Miért engedélyezzük a Távoli asztalt a Windows Server 2022-n?
Távoli asztali protokoll (RDP)
egy erőteljes eszköz a Windows szerverek távoli eléréséhez. Lehetővé teszi az adminisztrátorok számára a rendszerkarbantartást, alkalmazások telepítését és problémák elhárítását anélkül, hogy fizikailag hozzáférnének a szerverhez. Alapértelmezés szerint a Remote Desktop le van tiltva a Windows Server 2022-n biztonsági okokból, ezért szándékos konfigurációra van szükség a funkció engedélyezéséhez és biztosításához.
Az RDP egyszerűsíti az együttműködést azáltal, hogy lehetővé teszi az IT csapatok számára, hogy egyszerre dolgozzanak ugyanazon a szerver környezeten. Ezenkívül a szétszórt munkaerővel rendelkező vállalkozások az RDP-re támaszkodnak a központosított rendszerekhez való hatékony hozzáférés érdekében, növelve a termelékenységet, miközben csökkentik az infrastruktúra költségeit.
A Távoli Asztal Engedélyezésének Módszerei
Számos módja van a Remote Desktop engedélyezésének a Windows Server 2022-ben, mindegyik különböző adminisztratív preferenciákhoz igazítva. Ez a szakasz három fő módszert vizsgál: a GUI-t, a PowerShell-t és a Remote Desktop Services-t (RDS). Ezek a megközelítések biztosítják a konfiguráció rugalmasságát, miközben magas szintű precizitást és biztonságot tartanak fenn.
A Távoli Asztal engedélyezése a Szerverkezelőn (GUI)
1. lépés: Indítsa el a Server Manager-t
A Server Manager az alapértelmezett felület a Windows Server szerepkörök és funkciók kezelésére.
Nyisd meg a következővel:
-
A Start menü megnyitása és a Szerverkezelő kiválasztása.
-
Alternatív megoldásként használja a Windows + R billentyűkombinációt, írja be a ServerManager-t, majd nyomja meg az Entert.
2. lépés: Hozzáférés a helyi szerver beállításaihoz
Egyszer a Szerverkezelőben:
-
Navigáljon a Helyi Szerver fülre a bal oldali menüben.
-
Helyezze el a "Remote Desktop" állapotot, amely általában "Letiltva" feliratot mutat.
3. lépés: Engedélyezze a Távoli Asztalt
-
Kattintson a "Letiltva" lehetőségre a Rendszer tulajdonságai ablak megnyitásához a Távoli fülön.
-
Válassza az Engedélyezze a távoli kapcsolatok létrehozását ehhez a számítógéphez.
-
A fokozott biztonság érdekében jelölje be a Hálózati Szintű Hitelesítés (NLA) négyzetet, amely megköveteli a felhasználóktól, hogy hitelesítsék magukat a szerverhez való hozzáférés előtt.
4. lépés: Tűzfal szabályok konfigurálása
-
Megjelenik egy figyelmeztetés a tűzfal szabályok engedélyezésére a Távoli Asztalhoz.
Kattintson az OK gombra.
-
Ellenőrizze a szabályokat a Windows Defender tűzfal beállításaiban, hogy megbizonyosodjon arról, hogy a 3389-es port nyitva van.
Lépés 5: Hozzáadás Engedélyezett Felhasználók
-
Alapértelmezés szerint csak az adminisztrátorok csatlakozhatnak. Kattintson a Felhasználók kiválasztása... lehetőségre, hogy nem adminisztrátor fiókokat adjon hozzá.
-
Használja a Felhasználók vagy Csoportok hozzáadása párbeszédpanelt a felhasználónevek vagy csoportok megadásához.
A Távoli Asztal engedélyezése PowerShell segítségével
Lépés 1: Nyissa meg a PowerShellt rendszergazdaként
-
Használja a Start menüt a PowerShell kereséséhez.
-
Jobb klikk és válaszd a Futtatás rendszergazdaként lehetőséget.
