Tartalomjegyzék

Bevezetés

A távoli hozzáférés napi követelmény a Windows Server adminisztrációban, függetlenül attól, hogy a munkaterhelés helyben, felhőbeli virtuális gépen vagy hibrid környezetben fut. Ez az útmutató bemutatja, hogyan lehet biztonságosan engedélyezni a Távoli Asztali Protokollt (RDP) a Windows Server 2008-2025 rendszeren, valamint mikor érdemes PowerShell-t használni, mely tűzfal szabályokat kell ellenőrizni, és hogyan lehet elkerülni a kockázatos RDP hozzáférés kiszolgáltatását.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió

Végső Citrix/RDS alternatíva asztali/alkalmazás hozzáféréshez. Biztonságos, költséghatékony, helyben/felhőben.

Mi az a Remote Access a Windows Serverben?

Távoli hozzáférés lehetővé teszi az adminisztrátorok vagy jogosult felhasználók számára, hogy egy másik számítógépről csatlakozzanak egy Windows Serverhez egy hálózaton vagy az interneten keresztül. Ez a képesség alapvető a központosított adminisztrációhoz, a felhőinfrastruktúra kezeléséhez és a hibrid IT környezetekhez.

A Windows Server alapvető távoli hozzáférési technológiái

Több technológia teszi lehetővé a távoli hozzáférést a Windows ökoszisztémán belül, és mindegyik más célt szolgál.

A leggyakoribb lehetőségek közé tartozik:

  • Távoli Asztali Protokoll (RDP): grafikus asztali munkamenetek rendszergazdák vagy felhasználók számára
  • Távoli Asztali Szolgáltatások (RDS): többfelhasználós alkalmazás vagy asztali szolgáltatási infrastruktúra
  • Routing és Távoli Hozzáférési Szolgáltatás (RRAS): VPN kapcsolódás belső hálózatokhoz
  • PowerShell távoli kezelés: parancssori távoli kezelés WinRM használatával

Amikor az RDP a megfelelő választás

A legtöbb adminisztratív feladat esetén a Távoli asztal (RDP) engedélyezése a leggyorsabb és legpraktikusabb megoldás. RDP engedjük meg az adminisztrátoroknak, hogy interakcióba lépjenek a teljes Windows grafikus felülettel, mintha a konzolon lennének.

Az RDP a leggyakrabban támadott távoli kezelési felület, ha nem megfelelően van kitéve. A továbbiakban ez az útmutató az "RDP engedélyezése" és az "RDP biztonságos engedélyezése" feladatokat azonosnak tekinti. A Microsoft saját útmutatása hangsúlyozza, hogy a Remote Desktopot csak szükség esetén szabad engedélyezni, és ahol lehetséges, biztonságosabb hozzáférési módszereket kell használni.

Mik a követelmények a Remote Access engedélyezése előtt?

A távoli hozzáférés aktiválása előtt egy Windows Serveren ellenőrizze néhány előfeltételt. Ez csökkenti a sikertelen kapcsolódási kísérleteket, és elkerüli a kockázatos hozzáférési útvonalak megnyitását mint utolsó pillanatos megoldást.

Adminisztratív jogosultságok és felhasználói jogok

Be kell jelentkeznie egy olyan fiókkal, amely helyi rendszergazdai jogosultságokkal rendelkezik. A standard felhasználói fiókok nem tudják engedélyezni a Remote Desktopot vagy megváltoztatni a tűzfalbeállításokat.

Tervezzük meg azt is, hogy ki férhet hozzá az RDP-n keresztül. Alapértelmezés szerint a helyi rendszergazdák csatlakozhatnak. Mindenki másnak szándékosan kell hozzáférést kapnia a Távoli Asztali Felhasználók csoportján keresztül, lehetőleg egy tartománycsoport használatával az Active Directory környezetekben.

