สารบัญ

ทำไมต้องเปิดใช้งาน Remote Desktop บน Windows Server 2022?

โปรโตคอลระยะไกล (RDP) เป็นเครื่องมือที่ทรงพลังสำหรับการเข้าถึงเซิร์ฟเวอร์ Windows จากสถานที่ห่างไกล ช่วยให้ผู้ดูแลระบบสามารถทำการบำรุงรักษาระบบ ติดตั้งแอปพลิเคชัน และแก้ไขปัญหาโดยไม่ต้องเข้าถึงเซิร์ฟเวอร์โดยตรง โดยค่าเริ่มต้น Remote Desktop จะถูกปิดใช้งานใน Windows Server 2022 เพื่อวัตถุประสงค์ด้านความปลอดภัย ซึ่งจำเป็นต้องมีการกำหนดค่าที่ตั้งใจเพื่อเปิดใช้งานและรักษาความปลอดภัยฟีเจอร์นี้

RDP ยังช่วยให้การทำงานร่วมกันง่ายขึ้นโดยการอนุญาตให้ทีม IT ทำงานในสภาพแวดล้อมเซิร์ฟเวอร์เดียวกันได้พร้อมกัน นอกจากนี้ ธุรกิจที่มีแรงงานกระจายยังพึ่งพา RDP เพื่อการเข้าถึงระบบศูนย์กลางอย่างมีประสิทธิภาพ เพิ่มผลผลิตในขณะที่ลดต้นทุนโครงสร้างพื้นฐาน

วิธีการเปิดใช้งาน Remote Desktop

มีหลายวิธีในการเปิดใช้งาน Remote Desktop ใน Windows Server 2022 ซึ่งแต่ละวิธีได้รับการปรับแต่งให้เหมาะกับความชอบของผู้ดูแลระบบที่แตกต่างกัน ส่วนนี้จะสำรวจสามวิธีหลัก ได้แก่ GUI, PowerShell และ Remote Desktop Services (RDS) วิธีการเหล่านี้ช่วยให้มีความยืดหยุ่นในการกำหนดค่าในขณะที่ยังคงรักษามาตรฐานความแม่นยำและความปลอดภัยที่สูง

การเปิดใช้งาน Remote Desktop ผ่าน Server Manager (GUI)

ขั้นตอนที่ 1: เปิดตัวจัดการเซิร์ฟเวอร์

Server Manager เป็นส่วนติดต่อที่ตั้งค่าเป็นค่าเริ่มต้นสำหรับการจัดการบทบาทและฟีเจอร์ของ Windows Server เปิดโดย:

  • คลิกที่เมนูเริ่มต้นและเลือกตัวจัดการเซิร์ฟเวอร์
  • ทางเลือกอื่นคือ ใช้การกดปุ่ม Windows + R พร้อมกัน พิมพ์ ServerManager แล้วกด Enter.

ขั้นตอนที่ 2: เข้าถึงการตั้งค่าเซิร์ฟเวอร์ท้องถิ่น

เมื่ออยู่ใน Server Manager:

  • ไปที่แท็บเซิร์ฟเวอร์ท้องถิ่นในเมนูด้านซ้าย
  • ค้นหาสถานะ "Remote Desktop" ซึ่งมักจะแสดงว่า "Disabled."

ขั้นตอนที่ 3: เปิดใช้งาน Remote Desktop

  • คลิกที่ "ปิดการใช้งาน" เพื่อเปิดหน้าต่างคุณสมบัติของระบบในแท็บระยะไกล
  • เลือกอนุญาตการเชื่อมต่อระยะไกลไปยังคอมพิวเตอร์นี้
  • เพื่อความปลอดภัยที่เพิ่มขึ้น ให้ทำเครื่องหมายในช่องสำหรับการตรวจสอบระดับเครือข่าย (NLA) ซึ่งต้องการให้ผู้ใช้ทำการตรวจสอบตัวตนก่อนเข้าถึงเซิร์ฟเวอร์

