ทำไมต้องเปิดใช้งาน Remote Desktop บน Windows Server 2022?
โปรโตคอลระยะไกล (RDP)
เป็นเครื่องมือที่ทรงพลังสำหรับการเข้าถึงเซิร์ฟเวอร์ Windows จากสถานที่ห่างไกล ช่วยให้ผู้ดูแลระบบสามารถทำการบำรุงรักษาระบบ ติดตั้งแอปพลิเคชัน และแก้ไขปัญหาโดยไม่ต้องเข้าถึงเซิร์ฟเวอร์โดยตรง โดยค่าเริ่มต้น Remote Desktop จะถูกปิดใช้งานใน Windows Server 2022 เพื่อวัตถุประสงค์ด้านความปลอดภัย ซึ่งจำเป็นต้องมีการกำหนดค่าที่ตั้งใจเพื่อเปิดใช้งานและรักษาความปลอดภัยฟีเจอร์นี้
RDP ยังช่วยให้การทำงานร่วมกันง่ายขึ้นโดยการอนุญาตให้ทีม IT ทำงานในสภาพแวดล้อมเซิร์ฟเวอร์เดียวกันได้พร้อมกัน นอกจากนี้ ธุรกิจที่มีแรงงานกระจายยังพึ่งพา RDP เพื่อการเข้าถึงระบบศูนย์กลางอย่างมีประสิทธิภาพ เพิ่มผลผลิตในขณะที่ลดต้นทุนโครงสร้างพื้นฐาน
วิธีการเปิดใช้งาน Remote Desktop
มีหลายวิธีในการเปิดใช้งาน Remote Desktop ใน Windows Server 2022 ซึ่งแต่ละวิธีได้รับการปรับแต่งให้เหมาะกับความชอบของผู้ดูแลระบบที่แตกต่างกัน ส่วนนี้จะสำรวจสามวิธีหลัก ได้แก่ GUI, PowerShell และ Remote Desktop Services (RDS) วิธีการเหล่านี้ช่วยให้มีความยืดหยุ่นในการกำหนดค่าในขณะที่ยังคงรักษามาตรฐานความแม่นยำและความปลอดภัยที่สูง
การเปิดใช้งาน Remote Desktop ผ่าน Server Manager (GUI)
ขั้นตอนที่ 1: เปิดตัวจัดการเซิร์ฟเวอร์
Server Manager เป็นส่วนติดต่อที่ตั้งค่าเป็นค่าเริ่มต้นสำหรับการจัดการบทบาทและฟีเจอร์ของ Windows Server
เปิดโดย:
-
คลิกที่เมนูเริ่มต้นและเลือกตัวจัดการเซิร์ฟเวอร์
-
ทางเลือกอื่นคือ ใช้การกดปุ่ม Windows + R พร้อมกัน พิมพ์ ServerManager แล้วกด Enter.
ขั้นตอนที่ 2: เข้าถึงการตั้งค่าเซิร์ฟเวอร์ท้องถิ่น
เมื่ออยู่ใน Server Manager:
-
ไปที่แท็บเซิร์ฟเวอร์ท้องถิ่นในเมนูด้านซ้าย
-
ค้นหาสถานะ "Remote Desktop" ซึ่งมักจะแสดงว่า "Disabled."
ขั้นตอนที่ 3: เปิดใช้งาน Remote Desktop
-
คลิกที่ "ปิดการใช้งาน" เพื่อเปิดหน้าต่างคุณสมบัติของระบบในแท็บระยะไกล
-
เลือกอนุญาตการเชื่อมต่อระยะไกลไปยังคอมพิวเตอร์นี้
-
เพื่อความปลอดภัยที่เพิ่มขึ้น ให้ทำเครื่องหมายในช่องสำหรับการตรวจสอบระดับเครือข่าย (NLA) ซึ่งต้องการให้ผู้ใช้ทำการตรวจสอบตัวตนก่อนเข้าถึงเซิร์ฟเวอร์
ขั้นตอนที่ 4: กำหนดกฎไฟร์วอลล์
-
จะมีข้อความแจ้งเตือนเพื่อเปิดใช้งานกฎไฟร์วอลล์สำหรับ Remote Desktop.
