Indice

Perché abilitare il Remote Desktop su Windows Server 2022?

Remote Desktop Protocol (RDP) è uno strumento potente per accedere ai server Windows da posizioni remote. Consente agli amministratori di eseguire la manutenzione del sistema, distribuire applicazioni e risolvere problemi senza accesso fisico al server. Per impostazione predefinita, Remote Desktop è disabilitato su Windows Server 2022 per motivi di sicurezza, richiedendo una configurazione deliberata per abilitare e proteggere la funzionalità.

RDP semplifica anche la collaborazione consentendo ai team IT di lavorare contemporaneamente sullo stesso ambiente server. Inoltre, le aziende con forze lavoro distribuite dipendono da RDP per un accesso efficiente ai sistemi centralizzati, aumentando la produttività e riducendo i costi infrastrutturali.

Metodi per abilitare il Desktop Remoto

Ci sono diversi modi per abilitare il Remote Desktop in Windows Server 2022, ciascuno adattato a diverse preferenze amministrative. Questa sezione esplora tre metodi principali: l'interfaccia grafica, PowerShell e i servizi di desktop remoto (RDS). Questi approcci garantiscono flessibilità nella configurazione mantenendo elevati standard di precisione e sicurezza.

Abilitare Desktop Remoto tramite il Server Manager (GUI)

Passo 1: Avviare Server Manager

Il Server Manager è l'interfaccia predefinita per gestire i ruoli e le funzionalità di Windows Server. Aprilo con:

  • Cliccando sul menu Start e selezionando Gestione server.
  • In alternativa, usa la combinazione di tasti Windows + R, digita ServerManager e premi Invio.

Passo 2: Accedi alle impostazioni del server locale

Una volta in Server Manager:

  • Naviga alla scheda Server Locale nel menu a sinistra.
  • Individua lo stato "Remote Desktop", che di solito mostra "Disabilitato."

Passaggio 3: Abilita Desktop Remoto

  • Clicca su "Disabilitato" per aprire la finestra Proprietà di sistema nella scheda Remota.
  • Seleziona Consenti connessioni remote a questo computer.
  • Per una maggiore sicurezza, selezionare la casella per l'autenticazione a livello di rete (NLA), che richiede agli utenti di autenticarsi prima di accedere al server.

Passo 4: Configura le regole del firewall

  • Comparirà un messaggio per abilitare le regole del firewall per Remote Desktop. Clicca OK.
  • Verifica le regole nelle impostazioni del Windows Defender Firewall per assicurarti che la porta 3389 sia aperta.

Passo 5: Aggiungi Utenti Autorizzati

  • Per impostazione predefinita, solo gli amministratori possono connettersi. Fare clic su Seleziona utenti... per aggiungere account non amministratori.
  • Utilizza la finestra di dialogo Aggiungi utenti o gruppi per specificare nomi utente o gruppi.

Abilitare Desktop Remoto tramite PowerShell

Passo 1: Apri PowerShell come Amministratore

  • Usa il menu Start per cercare PowerShell.
  • Fai clic destro e seleziona Esegui come amministratore.

Passaggio 2: Abilitare Desktop Remoto tramite Registro

  • Esegui il seguente comando per modificare la chiave di registro che controlla l'accesso RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Passaggio 3: Aprire la porta del firewall necessaria

  • Consenti il traffico RDP attraverso il firewall con:
  • Abilita-NetFirewallRule -DisplayGroup "Remote Desktop"

Passo 4: Testa la connettività

  • Utilizza gli strumenti di rete integrati di PowerShell per verificare:
  • Test-NetConnection -ComputerName -Port 3389

Installazione e configurazione dei servizi desktop remoto (RDS)

Passo 1: Aggiungi il ruolo RDS

  • Apri Server Manager e seleziona Aggiungi ruoli e funzionalità.
  • Procedere attraverso la procedura guidata, selezionando Remote Desktop Services.

Passo 2: Configurare la licenza RDS

  • Durante la configurazione del ruolo, specificare la modalità di licenza: Per Utente o Per Dispositivo.
  • Aggiungi una chiave di licenza valida se necessario.

Passo 3: Pubblica applicazioni o desktop

  • Utilizza il Broker di Connessione Desktop Remoto per distribuire app remote o desktop virtuali.
  • Assicurati che gli utenti abbiano le autorizzazioni appropriate per accedere alle risorse pubblicate.

