Daftar Isi

Mengapa Mengaktifkan Remote Desktop di Windows Server 2022?

Protokol Desktop Jarak Jauh (RDP) adalah alat yang kuat untuk mengakses server Windows dari lokasi jarak jauh. Ini memungkinkan administrator untuk melakukan pemeliharaan sistem, menerapkan aplikasi, dan memecahkan masalah tanpa akses fisik ke server. Secara default, Remote Desktop dinonaktifkan di Windows Server 2022 untuk tujuan keamanan, yang memerlukan konfigurasi yang disengaja untuk mengaktifkan dan mengamankan fitur tersebut.

RDP juga menyederhanakan kolaborasi dengan memungkinkan tim TI bekerja di lingkungan server yang sama secara bersamaan. Selain itu, bisnis dengan tenaga kerja terdistribusi bergantung pada RDP untuk akses efisien ke sistem terpusat, meningkatkan produktivitas sambil mengurangi biaya infrastruktur.

Metode untuk Mengaktifkan Remote Desktop

Ada beberapa cara untuk mengaktifkan Remote Desktop di Windows Server 2022, masing-masing disesuaikan dengan preferensi administratif yang berbeda. Bagian ini menjelajahi tiga metode utama: GUI, PowerShell, dan Remote Desktop Services (RDS). Pendekatan ini memastikan fleksibilitas dalam konfigurasi sambil mempertahankan standar tinggi dalam presisi dan keamanan.

Mengaktifkan Remote Desktop melalui Server Manager (GUI)

Langkah 1: Luncurkan Server Manager

Server Manager adalah antarmuka default untuk mengelola peran dan fitur Windows Server. Buka dengan:

  • Mengklik Menu Mulai dan memilih Pengelola Server.
  • Sebagai alternatif, gunakan kombinasi tombol Windows + R, ketik ServerManager, dan tekan Enter.

Langkah 2: Akses Pengaturan Server Lokal

Sekali di Server Manager:

  • Navigasikan ke tab Server Lokal di menu sebelah kiri.
  • Temukan status "Remote Desktop", yang biasanya menunjukkan "Dinonaktifkan."

Langkah 3: Aktifkan Remote Desktop

  • Klik "Dinonaktifkan" untuk membuka jendela Properti Sistem di tab Jarak.
  • Pilih Izinkan koneksi jarak jauh ke komputer ini.
  • Untuk keamanan yang lebih baik, centang kotak untuk Autentikasi Tingkat Jaringan (NLA), yang mengharuskan pengguna untuk melakukan autentikasi sebelum mengakses server.

Langkah 4: Konfigurasi Aturan Firewall

  • Akan muncul prompt untuk mengaktifkan aturan firewall untuk Remote Desktop. Klik OK.
  • Verifikasi aturan di pengaturan Windows Defender Firewall untuk memastikan port 3389 terbuka.

Langkah 5: Tambahkan Pengguna yang Diberi Wewenang

  • Secara default, hanya administrator yang dapat terhubung. Klik Pilih Pengguna... untuk menambahkan akun non-administrator.
  • Gunakan dialog Tambah Pengguna atau Grup untuk menentukan nama pengguna atau grup.

Mengaktifkan Remote Desktop melalui PowerShell

Langkah 1: Buka PowerShell sebagai Administrator

  • Gunakan Menu Mulai untuk mencari PowerShell.
  • Klik kanan dan pilih Jalankan sebagai Administrator.

Langkah 2: Aktifkan Remote Desktop melalui Registry

  • Jalankan perintah berikut untuk memodifikasi kunci registri yang mengontrol akses RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Langkah 3: Buka Port Firewall yang Diperlukan

  • Izinkan lalu lintas RDP melalui firewall dengan:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Langkah 4: Uji Konektivitas

  • Gunakan alat jaringan bawaan PowerShell untuk memverifikasi:
  • Test-NetConnection -ComputerName -Port 3389

Menginstal dan Mengonfigurasi Layanan Desktop Jarak Jauh (RDS)

Langkah 1: Tambahkan Peran RDS

  • Buka Server Manager dan pilih Tambah peran dan fitur.
  • Lanjutkan melalui wizard, memilih Layanan Desktop Jarak Jauh.

Langkah 2: Konfigurasi Lisensi RDS

  • Selama pengaturan peran, tentukan mode lisensi: Per Pengguna atau Per Perangkat.
  • Tambahkan kunci lisensi yang valid jika diperlukan.

Langkah 3: Publikasikan Aplikasi atau Desktop

  • Gunakan Broker Koneksi Desktop Jarak Jauh untuk menerapkan aplikasi jarak jauh atau desktop virtual.
  • Pastikan pengguna memiliki izin yang sesuai untuk mengakses sumber daya yang dipublikasikan.

Mengamankan Akses Desktop Jarak Jauh

Sambil mengaktifkan Protokol Desktop Jarak Jauh (RDP) di Windows Server 2022 memberikan kenyamanan, tetapi juga dapat memperkenalkan potensi kerentanan keamanan. Ancaman siber seperti serangan brute-force, akses tidak sah, dan ransomware sering menargetkan pengaturan RDP yang tidak aman. Bagian ini menguraikan praktik terbaik untuk mengamankan konfigurasi RDP Anda dan melindungi lingkungan server Anda.