2. lépés: Engedélyezze a Távoli Asztalt a Regisztrációs adatbázison keresztül
-
Futtassa a következő parancsot az RDP-hozzáférést vezérlő rendszerleíró kulcs módosításához:
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
3. lépés: Nyissa meg a szükséges tűzfalport
-
Engedélyezze az RDP forgalmat a tűzfalon keresztül a következőkkel:
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
4. lépés: Kapcsolat tesztelése
-
Használja a PowerShell beépített hálózati eszközeit a következő ellenőrzéséhez:
-
Test-NetConnection -ComputerName
-Port 3389
A Távoli Asztali Szolgáltatások (RDS) telepítése és konfigurálása
1. lépés: Adja hozzá az RDS szerepet
-
Nyissa meg a Server Manager-t, és válassza az Add roles and features lehetőséget.
-
Folytassa a varázslón keresztül, kiválasztva a Remote Desktop Services-t.
2. lépés: RDS licencelés konfigurálása
-
A szerepkör beállítása során adja meg a licencelési módot: Felhasználónként vagy Eszközönként.
-
Adjon meg egy érvényes licenckulcsot, ha szükséges.
3. lépés: Alkalmazások vagy Asztalok közzététele
-
Használja a Távoli Asztali Kapcsolatkezelőt távoli alkalmazások vagy virtuális asztalok telepítéséhez.
-
Biztosítsa, hogy a felhasználóknak megfelelő jogosultságaik legyenek a közzétett erőforrások eléréséhez.
A Távoli Asztali Hozzáférés Biztosítása
Miközben engedélyezi
Távoli asztali protokoll (RDP)
A Windows Server 2022 kényelmet biztosít, de potenciális biztonsági sebezhetőségeket is bevezethet. A kiberfenyegetések, mint a brute-force támadások, jogosulatlan hozzáférések és a ransomware gyakran célozzák meg a nem biztonságos RDP beállításokat. Ez a szakasz a legjobb gyakorlatokat ismerteti az RDP konfigurációjának biztosítására és a szerver környezetének védelmére.
Engedélyezze a hálózati szintű hitelesítést (NLA)
A Hálózati Szintű Hitelesítés (NLA) egy biztonsági funkció, amely megköveteli a felhasználóktól, hogy hitelesítsenek, mielőtt távoli munkamenet jönne létre.
Miért engedélyezze az NLA-t?
-
Minimalizálja a kitettséget azáltal, hogy biztosítja, hogy csak az engedélyezett felhasználók csatlakozhassanak a szerverhez.
-
Az NLA csökkenti a brute-force támadások kockázatát azáltal, hogy blokkolja az azonosítatlan felhasználókat a szerver erőforrásainak felhasználásában.
Hogyan lehet engedélyezni az NLA-t
-
A Rendszer tulajdonságai ablakban a Távoli fül alatt jelölje be a jelölőnégyzetet a Csak a Hálózati Szintű Hitelesítéssel rendelkező Távoli Asztalt futtató számítógépekről érkező kapcsolatok engedélyezéséhez.
-
Biztosítsa, hogy az ügyfél eszközei támogassák az NLA-t a kompatibilitási problémák elkerülése érdekében.
Felhasználói hozzáférés korlátozása
A szerverhez RDP-n keresztül való hozzáférés korlátozása kritikus lépés a környezeted védelmében.
Felhasználói Korlátozások Legjobb Gyakorlatai
-
Távolítsa el az alapértelmezett fiókokat: Tiltsa le vagy nevezze át az alapértelmezett Adminisztrátor fiókot, hogy megnehezítse a támadók számára a hitelesítő adatok kitalálását.
-
Használja a Távoli Asztali Felhasználók Csoportot: Adjon hozzá konkrét felhasználókat vagy csoportokat a Távoli Asztali Felhasználók csoporthoz.
Kerülje el a felesleges fiókok távoli hozzáférésének engedélyezését.
-
Felhasználói jogosultságok auditálása: Rendszeresen ellenőrizze, hogy mely fiókok rendelkeznek RDP-hozzáféréssel, és távolítsa el a régi vagy jogosulatlan bejegyzéseket.
Erős jelszópolitika érvényesítése
A jelszavak az első védelmi vonalat jelentik a jogosulatlan hozzáférés ellen. A gyenge jelszavak még a legbiztonságosabb rendszereket is veszélyeztethetik.
