Spis treści

Dlaczego włączyć zdalny pulpit na serwerze Windows 2022?

Protokół Pulpitu Zdalnego (RDP) jest potężnym narzędziem do uzyskiwania dostępu do serwerów Windows zdalnie. Umożliwia administratorom przeprowadzanie konserwacji systemu, wdrażanie aplikacji i rozwiązywanie problemów bez fizycznego dostępu do serwera. Domyślnie, Zdalny pulpit jest wyłączony w systemie Windows Server 2022 w celach bezpieczeństwa, co wymaga celowej konfiguracji w celu włączenia i zabezpieczenia tej funkcji.

RDP upraszcza również współpracę, umożliwiając zespołom IT pracę w tym samym środowisku serwerowym jednocześnie. Dodatkowo, firmy z rozproszonymi zespołami polegają na RDP, aby uzyskać efektywny dostęp do scentralizowanych systemów, zwiększając wydajność przy jednoczesnym obniżeniu kosztów infrastruktury.

Metody włączania pulpitu zdalnego

Istnieje kilka sposobów na włączenie zdalnego pulpitu w systemie Windows Server 2022, z których każdy jest dostosowany do różnych preferencji administracyjnych. Ta sekcja omawia trzy główne metody: interfejs graficzny, PowerShell i usługi zdalnego pulpitu (RDS). Te podejścia zapewniają elastyczność w konfiguracji, jednocześnie utrzymując wysokie standardy precyzji i bezpieczeństwa.

Włączanie pulpitu zdalnego za pomocą Menedżera serwera (GUI)

Krok 1: Uruchom Menedżera Serwera

Menadżer serwera jest domyślnym interfejsem do zarządzania rolami i funkcjami systemu Windows Server. Otwórz to przez:

  • Kliknięcie menu Start i wybranie Menedżera serwera.
  • Alternatywnie, użyj kombinacji klawiszy Windows + R, wpisz ServerManager i naciśnij Enter.

Krok 2: Uzyskaj dostęp do ustawień lokalnego serwera

Gdy jesteś w Menedżerze serwera:

  • Przejdź do zakładki Serwer lokalny w lewym menu.
  • Zlokalizuj status "Remote Desktop", który zazwyczaj pokazuje "Wyłączony."

Krok 3: Włącz zdalny pulpit

  • Kliknij "Wyłączone", aby otworzyć okno Właściwości systemu w zakładce Zdalne.
  • Wybierz Zezwól na zdalne połączenia z tym komputerem.
  • Aby zwiększyć bezpieczeństwo, zaznacz pole dla uwierzytelniania na poziomie sieci (NLA), wymagającego od użytkowników uwierzytelnienia przed uzyskaniem dostępu do serwera.

Krok 4: Skonfiguruj zasady zapory

  • Pojawi się monit, aby włączyć zasady zapory dla Zdalnego Pulpitu. Kliknij OK.
  • Sprawdź zasady w ustawieniach zapory systemu Windows Defender, aby upewnić się, że port 3389 jest otwarty.

Krok 5: Dodaj Użytkowników Uprawnionych

  • Domyślnie tylko administratorzy mogą się połączyć. Kliknij Wybierz użytkowników..., aby dodać konta nieadministratorów.
  • Użyj okna dialogowego Dodaj użytkowników lub grupy, aby określić nazwy użytkowników lub grupy.

Włączanie pulpitu zdalnego za pomocą PowerShell

Krok 1: Otwórz PowerShell jako administrator

  • Użyj menu Start, aby wyszukać PowerShell.
  • Kliknij prawym przyciskiem myszy i wybierz Uruchom jako administrator.

Krok 2: Włącz zdalny pulpit za pomocą rejestru

  • Uruchom następujące polecenie, aby zmodyfikować klucz rejestru kontrolujący dostęp RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Krok 3: Otwórz niezbędny port zapory ogniowej

  • Zezwól na ruch RDP przez zaporę ogniową z:
  • Włącz-NetFirewallRule -DisplayGroup "Remote Desktop"

Krok 4: Testuj łączność

  • Użyj wbudowanych narzędzi sieciowych PowerShell, aby zweryfikować:
  • Test-NetConnection -ComputerName -Port 3389

Instalacja i konfiguracja usług pulpitu zdalnego (RDS)

Krok 1: Dodaj rolę RDS

  • Otwórz Menedżera serwera i wybierz Dodaj role i funkcje.
  • Przejdź przez kreatora, wybierając Usługi pulpitu zdalnego.