ขั้นตอนที่ 4: กำหนดกฎไฟร์วอลล์

  • จะมีข้อความแจ้งเตือนเพื่อเปิดใช้งานกฎไฟร์วอลล์สำหรับ Remote Desktop. คลิกตกลง
  • ตรวจสอบกฎในการตั้งค่า Windows Defender Firewall เพื่อให้แน่ใจว่าเปิดพอร์ต 3389 แล้ว

ขั้นตอนที่ 5: เพิ่มผู้ใช้ที่ได้รับอนุญาต

  • โดยค่าเริ่มต้น ผู้ดูแลระบบเท่านั้นที่สามารถเชื่อมต่อได้ คลิกเลือกผู้ใช้... เพื่อเพิ่มบัญชีที่ไม่ใช่ผู้ดูแลระบบ
  • ใช้กล่องโต้ตอบเพิ่มผู้ใช้หรือกลุ่มเพื่อระบุชื่อผู้ใช้หรือกลุ่ม

การเปิดใช้งาน Remote Desktop ผ่าน PowerShell

ขั้นตอนที่ 1: เปิด PowerShell ในฐานะผู้ดูแลระบบ

  • ใช้เมนูเริ่มต้นเพื่อค้นหา PowerShell.
  • คลิกขวาและเลือกเรียกใช้ในฐานะผู้ดูแลระบบ。

ขั้นตอนที่ 2: เปิดใช้งาน Remote Desktop ผ่าน Registry

  • เรียกใช้คำสั่งต่อไปนี้เพื่อแก้ไขคีย์รีจิสตรีที่ควบคุมการเข้าถึง RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

ขั้นตอนที่ 3: เปิดพอร์ตไฟร์วอลล์ที่จำเป็น

  • อนุญาตให้การรับส่งข้อมูล RDP ผ่านไฟร์วอลล์ด้วย:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

ขั้นตอนที่ 4: ทดสอบการเชื่อมต่อ

  • ใช้เครื่องมือเครือข่ายในตัวของ PowerShell เพื่อตรวจสอบ:
  • Test-NetConnection -ComputerName -Port 3389

ติดตั้งและกำหนดค่าบริการเดสก์ท็อประยะไกล (RDS)

ขั้นตอนที่ 1: เพิ่มบทบาท RDS

  • เปิด Server Manager และเลือก เพิ่มบทบาทและฟีเจอร์
  • ดำเนินการผ่านวิซาร์ด โดยเลือกบริการ Remote Desktop

ขั้นตอนที่ 2: กำหนดค่าการอนุญาต RDS

  • ในระหว่างการตั้งค่าบทบาท ให้ระบุโหมดการอนุญาต: ต่อผู้ใช้ หรือ ต่ออุปกรณ์.
  • หากจำเป็นให้เพิ่มรหัสใบอนุญาตที่ถูกต้อง

ขั้นตอนที่ 3: เผยแพร่แอปพลิเคชันหรือเดสก์ท็อป

  • ใช้ตัวกลางการเชื่อมต่อเดสก์ท็อประยะไกลเพื่อปรับใช้แอปพลิเคชันระยะไกลหรือเดสก์ท็อปเสมือน
  • ตรวจสอบให้แน่ใจว่าผู้ใช้มีสิทธิ์ที่เหมาะสมในการเข้าถึงทรัพยากรที่เผยแพร่

การรักษาความปลอดภัยในการเข้าถึง Remote Desktop

ขณะเปิดใช้งาน โปรโตคอลระยะไกล (RDP) บน Windows Server 2022 มอบความสะดวกสบาย แต่ก็อาจนำไปสู่ช่องโหว่ด้านความปลอดภัยที่อาจเกิดขึ้นได้ ภัยคุกคามทางไซเบอร์ เช่น การโจมตีแบบ brute-force การเข้าถึงโดยไม่ได้รับอนุญาต และ ransomware มักจะมุ่งเป้าไปที่การตั้งค่า RDP ที่ไม่มีการรักษาความปลอดภัย ส่วนนี้จะสรุปแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยการกำหนดค่าของคุณ RDP และปกป้องสภาพแวดล้อมของเซิร์ฟเวอร์ของคุณ

เปิดใช้งานการรับรองระดับเครือข่าย (NLA)

การตรวจสอบระดับเครือข่าย (NLA) เป็นฟีเจอร์ด้านความปลอดภัยที่ต้องการให้ผู้ใช้ทำการตรวจสอบตัวตนก่อนที่จะเริ่มต้นเซสชันระยะไกล

ทำไมต้องเปิดใช้งาน NLA?

