Mục lục

Tại sao kích hoạt Remote Desktop trên Windows Server 2022?

Giao thức Máy tính từ xa (RDP) là một công cụ mạnh mẽ để truy cập các máy chủ Windows từ các vị trí từ xa. Nó cho phép các quản trị viên thực hiện bảo trì hệ thống, triển khai ứng dụng và khắc phục sự cố mà không cần truy cập vật lý vào máy chủ. Theo mặc định, Remote Desktop bị vô hiệu hóa trên Windows Server 2022 vì lý do bảo mật, cần phải cấu hình có chủ đích để kích hoạt và bảo mật tính năng này.

RDP cũng đơn giản hóa việc hợp tác bằng cách cho phép các nhóm CNTT làm việc trên cùng một môi trường máy chủ đồng thời. Thêm vào đó, các doanh nghiệp có lực lượng lao động phân tán phụ thuộc vào RDP để truy cập hiệu quả vào các hệ thống tập trung, tăng cường năng suất trong khi giảm chi phí hạ tầng.

Phương pháp để kích hoạt Remote Desktop

Có nhiều cách để kích hoạt Remote Desktop trong Windows Server 2022, mỗi cách được điều chỉnh theo sở thích quản trị khác nhau. Phần này khám phá ba phương pháp chính: GUI, PowerShell và Dịch vụ Remote Desktop (RDS). Những phương pháp này đảm bảo tính linh hoạt trong cấu hình trong khi vẫn duy trì các tiêu chuẩn cao về độ chính xác và bảo mật.

Kích hoạt Remote Desktop qua Server Manager (GUI)

Bước 1: Khởi động Trình quản lý máy chủ

Trình quản lý máy chủ là giao diện mặc định để quản lý các vai trò và tính năng của Windows Server. Mở nó bằng cách:

  • Nhấp vào Menu Bắt đầu và chọn Trình quản lý máy chủ.
  • Ngoài ra, hãy sử dụng tổ hợp phím Windows + R, gõ ServerManager và nhấn Enter.

Bước 2: Truy cập Cài đặt Máy chủ Địa phương

Một lần trong Trình quản lý máy chủ:

  • Chuyển đến tab Máy chủ cục bộ trong menu bên trái.
  • Xác định trạng thái "Remote Desktop", thường hiển thị "Disabled."

Bước 3: Bật Remote Desktop

  • Nhấp vào "Vô hiệu hóa" để mở cửa sổ Thuộc tính Hệ thống trong tab Remote.
  • Chọn Cho phép kết nối từ xa đến máy tính này.
  • Để tăng cường bảo mật, hãy đánh dấu vào ô cho Xác thực Cấp Mạng (NLA), yêu cầu người dùng xác thực trước khi truy cập vào máy chủ.

Bước 4: Cấu hình quy tắc tường lửa

  • Một thông báo sẽ xuất hiện để kích hoạt các quy tắc tường lửa cho Remote Desktop. Nhấn OK.
  • Xác minh các quy tắc trong cài đặt Tường lửa Windows Defender để đảm bảo cổng 3389 được mở.

Bước 5: Thêm người dùng được ủy quyền

  • Theo mặc định, chỉ có quản trị viên mới có thể kết nối. Nhấp vào Chọn Người dùng... để thêm tài khoản không phải quản trị viên.
  • Sử dụng hộp thoại Thêm Người dùng hoặc Nhóm để chỉ định tên người dùng hoặc nhóm.

Kích hoạt Remote Desktop qua PowerShell

Bước 1: Mở PowerShell với quyền Quản trị viên

  • Sử dụng Menu Bắt đầu để tìm kiếm PowerShell.
  • Nhấp chuột phải và chọn Chạy với quyền quản trị.

Bước 2: Kích hoạt Remote Desktop qua Registry

  • Chạy lệnh sau để sửa đổi khóa registry điều khiển quyền truy cập RDP:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

Bước 3: Mở cổng tường lửa cần thiết

  • Cho phép lưu lượng RDP qua tường lửa với:
  • Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Bước 4: Kiểm tra kết nối

  • Sử dụng các công cụ mạng tích hợp sẵn của PowerShell để xác minh:
  • Test-NetConnection -ComputerName -Port 3389

Cài đặt và cấu hình Dịch vụ Desktop từ xa (RDS)

Bước 1: Thêm vai trò RDS

  • Mở Trình quản lý máy chủ và chọn Thêm vai trò và tính năng.
  • Tiến hành qua trình hướng dẫn, chọn Dịch vụ Máy tính từ xa.

