztása protokollként.
  • Adja meg a szerver IP-címét, felhasználónevét és jelszavát a kapcsolat kezdeményezéséhez.

Mobil eszközök

A szerver elérése mobil eszközökről rugalmasságot és elérhetőséget biztosít:

iOS:
  • Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
  • Kapcsolat konfigurálása a szerver adatai és hitelesítő adatai megadásával.
Android:
  • Telepítse a Microsoft Remote Desktop alkalmazást a Google Play áruházból.
  • Adjon hozzá egy kapcsolatot, adja meg a szerver IP-címét, és hitelesítse magát a távoli hozzáférés megkezdéséhez.

Problémamegoldás gyakori problémák

Kapcsolódási hibák

  • Ellenőrizze, hogy port 3389 nyitva van a tűzfalban.
  • Ellenőrizze, hogy a szerver elérhető-e egy ping teszt segítségével az ügyféleszközről.

Hitelesítési hibák

  • Ellenőrizze, hogy a felhasználónév és a jelszó helyes-e.
  • Biztosítsa, hogy a felhasználói fiók szerepel a Távoli asztali felhasználók csoportban.

Session teljesítmény

  • Csökkentse a kijelző felbontását, vagy tiltsa le az erőforrás-igényes funkciókat (pl. vizuális effektek), hogy javítsa a teljesítményt alacsony sávszélességű kapcsolatokon.

Fedezze fel az Advanced Remote Access-t a TSplus-szal

IT szakemberek számára, akik fejlett megoldásokat keresnek, TSplus Távhozzáférés páratlan funkcionalitást kínál. A több egyidejű kapcsolat engedélyezésétől a zökkenőmentes alkalmazáskiadásig és a fejlett biztonsági funkciókig a TSplus a modern IT környezetek igényeinek kielégítésére lett tervezve. Optimalizálja a távoli asztali kezelését még ma, ha ellátogat a TSplus .

Következtetés

A Távoli Asztal engedélyezése a Windows Server 2022-n kritikus készség az IT-adminisztrátorok számára, biztosítva a hatékony távoli kezelést és együttműködést. Ez az útmutató több módszert mutatott be az RDP engedélyezésére, annak biztosítására és a professzionális környezetekhez való optimalizálására. Robusztus konfigurációkkal és biztonsági gyakorlatokkal a Távoli Asztal átalakíthatja a szerverkezelést, biztosítva a hozzáférhetőséget és a hatékonyságot.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió

Ultimate Citrix/RDS alternatíva asztali/app hozzáféréshez. Biztonságos, költséghatékony, helyszíni/felhő.

Kapcsolódó bejegyzések

back to top of the page icon