Mục lục

Giới thiệu

Truy cập từ xa là một yêu cầu hàng ngày trong quản trị Windows Server, cho dù khối lượng công việc chạy tại chỗ, trong một VM đám mây, hay trên một môi trường lai. Hướng dẫn này cho thấy cách kích hoạt Giao thức Desktop Từ xa (RDP) một cách an toàn trên Windows Server 2008-2025, cũng như khi nào nên sử dụng PowerShell, các quy tắc tường lửa nào cần xác minh, và cách tránh việc lộ ra truy cập RDP rủi ro.

Bản dùng thử miễn phí của TSplus Remote Access

Giải pháp thay thế Citrix/RDS tối ưu cho truy cập desktop/ứng dụng. An toàn, tiết kiệm chi phí, tại chỗ/cloud

Remote Access trong Windows Server là gì?

Truy cập từ xa cho phép quản trị viên hoặc người dùng được ủy quyền kết nối với một máy chủ Windows từ một máy tính khác qua mạng hoặc internet. Khả năng này là cơ bản cho quản trị tập trung, quản lý hạ tầng đám mây và môi trường CNTT lai.

Công nghệ truy cập từ xa cốt lõi trong Windows Server

Nhiều công nghệ cho phép truy cập từ xa trong hệ sinh thái Windows, và mỗi công nghệ phục vụ một mục đích khác nhau.

Các tùy chọn phổ biến nhất bao gồm:

  • Giao thức Remote Desktop (RDP): phiên làm việc đồ họa cho quản trị viên hoặc người dùng
  • Dịch vụ Máy Tính Từ Xa (RDS): hạ tầng phân phối ứng dụng hoặc máy tính để bàn đa người dùng
  • Dịch vụ Định tuyến và Truy cập Từ xa (RRAS): Kết nối VPN đến các mạng nội bộ
  • Quản lý từ xa bằng dòng lệnh PowerShell: sử dụng WinRM

Khi RDP là sự lựa chọn đúng đắn

Đối với hầu hết các nhiệm vụ quản trị, việc kích hoạt Remote Desktop (RDP) là giải pháp nhanh nhất và thực tiễn nhất. RDP cho phép quản trị viên tương tác với giao diện đồ họa Windows đầy đủ như thể họ đang ở tại bảng điều khiển.

RDP cũng là bề mặt quản lý từ xa thường bị tấn công nhất khi bị lộ ra không đúng cách. Phần còn lại của hướng dẫn này coi "bật RDP" và "bật RDP một cách an toàn" là cùng một nhiệm vụ. Hướng dẫn của chính Microsoft nhấn mạnh việc chỉ bật Remote Desktop khi cần thiết và sử dụng các phương pháp truy cập an toàn hơn khi có thể.

Các yêu cầu cần có trước khi kích hoạt Remote Access là gì?

Trước khi kích hoạt Remote Access trên Windows Server, hãy xác minh một vài yêu cầu tiên quyết. Điều này giảm thiểu các nỗ lực kết nối không thành công và tránh mở các đường dẫn truy cập rủi ro như một giải pháp tạm thời vào phút chót.

Quyền quản trị và quyền người dùng

Bạn phải đăng nhập bằng tài khoản có quyền quản trị viên cục bộ. Tài khoản người dùng tiêu chuẩn không thể kích hoạt Remote Desktop hoặc thay đổi cài đặt tường lửa.

Cũng nên lên kế hoạch cho ai được phép đăng nhập qua RDP. Theo mặc định, các Quản trị viên cục bộ có thể kết nối. Mọi người khác nên được cấp quyền truy cập một cách có chủ đích thông qua nhóm Người dùng Remote Desktop, lý tưởng nhất là sử dụng một nhóm miền trong các môi trường Active Directory.

Khả năng truy cập mạng và phân giải tên

Máy chủ phải có thể truy cập từ thiết bị khởi tạo kết nối. Các tình huống phổ biến bao gồm:

  • Truy cập mạng cục bộ (LAN)
  • Kết nối qua một đường hầm VPN
  • Truy cập internet công cộng thông qua địa chỉ IP công cộng

Nếu bạn dự định kết nối bằng tên máy chủ, hãy xác nhận việc phân giải DNS. Nếu bạn kết nối bằng địa chỉ IP, hãy xác nhận rằng nó ổn định và có thể định tuyến từ phân đoạn mạng của khách hàng.

Cân nhắc về Tường lửa và NAT

Remote Desktop sử dụng Cổng TCP 3389 mặc định. Trong hầu hết các trường hợp, Windows tự động kích hoạt các quy tắc tường lửa cần thiết khi RDP được bật, nhưng các quản trị viên vẫn nên xác minh trạng thái của quy tắc.

