Spis treści

Wprowadzenie

Wdrożenie usług pulpitu zdalnego może rozwiązać problemy z pracą zdalną, centralizacją aplikacji i dostępem osób trzecich na jednej platformie. Jednak RDS może szybko zawieść, gdy licencje, certyfikaty lub kontrole bezpieczeństwa są źle skonfigurowane. Artykuł ten koncentruje się na jasnych decyzjach i bezpiecznych domyślnych ustawieniach, które możesz zastosować natychmiast. Zakończysz z planem budowy, który możesz udokumentować i wspierać.

TSplus Darmowy okres próbny dostępu zdalnego

Ostateczna alternatywa dla Citrix/RDS w zakresie dostępu do pulpitu/aplikacji. Bezpieczne, opłacalne, lokalne/chmurowe

Czym jest serwer pulpitu zdalnego w terminach systemu Windows?

RDS vs standardowy Remote Desktop

Windows Pro Remote Desktop to funkcja typu jeden do jednego dla pojedynczej maszyny. Serwer pulpitu zdalnego to zazwyczaj Windows Server Remote Desktop Services (RDS), który obsługuje wielu jednoczesnych użytkowników. RDS dodaje również centralne zasady, kontrolę sesji i licencjonowanie. Ta różnica ma znaczenie dla wsparcia i zgodności.

Rola RDS, która ma znaczenie

Większość rzeczywistych wdrożeń korzysta z małego zestawu usług ról:

  • Host sesji RD: uruchamia sesje użytkowników i RemoteApps (opublikowane aplikacje).
  • Broker połączeń RD: śledzi sesje i niezawodnie łączy użytkowników ponownie.
  • RD Web Access: zapewnia portal dla aplikacji i pulpitów.
  • RD Gateway: owija RDP wewnątrz HTTPS dla bezpieczniejszego dostępu do internetu.
  • Zarządzanie licencjami RD: zarządza licencjami dostępu klientów RDS (CAL).

Możesz łączyć role w małych środowiskach, ale projekty produkcyjne zazwyczaj oddzielają przynajmniej hosty sesji i bramę. Separacja ról nie dotyczy tylko wydajności.

Krok 1: Zaplanuj swój projekt RDS

Topologia: pojedynczy serwer vs serwer wieloserwerowy

Jedno-serwerowa konfiguracja może działać w laboratorium lub małym biurze z niską równoległością. W przypadku produkcji należy oddzielić role, aby zredukować przestoje i uprościć rozwiązywanie problemów. Typowy podział to jeden serwer dla Brokera, Web i Licencjonowania oraz jeden lub więcej serwerów dla Hostów Sesji. Jeśli użytkownicy zewnętrzni się łączą, umieść RD Gateway na osobnym serwerze, gdy to możliwe.

Rozmiar: CPU, RAM, pamięć masowa, sieć

Planowanie pojemności to miejsce, w którym doświadczenie użytkownika jest zyskiwane lub tracone. Interaktywne aplikacje osiągają szczyty podczas logowania i uruchamiania aplikacji, więc rozmiar musi mieć praktyczne priorytety:

  • CPU: preferuj wyższą prędkość zegara dla responsywności sesji
  • RAM: planowanie szczytowej współbieżności, aby uniknąć stronicowania
  • Przechowywanie: SSD w celu zmniejszenia opóźnienia I/O profilu i aplikacji
  • Sieć: priorytetem jest niska latencja, a nie surowa przepustowość

Nacisk pamięci powoduje wolne sesje i losowe awarie, dlatego zaplanuj szczytową współbieżność. Przechowywanie na SSD skraca czas ładowania profilu i poprawia spójność logowania. Ścieżki sieciowe o niskiej latencji zazwyczaj mają większe znaczenie niż surowa przepustowość.

Model dostępu: wewnętrzny, VPN lub internet

Zdecyduj, jak użytkownicy będą uzyskiwać dostęp do usługi przed zainstalowaniem ról. Dostęp tylko wewnętrzny jest najprostszy i zmniejsza narażenie. Dostęp VPN dodaje warstwę kontroli, ale wymaga zarządzania klientami. Dostęp do Internetu powinien korzystać z RD Gateway przez HTTPS, aby uniknąć narażenia. port 3389 Ta jedna decyzja zapobiega wielu incydentom bezpieczeństwa.

Jeśli musisz wspierać niezarządzane urządzenia, zaplanuj surowsze kontrole i jaśniejsze granice. Traktuj dostęp do internetu jako produkt, a nie jako pole wyboru, z odpowiedzialnością za tożsamość, certyfikaty i monitorowanie.

