Indeks Kandungan

Mengapa Mengaktifkan Remote Desktop pada Windows Server 2022?

Protokol Desktop Jauh (RDP) adalah alat yang kuat untuk mengakses pelayan Windows dari lokasi jauh. Ia membolehkan pentadbir melakukan penyelenggaraan sistem, menyebarkan aplikasi, dan menyelesaikan masalah tanpa akses fizikal ke pelayan. Secara lalai, Remote Desktop dilumpuhkan pada Windows Server 2022 untuk tujuan keselamatan, memerlukan konfigurasi yang teliti untuk mengaktifkan dan mengamankan ciri tersebut.

RDP juga memudahkan kolaborasi dengan membolehkan pasukan IT bekerja pada persekitaran pelayan yang sama secara serentak. Selain itu, perniagaan dengan tenaga kerja yang teragih bergantung pada RDP untuk akses yang efisien ke sistem terpusat, meningkatkan produktiviti sambil mengurangkan kos infrastruktur.

Kaedah untuk Mengaktifkan Desktop Jauh

Terdapat beberapa cara untuk mengaktifkan Remote Desktop dalam Windows Server 2022, masing-masing disesuaikan dengan pilihan pentadbiran yang berbeza. Seksyen ini meneroka tiga kaedah utama: GUI, PowerShell, dan Remote Desktop Services (RDS). Pendekatan ini memastikan fleksibiliti dalam konfigurasi sambil mengekalkan standard ketepatan dan keselamatan yang tinggi.

Mengaktifkan Remote Desktop melalui Pengurus Pelayan (GUI)

Langkah 1: Luncurkan Pengurus Pelayan

Pengurus Pelayan adalah antara muka lalai untuk menguruskan peranan dan ciri Windows Server. Buka dengan:

  • Mengklik Menu Mula dan memilih Pengurus Pelayan.
  • Sebagai alternatif, gunakan kombinasi kunci Windows + R, taip ServerManager, dan tekan Enter.

Langkah 2: Akses Tetapan Pelayan Tempatan

Sekali di Pengurus Pelayan:

  • Navigasi ke tab Pelayan Tempatan di menu sebelah kiri.
  • Cari status "Remote Desktop", yang biasanya menunjukkan "Dinonaktifkan."

Langkah 3: Aktifkan Remote Desktop

  • Klik pada "Dinonaktifkan" untuk membuka tetingkap Properties Sistem di tab Jauh.
  • Pilih Benarkan sambungan jauh ke komputer ini.
  • Untuk keselamatan yang lebih baik, tandakan kotak untuk Pengesahan Tahap Rangkaian (NLA), yang memerlukan pengguna untuk mengesahkan sebelum mengakses pelayan.

Langkah 4: Konfigurasi Peraturan Firewall

  • A prompt will appear to enable the firewall rules for Remote Desktop. Klik OK.
  • Sahkan peraturan dalam tetapan Windows Defender Firewall untuk memastikan port 3389 dibuka.

Langkah 5: Tambah Pengguna Berotorisasi

  • Secara lalai, hanya pentadbir yang boleh menyambung. Klik Pilih Pengguna... untuk menambah akaun bukan pentadbir.
  • Gunakan dialog Tambah Pengguna atau Kumpulan untuk menentukan nama pengguna atau kumpulan.

Mengaktifkan Remote Desktop melalui PowerShell

Langkah 1: Buka PowerShell sebagai Pentadbir

  • Gunakan Menu Mula untuk mencari PowerShell.
  • Klik kanan dan pilih Jalankan sebagai Pentadbir.

Langkah 2: Aktifkan Remote Desktop melalui Registry

  • Jalankan arahan berikut untuk mengubah kunci pendaftaran yang mengawal akses RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Langkah 3: Buka Port Firewall yang Diperlukan

  • Benarkan trafik RDP melalui firewall dengan:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Langkah 4: Uji Konektiviti

  • Gunakan alat rangkaian terbina dalam PowerShell untuk mengesahkan:
  • Test-NetConnection -ComputerName -Port 3389

Memasang dan Mengkonfigurasi Perkhidmatan Desktop Jauh (RDS)

Langkah 1: Tambah Peranan RDS

  • Buka Pengurus Pelayan dan pilih Tambah peranan dan ciri.
  • Teruskan melalui wizard, memilih Perkhidmatan Desktop Jauh.

Langkah 2: Konfigurasi Pelesenan RDS

  • Semasa penetapan peranan, nyatakan mod pelesenan: Per Pengguna atau Per Peranti.
  • Tambah kunci lesen yang sah jika diperlukan.

Langkah 3: Terbitkan Aplikasi atau Desktop

  • Gunakan Broker Sambungan Desktop Jauh untuk menyebarkan aplikasi jauh atau desktop maya.
  • Pastikan pengguna mempunyai kebenaran yang sesuai untuk mengakses sumber yang diterbitkan.