  • มันลดการเปิดเผยโดยการรับประกันว่าผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ได้
  • NLA ลดความเสี่ยงจากการโจมตีแบบ brute-force โดยการบล็อกผู้ใช้ที่ไม่ได้รับการตรวจสอบไม่ให้ใช้ทรัพยากรของเซิร์ฟเวอร์

วิธีเปิดใช้งาน NLA

  • ในหน้าต่างคุณสมบัติของระบบภายใต้แท็บระยะไกล ให้ทำเครื่องหมายในช่องสำหรับอนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ใช้ Remote Desktop พร้อมการตรวจสอบระดับเครือข่าย
  • ตรวจสอบให้แน่ใจว่าอุปกรณ์ของลูกค้ารองรับ NLA เพื่อหลีกเลี่ยงปัญหาความเข้ากันได้

จำกัดการเข้าถึงของผู้ใช้

การจำกัดผู้ที่สามารถเข้าถึงเซิร์ฟเวอร์ผ่าน RDP เป็นขั้นตอนที่สำคัญในการรักษาความปลอดภัยในสภาพแวดล้อมของคุณ

แนวทางปฏิบัติที่ดีที่สุดสำหรับการจำกัดผู้ใช้

  • ลบบัญชีเริ่มต้น: ปิดการใช้งานหรือเปลี่ยนชื่อบัญชีผู้ดูแลระบบเริ่มต้นเพื่อลดความง่ายในการเดารหัสผ่านของผู้โจมตี.
  • ใช้กลุ่มผู้ใช้ Remote Desktop: เพิ่มผู้ใช้หรือกลุ่มเฉพาะลงในกลุ่มผู้ใช้ Remote Desktop. หลีกเลี่ยงการให้การเข้าถึงระยะไกลกับบัญชีที่ไม่จำเป็น
  • ตรวจสอบสิทธิ์ผู้ใช้: ตรวจสอบบัญชีที่มีการเข้าถึง RDP เป็นประจำและลบรายการที่ล้าสมัยหรือไม่ได้รับอนุญาตออก

บังคับนโยบายรหัสผ่านที่แข็งแรง

รหัสผ่านเป็นแนวป้องกันแรกต่อการเข้าถึงที่ไม่ได้รับอนุญาต รหัสผ่านที่อ่อนแอสามารถทำให้ระบบที่ปลอดภัยที่สุดถูกโจมตีได้

นโยบายรหัสผ่านที่แข็งแกร่ง

  • ความยาวและความซับซ้อน: ต้องการให้รหัสผ่านมีความยาวอย่างน้อย 12 ตัวอักษร รวมถึงตัวอักษรพิมพ์ใหญ่ ตัวอักษรพิมพ์เล็ก ตัวเลข และอักขระพิเศษ
  • นโยบายการหมดอายุ: กำหนดนโยบายเพื่อบังคับให้เปลี่ยนรหัสผ่านทุก 60–90 วัน.
  • การตั้งค่าการล็อกบัญชี: ใช้การล็อกบัญชีหลังจากมีการพยายามเข้าสู่ระบบที่ล้มเหลวจำนวนหนึ่งเพื่อป้องกันการโจมตีแบบ brute-force.

วิธีการกำหนดนโยบาย

  • ใช้ Local Security Policy หรือ Group Policy เพื่อบังคับใช้กฎรหัสผ่าน:
    • ไปที่การกำหนดค่าคอมพิวเตอร์ > การตั้งค่า Windows > การตั้งค่าความปลอดภัย > นโยบายบัญชี > นโยบายรหัสผ่าน.
    • ปรับการตั้งค่าเช่นความยาวรหัสผ่านขั้นต่ำ, ข้อกำหนดความซับซ้อน, และระยะเวลาหมดอายุ.

