Bakit Paganahin ang Remote Desktop sa Windows Server 2022?
Protokol ng Malayong Desktop (RDP)
ay isang makapangyarihang tool para sa pag-access sa mga Windows server mula sa malalayong lokasyon. Pinapayagan nito ang mga administrador na magsagawa ng pagpapanatili ng sistema, mag-deploy ng mga aplikasyon, at mag-troubleshoot ng mga isyu nang walang pisikal na pag-access sa server. Sa default, ang Remote Desktop ay naka-disable sa Windows Server 2022 para sa mga layunin ng seguridad, na nangangailangan ng sinadyang pagsasaayos upang paganahin at i-secure ang tampok.
Ang RDP ay nagpapadali din ng pakikipagtulungan sa pamamagitan ng pagpapahintulot sa mga IT team na magtrabaho sa parehong kapaligiran ng server nang sabay-sabay. Bukod dito, umaasa ang mga negosyo na may mga distributed workforce sa RDP para sa mahusay na pag-access sa mga sentralisadong sistema, na nagpapataas ng produktibidad habang binabawasan ang mga gastos sa imprastruktura.
Mga Paraan upang Paganahin ang Remote Desktop
Maraming paraan upang paganahin ang Remote Desktop sa Windows Server 2022, bawat isa ay nakatuon sa iba't ibang kagustuhan ng administratibo. Tinutuklas ng seksyong ito ang tatlong pangunahing pamamaraan: ang GUI, PowerShell, at Remote Desktop Services (RDS). Tinitiyak ng mga pamamaraang ito ang kakayahang umangkop sa pagsasaayos habang pinapanatili ang mataas na pamantayan ng katumpakan at seguridad.
Pag-enable ng Remote Desktop sa pamamagitan ng Server Manager (GUI)
Hakbang 1: Ilunsad ang Server Manager
Ang Server Manager ang default na interface para sa pamamahala ng mga tungkulin at tampok ng Windows Server.
Buksan ito sa pamamagitan ng:
-
I-click ang Start Menu at piliin ang Server Manager.
-
Bilang alternatibo, gamitin ang kumbinasyon ng mga key na Windows + R, i-type ang ServerManager, at pindutin ang Enter.
Hakbang 2: I-access ang Mga Setting ng Lokal na Server
Kapag nasa Server Manager na:
-
Pumunta sa tab na Local Server sa kaliwang menu.
-
Hanapin ang katayuan ng "Remote Desktop," na karaniwang nagpapakita ng "Disabled."
Hakbang 3: I-enable ang Remote Desktop
-
I-click ang "Disabled" upang buksan ang window ng System Properties sa tab na Remote.
-
Pumili ng Payagan ang mga remote na koneksyon sa computer na ito.
-
Para sa pinahusay na seguridad, lagyan ng tsek ang kahon para sa Network Level Authentication (NLA), na nangangailangan sa mga gumagamit na mag-authenticate bago ma-access ang server.
Hakbang 4: I-configure ang mga Patakaran sa Firewall
-
Magpapakita ng isang prompt upang paganahin ang mga patakaran ng firewall para sa Remote Desktop.
I-click ang OK.
-
Suriin ang mga patakaran sa mga setting ng Windows Defender Firewall upang matiyak na bukas ang port 3389.
Hakbang 5: Magdagdag ng Awtorisadong Mga Gumagamit
-
Sa default, tanging mga administrador lamang ang makakakonekta. I-click ang Piliin ang mga Gumagamit... upang magdagdag ng mga account na hindi administrador.
-
Gamitin ang dialog ng Magdagdag ng Mga Gumagamit o Grupo upang tukuyin ang mga pangalan ng gumagamit o mga grupo.
Pag-enable ng Remote Desktop sa pamamagitan ng PowerShell
Hakbang 1: Buksan ang PowerShell bilang Administrator
-
Gamitin ang Start Menu upang maghanap para sa PowerShell.
-
I-right click at piliin ang Patakbuhin bilang Administrator.