คลิกตกลง
-
ตรวจสอบกฎในการตั้งค่า Windows Defender Firewall เพื่อให้แน่ใจว่าเปิดพอร์ต 3389 แล้ว
ขั้นตอนที่ 5: เพิ่มผู้ใช้ที่ได้รับอนุญาต
-
โดยค่าเริ่มต้น ผู้ดูแลระบบเท่านั้นที่สามารถเชื่อมต่อได้ คลิกเลือกผู้ใช้... เพื่อเพิ่มบัญชีที่ไม่ใช่ผู้ดูแลระบบ
-
ใช้กล่องโต้ตอบเพิ่มผู้ใช้หรือกลุ่มเพื่อระบุชื่อผู้ใช้หรือกลุ่ม
การเปิดใช้งาน Remote Desktop ผ่าน PowerShell
ขั้นตอนที่ 1: เปิด PowerShell ในฐานะผู้ดูแลระบบ
-
ใช้เมนูเริ่มต้นเพื่อค้นหา PowerShell.
-
คลิกขวาและเลือกเรียกใช้ในฐานะผู้ดูแลระบบ。
ขั้นตอนที่ 2: เปิดใช้งาน Remote Desktop ผ่าน Registry
-
เรียกใช้คำสั่งต่อไปนี้เพื่อแก้ไขคีย์รีจิสตรีที่ควบคุมการเข้าถึง RDP:
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
ขั้นตอนที่ 3: เปิดพอร์ตไฟร์วอลล์ที่จำเป็น
-
อนุญาตให้การรับส่งข้อมูล RDP ผ่านไฟร์วอลล์ด้วย:
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
ขั้นตอนที่ 4: ทดสอบการเชื่อมต่อ
-
ใช้เครื่องมือเครือข่ายในตัวของ PowerShell เพื่อตรวจสอบ:
-
Test-NetConnection -ComputerName
-Port 3389
ติดตั้งและกำหนดค่าบริการเดสก์ท็อประยะไกล (RDS)
ขั้นตอนที่ 1: เพิ่มบทบาท RDS
-
เปิด Server Manager และเลือก เพิ่มบทบาทและฟีเจอร์
-
ดำเนินการผ่านวิซาร์ด โดยเลือกบริการ Remote Desktop
ขั้นตอนที่ 2: กำหนดค่าการอนุญาต RDS
-
ในระหว่างการตั้งค่าบทบาท ให้ระบุโหมดการอนุญาต: ต่อผู้ใช้ หรือ ต่ออุปกรณ์.
-
หากจำเป็นให้เพิ่มรหัสใบอนุญาตที่ถูกต้อง
ขั้นตอนที่ 3: เผยแพร่แอปพลิเคชันหรือเดสก์ท็อป
-
ใช้ตัวกลางการเชื่อมต่อเดสก์ท็อประยะไกลเพื่อปรับใช้แอปพลิเคชันระยะไกลหรือเดสก์ท็อปเสมือน
-
ตรวจสอบให้แน่ใจว่าผู้ใช้มีสิทธิ์ที่เหมาะสมในการเข้าถึงทรัพยากรที่เผยแพร่
การรักษาความปลอดภัยในการเข้าถึง Remote Desktop
ขณะเปิดใช้งาน
โปรโตคอลระยะไกล (RDP)
บน Windows Server 2022 มอบความสะดวกสบาย แต่ก็อาจนำไปสู่ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นได้ ภัยคุกคามทางไซเบอร์ เช่น การโจมตีแบบ brute-force การเข้าถึงโดยไม่ได้รับอนุญาต และ ransomware มักจะมุ่งเป้าไปที่การตั้งค่า RDP ที่ไม่มีการรักษาความปลอดภัย ส่วนนี้จะสรุปแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยการกำหนดค่าของคุณ RDP และปกป้องสภาพแวดล้อมของเซิร์ฟเวอร์ของคุณ
เปิดใช้งานการรับรองระดับเครือข่าย (NLA)
การตรวจสอบระดับเครือข่าย (NLA) เป็นฟีเจอร์ด้านความปลอดภัยที่ต้องการให้ผู้ใช้ทำการตรวจสอบตัวตนก่อนที่จะเริ่มต้นเซสชันระยะไกล
ทำไมต้องเปิดใช้งาน NLA?