จำกัดที่อยู่ IP

การจำกัดการเข้าถึง RDP ไปยังช่วง IP ที่รู้จักจะช่วยลดช่องทางการโจมตีที่อาจเกิดขึ้น

วิธีการจำกัด IPs

  • เปิด Windows Defender Firewall ด้วยความปลอดภัยขั้นสูง
  • สร้างกฎนำเข้าสำหรับ RDP ( พอร์ต 3389 ):
    • กฎนี้ใช้เฉพาะกับการเข้าชมจากช่วง IP ที่เชื่อถือได้เท่านั้น
    • บล็อกการรับส่งข้อมูลอื่น ๆ ทั้งหมดไปยัง RDP.

ข้อดีของการจำกัด IP

  • ลดการเปิดเผยต่อการโจมตีจากแหล่งที่ไม่รู้จักอย่างมาก
  • เพิ่มชั้นความปลอดภัยเพิ่มเติม โดยเฉพาะเมื่อรวมกับ VPNs

การใช้งานการรับรองความถูกต้องแบบสองชั้น (2FA)

การตรวจสอบสิทธิ์แบบสองปัจจัยเพิ่มชั้นการป้องกันเพิ่มเติมโดยการกำหนดให้ผู้ใช้ต้องยืนยันตัวตนด้วยสิ่งที่พวกเขารู้ (รหัสผ่าน) และสิ่งที่พวกเขามี (เช่น แอปพลิเคชันมือถือหรือโทเค็นฮาร์ดแวร์)

การตั้งค่า 2FA สำหรับ RDP

  • ใช้โซลูชันของบุคคลที่สาม เช่น DUO Security หรือ Authy เพื่อรวม 2FA กับ Windows Server.
  • นอกจากนี้ ให้กำหนดค่า Microsoft Authenticator กับ Azure Active Directory เพื่อการรวมเข้าที่ราบรื่น

ทำไมต้องใช้ 2FA?

  • แม้ว่ารหัสผ่านจะถูกบุกรุก 2FA จะป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต
  • มันช่วยเพิ่มความปลอดภัยอย่างมีนัยสำคัญโดยไม่ทำให้ความสะดวกสบายของผู้ใช้ลดลง

การทดสอบและการใช้ Remote Desktop

หลังจากเปิดใช้งานสำเร็จ โปรโตคอลระยะไกล (RDP) บน Windows Server 2022 ของคุณ ขั้นตอนสำคัญถัดไปคือการทดสอบการตั้งค่า ซึ่งจะช่วยให้มั่นใจถึงการเชื่อมต่อและตรวจสอบว่าการกำหนดค่าทำงานตามที่คาดหวัง นอกจากนี้ การเข้าใจวิธีการเข้าถึงเซิร์ฟเวอร์จากอุปกรณ์ต่างๆ โดยไม่คำนึงถึงระบบปฏิบัติการ เป็นสิ่งสำคัญสำหรับประสบการณ์ผู้ใช้ที่ราบรื่น

การทดสอบการเชื่อมต่อ

การทดสอบการเชื่อมต่อจะช่วยให้แน่ใจว่าบริการ RDP ทำงานและเข้าถึงได้ผ่านเครือข่าย

ขั้นตอนที่ 1: ใช้เครื่องมือการเชื่อมต่อ Remote Desktop ที่มีอยู่ในตัว

บนเครื่อง Windows:

  • เปิดเครื่องมือการเชื่อมต่อ Remote Desktop โดยกด Windows + R, พิมพ์ mstsc และกด Enter.
  • กรุณาใส่ที่อยู่ IP ของเซิร์ฟเวอร์หรือชื่อโฮสต์ในช่องคอมพิวเตอร์