Krok 2: Skonfiguruj licencjonowanie RDS

  • Podczas konfiguracji roli określ tryb licencjonowania: na użytkownika lub na urządzenie.
  • Dodaj ważny klucz licencyjny, jeśli to konieczne.

Krok 3: Publikuj aplikacje lub pulpity

  • Użyj brokera połączeń pulpitu zdalnego, aby wdrożyć aplikacje zdalne lub wirtualne pulpity.
  • Zapewnij użytkownikom odpowiednie uprawnienia do dostępu do opublikowanych zasobów.

Zabezpieczanie dostępu do pulpitu zdalnego

Podczas włączania Protokół Pulpitu Zdalnego (RDP) Na Windows Server 2022 zapewnia wygodę, może również wprowadzać potencjalne luki w zabezpieczeniach. Zagrożenia cybernetyczne, takie jak ataki typu brute-force, nieautoryzowany dostęp i ransomware, często celują w niezabezpieczone konfiguracje RDP. Ta sekcja przedstawia najlepsze praktyki zabezpieczania konfiguracji RDP i ochrony środowiska serwera.

Włącz Uwierzytelnianie na poziomie sieci (NLA)

Uwierzytelnianie na poziomie sieci (NLA) to funkcja zabezpieczeń, która wymaga od użytkowników uwierzytelnienia przed nawiązaniem sesji zdalnej.

Dlaczego włączyć NLA?

  • Minimalizuje narażenie, zapewniając, że tylko autoryzowani użytkownicy mogą łączyć się z serwerem.
  • NLA zmniejsza ryzyko ataków typu brute-force, blokując nieautoryzowanych użytkowników przed korzystaniem z zasobów serwera.

Jak włączyć NLA

  • W oknie Właściwości systemu w zakładce Zdalne zaznacz pole zezwalające na połączenia tylko z komputerów uruchamiających Zdalny pulpit z uwierzytelnianiem na poziomie sieci.
  • Upewnij się, że urządzenia klienckie obsługują NLA, aby uniknąć problemów z kompatybilnością.

Ogranicz dostęp użytkownika

Ograniczenie dostępu do serwera za pomocą RDP to kluczowy krok w zabezpieczaniu twojego środowiska.

Najlepsze praktyki dotyczące ograniczeń użytkowników

  • Usuń domyślne konta: Wyłącz lub zmień nazwę domyślnego konta Administratora, aby utrudnić atakującym odgadnięcie danych logowania.
  • Użyj grupy użytkowników pulpitu zdalnego: Dodaj konkretnych użytkowników lub grupy do grupy użytkowników pulpitu zdalnego. Unikaj przyznawania zdalnego dostępu do niepotrzebnych kont.
  • Audyt uprawnień użytkowników: Regularnie przeglądaj, które konta mają dostęp RDP i usuwaj przestarzałe lub nieautoryzowane wpisy.

Wprowadź rygorystyczne zasady dotyczące haseł

Hasła są pierwszą linią obrony przed nieautoryzowanym dostępem. Słabe hasła mogą zagrozić nawet najbardziej zabezpieczonym systemom.

Kluczowe elementy silnej polityki haseł

  • Długość i złożoność: Wymagaj, aby hasła miały co najmniej 12 znaków, w tym wielkie litery, małe litery, cyfry i znaki specjalne.
  • Polityki wygaśnięcia: Skonfiguruj polityki, aby wymusić zmiany haseł co 60–90 dni.
  • Ustawienia blokady konta: Wprowadź blokadę konta po określonej liczbie nieudanych prób logowania, aby zniechęcić do ataków typu brute-force.