Mengamankan Akses Desktop Jauh

Sambil membolehkan Protokol Desktop Jauh (RDP) di Windows Server 2022 memberikan kemudahan, ia juga boleh memperkenalkan potensi kerentanan keselamatan. Ancaman siber seperti serangan brute-force, akses tidak sah, dan ransomware sering menyasarkan penyediaan RDP yang tidak selamat. Bahagian ini menggariskan amalan terbaik untuk mengamankan konfigurasi RDP anda dan melindungi persekitaran pelayan anda.

Aktifkan Pengesahan Tahap Rangkaian (NLA)

Pengesahan Tahap Rangkaian (NLA) adalah ciri keselamatan yang memerlukan pengguna untuk mengesahkan diri sebelum sesi jauh ditubuhkan.

Mengapa Mengaktifkan NLA?

  • Ia meminimumkan pendedahan dengan memastikan hanya pengguna yang diberi kuasa boleh menyambung ke pelayan.
  • NLA mengurangkan risiko serangan brute-force dengan menyekat pengguna yang tidak sah daripada menggunakan sumber pelayan.

Cara Mengaktifkan NLA

  • Dalam tetingkap Properties Sistem di bawah tab Remote, tandakan kotak untuk Benarkan sambungan hanya dari komputer yang menjalankan Remote Desktop dengan Pengesahan Tahap Rangkaian.
  • Pastikan peranti klien menyokong NLA untuk mengelakkan masalah keserasian.

Hadkan Akses Pengguna

Membatasi siapa yang dapat mengakses server melalui RDP adalah langkah kritikal dalam mengamankan persekitaran anda.

Amalan Terbaik untuk Sekatan Pengguna

  • Buang Akaun Lalai: Lumpuhkan atau namakan semula akaun Pentadbir lalai untuk menyukarkan penyerang meneka kelayakan.
  • Gunakan Kumpulan Pengguna Desktop Jauh: Tambah pengguna atau kumpulan tertentu ke kumpulan Pengguna Desktop Jauh. Elakkan memberikan akses jauh kepada akaun yang tidak perlu.
  • Audit Kebenaran Pengguna: Semak secara berkala akaun mana yang mempunyai akses RDP dan buang entri yang tidak terkini atau tidak sah.

Kuatkan Dasar Kata Laluan Kuat

Kata laluan adalah barisan pertahanan pertama terhadap akses yang tidak sah. Kata laluan yang lemah boleh membahayakan sistem yang paling selamat sekalipun.

Elemen Utama Dasar Kata Laluan yang Kuat

  • Panjang dan Kompleksiti: Memerlukan kata laluan sekurang-kurangnya 12 aksara panjang, termasuk huruf besar, huruf kecil, nombor, dan aksara khas.
  • Dasar Tamat: Konfigurasikan dasar untuk memaksa perubahan kata laluan setiap 60–90 hari.
  • Tetapan Kunci Akaun: Laksanakan kunci akaun selepas sejumlah percubaan log masuk yang gagal untuk menghalang serangan brute-force.

Cara Mengkonfigurasi Dasar

  • Gunakan Dasar Keselamatan Tempatan atau Dasar Kumpulan untuk menguatkuasakan peraturan kata laluan:
    • Navigasi ke Konfigurasi Komputer > Tetapan Windows > Tetapan Keselamatan > Dasar Akaun > Dasar Kata Laluan.
    • Sesuaikan tetapan seperti panjang minimum kata laluan, keperluan kompleksiti, dan tempoh tamat.

Hadkan Alamat IP

Membatasi akses RDP kepada julat IP yang diketahui mengehadkan vektor serangan yang berpotensi.

Cara Mengehadkan IP

  • Buka Windows Defender Firewall dengan Keselamatan Lanjutan.
  • Buat Aturan Masuk untuk RDP port 3389 ):
    • Tentukan peraturan ini hanya terpakai untuk trafik dari julat IP yang dipercayai.
    • Sekat semua trafik masuk lain ke RDP.

Manfaat Sekatan IP

  • Mengurangkan pendedahan kepada serangan dari sumber yang tidak dikenali dengan ketara.
  • Memberikan lapisan keselamatan tambahan, terutamanya apabila digabungkan dengan VPN.

Implement Pengesahan Dua Faktor (2FA)

Two-Factor Authentication menambah satu lapisan perlindungan tambahan dengan memerlukan pengguna untuk mengesahkan identiti mereka dengan sesuatu yang mereka tahu (kata laluan) dan sesuatu yang mereka miliki (contohnya, aplikasi mudah alih atau token perkakasan).

Mengatur 2FA untuk RDP

  • Gunakan penyelesaian pihak ketiga seperti DUO Security atau Authy untuk mengintegrasikan 2FA dengan Windows Server.
  • Sebagai alternatif, konfigurasikan Microsoft Authenticator dengan Azure Active Directory untuk integrasi yang lancar.

Mengapa Menggunakan 2FA?

  • Walaupun kata laluan telah terdedah, 2FA menghalang akses yang tidak dibenarkan.
  • Ia secara signifikan meningkatkan keselamatan tanpa mengorbankan kemudahan pengguna.