Proteggere l'accesso al desktop remoto

Mentre abiliti Remote Desktop Protocol (RDP) su Windows Server 2022 offre comodità, può anche introdurre potenziali vulnerabilità di sicurezza. Le minacce informatiche come attacchi di forza bruta, accesso non autorizzato e ransomware spesso prendono di mira configurazioni RDP non sicure. Questa sezione delinea le migliori pratiche per proteggere la tua configurazione RDP e salvaguardare l'ambiente del tuo server.

Abilita l'Autenticazione a Livello di Rete (NLA)

L'autenticazione a livello di rete (NLA) è una funzione di sicurezza che richiede agli utenti di autenticarsi prima che venga stabilita una sessione remota.

Perché abilitare NLA?

  • Minimizza l'esposizione garantendo che solo gli utenti autorizzati possano connettersi al server.
  • NLA riduce il rischio di attacchi di forza bruta bloccando gli utenti non autenticati dall'utilizzare le risorse del server.

Come abilitare NLA

  • Nella finestra Proprietà di sistema sotto la scheda Remoto, selezionare la casella per Consentire connessioni solo da computer che eseguono Desktop remoto con Autenticazione a livello di rete.
  • Assicurati che i dispositivi client supportino NLA per evitare problemi di compatibilità.

Limitare l'accesso degli utenti

Limitare chi può accedere al server tramite RDP è un passo fondamentale per garantire la sicurezza del tuo ambiente.

Best Practices per le Restrizioni degli Utenti

  • Rimuovere gli account predefiniti: disabilitare o rinominare l'account Administrator predefinito per rendere più difficile per gli attaccanti indovinare le credenziali.
  • Utilizza il gruppo Utenti Desktop Remoto: Aggiungi utenti o gruppi specifici al gruppo Utenti Desktop Remoto. Evitare di concedere l'accesso remoto a account non necessari.
  • Audit delle autorizzazioni utente: rivedere regolarmente quali account hanno accesso RDP e rimuovere voci obsolete o non autorizzate.

Imporre politiche di password robuste

Le password sono la prima linea di difesa contro l'accesso non autorizzato. Password deboli possono compromettere anche i sistemi più sicuri.

Elementi chiave di una politica di password forte

  • Lunghezza e complessità: Richiedere che le password siano lunghe almeno 12 caratteri, comprese lettere maiuscole, lettere minuscole, numeri e caratteri speciali.
  • Politiche di scadenza: Configura le politiche per forzare il cambio della password ogni 60–90 giorni.
  • Impostazioni di blocco dell'account: implementare il blocco dell'account dopo un certo numero di tentativi di accesso non riusciti per scoraggiare gli attacchi di forza bruta.

Come configurare le politiche

  • Utilizzare la Politica di Sicurezza Locale o la Politica di Gruppo per applicare le regole delle password:
    • Naviga su Configurazione computer > Impostazioni di Windows > Impostazioni di sicurezza > Politiche account > Politica delle password.
    • Regola le impostazioni come la lunghezza minima della password, i requisiti di complessità e la durata di scadenza.

Limita gli indirizzi IP

Limitare l'accesso RDP a intervalli IP noti riduce i potenziali vettori di attacco.

Come limitare gli IP

  • Apri Windows Defender Firewall con Sicurezza Avanzata.
  • Crea una regola in entrata per RDP porta 3389 ):
    • Specifica che la regola si applica solo al traffico proveniente da intervalli IP fidati.
    • Blocca tutto il traffico in entrata verso RDP.

Vantaggi delle restrizioni IP

  • Riduce drasticamente l'esposizione ad attacchi da fonti sconosciute.
  • Fornisce un ulteriore livello di sicurezza, soprattutto quando combinato con VPN.

Implementa l'autenticazione a due fattori (2FA)

L'autenticazione a due fattori aggiunge un ulteriore livello di protezione richiedendo agli utenti di verificare la propria identità con qualcosa che conoscono (password) e qualcosa che possiedono (ad esempio, un'app mobile o un token hardware).

Impostazione del 2FA per RDP

  • Utilizzare soluzioni di terze parti come DUO Security o Authy per integrare 2FA con Windows Server.
  • In alternativa, configura Microsoft Authenticator con Azure Active Directory per un'integrazione senza soluzione di continuità.

Perché utilizzare 2FA?

  • Anche se una password è compromessa, 2FA previene l'accesso non autorizzato.
  • Migliora significativamente la sicurezza senza compromettere la comodità dell'utente.