Jak skonfigurować zasady

  • Użyj lokalnej polityki zabezpieczeń lub polityki grupowej, aby egzekwować zasady haseł:
    • Przejdź do Konfiguracji komputera > Ustawienia systemu Windows > Ustawienia zabezpieczeń > Polityki konta > Polityka haseł.
    • Dostosuj ustawienia, takie jak minimalna długość hasła, wymagania dotyczące złożoności i czas wygaśnięcia.

Ogranicz adresy IP

Ograniczenie dostępu RDP do znanych zakresów IP ogranicza potencjalne wektory ataku.

Jak ograniczyć IP

  • Otwórz zaporę systemu Windows Defender z zaawansowanym zabezpieczeniem.
  • Utwórz regułę przychodzącą dla RDP ( port 3389 ):
    • Zasada ta dotyczy tylko ruchu z zaufanych zakresów adresów IP.
    • Zablokuj cały inny ruch przychodzący do RDP.

Korzyści z ograniczeń IP

  • Drastycznie zmniejsza narażenie na ataki ze strony nieznanych źródeł.
  • Zapewnia dodatkową warstwę bezpieczeństwa, szczególnie w połączeniu z VPN-ami.

Wdroż dwuetapową autoryzację (2FA)

Uwierzytelnianie dwuskładnikowe dodaje dodatkową warstwę ochrony, wymagając od użytkowników potwierdzenia swojej tożsamości za pomocą czegoś, co znają (hasło) oraz czegoś, co mają (np. aplikacja mobilna lub token sprzętowy).

Ustawianie 2FA dla RDP

  • Użyj rozwiązań firm trzecich, takich jak DUO Security lub Authy, aby zintegrować 2FA z Windows Server.
  • Alternatywnie, skonfiguruj Microsoft Authenticator z Azure Active Directory dla bezproblemowej integracji.

Dlaczego używać 2FA?

  • Nawet jeśli hasło zostanie skompromitowane, 2FA zapobiega nieautoryzowanemu dostępowi.
  • Znacząco zwiększa bezpieczeństwo bez kompromisów w zakresie wygody użytkownika.

Testowanie i używanie zdalnego pulpitu

Po pomyślnym włączeniu Protokół Pulpitu Zdalnego (RDP) Na serwerze Windows 2022 kolejnym krytycznym krokiem jest przetestowanie konfiguracji. Zapewnia to łączność i weryfikuje, że konfiguracja działa zgodnie z oczekiwaniami. Dodatkowo zrozumienie, jak uzyskać dostęp do serwera z różnych urządzeń — niezależnie od systemu operacyjnego — jest niezbędne dla płynnego doświadczenia użytkownika.

Testowanie łączności

Testowanie połączenia zapewnia, że usługa RDP jest aktywna i dostępna w sieci.

Krok 1: Użyj wbudowanego narzędzia do połączenia z pulpitem zdalnym

Na maszynie z systemem Windows:

  • Otwórz narzędzie Połączenie z pulpitem zdalnym, naciskając Windows + R, wpisując mstsc i naciskając Enter.
  • Wprowadź adres IP serwera lub nazwę hosta w polu Komputer.

Krok 2: Uwierzytelnij

  • Wprowadź nazwę użytkownika i hasło konta uprawnionego do zdalnego dostępu.
  • Jeśli używasz uwierzytelniania na poziomie sieci (NLA), upewnij się, że dane logowania odpowiadają wymaganemu poziomowi bezpieczeństwa.

Krok 3: Przetestuj połączenie

  • Kliknij Połącz i zweryfikuj, czy sesja pulpitu zdalnego inicjalizuje się bez błędów.
  • Rozwiąż problemy z łącznością, sprawdzając zaporę, konfiguracje sieciowe lub status serwera.

Uzyskiwanie dostępu z różnych platform

Po przetestowaniu połączenia w systemie Windows, zbadaj metody uzyskiwania dostępu do serwera z innych systemów operacyjnych.