Uji dan Gunakan Remote Desktop

Selepas berjaya mengaktifkan Protokol Desktop Jauh (RDP) pada Windows Server 2022 anda, langkah kritikal seterusnya adalah menguji persediaan. Ini memastikan sambungan dan mengesahkan bahawa konfigurasi berfungsi seperti yang diharapkan. Selain itu, memahami cara mengakses pelayan dari pelbagai peranti—tanpa mengira sistem pengendalian—adalah penting untuk pengalaman pengguna yang lancar.

Uji Konektiviti

Menguji sambungan memastikan perkhidmatan RDP aktif dan boleh diakses melalui rangkaian.

Langkah 1: Gunakan Alat Sambungan Desktop Jauh Terbina Dalam

Pada mesin Windows:

  • Buka alat Sambungan Desktop Jauh dengan menekan Windows + R, menaip mstsc, dan menekan Enter.
  • Masukkan alamat IP atau nama hos pelayan dalam medan Komputer.

Langkah 2: Pengesahan

  • Masukkan nama pengguna dan kata laluan bagi akaun yang dibenarkan untuk akses jauh.
  • Jika menggunakan Pengesahan Tahap Rangkaian (NLA), pastikan kelayakan sepadan dengan tahap keselamatan yang diperlukan.

Langkah 3: Uji Sambungan

  • Klik Sambung dan sahkan bahawa sesi desktop jauh dimulakan tanpa ralat.
  • Selesaikan masalah sambungan dengan memeriksa firewall, konfigurasi rangkaian, atau status pelayan.

Mengakses dari Pelbagai Platform

Setelah sambungan diuji pada Windows, terokai kaedah untuk mengakses pelayan dari sistem pengendalian lain.

Windows: Sambungan Desktop Jauh

Windows termasuk klien Remote Desktop terbina dalam:

  • Lancarkan alat Sambungan Desktop Jauh.
  • Masukkan alamat IP atau nama hos pelayan dan sahkan.

macOS: Microsoft Remote Desktop

  • Muat turun Microsoft Remote Desktop dari App Store.
  • Tambah PC baru dengan memasukkan butiran pelayan.
  • Konfigurasikan tetapan pilihan seperti resolusi paparan dan keutamaan sesi untuk pengalaman yang dioptimumkan.

Linux : Klien RDP seperti Remmina

Pengguna Linux boleh menyambung menggunakan klien RDP seperti Remmina:

  • Pasang Remmina melalui pengurus pakej anda (contohnya, sudo apt install remmina untuk pengedaran berasaskan Debian).
  • Tambah sambungan baru dan pilih RDP sebagai protokol.
  • Sediakan alamat IP pelayan, nama pengguna, dan kata laluan untuk memulakan sambungan.

Peranti Mudah Alih

Mengakses pelayan dari peranti mudah alih memastikan fleksibiliti dan ketersediaan:

iOS:
  • Muat turun aplikasi Microsoft Remote Desktop dari App Store.
  • Konfigurasikan sambungan dengan memberikan butiran dan kelayakan pelayan.
Android:
  • Pasang aplikasi Microsoft Remote Desktop dari Google Play.
  • Tambah sambungan, masukkan alamat IP pelayan, dan sahkan untuk memulakan akses jauh.

Penyelesaian Masalah Biasa

Ralat Sambungan

  • Semak bahawa port 3389 dibuka dalam firewall.
  • Sahkan pelayan boleh diakses melalui ujian ping dari peranti klien.

Kegagalan Pengesahan

  • Sahkan nama pengguna dan kata laluan adalah betul.
  • Pastikan akaun pengguna disenaraikan dalam kumpulan Pengguna Desktop Jauh.

Prestasi Sesi

  • Kurangkan resolusi paparan atau matikan ciri yang memerlukan sumber yang tinggi (contohnya, kesan visual) untuk meningkatkan prestasi pada sambungan jalur lebar rendah.

Terokai Akses Jauh Lanjutan dengan TSplus

Untuk profesional IT yang mencari penyelesaian lanjutan, TSplus Remote Access menawarkan fungsi yang tiada tandingan. Dari membolehkan sambungan serentak yang pelbagai kepada penerbitan aplikasi yang lancar dan ciri keselamatan yang dipertingkatkan, TSplus direka untuk memenuhi keperluan persekitaran IT moden. Permudahkan pengurusan desktop jauh anda hari ini dengan melawat TSplus .

Kesimpulan

Mengaktifkan Remote Desktop pada Windows Server 2022 adalah kemahiran penting bagi pentadbir IT, memastikan pengurusan dan kolaborasi jarak jauh yang efisien. Panduan ini telah membawa anda melalui pelbagai kaedah untuk mengaktifkan RDP, mengamankannya, dan mengoptimumkan penggunaannya untuk persekitaran profesional. Dengan konfigurasi yang kukuh dan amalan keselamatan, Remote Desktop dapat mengubah pengurusan pelayan dengan memberikan aksesibiliti dan kecekapan.

Ujian Percubaan Percuma Akses Jauh TSplus

Pilihan alternatif Citrix/RDS Ultimate untuk akses desktop/aplikasi. Selamat, berkesan dari segi kos, di premis/awan.

Catatan Berkaitan

back to top of the page icon