Krok 2: Przygotuj serwer Windows dla RDS

Łatka, baza, i dostęp administratora

Zaktualizuj serwer Windows w pełni przed dodaniem ról RDS i utrzymuj przewidywalny cykl aktualizacji. Zastosuj standard wzmocnienia podstawowego, który odpowiada Twojemu środowisku. Użyj wyraźnych granic administracyjnych:

  • Oddziel konta uprzywilejowane administratorów od codziennych kont użytkowników
  • Admin tylko z zarządzanego hosta skokowego (nie z punktów końcowych)
  • Ogranicz członkostwo lokalnych administratorów i regularnie audytuj zmiany

Nazwy DNS i postura zapory

Wybierz nazwę DNS widoczną dla użytkownika na początku i utrzymuj ją w spójności w narzędziach i certyfikatach. Planuj zasady zapory z myślą o „najmniejszej ekspozycji”. W przypadku wdrożeń skierowanych do internetu, dąż do udostępnienia tylko TCP 443 do bramy. Utrzymuj TCP 3389 zamknięte dla publicznego internetu.

Wymagania dotyczące budowy: dołączenie do domeny i konta serwisowe (gdy jest to potrzebne)

Większość wdrożeń RDS w produkcji jest dołączona do domeny, ponieważ kontrola dostępu oparta na grupach i GPO są kluczowe dla zarządzania. Dołącz serwery do odpowiedniej domeny AD na wczesnym etapie, a następnie zweryfikuj synchronizację czasu i rozwiązywanie DNS. Jeśli używasz kont serwisowych do monitorowania agentów lub narzędzi zarządzających, twórz je z minimalnymi uprawnieniami i dokumentuj ich właścicieli.

Krok 3: Zainstaluj role usług pulpitu zdalnego

Standardowe wdrożenie z Menedżerem serwera

Użyj ścieżki instalacji Usług Pulpitu Zdalnego w Menedżerze Serwera do czystej konfiguracji. Wybierz wdrożenie pulpitu oparte na sesji dla pulpitów wieloosobowych i aplikacji RemoteApps. Przypisz usługi ról na podstawie swojego planu topologii, a nie wygody. Udokumentuj, gdzie każda rola jest zainstalowana, aby uprościć przyszłe aktualizacje.

Zasady umieszczania ról i ich separacji

Umiejscowienie ról kształtuje wydajność i szybkość rozwiązywania problemów. Współlokowanie wszystkiego może działać, ale również ukrywa wąskie gardła, dopóki obciążenie użytkowników nie wzrośnie. Oddzielenie ról brzegowych od ról obliczeniowych ułatwia izolowanie awarii i zmniejsza ryzyko bezpieczeństwa.

  • Ko-lokacja ról tylko dla laboratorium lub bardzo małych wdrożeń
  • Zachowaj RD Gateway wyłączony na hoście sesji dla dostępu z Internetu.
  • Dodaj hosty sesji poziomo zamiast powiększać jeden host.
  • Używaj spójnego nazewnictwa serwerów, aby logi były łatwe do śledzenia.

Kontrola po instalacji

Zatwierdź platformę przed dodaniem użytkowników. Potwierdź, że usługi działają i są ustawione na automatyczne uruchamianie. Przetestuj dostęp do RD Web wewnętrznie, jeśli go wdrożyłeś. Wykonaj testowe połączenie z hostem sesji i potwierdź, że tworzenie sesji działa. Napraw wszelkie błędy teraz, zanim dodasz certyfikaty i zasady.

Dodaj krótki wykaz walidacyjny, który możesz powtarzać po każdej zmianie. Powinien on obejmować test połączenia, test uruchamiania aplikacji oraz sprawdzenie logów pod kątem nowych ostrzeżeń. Powtarzalność to to, co przekształca RDS z "kruchy" w "przewidywalny".

Krok 4: Skonfiguruj licencjonowanie RD

Aktywuj, dodaj CALs, ustaw tryb

Zainstaluj rolę licencjonowania RD, a następnie aktywuj serwer licencyjny. Dodaj swoje CAL-e RDS i wybierz odpowiedni tryb licencjonowania: na użytkownika lub na urządzenie. Zastosuj serwer licencyjny i tryb do środowiska hosta sesji. Traktuj to jako krok wymagany, a nie późniejsze zadanie.