Hakbang 2: I-enable ang Remote Desktop sa pamamagitan ng Registry
-
Patakbuhin ang sumusunod na utos upang baguhin ang registry key na kumokontrol sa RDP access:
-
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Hakbang 3: Buksan ang Kinakailangang Port ng Firewall
-
Pahintulutan ang RDP na trapiko sa pamamagitan ng firewall gamit ang:
-
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
Hakbang 4: Subukan ang Koneksyon
-
Gamitin ang mga nakabuilt-in na tool sa networking ng PowerShell upang beripikahin:
-
Test-NetConnection -ComputerName
-Port 3389
Pag-install at Pag-configure ng Remote Desktop Services (RDS)
Hakbang 1: Idagdag ang RDS Role
-
Buksan ang Server Manager at piliin ang Magdagdag ng mga tungkulin at tampok.
-
Magpatuloy sa wizard, pinipili ang Remote Desktop Services.
Hakbang 2: I-configure ang RDS Licensing
-
Sa panahon ng pag-set up ng papel, tukuyin ang mode ng lisensya: Per User o Per Device.
-
Magdagdag ng wastong susi ng lisensya kung kinakailangan.
Hakbang 3: I-publish ang mga Aplikasyon o Desktop
-
Gamitin ang Remote Desktop Connection Broker upang mag-deploy ng mga remote na app o virtual na desktop.
-
Tiyakin na ang mga gumagamit ay may wastong pahintulot upang ma-access ang mga nailathalang mapagkukunan.
Pag-secure ng Remote Desktop Access
Habang pinapagana
Protokol ng Malayong Desktop (RDP)
sa Windows Server 2022 ay nagbibigay ng kaginhawaan, maaari rin itong magdala ng mga potensyal na kahinaan sa seguridad. Ang mga banta sa cyber tulad ng brute-force attacks, hindi awtorisadong pag-access, at ransomware ay madalas na nagta-target sa mga hindi secure na RDP setup. Ang seksyong ito ay naglalarawan ng mga pinakamahusay na kasanayan upang i-secure ang iyong RDP configuration at protektahan ang iyong server environment.
Paganahin ang Pagsasala sa Antas ng Network (NLA)
Ang Network Level Authentication (NLA) ay isang tampok sa seguridad na nangangailangan ng mga gumagamit na mag-authenticate bago maitatag ang isang remote na sesyon.
Bakit Paganahin ang NLA?
-
Pinapaliit nito ang panganib sa pamamagitan ng pagtitiyak na tanging mga awtorisadong gumagamit lamang ang makakakonekta sa server.
-
NLA ay nagpapababa ng panganib ng brute-force na pag-atake sa pamamagitan ng pag-block sa mga hindi awtorisadong gumagamit mula sa paggamit ng mga mapagkukunan ng server.
Paano I-enable ang NLA
-
Sa bintana ng Mga Katangian ng Sistema sa ilalim ng tab na Remote, lagyan ng tsek ang kahon para sa Payagan ang mga koneksyon mula lamang sa mga computer na tumatakbo sa Remote Desktop na may Network Level Authentication.
-
Tiyakin na sinusuportahan ng mga device ng kliyente ang NLA upang maiwasan ang mga isyu sa pagiging tugma.
Limitahan ang Pag-access ng Gumagamit
Ang paglilimita sa kung sino ang maaaring makapasok sa server sa pamamagitan ng RDP ay isang kritikal na hakbang sa pag-secure ng iyong kapaligiran.
Pinakamahusay na Kasanayan para sa Mga Paghihigpit sa Gumagamit
-
Tanggalin ang Default na Mga Account: I-disable o i-renamed ang default na Administrator account upang gawing mas mahirap para sa mga umaatake na hulaan ang mga kredensyal.
-
Gamitin ang Remote Desktop Users Group: Magdagdag ng mga tiyak na gumagamit o grupo sa Remote Desktop Users group.
Iwasan ang pagbibigay ng remote access sa mga hindi kinakailangang account.
-
Suriin ang Mga Pahintulot ng Gumagamit: Regular na suriin kung aling mga account ang may RDP access at alisin ang mga lipas o hindi awtorisadong entry.
Ipatupad ang Malalakas na Patakaran sa Password
Ang mga password ang unang linya ng depensa laban sa hindi awtorisadong pag-access. Ang mahihinang password ay maaaring makompromiso kahit ang pinaka-secure na mga sistema.
Mahalagang Elemento ng Isang Malakas na Patakaran sa Password
-
Haba at Kumplikado: Nangangailangan ng mga password na hindi bababa sa 12 na karakter ang haba, kabilang ang mga uppercase na letra, lowercase na letra, mga numero, at mga espesyal na karakter.