A Erős Jelszópolitika Kulcselemei
-
Hosszúság és összetettség: A jelszavaknak legalább 12 karakter hosszúnak kell lenniük, beleértve a nagybetűs betűket, a kisbetűs betűket, a számokat és a speciális karaktereket.
-
Lejárati irányelvek: Irányelvek beállítása a jelszó megváltoztatásának kötelezővé tételéhez 60–90 naponként.
-
Fióklezárási beállítások: A fiók lezárása egy bizonyos számú sikertelen bejelentkezési kísérlet után, hogy megakadályozza a brute-force támadásokat.
Hogyan kell konfigurálni a politikákat
-
Helyi biztonsági házirend vagy csoportházirend használata a jelszavak szabályainak érvényesítésére:
-
Navigáljon a Számítógép konfiguráció > Windows beállítások > Biztonsági beállítások > Fiók házirendek > Jelszó házirend menüpontra.
-
Állítsa be a minimum jelszóhosszúságot, a bonyolultsági követelményeket és a lejárati időt.
IP-címek korlátozása
Az RDP-hozzáférés korlátozása ismert IP-tartományokra csökkenti a potenciális támadási felületeket.
Hogyan korlátozzuk az IP-ket
-
Nyissa meg a Windows Defender tűzfalat a Speciális biztonsággal.
-
Hozzon létre egy bejövő szabályt az RDP-hez
port 3389
):
-
A szabály csak a megbízható IP-tartományokból érkező forgalomra vonatkozik.
-
Blokkolja az összes többi bejövő forgalmat az RDP-hez.
IP-korlátozások előnyei
-
Drasztikusan csökkenti a nem ismert forrásokból származó támadásoknak való kitettséget.
-
További biztonsági réteget biztosít, különösen VPN-ekkel kombinálva.
Implementáljon Kétfaktoros Hitelesítést (2FA)
A Kétfaktoros Hitelesítés egy extra védelmi réteget ad, mivel megköveteli a felhasználóktól, hogy igazolják személyazonosságukat egy olyan dologgal, amit tudnak (jelszó) és egy olyan dologgal, amivel rendelkeznek (pl. egy mobilalkalmazás vagy hardver token).
2FA beállítása RDP-hez
-
Használjon harmadik féltől származó megoldásokat, például a DUO Security-t vagy az Authy-t, hogy integrálja a 2FA-t a Windows Server-rel.
-
Alternatív megoldásként konfigurálja a Microsoft Authenticator-t az Azure Active Directory-val a zökkenőmentes integráció érdekében.
Miért használjunk 2FA-t?
-
Még ha egy jelszó kompromittálódik is, a 2FA megakadályozza a jogosulatlan hozzáférést.
-
Jelentősen növeli a biztonságot anélkül, hogy veszélyeztetné a felhasználói kényelmet.
Távvezérlő asztal tesztelése és használata
Sikeres engedélyezés után
Távoli asztali protokoll (RDP)
a Windows Server 2022-en a következő kritikus lépés a beállítás tesztelése. Ez biztosítja a kapcsolódást és ellenőrzi, hogy a konfiguráció a várakozásoknak megfelelően működik. Ezenkívül elengedhetetlen megérteni, hogyan lehet hozzáférni a szerverhez különböző eszközökről - függetlenül az operációs rendszertől - a zökkenőmentes felhasználói élmény érdekében.
Kapcsolat tesztelése
A kapcsolat tesztelése biztosítja, hogy az RDP szolgáltatás aktív és elérhető legyen a hálózaton.
1. lépés: Használja a beépített Távoli asztali kapcsolat eszközt
Windows gépen:
-
Nyissa meg a Távoli asztali kapcsolat eszközt a Windows + R megnyomásával, az mstsc beírásával, majd az Enter megnyomásával.
-
Írja be a szerver IP-címét vagy hosztnevét a Számítógép mezőbe.
2. lépés: Hitelesítés
-
Adja meg a távoli hozzáférésre jogosult fiók felhasználónevét és jelszavát.
-
Ha a Hálózati Szintű Hitelesítést (NLA) használja, győződjön meg arról, hogy a hitelesítő adatok megfelelnek a szükséges biztonsági szintnek.