Bước 2: Cấu hình cấp phép RDS

  • Trong quá trình thiết lập vai trò, hãy chỉ định chế độ cấp phép: Theo Người dùng hoặc Theo Thiết bị.
  • Thêm một khóa giấy phép hợp lệ nếu cần.

Bước 3: Xuất bản Ứng dụng hoặc Màn hình làm việc

  • Sử dụng Broker Kết Nối Máy Tính Từ Xa để triển khai ứng dụng từ xa hoặc máy tính để bàn ảo.
  • Đảm bảo người dùng có quyền truy cập thích hợp vào các tài nguyên đã được công bố.

Bảo mật Truy cập Remote Desktop

Trong khi kích hoạt Giao thức Máy tính từ xa (RDP) Trên Windows Server 2022 cung cấp sự tiện lợi, nó cũng có thể giới thiệu các lỗ hổng bảo mật tiềm ẩn. Các mối đe dọa mạng như tấn công brute-force, truy cập trái phép và ransomware thường nhắm vào các thiết lập RDP không được bảo mật. Phần này phác thảo các phương pháp tốt nhất để bảo mật cấu hình RDP của bạn và bảo vệ môi trường máy chủ của bạn.

Kích hoạt Xác thực Cấp Mạng (NLA)

Xác thực cấp mạng (NLA) là một tính năng bảo mật yêu cầu người dùng xác thực trước khi một phiên làm việc từ xa được thiết lập.

Tại sao bật NLA?

  • Nó giảm thiểu sự tiếp xúc bằng cách đảm bảo chỉ những người dùng được ủy quyền mới có thể kết nối với máy chủ.
  • NLA giảm thiểu rủi ro của các cuộc tấn công brute-force bằng cách chặn người dùng không xác thực khỏi việc tiêu tốn tài nguyên máy chủ.

Cách kích hoạt NLA

  • Trong cửa sổ Thuộc tính Hệ thống dưới tab Remote, hãy đánh dấu vào ô cho phép kết nối chỉ từ các máy tính chạy Remote Desktop với Xác thực Cấp mạng.
  • Đảm bảo các thiết bị của khách hàng hỗ trợ NLA để tránh các vấn đề tương thích.

Hạn chế quyền truy cập của người dùng

Hạn chế ai có thể truy cập vào máy chủ qua RDP là một bước quan trọng trong việc bảo mật môi trường của bạn.

Các Thực Hành Tốt Nhất cho Hạn Chế Người Dùng

  • Xóa tài khoản mặc định: Vô hiệu hóa hoặc đổi tên tài khoản Quản trị viên mặc định để làm cho kẻ tấn công khó đoán thông tin đăng nhập hơn.
  • Sử dụng Nhóm Người Dùng Remote Desktop: Thêm người dùng hoặc nhóm cụ thể vào nhóm Người Dùng Remote Desktop. Tránh cấp quyền truy cập từ xa cho các tài khoản không cần thiết.
  • Kiểm tra quyền người dùng: Thường xuyên xem xét các tài khoản nào có quyền truy cập RDP và loại bỏ các mục không còn hiệu lực hoặc không được phép.

Áp dụng Chính sách Mật khẩu Mạnh

Mật khẩu là hàng rào đầu tiên chống lại việc truy cập trái phép. Mật khẩu yếu có thể làm tổn hại ngay cả những hệ thống an toàn nhất.

Các yếu tố chính của một chính sách mật khẩu mạnh

  • Độ dài và độ phức tạp: Yêu cầu mật khẩu có ít nhất 12 ký tự, bao gồm chữ cái viết hoa, chữ cái viết thường, số và ký tự đặc biệt.
  • Chính sách hết hạn: Cấu hình các chính sách để buộc thay đổi mật khẩu mỗi 60–90 ngày.
  • Cài đặt khóa tài khoản: Thực hiện khóa tài khoản sau một số lần đăng nhập không thành công nhất định để ngăn chặn các cuộc tấn công brute-force.