Hálózati hozzáférhetőség és névfeloldás

A szervernek elérhetőnek kell lennie a kapcsolatot kezdeményező eszközről. A gyakori forgatókönyvek közé tartozik:

  • Helyi hálózati (LAN) hozzáférés
  • VPN alagúton keresztüli kapcsolat
  • Nyilvános internet-hozzáférés nyilvános IP-címen keresztül

Ha hosztnév használatával kíván csatlakozni, erősítse meg a DNS feloldást. Ha IP-címet használ a csatlakozáshoz, erősítse meg, hogy az stabil és elérhető az ügyfélhálózati szegmensből.

Tűzfal és NAT megfontolások

A Remote Desktop használja TCP port 3389 alapértelmezés szerint. A legtöbb esetben a Windows automatikusan engedélyezi a szükséges tűzfal-szabályokat, amikor az RDP be van kapcsolva, de az adminisztrátoroknak még mindig ellenőrizniük kell a szabály állapotát.

Ha a kapcsolat egy perem tűzfalon, NAT eszközön vagy felhőbiztonsági csoporton halad át, akkor ezeknek a rétegeknek is engedélyezniük kell a forgalmat. Egy Windows tűzfal szabály önmagában nem tudja megoldani a felfelé irányuló blokkolást.

Biztonsági intézkedések RDP engedélyezése előtt

A távoli hozzáférés engedélyezése támadási felületet vezet be. Az RDP engedélyezése előtt valósítsa meg ezeket az alapvető védelmeket:

  • Engedélyezze a hálózati szintű hitelesítést (NLA)
  • Hozzáférés korlátozása tűzfal hatókör szabályok vagy IP szűrés segítségével
  • Használj egy VPN vagy Remote Desktop Gateway internetalapú hozzáféréshez
  • Törekedjen a többfaktoros hitelesítés (MFA) alkalmazására a hozzáférési határon, amikor lehetséges.
  • Folyamatosan figyelje az autentikációs naplókat gyanús tevékenységek után.

NLA engedélyezésével a felhasználók hitelesítik magukat, mielőtt a teljes munkamenet létrejön, ami csökkenti a kitettséget és segít megvédeni a gazdagépet.

Hogyan lehet engedélyezni a Remote Access-t a Windows Serveren?

A legtöbb Windows Server verzióban a Távoli asztal engedélyezése csupán néhány lépést igényel. A GUI A munkafolyamat nagyrészt változatlan maradt a Windows Server 2012 óta.

Lépés 1: Nyissa meg a Szerverkezelőt

Jelentkezzen be a Windows Serverbe egy rendszergazda fiókkal.

Nyissa meg a Server Manager-t, amely a Windows Server környezetek központi adminisztrációs konzolja. Általában elérhető a Start menüben, a tálcán, és gyakran automatikusan elindul a bejelentkezés után.

Lépés 2: Navigáljon a Helyi Szerver beállításaihoz

A Server Managerben:

  • Kattintson a Helyi Szerverre a bal oldali navigációs panelen
  • Helyezze el a Távoli Asztal tulajdonságot a szerver tulajdonságainak listájában

Alapértelmezés szerint a státusz gyakran Letiltva állapotban jelenik meg, ami azt jelenti, hogy a Távoli asztali kapcsolatok nem engedélyezettek.

3. lépés: Engedélyezze a Távoli Asztalt és követelje meg az NLA-t

Kattintson a Letiltva lehetőségre a Távoli asztal beállítás mellett. Ez megnyitja a Rendszer tulajdonságait a Távoli fülön.

  • Válassza az Engedélyezze a távoli kapcsolatok létrehozását ehhez a számítógéphez lehetőséget.
  • Hálózati szintű hitelesítés engedélyezése (ajánlott)

Az NLA egy erős alapértelmezett, mert az azonosítás a teljes asztali munkamenet megkezdése előtt történik, csökkentve a kockázatot és az erőforrások kitettségét.