-
มันลดการเปิดเผยโดยการรับประกันว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้
-
NLA ลดความเสี่ยงจากการโจมตีแบบ brute-force โดยการบล็อกผู้ใช้ที่ไม่ได้รับการตรวจสอบไม่ให้ใช้ทรัพยากรของเซิร์ฟเวอร์
วิธีเปิดใช้งาน NLA
-
ในหน้าต่างคุณสมบัติของระบบภายใต้แท็บระยะไกล ให้ทำเครื่องหมายในช่องสำหรับอนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ใช้ Remote Desktop พร้อมการตรวจสอบระดับเครือข่าย
-
ตรวจสอบให้แน่ใจว่าอุปกรณ์ของลูกค้ารองรับ NLA เพื่อหลีกเลี่ยงปัญหาความเข้ากันได้
จำกัดการเข้าถึงของผู้ใช้
การจำกัดผู้ที่สามารถเข้าถึงเซิร์ฟเวอร์ผ่าน RDP เป็นขั้นตอนที่สำคัญในการรักษาความปลอดภัยในสภาพแวดล้อมของคุณ
แนวทางปฏิบัติที่ดีที่สุดสำหรับการจำกัดผู้ใช้
-
ลบบัญชีเริ่มต้น: ปิดการใช้งานหรือเปลี่ยนชื่อบัญชีผู้ดูแลระบบเริ่มต้นเพื่อลดความง่ายในการเดารหัสผ่านของผู้โจมตี.
-
ใช้กลุ่มผู้ใช้ Remote Desktop: เพิ่มผู้ใช้หรือกลุ่มเฉพาะลงในกลุ่มผู้ใช้ Remote Desktop.
หลีกเลี่ยงการให้การเข้าถึงระยะไกลกับบัญชีที่ไม่จำเป็น
-
ตรวจสอบสิทธิ์ผู้ใช้: ตรวจสอบบัญชีที่มีการเข้าถึง RDP เป็นประจำและลบรายการที่ล้าสมัยหรือไม่ได้รับอนุญาตออก
บังคับนโยบายรหัสผ่านที่แข็งแรง
รหัสผ่านเป็นแนวป้องกันแรกต่อการเข้าถึงที่ไม่ได้รับอนุญาต รหัสผ่านที่อ่อนแอสามารถทำให้ระบบที่ปลอดภัยที่สุดถูกโจมตีได้
นโยบายรหัสผ่านที่แข็งแกร่ง
-
ความยาวและความซับซ้อน: ต้องการให้รหัสผ่านมีความยาวอย่างน้อย 12 ตัวอักษร รวมถึงตัวอักษรพิมพ์ใหญ่ ตัวอักษรพิมพ์เล็ก ตัวเลข และอักขระพิเศษ
-
นโยบายการหมดอายุ: กำหนดนโยบายเพื่อบังคับให้เปลี่ยนรหัสผ่านทุก 60–90 วัน.
-
การตั้งค่าการล็อกบัญชี: ใช้การล็อกบัญชีหลังจากมีการพยายามเข้าสู่ระบบที่ล้มเหลวจำนวนหนึ่งเพื่อป้องกันการโจมตีแบบ brute-force.
วิธีการกำหนดนโยบาย
-
ใช้ Local Security Policy หรือ Group Policy เพื่อบังคับใช้กฎรหัสผ่าน:
-
ไปที่การกำหนดค่าคอมพิวเตอร์ > การตั้งค่า Windows > การตั้งค่าความปลอดภัย > นโยบายบัญชี > นโยบายรหัสผ่าน.
-
ปรับการตั้งค่าเช่นความยาวรหัสผ่านขั้นต่ำ, ข้อกำหนดความซับซ้อน, และระยะเวลาหมดอายุ.
จำกัดที่อยู่ IP
การจำกัดการเข้าถึง RDP ไปยังช่วง IP ที่รู้จักจะช่วยลดช่องทางการโจมตีที่อาจเกิดขึ้น
วิธีการจำกัด IPs
-
เปิด Windows Defender Firewall ด้วยความปลอดภัยขั้นสูง
-
สร้างกฎนำเข้าสำหรับ RDP (
พอร์ต 3389
):
-
กฎนี้ใช้เฉพาะกับการเข้าชมจากช่วง IP ที่เชื่อถือได้เท่านั้น
-
บล็อกการรับส่งข้อมูลอื่น ๆ ทั้งหมดไปยัง RDP.