ขั้นตอนที่ 2: ยืนยันตัวตน

  • กรอกชื่อผู้ใช้และรหัสผ่านของบัญชีที่ได้รับอนุญาตสำหรับการเข้าถึงระยะไกล
  • หากใช้การตรวจสอบระดับเครือข่าย (NLA) ให้แน่ใจว่าข้อมูลรับรองตรงกับระดับความปลอดภัยที่ต้องการ

ขั้นตอนที่ 3: ทดสอบการเชื่อมต่อ

  • คลิกเชื่อมต่อและตรวจสอบว่าการเชื่อมต่อเดสก์ท็อประยะไกลเริ่มต้นโดยไม่มีข้อผิดพลาด
  • แก้ไขปัญหาการเชื่อมต่อโดยการตรวจสอบไฟร์วอลล์ การตั้งค่าเครือข่าย หรือสถานะเซิร์ฟเวอร์

การเข้าถึงจากแพลตฟอร์มที่แตกต่างกัน

เมื่อการเชื่อมต่อได้รับการทดสอบบน Windows แล้ว ให้สำรวจวิธีการเข้าถึงเซิร์ฟเวอร์จากระบบปฏิบัติการอื่น ๆ

Windows: การเชื่อมต่อเดสก์ท็อประยะไกล

Windows มีลูกค้า Remote Desktop ที่ติดตั้งในตัว:

  • เปิดเครื่องมือการเชื่อมต่อ Remote Desktop
  • กรอกที่อยู่ IP หรือชื่อโฮสต์ของเซิร์ฟเวอร์และทำการตรวจสอบสิทธิ์

macOS: Microsoft Remote Desktop

  • ดาวน์โหลด Microsoft Remote Desktop จาก App Store.
  • เพิ่มคอมพิวเตอร์ใหม่โดยการป้อนรายละเอียดเซิร์ฟเวอร์
  • กำหนดการตั้งค่าเพิ่มเติม เช่น ความละเอียดของการแสดงผลและความชอบของเซสชันเพื่อประสบการณ์ที่ดีที่สุด

ลินุกซ์ : ไคลเอนต์ RDP เช่น Remmina

ผู้ใช้ Linux สามารถเชื่อมต่อโดยใช้ RDP clients เช่น Remmina:

  • ติดตั้ง Remmina ผ่านตัวจัดการแพ็คเกจของคุณ (เช่น sudo apt install remmina สำหรับการแจกจ่ายที่ใช้ Debian)
  • เพิ่มการเชื่อมต่อใหม่และเลือก RDP เป็นโปรโตคอล
  • กรุณาให้ที่อยู่ IP ของเซิร์ฟเวอร์ ชื่อผู้ใช้ และรหัสผ่านเพื่อเริ่มการเชื่อมต่อ

อุปกรณ์เคลื่อนที่

การเข้าถึงเซิร์ฟเวอร์จากอุปกรณ์เคลื่อนที่ช่วยให้มีความยืดหยุ่นและความพร้อมใช้งาน

iOS:
  • ดาวน์โหลดแอป Microsoft Remote Desktop จาก App Store
  • กำหนดการเชื่อมต่อโดยการให้รายละเอียดและข้อมูลรับรองของเซิร์ฟเวอร์
แอนดรอยด์:
  • ติดตั้งแอป Microsoft Remote Desktop จาก Google Play
  • เพิ่มการเชื่อมต่อ ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ และยืนยันตัวตนเพื่อเริ่มการเข้าถึงระยะไกล

การแก้ปัญหาปัญหาที่พบบ่อย

ข้อผิดพลาดในการเชื่อมต่อ

  • ตรวจสอบว่า พอร์ต 3389 เปิดในไฟร์วอลล์
  • ยืนยันว่าเซิร์ฟเวอร์สามารถเข้าถึงได้ผ่านการทดสอบ ping จากอุปกรณ์ของลูกค้า

การตรวจสอบความล้มเหลว

  • ตรวจสอบชื่อผู้ใช้และรหัสผ่านให้ถูกต้อง
  • ตรวจสอบให้แน่ใจว่าบัญชีผู้ใช้ถูกระบุในกลุ่มผู้ใช้ Remote Desktop