4. lépés: Ellenőrizze a Windows Defender tűzfal szabályait

Amikor a Remote Desktop engedélyezve van, a Windows általában automatikusan aktiválja a szükséges tűzfal szabályokat. Mégis, ellenőrizze azt manuálisan.

Nyitva Windows Defender tűzfal a Haladó Biztonsággal, és erősítse meg, hogy ezek a bejövő szabályok engedélyezve vannak:

  • Távvezérlés – Felhasználói mód (TCP-Bemenet)
  • Távvezérlés – Felhasználói mód (UDP-In)

A Microsoft hibaelhárító útmutatója ezeket a pontos szabályokat emeli ki kulcsfontosságú ellenőrzésként, amikor az RDP nem működik.

5. lépés: Engedélyezett felhasználók konfigurálása

Alapértelmezés szerint az Adminisztrátorok csoport tagjai csatlakozhatnak a Távoli asztalon keresztül. Ha más felhasználóknak is szükségük van hozzáférésre, adja hozzá őket kifejezetten.

  • Felhasználók kiválasztása
  • Válassza az Add hozzáadást
  • Adja meg a felhasználó vagy csoport nevét
  • A változtatások megerősítése

Ez hozzáadja a kiválasztott azonosítókat a Távoli Asztali Felhasználók csoporthoz, és csökkenti a kísértést, hogy szélesebb jogokat adjanak, mint amennyire szükség van.

6. lépés: Csatlakozás a szerverhez távolról

A kliens eszközről:

  • Indítsa el a Távoli asztali kapcsolatot (mstsc.exe)
  • Adja meg a szerver hosztnevét vagy IP-címét
  • Adja meg a bejelentkezési adatokat
  • Indítsa el a munkamenetet

Ha a csapata a Microsoft Store „Remote Desktop” alkalmazását használja felhőszolgáltatásokhoz, vegye figyelembe, hogy a Microsoft a felhasználókat az újabb Windows 365, Azure Virtual Desktop és Dev Box Windows alkalmazás felé tereli, míg a beépített Remote Desktop Connection (mstsc) továbbra is a klasszikus RDP munkafolyamatok szabványának számít.

Hogyan engedélyezzük a Remote Access-t PowerShell segítségével?

Nagyobb környezetekben az adminisztrátorok ritkán konfigurálnak szervereket manuálisan. A szkriptek és az automatizálás segítenek a beállítások standardizálásában és a konfigurációs eltérések csökkentésében.

Engedélyezze az RDP-t és a tűzfal szabályokat a PowerShell segítségével

Futtassa a PowerShellt rendszergazdaként, és hajtsa végre:

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Ez a megközelítés tükrözi a Microsoft általános irányelveit: engedélyezze az RDP-t, és győződjön meg arról, hogy a tűzfal szabályai be vannak kapcsolva a Remote Desktop csoport számára.

Automatizálásra és standardizálásra vonatkozó megjegyzések (GPO, sablonok)

A tartományhoz csatlakoztatott szerverek esetében a Csoportházirend általában a legbiztonságosabb módja a távoli hozzáférés skálázásának:

  • NLA érvényesítése következetesen
  • A távoli asztali felhasználók tagságának vezérlése AD csoportok segítségével
  • Tegye egységessé a tűzfal szabályok viselkedését
  • Az auditálási és zárolási politika összehangolása a szerverflották között

A PowerShell továbbra is hasznos a provisioning pipeline-okhoz, a break-glass beállításhoz ellenőrzött hálózatokban és a validációs szkriptekhez.

Mi a Távoli Hozzáférés Konfiguráció a Windows Server Verzió szerint?

Az RDP verem következetes, de a felhasználói felület és az alapértelmezett beállítások eltérőek. Használja ezeket a megjegyzéseket, hogy elkerülje az időpazarlást a beállítások keresgélésével.