-
Mga Patakaran sa Pag-expire: I-configure ang mga patakaran upang pilitin ang mga pagbabago ng password tuwing 60–90 araw.
-
Mga Setting ng Pag-lock ng Account: Magpatupad ng pag-lock ng account pagkatapos ng isang tiyak na bilang ng mga nabigong pagtatangkang mag-login upang hadlangan ang mga pag-atake ng brute-force.
Paano I-configure ang mga Patakaran
-
Gamitin ang Local Security Policy o Group Policy upang ipatupad ang mga patakaran sa password:
-
Pumunta sa Computer Configuration > Windows Settings > Security Settings > Account Policies > Password Policy.
-
I-adjust ang mga setting tulad ng minimum na haba ng password, mga kinakailangan sa kumplikado, at tagal ng pag-expire.
Limitahan ang mga IP Address
Ang pag-restrikta sa RDP access sa mga kilalang IP range ay naglilimita sa mga potensyal na vector ng atake.
Paano Pigilin ang IPs
-
Buksan ang Windows Defender Firewall na may Advanced Security.
-
Lumikha ng Inbound Rule para sa RDP (
port 3389
):
-
Tukuyin ang patakaran na nalalapat lamang sa trapiko mula sa mga pinagkakatiwalaang saklaw ng IP.
-
I-block ang lahat ng iba pang papasok na trapiko sa RDP.
Mga Benepisyo ng IP Restrictions
-
Malaking nababawasan ang pagkakalantad sa mga atake mula sa mga hindi kilalang pinagmulan.
-
Nagbibigay ng karagdagang antas ng seguridad, lalo na kapag pinagsama sa mga VPN.
Ipapatupad ang Dalawang-Factor Authentication (2FA)
Ang Two-Factor Authentication ay nagdadagdag ng karagdagang antas ng proteksyon sa pamamagitan ng paghingi sa mga gumagamit na patunayan ang kanilang pagkakakilanlan gamit ang isang bagay na alam nila (password) at isang bagay na mayroon sila (hal., isang mobile app o hardware token).
Pagsasaayos ng 2FA para sa RDP
-
Gumamit ng mga solusyon mula sa ikatlong partido tulad ng DUO Security o Authy upang isama ang 2FA sa Windows Server.
-
Bilang alternatibo, i-configure ang Microsoft Authenticator sa Azure Active Directory para sa tuluy-tuloy na integrasyon.
Bakit Gumamit ng 2FA?
-
Kahit na ang isang password ay nakompromiso, pinipigilan ng 2FA ang hindi awtorisadong pag-access.
-
Malaki ang naitutulong nito sa seguridad nang hindi isinasakripisyo ang kaginhawaan ng gumagamit.
Pagsubok at Paggamit ng Remote Desktop
Matapos ang matagumpay na pag-enable
Protokol ng Malayong Desktop (RDP)
sa iyong Windows Server 2022, ang susunod na kritikal na hakbang ay ang pagsubok sa setup. Tinitiyak nito ang koneksyon at pinatutunayan na ang configuration ay gumagana ayon sa inaasahan. Bukod dito, ang pag-unawa kung paano ma-access ang server mula sa iba't ibang device—anuman ang operating system—ay mahalaga para sa isang maayos na karanasan ng gumagamit.
Pagsusuri ng Koneksyon
Ang pagsubok sa koneksyon ay tinitiyak na ang serbisyo ng RDP ay aktibo at maa-access sa network.
Hakbang 1: Gamitin ang Nakabuilt-in na Tool para sa Remote Desktop Connection
Sa isang Windows na makina:
-
Buksan ang tool na Remote Desktop Connection sa pamamagitan ng pagpindot sa Windows + R, pag-type ng mstsc, at pagpindot sa Enter.
-
Ilagay ang IP address o hostname ng server sa patlang ng Computer.
Hakbang 2: Mag-authenticate
-
Input the username and password of an account authorized for remote access.
-
Kung gumagamit ng Network Level Authentication (NLA), tiyakin na ang mga kredensyal ay tumutugma sa kinakailangang antas ng seguridad.
Hakbang 3: Subukan ang Koneksyon
-
I-click ang Kumonekta at tiyakin na ang remote desktop session ay nag-uumpisa nang walang mga error.