3. lépés: A kapcsolat tesztelése
-
Kattintson a Csatlakozás gombra, és ellenőrizze, hogy a távoli asztali munkamenet hibák nélkül inicializálódik-e.
-
Hibaelhárítási kapcsolati problémák a tűzfal, a hálózati konfigurációk vagy a szerver állapotának ellenőrzésével.
Különböző platformokról való hozzáférés
Miután a kapcsolatot tesztelték Windows rendszeren, fedezze fel a szerver más operációs rendszerekről való elérésének módszereit.
Windows: Távoli asztali kapcsolat
A Windows tartalmaz egy beépített Távoli asztali klienst:
-
Indítsa el a Távoli Asztali Kapcsolat eszközt.
-
Adja meg a szerver IP-címét vagy hosztnevét, és hitelesítse magát.
macOS: Microsoft Remote Desktop
-
Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
-
Új PC hozzáadása a szerver adatok megadásával.
-
Állítsa be az opcionális beállításokat, például a kijelző felbontását és a munkamenet preferenciáit az optimalizált élmény érdekében.
Linux
:
RDP kliensek, mint a Remmina
Linux felhasználók RDP kliensekkel, például a Remmina segítségével csatlakozhatnak:
-
Telepítse a Remminát a csomagkezelőjén keresztül (pl. sudo apt install remmina Debian-alapú disztribúciókhoz).
-
Új kapcsolat hozzáadása és az RDP kiválasztása protokollként.
-
Adja meg a szerver IP-címét, felhasználónevét és jelszavát a kapcsolat kezdeményezéséhez.
Mobil eszközök
A szerver elérése mobil eszközökről rugalmasságot és elérhetőséget biztosít:
iOS:
-
Töltse le a Microsoft Remote Desktop alkalmazást az App Store-ból.
-
Kapcsolat konfigurálása a szerver adatai és hitelesítő adatai megadásával.
Android:
-
Telepítse a Microsoft Remote Desktop alkalmazást a Google Play áruházból.
-
Adjon hozzá egy kapcsolatot, adja meg a szerver IP-címét, és hitelesítse magát a távoli hozzáférés megkezdéséhez.
Problémamegoldás gyakori problémák
Kapcsolódási hibák
-
Ellenőrizze, hogy
port 3389
nyitva van a tűzfalban.
-
Ellenőrizze, hogy a szerver elérhető-e egy ping teszt segítségével az ügyféleszközről.
Hitelesítési hibák
-
Ellenőrizze, hogy a felhasználónév és a jelszó helyes-e.
-
Biztosítsa, hogy a felhasználói fiók szerepel a Távoli asztali felhasználók csoportban.
Session teljesítmény
-
Csökkentse a kijelző felbontását, vagy tiltsa le az erőforrás-igényes funkciókat (pl. vizuális effektek), hogy javítsa a teljesítményt alacsony sávszélességű kapcsolatokon.
Fedezze fel az Advanced Remote Access-t a TSplus-szal
IT szakemberek számára, akik fejlett megoldásokat keresnek,
TSplus Távhozzáférés
páratlan funkcionalitást kínál. A több egyidejű kapcsolat engedélyezésétől a zökkenőmentes alkalmazáskiadásig és a fejlett biztonsági funkciókig a TSplus a modern IT környezetek igényeinek kielégítésére lett tervezve.
Optimalizálja a távoli asztali kezelését még ma, ha ellátogat a
TSplus
.
Következtetés
A Távoli Asztal engedélyezése a Windows Server 2022-n kritikus készség az IT-adminisztrátorok számára, biztosítva a hatékony távoli kezelést és együttműködést. Ez az útmutató több módszert mutatott be az RDP engedélyezésére, annak biztosítására és a professzionális környezetekhez való optimalizálására. Robusztus konfigurációkkal és biztonsági gyakorlatokkal a Távoli Asztal átalakíthatja a szerverkezelést, biztosítva a hozzáférhetőséget és a hatékonyságot.
TSplus Távoli Hozzáférés Ingyenes Próbaverzió
Ultimate Citrix/RDS alternatíva asztali/app hozzáféréshez. Biztonságos, költséghatékony, helyszíni/felhő.