ประสิทธิภาพเซสชัน

  • ลดความละเอียดการแสดงผลหรือปิดฟีเจอร์ที่ใช้ทรัพยากรมาก (เช่น เอฟเฟกต์ภาพ) เพื่อปรับปรุงประสิทธิภาพในเครือข่ายที่มีแบนด์วิธต่ำ

สำรวจการเข้าถึงระยะไกลขั้นสูงด้วย TSplus

สำหรับผู้เชี่ยวชาญด้าน IT ที่กำลังมองหาวิธีแก้ปัญหาขั้นสูง TSplus Remote Access มีฟังก์ชันการทำงานที่ไม่มีใครเทียบได้ ตั้งแต่การเปิดใช้งานการเชื่อมต่อพร้อมกันหลายรายการไปจนถึงการเผยแพร่แอปพลิเคชันอย่างราบรื่นและฟีเจอร์ด้านความปลอดภัยที่เพิ่มขึ้น TSplus ถูกออกแบบมาเพื่อตอบสนองความต้องการของสภาพแวดล้อม IT สมัยใหม่ ปรับปรุงการจัดการเดสก์ท็อประยะไกลของคุณวันนี้โดยการเยี่ยมชม TSplus .

สรุป

การเปิดใช้งาน Remote Desktop บน Windows Server 2022 เป็นทักษะที่สำคัญสำหรับผู้ดูแลระบบ IT เพื่อให้การจัดการระยะไกลและการทำงานร่วมกันมีประสิทธิภาพ คู่มือนี้ได้แนะนำวิธีการหลายวิธีในการเปิดใช้งาน RDP ป้องกันความปลอดภัย และเพิ่มประสิทธิภาพการใช้งานในสภาพแวดล้อมมืออาชีพ ด้วยการกำหนดค่าที่แข็งแกร่งและแนวทางปฏิบัติด้านความปลอดภัย Remote Desktop สามารถเปลี่ยนแปลงการจัดการเซิร์ฟเวอร์โดยการให้การเข้าถึงและประสิทธิภาพที่ดีขึ้น

TSplus Remote Access ทดลองใช้ฟรี

Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud. แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์

บทความที่เกี่ยวข้อง

TSplus Remote Desktop Access - Advanced Security Software

การเข้าใจ Windows Server 2019 สิ้นอายุการใช้งานและประโยชน์ของโซลูชัน Remote Access

การเข้าใจ Windows Server 2019 สิ้นสุดอายุการใช้งาน (EoL) เป็นสิ่งสำคัญสำหรับการวางแผนด้าน IT, ความปลอดภัย และประสิทธิภาพในการดำเนินงาน ดำดิ่งสู่วงจรชีวิตของ Windows Server 2019 ในขณะที่ค้นพบว่าการรวมโซลูชัน Remote Access สามารถขยายความสามารถในการใช้งานและให้ข้อได้เปรียบเชิงกลยุทธ์ทั้งในระยะสั้นและระยะยาวได้อย่างไร

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

สิบเครื่องมือการตรวจสอบประสิทธิภาพเซิร์ฟเวอร์ชั้นนำ - 2024

กำลังมองหาวิธีปรับปรุงการตรวจสอบประสิทธิภาพของเซิร์ฟเวอร์ของคุณอยู่หรือไม่? เพิ่มประสิทธิภาพเครื่องมือโครงสร้างพื้นฐานของคุณด้วยซอฟต์แวร์ตรวจสอบเซิร์ฟเวอร์ที่ดีที่สุดบางตัวที่มีในปี 2024.

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

โปรโตคอลเดสก์ท็อประยะไกลคืออะไร

บทความนี้จะอธิบายว่า RDP คืออะไร วิธีการทำงาน คุณสมบัติหลัก ความเสี่ยงด้านความปลอดภัยที่อาจเกิดขึ้น และแนวทางปฏิบัติที่ดีที่สุดในการใช้งานอย่างมีประสิทธิภาพ

อ่านบทความ →
back to top of the page icon