Windows Server 2008 és 2008 R2

A Windows Server 2008 a régebbi adminisztrációs felületet használja:

  • Nyissa meg a Vezérlőpultot
  • Rendszer kiválasztása
  • Kattintson a Távoli beállításokhoz
  • Engedélyezze a távoli kapcsolódásokat

Ez a verzió támogatja a Remote Desktop-ot az adminisztrációhoz, jellemzően két adminisztratív munkamenetet és a konzol munkamenetet engedélyezve, a konfigurációtól és az kiadástól függően.

Windows Server 2012 és 2012 R2

A Windows Server 2012 bevezette a Server Manager központú modellt:

  • Szerverkezelő → Helyi szerver → Távoli asztal

Ez az a munkafolyamat, amely a későbbi kiadások során is ismerős marad.

Windows Server 2016

A Windows Server 2016 ugyanazt a konfigurációs folyamatot tartja fenn:

  • Helyi kiszolgáló
  • Engedélyezze a távoli asztali számítógépet
  • Tűzfal szabályok megerősítése

Ez a kiadás a hosszú távú stabilitás miatt közös vállalati alapként vált ismertté.

Windows Server 2019

A Windows Server 2019 javított hibrid képességeket és biztonsági funkciókat kínál, de a Távoli asztal engedélyezése továbbra is ugyanazt a Server Manager munkafolyamatot követi.

Windows Server 2022

A Windows Server 2022 hangsúlyozza a biztonságot és a megerősített infrastruktúrát, de a Remote Desktop konfigurációja továbbra is ugyanazt a mintát követi a Server Managerben.

Windows Server 2025

A Windows Server 2025 ugyanazt az adminisztratív modellt folytatja. A Microsoft dokumentációja a Windows tűzfal kezeléséről kifejezetten foglalkozik a Windows Server 2025-tel, beleértve a tűzfalszabályok engedélyezését PowerShell segítségével, ami fontos a szabványosított RDP engedélyezéséhez.

Hogyan hárítsuk el a Remote Desktop kapcsolatok problémáit?

Még akkor is, ha a Remote Desktop megfelelően van konfigurálva, a kapcsolatproblémák továbbra is előfordulnak. A legtöbb probléma néhány megismételhető kategóriába tartozik.

Tűzfal és port ellenőrzések

Kezdje a port elérhetőségével.

  • Megerősíti, hogy a bejövő szabályok engedélyezve vannak a Remote Desktop számára
  • Erősítse meg, hogy a felfelé irányuló tűzfalak, a NAT és a felhőbiztonsági csoportok engedélyezik a kapcsolatot.
  • Ellenőrizze, hogy a szerver a várt porton hallgat-e.

A Microsoft RDP hibaelhárító útmutatója a tűzfalat és a szabályállapotot emeli ki elsődleges hibaforrásként.

Szolgáltatás állapot és politikai konfliktusok

Megerősíti, hogy a Távoli asztal engedélyezve van a Rendszer tulajdonságok Távoli fülén. Ha a Csoportházirend letiltja az RDP-t vagy korlátozza a bejelentkezési jogokat, a helyi változtatások visszaállhatnak vagy blokkolva lehetnek.

Ha a szerver tartományhoz csatlakozik, ellenőrizze, hogy a házirend érvényesítése folyamatban van-e:

  • RDP biztonsági beállítások
  • Engedélyezett felhasználók és csoportok
  • Tűzfal szabály állapota

Hálózati útvonal tesztelése

Használjon alapvető teszteket a hiba helyének elkülönítésére:

  • ping szerver-ip (nem végleges, ha az ICMP blokkolva van)
  • Test-NetConnection server-ip -Port 3389 (PowerShell a kliensen)
  • telnet server-ip 3389 (ha a Telnet kliens telepítve van)

Ha a port nem elérhető, a probléma valószínűleg az útválasztással vagy a tűzfallal van, nem az RDP konfigurációval.