ข้อดีของการจำกัด IP
-
ลดการเปิดเผยต่อการโจมตีจากแหล่งที่ไม่รู้จักอย่างมาก
-
เพิ่มชั้นความปลอดภัยเพิ่มเติม โดยเฉพาะเมื่อรวมกับ VPNs
การใช้งานการรับรองความถูกต้องแบบสองชั้น (2FA)
การตรวจสอบสิทธิ์แบบสองปัจจัยเพิ่มชั้นการป้องกันเพิ่มเติมโดยการกำหนดให้ผู้ใช้ต้องยืนยันตัวตนด้วยสิ่งที่พวกเขารู้ (รหัสผ่าน) และสิ่งที่พวกเขามี (เช่น แอปพลิเคชันมือถือหรือโทเค็นฮาร์ดแวร์)
การตั้งค่า 2FA สำหรับ RDP
-
ใช้โซลูชันของบุคคลที่สาม เช่น DUO Security หรือ Authy เพื่อรวม 2FA กับ Windows Server.
-
นอกจากนี้ ให้กำหนดค่า Microsoft Authenticator กับ Azure Active Directory เพื่อการรวมเข้าที่ราบรื่น
ทำไมต้องใช้ 2FA?
-
แม้ว่ารหัสผ่านจะถูกบุกรุก 2FA จะป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
-
มันช่วยเพิ่มความปลอดภัยอย่างมีนัยสำคัญโดยไม่ทำให้ความสะดวกสบายของผู้ใช้ลดลง
การทดสอบและการใช้ Remote Desktop
หลังจากเปิดใช้งานสำเร็จ
โปรโตคอลระยะไกล (RDP)
บน Windows Server 2022 ของคุณ ขั้นตอนสำคัญถัดไปคือการทดสอบการตั้งค่า ซึ่งจะช่วยให้มั่นใจถึงการเชื่อมต่อและตรวจสอบว่าการกำหนดค่าทำงานตามที่คาดหวัง นอกจากนี้ การเข้าใจวิธีการเข้าถึงเซิร์ฟเวอร์จากอุปกรณ์ต่างๆ โดยไม่คำนึงถึงระบบปฏิบัติการ เป็นสิ่งสำคัญสำหรับประสบการณ์ผู้ใช้ที่ราบรื่น
การทดสอบการเชื่อมต่อ
การทดสอบการเชื่อมต่อจะช่วยให้แน่ใจว่าบริการ RDP ทำงานและเข้าถึงได้ผ่านเครือข่าย
ขั้นตอนที่ 1: ใช้เครื่องมือการเชื่อมต่อ Remote Desktop ที่มีอยู่ในตัว
บนเครื่อง Windows:
-
เปิดเครื่องมือการเชื่อมต่อ Remote Desktop โดยกด Windows + R, พิมพ์ mstsc และกด Enter.
-
กรุณาใส่ที่อยู่ IP ของเซิร์ฟเวอร์หรือชื่อโฮสต์ในช่องคอมพิวเตอร์
ขั้นตอนที่ 2: ยืนยันตัวตน
-
กรอกชื่อผู้ใช้และรหัสผ่านของบัญชีที่ได้รับอนุญาตสำหรับการเข้าถึงระยะไกล
-
หากใช้การตรวจสอบระดับเครือข่าย (NLA) ให้แน่ใจว่าข้อมูลรับรองตรงกับระดับความปลอดภัยที่ต้องการ
ขั้นตอนที่ 3: ทดสอบการเชื่อมต่อ
-
คลิกเชื่อมต่อและตรวจสอบว่าการเชื่อมต่อเดสก์ท็อประยะไกลเริ่มต้นโดยไม่มีข้อผิดพลาด
-
แก้ไขปัญหาการเชื่อมต่อโดยการตรวจสอบไฟร์วอลล์ การตั้งค่าเครือข่าย หรือสถานะเซิร์ฟเวอร์
การเข้าถึงจากแพลตฟอร์มที่แตกต่างกัน
เมื่อการเชื่อมต่อได้รับการทดสอบบน Windows แล้ว ให้สำรวจวิธีการเข้าถึงเซิร์ฟเวอร์จากระบบปฏิบัติการอื่น ๆ
Windows: การเชื่อมต่อเดสก์ท็อประยะไกล
Windows มีลูกค้า Remote Desktop ที่ติดตั้งในตัว:
-
เปิดเครื่องมือการเชื่อมต่อ Remote Desktop
-
กรอกที่อยู่ IP หรือชื่อโฮสต์ของเซิร์ฟเวอร์และทำการตรวจสอบสิทธิ์
macOS: Microsoft Remote Desktop
-
ดาวน์โหลด Microsoft Remote Desktop จาก App Store.