Aktifkan Otentikasi Tingkat Jaringan (NLA)

Autentikasi Tingkat Jaringan (NLA) adalah fitur keamanan yang mengharuskan pengguna untuk melakukan autentikasi sebelum sesi jarak jauh dibuat.

Mengapa Mengaktifkan NLA?

  • Ini meminimalkan paparan dengan memastikan hanya pengguna yang berwenang yang dapat terhubung ke server.
  • NLA mengurangi risiko serangan brute-force dengan memblokir pengguna yang tidak terautentikasi dari mengonsumsi sumber daya server.

Cara Mengaktifkan NLA

  • Di jendela Properti Sistem di bawah tab Jarak, centang kotak untuk Izinkan koneksi hanya dari komputer yang menjalankan Remote Desktop dengan Autentikasi Tingkat Jaringan.
  • Pastikan perangkat klien mendukung NLA untuk menghindari masalah kompatibilitas.

Batasi Akses Pengguna

Membatasi siapa yang dapat mengakses server melalui RDP adalah langkah penting dalam mengamankan lingkungan Anda.

Praktik Terbaik untuk Pembatasan Pengguna

  • Hapus Akun Default: Nonaktifkan atau ganti nama akun Administrator default untuk membuatnya lebih sulit bagi penyerang menebak kredensial.
  • Gunakan Grup Pengguna Remote Desktop: Tambahkan pengguna atau grup tertentu ke grup Pengguna Remote Desktop. Hindari memberikan akses jarak jauh kepada akun yang tidak perlu.
  • Audit Izin Pengguna: Secara berkala tinjau akun mana yang memiliki akses RDP dan hapus entri yang sudah usang atau tidak sah.

Terapkan Kebijakan Kata Sandi Kuat

Kata sandi adalah garis pertahanan pertama melawan akses yang tidak sah. Kata sandi yang lemah dapat mengkompromikan bahkan sistem yang paling aman.

Elemen Kunci dari Kebijakan Kata Sandi yang Kuat

  • Panjang dan Kompleksitas: Memerlukan kata sandi untuk memiliki panjang setidaknya 12 karakter, termasuk huruf kapital, huruf kecil, angka, dan karakter khusus.
  • Kebijakan Kedaluwarsa: Konfigurasikan kebijakan untuk memaksa perubahan kata sandi setiap 60–90 hari.
  • Pengaturan Kunci Akun: Terapkan kunci akun setelah sejumlah upaya login yang gagal untuk mencegah serangan brute-force.

Cara Mengonfigurasi Kebijakan

  • Gunakan Kebijakan Keamanan Lokal atau Kebijakan Grup untuk menegakkan aturan kata sandi:
    • Navigasi ke Konfigurasi Komputer > Pengaturan Windows > Pengaturan Keamanan > Kebijakan Akun > Kebijakan Kata Sandi.
    • Sesuaikan pengaturan seperti panjang minimum kata sandi, persyaratan kompleksitas, dan durasi kedaluwarsa.

Batasi Alamat IP

Membatasi akses RDP ke rentang IP yang dikenal membatasi vektor serangan potensial.

Cara Membatasi IP

  • Buka Windows Defender Firewall dengan Keamanan Lanjutan.
  • Buat Aturan Masuk untuk RDP ( port 3389 ):
    • Tentukan aturan ini hanya berlaku untuk lalu lintas dari rentang IP yang tepercaya.
    • Blokir semua lalu lintas masuk lainnya ke RDP.

Manfaat Pembatasan IP

  • Secara drastis mengurangi paparan terhadap serangan dari sumber yang tidak dikenal.
  • Memberikan lapisan keamanan tambahan, terutama ketika digabungkan dengan VPN.

Terapkan Otentikasi Dua Faktor (2FA)

Two-Factor Authentication menambahkan lapisan perlindungan ekstra dengan mengharuskan pengguna untuk memverifikasi identitas mereka dengan sesuatu yang mereka ketahui (kata sandi) dan sesuatu yang mereka miliki (misalnya, aplikasi seluler atau token perangkat keras).

Mengatur 2FA untuk RDP

  • Gunakan solusi pihak ketiga seperti DUO Security atau Authy untuk mengintegrasikan 2FA dengan Windows Server.
  • Sebagai alternatif, konfigurasikan Microsoft Authenticator dengan Azure Active Directory untuk integrasi yang mulus.

Mengapa Menggunakan 2FA?

  • Meskipun kata sandi telah disusupi, 2FA mencegah akses yang tidak sah.
  • Ini secara signifikan meningkatkan keamanan tanpa mengorbankan kenyamanan pengguna.