Testare e utilizzare Remote Desktop

Dopo aver abilitato con successo Remote Desktop Protocol (RDP) sul tuo Windows Server 2022, il prossimo passo critico è testare la configurazione. Questo garantisce la connettività e verifica che la configurazione funzioni come previsto. Inoltre, comprendere come accedere al server da vari dispositivi—indipendentemente dal sistema operativo—è essenziale per un'esperienza utente senza interruzioni.

Testare la connettività

Testare la connessione assicura che il servizio RDP sia attivo e accessibile sulla rete.

Passo 1: Utilizzare lo strumento di connessione desktop remoto integrato

Su una macchina Windows:

  • Apri lo strumento Connessione Desktop Remoto premendo Windows + R, digitando mstsc e premendo Invio.
  • Inserisci l'indirizzo IP o il nome host del server nel campo Computer.

Passo 2: Autenticare

  • Inserisci il nome utente e la password di un account autorizzato per l'accesso remoto.
  • Se si utilizza l'autenticazione a livello di rete (NLA), assicurarsi che le credenziali corrispondano al livello di sicurezza richiesto.

Passo 3: Testa la Connessione

  • Clicca su Connetti e verifica che la sessione del desktop remoto si avvii senza errori.
  • Risolvi i problemi di connettività controllando il firewall, le configurazioni di rete o lo stato del server.

Accesso da Piattaforme Diverse

Una volta che la connessione è stata testata su Windows, esplora i metodi per accedere al server da altri sistemi operativi.

Windows: Connessione Desktop Remoto

Windows include un client di Desktop Remoto integrato:

  • Avviare lo strumento di connessione Desktop Remoto.
  • Inserisci l'indirizzo IP o il nome host del server e autentica.

macOS: Microsoft Remote Desktop

  • Scarica Microsoft Remote Desktop dall'App Store.
  • Aggiungi un nuovo PC inserendo i dettagli del server.
  • Configura impostazioni opzionali come la risoluzione dello schermo e le preferenze della sessione per un'esperienza ottimizzata.

Linux : Client RDP come Remmina

Gli utenti Linux possono connettersi utilizzando client RDP come Remmina:

  • Installa Remmina tramite il tuo gestore di pacchetti (ad esempio, sudo apt install remmina per distribuzioni basate su Debian).
  • Aggiungi una nuova connessione e seleziona RDP come protocollo.
  • Fornire l'indirizzo IP del server, il nome utente e la password per avviare la connessione.

Dispositivi mobili

Accedere al server da dispositivi mobili garantisce flessibilità e disponibilità:

iOS:
  • Scarica l'app Microsoft Remote Desktop dall'App Store.
  • Configura una connessione fornendo i dettagli e le credenziali del server.
Android:
  • Installa l'app Microsoft Remote Desktop da Google Play.
  • Aggiungi una connessione, inserisci l'indirizzo IP del server e autentica per iniziare l'accesso remoto.

Risoluzione dei problemi comuni

Errori di connettività

  • Controlla che porta 3389 è aperto nel firewall.
  • Conferma che il server sia accessibile tramite un test di ping dal dispositivo client.

Errori di autenticazione

  • Verifica che il nome utente e la password siano corretti.
  • Assicurati che l'account utente sia elencato nel gruppo Utenti Desktop Remoto.

Prestazioni della sessione

  • Riduci la risoluzione dello schermo o disabilita le funzionalità che richiedono molte risorse (ad es., effetti visivi) per migliorare le prestazioni su connessioni a bassa larghezza di banda.

Esplora l'Accesso Remoto Avanzato con TSplus

Per i professionisti IT in cerca di soluzioni avanzate, TSplus Remote Access offre funzionalità senza pari. Dalla possibilità di abilitare più connessioni simultanee alla pubblicazione senza interruzioni delle applicazioni e a funzionalità di sicurezza avanzate, TSplus è progettato per soddisfare le esigenze degli ambienti IT moderni. Semplifica la gestione del tuo desktop remoto oggi visitando TSplus .

Conclusione

Abilitare il Desktop Remoto su Windows Server 2022 è un'abilità fondamentale per gli amministratori IT, garantendo una gestione remota e una collaborazione efficienti. Questa guida ti ha accompagnato attraverso diversi metodi per abilitare RDP, garantirne la sicurezza e ottimizzarne l'uso per ambienti professionali. Con configurazioni robuste e pratiche di sicurezza, il Desktop Remoto può trasformare la gestione dei server offrendo accessibilità ed efficienza.

TSplus Accesso Remoto Prova Gratuita

Alternativa definitiva a Citrix/RDS per l'accesso desktop/app. Sicuro, conveniente, in locale/cloud.

Articoli correlati

back to top of the page icon