Zweryfikuj, czy licencjonowanie jest zastosowane

Problemy z licencjonowaniem często pojawiają się po okresie karencji, co utrudnia ich śledzenie. Sprawdź Podgląd zdarzeń na hoście sesji w celu ostrzeżeń o licencjonowaniu. Potwierdź, że host sesji może uzyskać dostęp do serwera licencji przez sieć. Sprawdź, czy tryb odpowiada typowi CAL, który faktycznie posiadasz. Zrób zrzuty ekranu do dokumentacji swojej wersji.

  • Potwierdź, że serwer licencyjny jest osiągalny z każdego hosta sesji.
  • Potwierdź, że tryb licencjonowania jest zastosowany tam, gdzie odbywają się sesje.
  • Sprawdź logi związane z RDS pod kątem ostrzeżeń przed wprowadzeniem użytkownika.
  • Ponowny test po zmianach GPO, które mogą nadpisać ustawienia RDS

Wzorce awarii licencjonowania do wczesnego wykrywania

Większość "niespodzianek" związanych z licencjonowaniem jest do uniknięcia. Problemy często wynikają z niedopasowanego typu CAL i trybu licencjonowania, serwera licencyjnego, który został zainstalowany, ale nigdy nie aktywowany, lub hosta sesji, który nie może odnaleźć serwera licencyjnego z powodu zmian w DNS lub zaporze sieciowej.

Wprowadź jedną prostą zasadę do swojego procesu: nie przechodź z pilota do produkcji, dopóki logi licencyjne nie są czyste pod obciążeniem. Jeśli twoja wersja przetrwa szczytowe testy logowania i nadal nie wyświetla ostrzeżeń licencyjnych, wyeliminowałeś główną klasę przyszłych awarii.

Krok 5: Publikuj pulpity i aplikacje zdalne

Kolekcje sesji i grupy użytkowników

Kolekcja sesji to nazwana grupa hostów sesji i zasad dostępu użytkowników. Używaj grup zabezpieczeń zamiast indywidualnych przypisań użytkowników dla czystej administracji. Twórz oddzielne kolekcje, gdy obciążenia różnią się, takie jak „użytkownicy biurowi” i „użytkownicy ERP”. To sprawia, że dostosowywanie wydajności i rozwiązywanie problemów jest bardziej przewidywalne.

Dodaj wyraźne mapowanie między kolekcjami a wynikami biznesowymi. Gdy użytkownicy wiedzą, która kolekcja wspiera które aplikacje, zespoły pomocy technicznej mogą szybciej kierować problemy. Projektowanie kolekcji to także miejsce, w którym ustalasz spójne limity sesji i zasady przekierowania.

Podstawy publikacji RemoteApp

RemoteApps zmniejszają tarcia użytkowników, dostarczając tylko to, czego potrzebują, a platformy takie jak TSplus Zdalny Dostęp może uprościć publikację i dostęp do sieci dla zespołów, które chcą mieć mniej ruchomych elementów. Ograniczają również powierzchnię ataku „pełnego pulpitu”, gdy użytkownicy potrzebują tylko jednej lub dwóch aplikacji. Publikacja jest zazwyczaj prosta, ale niezawodność zależy od testowania ścieżek uruchamiania aplikacji i zależności.

  • Testuj każdą aplikację RemoteApp z standardowym użytkownikiem, a nie z kontem administratora.
  • Zatwierdź skojarzenia plików i wymagane komponenty pomocnicze
  • Potwierdź wymagania dotyczące drukarki i schowka przed wprowadzeniem ograniczeń
  • Dokumentuj obsługiwane typy i wersje klientów

Podstawy profili i szybkości logowania

Wolne logowania często wynikają z rozmiaru profilu i kroków przetwarzania profilu. Zacznij od jasnej strategii profilu i utrzymuj ją w prostocie. Testuj czas logowania z rzeczywistymi danymi użytkowników, a nie pustymi kontami. Śledź czas logowania wcześnie, aby móc dostrzegać regresje po zmianach.

Dodaj zabezpieczenia przed skalowaniem. Zdefiniuj limity rozmiaru profilu, procesy czyszczenia danych tymczasowych oraz sposób obsługi pamiętanych poświadczeń i stanu użytkownika. Wiele incydentów związanych z "wydajnością" to tak naprawdę incydenty związane z "rozprzestrzenieniem profilu".