Windows: Połączenie pulpitu zdalnego

Windows zawiera wbudowanego klienta Zdalnego Pulpitu:

  • Uruchom narzędzie Połączenie pulpitu zdalnego.
  • Wprowadź adres IP lub nazwę hosta serwera i uwierzytelnij się.

macOS: Microsoft Remote Desktop

  • Pobierz Microsoft Remote Desktop z App Store.
  • Dodaj nowy komputer, wprowadzając szczegóły serwera.
  • Skonfiguruj opcjonalne ustawienia, takie jak rozdzielczość wyświetlacza i preferencje sesji, aby uzyskać zoptymalizowane doświadczenie.

Linux : Klienci RDP, tacy jak Remmina

Użytkownicy systemu Linux mogą łączyć się za pomocą klientów RDP, takich jak Remmina:

  • Zainstaluj Remminę za pomocą menedżera pakietów (np. sudo apt install remmina dla dystrybucji opartych na Debianie).
  • Dodaj nowe połączenie i wybierz RDP jako protokół.
  • Podaj adres IP serwera, nazwę użytkownika i hasło, aby rozpocząć połączenie.

Urządzenia mobilne

Uzyskiwanie dostępu do serwera z urządzeń mobilnych zapewnia elastyczność i dostępność:

iOS:
  • Pobierz aplikację Microsoft Remote Desktop z App Store.
  • Skonfiguruj połączenie, podając szczegóły serwera i dane uwierzytelniające.
Android:
  • Zainstaluj aplikację Microsoft Remote Desktop z Google Play.
  • Dodaj połączenie, wprowadź adres IP serwera i uwierzytelnij się, aby rozpocząć zdalny dostęp.

Rozwiązywanie typowych problemów

Błędy połączenia

  • Sprawdź, czy port 3389 jest otwarty w zaporze ogniowej.
  • Potwierdź, że serwer jest dostępny za pomocą testu ping z urządzenia klienckiego.

Niepowodzenia w uwierzytelnianiu

  • Sprawdź, czy nazwa użytkownika i hasło są poprawne.
  • Upewnij się, że konto użytkownika jest wymienione w grupie Użytkownicy pulpitu zdalnego.

Wydajność sesji

  • Zredukować rozdzielczość wyświetlania lub wyłączyć zasobożerne funkcje (np. efekty wizualne), aby poprawić wydajność przy połączeniach o niskiej przepustowości.

Odkryj zaawansowany dostęp zdalny z TSplus

Dla profesjonalistów IT poszukujących zaawansowanych rozwiązań, TSplus Zdalny Dostęp oferuje niezrównaną funkcjonalność. Od umożliwienia wielu jednoczesnych połączeń po bezproblemowe publikowanie aplikacji i zaawansowane funkcje zabezpieczeń, TSplus jest zaprojektowany, aby sprostać wymaganiom nowoczesnych środowisk IT. Usprawnij zarządzanie swoim zdalnym pulpitem już dziś, odwiedzając TSplus .

Wniosek

Włączenie zdalnego pulpitu na Windows Server 2022 jest kluczową umiejętnością dla administratorów IT, zapewniającą efektywne zarządzanie zdalne i współpracę. Ten przewodnik przeprowadził Cię przez różne metody włączenia RDP, zabezpieczenia go i optymalizacji jego użycia w profesjonalnych środowiskach. Dzięki solidnym konfiguracjom i praktykom bezpieczeństwa, zdalny pulpit może zrewolucjonizować zarządzanie serwerem, zapewniając dostępność i efektywność.

TSplus Darmowy okres próbny dostępu zdalnego

Ostateczna alternatywa dla Citrix/RDS do dostępu do aplikacji na pulpicie. Bezpieczne, opłacalne, lokalne/w chmurze.

Powiązane wpisy

TSplus Remote Desktop Access - Advanced Security Software

Zrozumienie zakończenia wsparcia dla Windows Server 2019 i korzyści płynących z rozwiązań zdalnego dostępu

Zrozumienie końca wsparcia Windows Server 2019 (EoL) jest kluczowe dla planowania IT, bezpieczeństwa i efektywności operacyjnej. Zgłębiaj cykl życia Windows Server 2019, odkrywając jednocześnie, jak integracja rozwiązań Remote Access może wydłużyć jego użyteczność i zapewnić strategiczne korzyści zdalnie, a także w dłuższej perspektywie.

Przeczytaj artykuł →
back to top of the page icon