Cách cấu hình chính sách

  • Sử dụng Chính sách Bảo mật Địa phương hoặc Chính sách Nhóm để thi hành quy tắc mật khẩu:
    • Đi tới Cấu hình Máy tính > Cài đặt Windows > Cài đặt Bảo mật > Chính sách Tài khoản > Chính sách Mật khẩu.
    • Điều chỉnh các cài đặt như độ dài mật khẩu tối thiểu, yêu cầu độ phức tạp và thời gian hết hạn.

Hạn chế địa chỉ IP

Hạn chế quyền truy cập RDP vào các dải IP đã biết sẽ hạn chế các vectơ tấn công tiềm năng.

Cách hạn chế IP

  • Mở Tường lửa Windows Defender với Bảo mật Nâng cao.
  • Tạo quy tắc vào cho RDP ( cổng 3389 ):
    • Quy tắc này chỉ áp dụng cho lưu lượng truy cập từ các dải IP đáng tin cậy.
    • Chặn tất cả lưu lượng truy cập đến RDP.

Lợi ích của việc hạn chế IP

  • Giảm thiểu đáng kể khả năng bị tấn công từ các nguồn không xác định.
  • Cung cấp một lớp bảo mật bổ sung, đặc biệt khi kết hợp với VPN.

Triển khai Xác thực Hai Yếu Tố (2FA)

Xác thực hai yếu tố thêm một lớp bảo vệ bổ sung bằng cách yêu cầu người dùng xác minh danh tính của họ bằng một điều gì đó họ biết (mật khẩu) và một điều gì đó họ có (ví dụ: một ứng dụng di động hoặc mã phần cứng).

Cài đặt 2FA cho RDP

  • Sử dụng các giải pháp bên thứ ba như DUO Security hoặc Authy để tích hợp 2FA với Windows Server.
  • Ngoài ra, cấu hình Microsoft Authenticator với Azure Active Directory để tích hợp liền mạch.

Tại sao sử dụng 2FA?

  • Ngay cả khi một mật khẩu bị xâm phạm, 2FA ngăn chặn truy cập trái phép.
  • Nó cải thiện đáng kể tính bảo mật mà không làm giảm sự tiện lợi cho người dùng.

Kiểm tra và Sử dụng Remote Desktop

Sau khi kích hoạt thành công Giao thức Máy tính từ xa (RDP) trên máy chủ Windows Server 2022 của bạn, bước quan trọng tiếp theo là kiểm tra cấu hình. Điều này đảm bảo kết nối và xác minh rằng cấu hình hoạt động như mong đợi. Ngoài ra, hiểu cách truy cập máy chủ từ nhiều thiết bị—bất kể hệ điều hành—là điều cần thiết để có trải nghiệm người dùng liền mạch.

Kiểm tra kết nối

Kiểm tra kết nối đảm bảo dịch vụ RDP đang hoạt động và có thể truy cập qua mạng.

Bước 1: Sử dụng Công cụ Kết nối Máy tính Từ xa Tích hợp sẵn

Trên một máy tính Windows:

  • Mở công cụ Kết nối Máy tính từ xa bằng cách nhấn Windows + R, gõ mstsc và nhấn Enter.
  • Nhập địa chỉ IP hoặc tên máy chủ của máy tính trong trường Máy tính.

Bước 2: Xác thực

  • Nhập tên người dùng và mật khẩu của một tài khoản được ủy quyền cho việc truy cập từ xa.
  • Nếu sử dụng Xác thực Cấp Mạng (NLA), hãy đảm bảo thông tin đăng nhập phù hợp với mức độ bảo mật yêu cầu.

Bước 3: Kiểm tra kết nối

  • Nhấn Kết nối và xác minh rằng phiên làm việc từ xa khởi tạo mà không có lỗi.
  • Khắc phục sự cố kết nối bằng cách kiểm tra tường lửa, cấu hình mạng hoặc trạng thái máy chủ.

Truy cập từ các nền tảng khác nhau

Khi kết nối đã được kiểm tra trên Windows, hãy khám phá các phương pháp để truy cập máy chủ từ các hệ điều hành khác.