Krok 6: Zabezpiecz zewnętrzny dostęp za pomocą RD Gateway

Dlaczego HTTPS przewyższa narażony RDP

Tunelowanie ruchu Remote Desktop przez RD Gateway HTTPS na porcie 443. To zmniejsza bezpośrednią ekspozycję RDP i daje lepszy punkt kontrolny. Poprawia również kompatybilność z zamkniętymi sieciami, w których dozwolone jest tylko HTTPS. Dla większości zespołów jest to najbezpieczniejsza domyślna opcja dla dostępu zewnętrznego.

Polityki, certyfikaty i opcje MFA

Użyj polityk bramy, aby kontrolować, kto może się połączyć i do czego ma dostęp. Powiąż certyfikat, który odpowiada twojej zewnętrznej nazwie DNS i jest zaufany przez urządzenia użytkowników. Jeśli wymagane jest MFA, egzekwuj je na bramie lub przez ścieżkę dostawcy tożsamości. Utrzymuj zasady oparte na grupach, aby przeglądy dostępu były łatwe do zarządzania.

  • Użyj polityk CAP/RAP powiązanych z grupami zabezpieczeń AD
  • Ogranicz dostęp do konkretnych zasobów wewnętrznych, a nie całych podsieci
  • Wymuś MFA dla dostępu zewnętrznego, gdy ryzyko biznesowe to uzasadnia.
  • Rejestrowanie zdarzeń uwierzytelniania i autoryzacji do audytów

Wzmacnianie bramy i warstwy krawędziowej

Traktuj RD Gateway jak serwer aplikacji wystawiony na internet. Utrzymuj go w aktualizacji, minimalizuj zainstalowane komponenty i ograniczaj ścieżki dostępu dla administratorów. Wyłącz słabe, przestarzałe ustawienia, których nie potrzebujesz, i monitoruj zachowania związane z atakami siłowymi. Jeśli Twoja organizacja ma zewnętrzny odwrotny serwer proxy lub WAF strategia, dostosuj wdrożenie bramy do niej.

Na koniec przećwicz działania związane z reakcją na incydenty. Wiedz, jak zablokować użytkownika, obrócić certyfikaty i ograniczyć dostęp podczas podejrzewanego ataku. Te działania są znacznie łatwiejsze, gdy je zaplanowałeś.

Krok 7: Strojenie wydajności i niezawodności

Ustawienia GPO, które zmniejszają obciążenie sesji

Użyj Zasad Grupy, aby zredukować niepotrzebne obciążenie bez zakłócania przepływu pracy. Ogranicz nieaktywne sesje i ustaw limity rozłączeń, aby bezpiecznie zwolnić zasoby. Kontroluj przekazywanie schowka i przekierowanie dysków w zależności od wrażliwości danych. Wprowadzaj zmiany małymi krokami, aby móc mierzyć wpływ.

Monitorowanie sygnałów w celu śledzenia wczesnych.

Monitoruj CPU, pamięć i opóźnienia dysku na hostach sesji od pierwszego dnia. Śledź czas logowania i trendy liczby sesji w ciągu tygodnia. Obserwuj niepowodzenia uwierzytelniania bramy pod kątem wzorców ataków siłowych. Ustaw alerty dla nasycenia zasobów, a nie tylko dla zdarzeń awarii serwera. Dobre monitorowanie zapobiega "niespodziankom w poniedziałki." Zacznij od małego zestawu bazowego:

  • Trendy czasu logowania (mediana + najgorsze 10%)
  • Nacisk pamięci hosta sesji w godzinach szczytu
  • Opóźnienie dysku na profilach i ścieżkach aplikacji
  • Nieudane logowania do bramy RD i nietypowe skoki

Stabilność operacyjna: okna poprawek i zmiana rytmu

Wydajność zależy od dyscypliny operacyjnej. Zdefiniuj okna konserwacyjne dla hostów sesji i serwerów bramowych, a następnie przekaż je użytkownikom. Użyj stopniowych wdrożeń, gdzie najpierw aktualizowany jest jeden host sesji, a następnie reszta. Takie podejście zmniejsza ryzyko szerokiego zakłócenia spowodowanego złą poprawką lub aktualizacją sterownika.

Zdefiniuj również, co oznacza "rollback" w Twoim środowisku. W przypadku maszyn wirtualnych migawki mogą pomóc, ale tylko wtedy, gdy są używane ostrożnie i krótko. W przypadku systemów fizycznych rollback może oznaczać przywrócenie złotego obrazu lub usunięcie ostatniej zmiany za pomocą automatyzacji.