Menguji dan Menggunakan Remote Desktop

Setelah berhasil mengaktifkan Protokol Desktop Jarak Jauh (RDP) di Windows Server 2022 Anda, langkah kritis berikutnya adalah menguji pengaturan. Ini memastikan konektivitas dan memverifikasi bahwa konfigurasi berfungsi seperti yang diharapkan. Selain itu, memahami cara mengakses server dari berbagai perangkat—terlepas dari sistem operasi—adalah penting untuk pengalaman pengguna yang lancar.

Menguji Konektivitas

Menguji koneksi memastikan layanan RDP aktif dan dapat diakses melalui jaringan.

Langkah 1: Gunakan Alat Koneksi Desktop Jarak Jauh Bawaan

Pada mesin Windows:

  • Buka alat Koneksi Desktop Jarak Jauh dengan menekan Windows + R, mengetik mstsc, dan menekan Enter.
  • Masukkan alamat IP server atau nama host di kolom Komputer.

Langkah 2: Autentikasi

  • Masukkan nama pengguna dan kata sandi dari akun yang diotorisasi untuk akses jarak jauh.
  • Jika menggunakan Autentikasi Tingkat Jaringan (NLA), pastikan kredensial sesuai dengan tingkat keamanan yang diperlukan.

Langkah 3: Uji Koneksi

  • Klik Sambungkan dan verifikasi bahwa sesi desktop jarak jauh diinisialisasi tanpa kesalahan.
  • Atasi masalah konektivitas dengan memeriksa firewall, konfigurasi jaringan, atau status server.

Mengakses dari Berbagai Platform

Setelah koneksi diuji di Windows, jelajahi metode untuk mengakses server dari sistem operasi lain.

Windows: Koneksi Desktop Jarak Jauh

Windows menyertakan klien Remote Desktop bawaan:

  • Luncurkan alat Koneksi Desktop Jarak Jauh.
  • Masukkan alamat IP atau nama host dari server dan autentikasi.

macOS: Microsoft Remote Desktop

  • Unduh Microsoft Remote Desktop dari App Store.
  • Tambahkan PC baru dengan memasukkan detail server.
  • Konfigurasikan pengaturan opsional seperti resolusi tampilan dan preferensi sesi untuk pengalaman yang dioptimalkan.

Linux : Klien RDP seperti Remmina

Pengguna Linux dapat terhubung menggunakan klien RDP seperti Remmina:

  • Install Remmina melalui manajer paket Anda (misalnya, sudo apt install remmina untuk distribusi berbasis Debian).
  • Tambahkan koneksi baru dan pilih RDP sebagai protokol.
  • Berikan alamat IP server, nama pengguna, dan kata sandi untuk memulai koneksi.

Perangkat Seluler

Mengakses server dari perangkat seluler memastikan fleksibilitas dan ketersediaan:

iOS:
  • Unduh aplikasi Microsoft Remote Desktop dari App Store.
  • Konfigurasikan koneksi dengan memberikan rincian dan kredensial server.
Android:
  • Instal aplikasi Microsoft Remote Desktop dari Google Play.
  • Tambahkan koneksi, masukkan alamat IP server, dan autentikasi untuk memulai akses jarak jauh.

Memecahkan Masalah Umum

Kesalahan Konektivitas

  • Periksa bahwa port 3389 terbuka di firewall.
  • Konfirmasi bahwa server dapat diakses melalui tes ping dari perangkat klien.

Kegagalan Autentikasi

  • Verifikasi bahwa nama pengguna dan kata sandi sudah benar.
  • Pastikan akun pengguna terdaftar dalam grup Pengguna Desktop Jarak Jauh.

Kinerja Sesi

  • Kurangi resolusi tampilan atau nonaktifkan fitur yang memerlukan sumber daya tinggi (misalnya, efek visual) untuk meningkatkan kinerja pada koneksi dengan bandwidth rendah.

Jelajahi Akses Jarak Jauh Lanjutan dengan TSplus

Untuk profesional TI yang mencari solusi canggih, TSplus Remote Access menawarkan fungsionalitas yang tiada tara. Dari memungkinkan beberapa koneksi bersamaan hingga penerbitan aplikasi yang mulus dan fitur keamanan yang ditingkatkan, TSplus dirancang untuk memenuhi tuntutan lingkungan TI modern. Permudah manajemen desktop jarak jauh Anda hari ini dengan mengunjungi TSplus .

Kesimpulan

Mengaktifkan Remote Desktop di Windows Server 2022 adalah keterampilan penting bagi administrator TI, memastikan manajemen dan kolaborasi jarak jauh yang efisien. Panduan ini telah memandu Anda melalui beberapa metode untuk mengaktifkan RDP, mengamankannya, dan mengoptimalkan penggunaannya untuk lingkungan profesional. Dengan konfigurasi yang kuat dan praktik keamanan, Remote Desktop dapat mengubah manajemen server dengan memberikan aksesibilitas dan efisiensi.

Uji Coba Gratis Akses Jarak Jauh TSplus

Pilihan alternatif Citrix/RDS Ultimate untuk akses desktop/aplikasi. Aman, hemat biaya, on-premise/cloud.

Pos terkait

back to top of the page icon