Windows: Kết nối Máy Tính Từ Xa

Windows bao gồm một ứng dụng khách Remote Desktop tích hợp sẵn:

  • Khởi động công cụ Kết nối Máy tính từ xa.
  • Nhập địa chỉ IP hoặc tên máy chủ của máy chủ và xác thực.

macOS: Microsoft Remote Desktop

  • Tải Microsoft Remote Desktop từ App Store.
  • Thêm một PC mới bằng cách nhập thông tin máy chủ.
  • Cấu hình các cài đặt tùy chọn như độ phân giải màn hình và sở thích phiên làm việc để có trải nghiệm tối ưu.

Linux : Khách hàng RDP như Remmina

Người dùng Linux có thể kết nối bằng cách sử dụng các khách hàng RDP như Remmina:

  • Cài đặt Remmina qua trình quản lý gói của bạn (ví dụ: sudo apt install remmina cho các bản phân phối dựa trên Debian).
  • Thêm một kết nối mới và chọn RDP làm giao thức.
  • Cung cấp địa chỉ IP của máy chủ, tên người dùng và mật khẩu để khởi động kết nối.

Thiết bị di động

Truy cập máy chủ từ các thiết bị di động đảm bảo tính linh hoạt và khả năng sẵn có:

iOS:
  • Tải ứng dụng Microsoft Remote Desktop từ App Store.
  • Cấu hình một kết nối bằng cách cung cấp thông tin chi tiết và thông tin xác thực của máy chủ.
Android:
  • Cài đặt ứng dụng Microsoft Remote Desktop từ Google Play.
  • Thêm một kết nối, nhập địa chỉ IP của máy chủ và xác thực để bắt đầu truy cập từ xa.

Xử lý sự cố phổ biến

Lỗi kết nối

  • Kiểm tra rằng cổng 3389 được mở trong tường lửa.
  • Xác nhận rằng máy chủ có thể truy cập được thông qua bài kiểm tra ping từ thiết bị khách.

Lỗi xác thực

  • Xác minh rằng tên người dùng và mật khẩu là chính xác.
  • Đảm bảo tài khoản người dùng được liệt kê trong nhóm Người dùng Remote Desktop.

Hiệu suất phiên làm việc

  • Giảm độ phân giải hiển thị hoặc tắt các tính năng tiêu tốn tài nguyên (ví dụ: hiệu ứng hình ảnh) để cải thiện hiệu suất trên các kết nối băng thông thấp.

Khám phá Truy cập từ xa Nâng cao với TSplus

Dành cho các chuyên gia CNTT đang tìm kiếm các giải pháp nâng cao, TSplus Remote Access cung cấp chức năng vô song. Từ việc cho phép nhiều kết nối đồng thời đến việc xuất bản ứng dụng liền mạch và các tính năng bảo mật nâng cao, TSplus được thiết kế để đáp ứng nhu cầu của các môi trường CNTT hiện đại. Đơn giản hóa việc quản lý máy tính từ xa của bạn hôm nay bằng cách truy cập TSplus .

Kết luận

Bật Remote Desktop trên Windows Server 2022 là một kỹ năng quan trọng cho các quản trị viên CNTT, đảm bảo quản lý và hợp tác từ xa hiệu quả. Hướng dẫn này đã hướng dẫn bạn qua nhiều phương pháp để kích hoạt RDP, bảo mật nó và tối ưu hóa việc sử dụng cho các môi trường chuyên nghiệp. Với các cấu hình mạnh mẽ và thực tiễn bảo mật, Remote Desktop có thể biến đổi việc quản lý máy chủ bằng cách cung cấp khả năng truy cập và hiệu quả.

Bản dùng thử miễn phí của TSplus Remote Access

Giải pháp thay thế tuyệt vời cho Citrix/RDS cho việc truy cập ứng dụng/máy tính để bàn. An toàn, hiệu quả về chi phí, trên nền tảng địa phương/đám mây.

Bài viết liên quan

TSplus Remote Desktop Access - Advanced Security Software

Hiểu biết về Windows Server 2019 Hết Hạn và Lợi Ích của Các Giải Pháp Remote Access

Hiểu biết về việc Windows Server 2019 kết thúc vòng đời (EoL) là rất quan trọng cho việc lập kế hoạch CNTT, an ninh và hiệu quả hoạt động. Khám phá vòng đời của Windows Server 2019, đồng thời tìm hiểu cách tích hợp các giải pháp Remote Access có thể mở rộng tính hữu ích của nó và cung cấp lợi thế chiến lược từ xa cũng như lâu dài.

Đọc bài viết →
back to top of the page icon