-
เพิ่มคอมพิวเตอร์ใหม่โดยการป้อนรายละเอียดเซิร์ฟเวอร์
-
กำหนดการตั้งค่าเพิ่มเติม เช่น ความละเอียดของการแสดงผลและความชอบของเซสชันเพื่อประสบการณ์ที่ดีที่สุด
ลินุกซ์
:
ไคลเอนต์ RDP เช่น Remmina
ผู้ใช้ Linux สามารถเชื่อมต่อโดยใช้ RDP clients เช่น Remmina:
-
ติดตั้ง Remmina ผ่านตัวจัดการแพ็คเกจของคุณ (เช่น sudo apt install remmina สำหรับการแจกจ่ายที่ใช้ Debian)
-
เพิ่มการเชื่อมต่อใหม่และเลือก RDP เป็นโปรโตคอล
-
กรุณาให้ที่อยู่ IP ของเซิร์ฟเวอร์ ชื่อผู้ใช้ และรหัสผ่านเพื่อเริ่มการเชื่อมต่อ
อุปกรณ์เคลื่อนที่
การเข้าถึงเซิร์ฟเวอร์จากอุปกรณ์เคลื่อนที่ช่วยให้มีความยืดหยุ่นและความพร้อมใช้งาน
iOS:
-
ดาวน์โหลดแอป Microsoft Remote Desktop จาก App Store
-
กำหนดการเชื่อมต่อโดยการให้รายละเอียดและข้อมูลรับรองของเซิร์ฟเวอร์
แอนดรอยด์:
-
ติดตั้งแอป Microsoft Remote Desktop จาก Google Play
-
เพิ่มการเชื่อมต่อ ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ และยืนยันตัวตนเพื่อเริ่มการเข้าถึงระยะไกล
การแก้ปัญหาปัญหาที่พบบ่อย
ข้อผิดพลาดในการเชื่อมต่อ
-
ตรวจสอบว่า
พอร์ต 3389
เปิดในไฟร์วอลล์
-
ยืนยันว่าเซิร์ฟเวอร์สามารถเข้าถึงได้ผ่านการทดสอบ ping จากอุปกรณ์ของลูกค้า
การตรวจสอบความล้มเหลว
-
ตรวจสอบชื่อผู้ใช้และรหัสผ่านให้ถูกต้อง
-
ตรวจสอบให้แน่ใจว่าบัญชีผู้ใช้ถูกระบุในกลุ่มผู้ใช้ Remote Desktop
ประสิทธิภาพเซสชัน
-
ลดความละเอียดการแสดงผลหรือปิดฟีเจอร์ที่ใช้ทรัพยากรมาก (เช่น เอฟเฟกต์ภาพ) เพื่อปรับปรุงประสิทธิภาพในเครือข่ายที่มีแบนด์วิธต่ำ
สำรวจการเข้าถึงระยะไกลขั้นสูงด้วย TSplus
สำหรับผู้เชี่ยวชาญด้าน IT ที่กำลังมองหาวิธีแก้ปัญหาขั้นสูง
TSplus Remote Access
มีฟังก์ชันการทำงานที่ไม่มีใครเทียบได้ ตั้งแต่การเปิดใช้งานการเชื่อมต่อพร้อมกันหลายรายการไปจนถึงการเผยแพร่แอปพลิเคชันอย่างราบรื่นและฟีเจอร์ด้านความปลอดภัยที่เพิ่มขึ้น TSplus ถูกออกแบบมาเพื่อตอบสนองความต้องการของสภาพแวดล้อม IT สมัยใหม่
ปรับปรุงการจัดการเดสก์ท็อประยะไกลของคุณวันนี้โดยการเยี่ยมชม
TSplus
.
สรุป
การเปิดใช้งาน Remote Desktop บน Windows Server 2022 เป็นทักษะที่สำคัญสำหรับผู้ดูแลระบบ IT เพื่อให้การจัดการระยะไกลและการทำงานร่วมกันมีประสิทธิภาพ คู่มือนี้ได้แนะนำวิธีการหลายวิธีในการเปิดใช้งาน RDP ป้องกันความปลอดภัย และเพิ่มประสิทธิภาพการใช้งานในสภาพแวดล้อมมืออาชีพ ด้วยการกำหนดค่าที่แข็งแกร่งและแนวทางปฏิบัติด้านความปลอดภัย Remote Desktop สามารถเปลี่ยนแปลงการจัดการเซิร์ฟเวอร์โดยการให้การเข้าถึงและประสิทธิภาพที่ดีขึ้น
TSplus Remote Access ทดลองใช้ฟรี
Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud.
แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์