-
Ayusin ang mga isyu sa koneksyon sa pamamagitan ng pag-check sa firewall, mga configuration ng network, o katayuan ng server.
Pag-access mula sa Iba't Ibang Plataporma
Kapag nasubukan na ang koneksyon sa Windows, tuklasin ang mga pamamaraan para sa pag-access sa server mula sa ibang mga operating system.
Windows: Remote Desktop Connection
Kasama sa Windows ang isang nakabuilt-in na kliyente ng Remote Desktop:
-
Ilunsad ang tool na Remote Desktop Connection.
-
Ilagay ang IP address o hostname ng server at mag-authenticate.
macOS: Microsoft Remote Desktop
-
I-download ang Microsoft Remote Desktop mula sa App Store.
-
Magdagdag ng bagong PC sa pamamagitan ng pagpasok ng mga detalye ng server.
-
I-configure ang mga opsyonal na setting tulad ng resolusyon ng display at mga kagustuhan sa sesyon para sa isang na-optimize na karanasan.
Linux
:
Mga Kliyente ng RDP tulad ng Remmina
Maaaring kumonekta ang mga gumagamit ng Linux gamit ang mga RDP client tulad ng Remmina:
-
I-install ang Remmina sa pamamagitan ng iyong package manager (hal., sudo apt install remmina para sa mga Debian-based na pamamahagi).
-
Magdagdag ng bagong koneksyon at piliin ang RDP bilang protocol.
-
Ibigay ang IP address ng server, username, at password upang simulan ang koneksyon.
Mga Mobile na Device
Ang pag-access sa server mula sa mga mobile device ay nagbibigay ng kakayahang umangkop at pagkakaroon.
iOS:
-
I-download ang Microsoft Remote Desktop app mula sa App Store.
-
I-configure ang isang koneksyon sa pamamagitan ng pagbibigay ng mga detalye at kredensyal ng server.
Android:
-
I-install ang Microsoft Remote Desktop app mula sa Google Play.
-
Magdagdag ng koneksyon, ipasok ang IP address ng server, at mag-authenticate upang simulan ang remote access.
Pagtutuwid ng Karaniwang mga Problema
Mga Error sa Koneksyon
-
Suriin na
port 3389
ay bukas sa firewall.
-
Kumpirmahin na ang server ay naa-access sa pamamagitan ng isang ping test mula sa client device.
Mga Nabigong Pagpapatotoo
-
Tiyakin na tama ang username at password.
-
Siguraduhin na ang user account ay nakalista sa grupo ng Remote Desktop Users.
Pagganap ng Sesyon
-
Bawasan ang resolusyon ng display o huwag paganahin ang mga tampok na kumakain ng maraming mapagkukunan (hal., mga visual effect) upang mapabuti ang pagganap sa mga koneksyon na may mababang bandwidth.
Tuklasin ang Advanced Remote Access gamit ang TSplus
Para sa mga propesyonal sa IT na naghahanap ng mga advanced na solusyon,
TSplus Remote Access
nag-aalok ng walang kapantay na kakayahan. Mula sa pagpapagana ng maraming sabay-sabay na koneksyon hanggang sa walang putol na pag-publish ng aplikasyon at pinahusay na mga tampok sa seguridad, ang TSplus ay dinisenyo upang matugunan ang mga pangangailangan ng makabagong mga kapaligiran sa IT.
Pabilisin ang iyong pamamahala sa remote desktop ngayon sa pamamagitan ng pagbisita sa
TSplus
.
Wakas
Ang pagpapagana ng Remote Desktop sa Windows Server 2022 ay isang kritikal na kasanayan para sa mga IT administrator, na tinitiyak ang mahusay na remote na pamamahala at pakikipagtulungan. Ang gabay na ito ay naglakbay sa iyo sa iba't ibang mga pamamaraan upang paganahin ang RDP, siguraduhin ito, at i-optimize ang paggamit nito para sa mga propesyonal na kapaligiran. Sa mga matibay na configuration at mga kasanayan sa seguridad, ang Remote Desktop ay maaaring magbago ng pamamahala ng server sa pamamagitan ng pagbibigay ng accessibility at kahusayan.
TSplus Libreng Pagsubok ng Remote Access
Ultimate Citrix/RDS alternative para sa desktop/app access. Ligtas, cost-effective, on-premise/cloud