Hitelesítési és NLA-hoz kapcsolódó problémák

Ha elérheti a port, de nem tud hitelesíteni, ellenőrizze:

  • Akár a felhasználó az Adminisztrátorok vagy a Távoli asztali felhasználók csoportjában van
  • Akár a fiók zárolva van, akár a politika korlátozza
  • Akár az NLA hibásodása identitásfüggőségek miatt történik, például egy domain kapcsolódási probléma miatt néhány VM forgatókönyvben

Mik a legjobb biztonsági gyakorlatok a távoli hozzáféréshez?

A Remote Desktop-ot erősen átvizsgálják a nyilvános interneten, és az nyitott RDP portok gyakori célpontjai a hitelesítési alapú támadásoknak. A biztonságos távoli hozzáférés egy réteges tervezési probléma, nem pedig egyetlen jelölőnégyzet.

Ne tegye ki a 3389-et közvetlenül az internetnek.

Kerüld el a TCP 3389 nyilvános internetre történő közzétételét, amikor csak lehetséges. Ha külső hozzáférés szükséges, használj egy határellenőrző szolgáltatást, amely csökkenti a kitettséget és erősebb ellenőrzési pontokat biztosít.

Előnyben részesítse az RD Gateway-t vagy a VPN-t a külső hozzáféréshez.

A Remote Desktop Gateway célja, hogy biztonságos távoli hozzáférést biztosítson anélkül, hogy közvetlenül felfedné a belső RDP végpontokat, jellemzően HTTPS-t használva szállításként.

A VPN akkor megfelelő, amikor az adminisztrátorok szélesebb hálózati hozzáférésre van szükségük az RDP-n túl. Mindkét esetben a kaput biztonsági határként kell kezelni, és ennek megfelelően meg kell erősíteni.

Csökkentse a hitelesítési kockázatot MFA-val és fiók higiénával

Add MFA a belépési ponton, például a VPN-nél, a gateway-nél vagy az identitáskezelőnél. Tartsa korlátozva az RDP-hozzáférést az adminisztratív csoportokra, kerülje a megosztott fiókok használatát, és ahol lehetséges, tiltsa le a nem használt helyi adminisztrátori fiókokat.

Figyelje és reagáljon a gyanús bejelentkezési tevékenységekre

Minimum, figyelje meg:

  • Sikertelen bejelentkezési kísérletek
  • Szokatlan földrajzi helyekről vagy IP-tartományokból érkező bejelentkezések
  • Ismételt kísérletek letiltott fiókok ellen

Ha a környezet már rendelkezik SIEM-mel, továbbítsa a biztonsági naplókat és figyelmeztessen a mintákra, ne pedig az egyes eseményekre.

Hogyan kínál a TSplus egyszerűbb és biztonságosabb alternatívát a Remote Access számára?

A natív RDP jól működik az alapvető adminisztrációhoz, de sok szervezetnek szüksége van böngészőalapú hozzáférésre, alkalmazáskiadásra és egyszerűbb felhasználói bevezetésre anélkül, hogy széles körben ki lenne téve az RDP-nek. TSplus Távhozzáférés központi megközelítést biztosít a Windows alkalmazások és asztalok szállítására, segítve a csapatokat a közvetlen szerverexpozíció csökkentésében és a távoli belépési pontok standardizálásában, miközben hatékonyan támogatja a több felhasználót.

Következtetés

A távoli hozzáférés engedélyezése a Windows Server 2008-tól 2025-ig egyszerű: kapcsolja be a Távoli asztalt, erősítse meg a tűzfal szabályait, és adjon hozzáférést csak a megfelelő felhasználóknak. A biztonságos telepítés és a kockázatos telepítés közötti valódi különbség az, hogy az RDP hogyan van kitéve. Előnyben részesítse az RD Gateway vagy VPN mintákat a külső hozzáféréshez, követelje meg az NLA-t, adjon hozzá MFA-t, ahol lehetséges, és folyamatosan figyelje az autentikációs eseményeket.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió

Végső Citrix/RDS alternatíva asztali/alkalmazás hozzáféréshez. Biztonságos, költséghatékony, helyben/felhőben.

További olvasmányok

back to top of the page icon