Krok 8: Typowe problemy z budowaniem i ścieżki naprawy

Certyfikaty, DNS, zapora ogniowa i NLA

Błędy certyfikatu zazwyczaj wynikają z niezgodności nazw lub brakujących łańcuchów zaufania. Problemy z DNS objawiają się jako „nie można znaleźć serwera” lub nieudane ładowanie portalu. Błędy zapory często blokują wewnętrzny ruch między rolami, a nie tylko ruch użytkowników. Włącz uwierzytelnianie na poziomie sieci (NLA), aby wymagać uwierzytelnienia przed utworzeniem sesji. Testuj każdą warstwę w kolejności, aby rozwiązywanie problemów było szybkie.

  • Rozwiązanie DNS dla dokładnej nazwy hosta widocznej dla użytkownika
  • TLS dopasowanie certyfikatu + walidacja łańcucha zaufania
  • Dostępność zapory (443 do bramy, dozwolony ruch wewnętrzny)
  • NLA włączone i uwierzytelnianie zakończone sukcesem przed utworzeniem sesji

Dodaj nawyk weryfikacji z perspektywy klienta. Sprawdź zaufanie certyfikatu na typowym urządzeniu użytkownika, a nie tylko na serwerach. Zweryfikuj, czy dokładna nazwa hosta używana przez użytkowników odpowiada certyfikatowi. Wiele "losowych" awarii jest przewidywalnych, gdy je odtworzysz z prawdziwego klienta.

Wolne sesje i rozłączenia

Nagłe rozłączenia często są związane z licencjonowaniem, awariami profilu lub wyczerpaniem zasobów. Wolne sesje zazwyczaj wynikają z presji pamięci, opóźnienia dysku lub ciężkich skryptów logowania. Sprawdź Podgląd zdarzeń na hoście sesji i bramie oraz skoreluj znaczniki czasowe. Potwierdź, czy problem dotyczy wszystkich użytkowników, czy jest specyficzny dla kolekcji, zanim zmienisz ustawienia. Użyj małych poprawek i przetestuj ponownie, zamiast dużych ruchów „przebudowy”.

Problemy z drukarkami, urządzeniami peryferyjnymi i przekierowaniem

Drukowanie i przekierowywanie urządzeń peryferyjnych stanowią dużą część zgłoszeń RDS. Przyczyną często jest niezgodność sterowników, zachowanie odkrywania starych drukarek lub nadmierne polityki przekierowywania. Ustandaryzuj sterowniki drukarek tam, gdzie to możliwe, i testuj z najczęściej używanymi urządzeniami na wczesnym etapie. Ogranicz funkcje przekierowywania, których użytkownicy nie potrzebują, ale unikaj ogólnych blokad bez wkładu interesariuszy.

Gdy problemy się utrzymują, izoluj, wyłączając jedną funkcję przekierowania na raz. Takie podejście zapobiega „naprawom”, które przypadkowo psują skanowanie, drukowanie etykiet lub panele podpisowe. Udokumentuj obsługiwane urządzenia, aby pomoc techniczna mogła ustawić oczekiwania użytkowników.

Jak TSplus upraszcza dostarczanie pulpitu zdalnego?

TSplus Zdalny Dostęp zapewnia uproszczony sposób publikowania pulpitów i aplikacji systemu Windows bez budowania pełnego stosu RDS z wieloma rolami. Administratorzy mogą publikować aplikacje, przypisywać je do użytkowników lub grup oraz udostępniać dostęp za pośrednictwem dostosowywanego portalu internetowego. Użytkownicy mogą łączyć się z przeglądarki za pomocą HTML5 lub z dowolnego klienta zgodnego z RDP, w zależności od potrzeb urządzenia. Takie podejście zmniejsza tarcia związane z konfiguracją, jednocześnie zachowując centralną kontrolę nad aplikacjami i sesjami dla efektywnych operacji.

Wniosek

Niezawodny serwer pulpitu zdalnego zaczyna się od jasnych wyborów projektowych i bezpiecznych domyślnych ustawień. Dostosuj hosty sesji do rzeczywistych obciążeń, poprawnie skonfiguruj licencjonowanie i unikaj publicznej ekspozycji RDP. Użyj RD Gateway i czystych certyfikatów do bezpiecznego dostępu zewnętrznego. Dzięki monitorowaniu i spójnym politykom środowisko RDS może pozostać stabilne w miarę wzrostu użytkowania.

TSplus Darmowy okres próbny dostępu zdalnego

Ostateczna alternatywa dla Citrix/RDS w zakresie dostępu do pulpitu/aplikacji. Bezpieczne, opłacalne, lokalne/chmurowe

Dalsza lektura

back to top of the page icon