Nếu kết nối vượt qua tường lửa biên, thiết bị NAT hoặc nhóm bảo mật đám mây, các lớp đó cũng phải cho phép lưu lượng. Một quy tắc tường lửa Windows đơn lẻ không thể khắc phục một khối ở phía trên.

Chuẩn bị bảo mật trước khi kích hoạt RDP

Mở quyền truy cập từ xa tạo ra bề mặt tấn công. Trước khi kích hoạt RDP, hãy thực hiện các biện pháp bảo vệ cơ bản này:

  • Kích hoạt Xác thực Cấp Mạng (NLA)
  • Hạn chế truy cập bằng cách sử dụng quy tắc phạm vi tường lửa hoặc lọc IP
  • Sử dụng một VPN hoặc Cổng Remote Desktop để truy cập qua internet
  • Triển khai xác thực đa yếu tố (MFA) tại ranh giới truy cập khi có thể
  • Giám sát nhật ký xác thực để phát hiện hoạt động đáng ngờ

Với NLA được kích hoạt, người dùng xác thực trước khi một phiên đầy đủ được thiết lập, điều này giảm thiểu sự tiếp xúc và giúp bảo vệ máy chủ.

Cách kích hoạt Remote Access trên Windows Server?

Trên hầu hết các phiên bản Windows Server, việc kích hoạt Remote Desktop chỉ liên quan đến một vài bước. Giao diện người dùng workflow đã giữ nguyên tính nhất quán kể từ Windows Server 2012.

Bước 1: Mở Trình quản lý máy chủ

Đăng nhập vào Windows Server bằng tài khoản quản trị viên.

Mở Trình quản lý máy chủ, là bảng điều khiển quản trị trung tâm cho các môi trường Windows Server. Nó thường có sẵn trong Menu Bắt đầu, trên thanh tác vụ và thường khởi động tự động sau khi đăng nhập.

Bước 2: Điều hướng đến cài đặt Máy chủ cục bộ

Bên trong Trình quản lý máy chủ:

  • Nhấp vào Máy chủ cục bộ trong bảng điều hướng bên trái
  • Xác định thuộc tính Remote Desktop trong danh sách thuộc tính máy chủ

Theo mặc định, trạng thái thường xuất hiện là Tắt, có nghĩa là các kết nối Remote Desktop không được phép.

Bước 3: Bật Remote Desktop và yêu cầu NLA

Nhấp vào Vô hiệu hóa bên cạnh cài đặt Remote Desktop. Điều này mở ra Thuộc tính Hệ thống trên tab Remote.

  • Chọn Cho phép kết nối từ xa đến máy tính này
  • Bật xác thực cấp độ mạng (được khuyến nghị)

NLA là một mặc định mạnh mẽ vì xác thực diễn ra trước khi một phiên làm việc đầy đủ bắt đầu, giảm thiểu rủi ro và sự tiếp xúc với tài nguyên.

Bước 4: Xác minh các quy tắc tường lửa Windows Defender

Khi Remote Desktop được kích hoạt, Windows thường tự động kích hoạt các quy tắc tường lửa cần thiết. Tuy nhiên, hãy xác minh nó một cách thủ công.

Mở Tường lửa Windows Defender với Advanced Security và xác nhận rằng các quy tắc inbound này đã được kích hoạt:

  • Remote Desktop – Chế độ người dùng (TCP-In)
  • Remote Desktop – Chế độ người dùng (UDP-In)

Hướng dẫn khắc phục sự cố của Microsoft chỉ ra những quy tắc chính này là các kiểm tra quan trọng khi RDP không hoạt động.

Bước 5: Cấu hình người dùng được ủy quyền

Theo mặc định, các thành viên trong nhóm Quản trị viên được phép kết nối qua Remote Desktop. Nếu người dùng khác cần truy cập, hãy thêm họ một cách rõ ràng.

  • Nhấp vào Chọn Người dùng
  • Chọn Thêm
  • Nhập tên người dùng hoặc nhóm
  • Xác nhận các thay đổi

Điều này thêm các danh tính đã chọn vào nhóm Người dùng Remote Desktop và giảm cám dỗ để cấp quyền rộng hơn mức cần thiết.

Bước 6: Kết nối với máy chủ từ xa

Từ thiết bị khách hàng:

  • Khởi động Kết nối Máy tính từ xa (mstsc.exe)
  • Nhập tên máy chủ hoặc địa chỉ IP
  • Cung cấp thông tin đăng nhập
  • Bắt đầu phiên làm việc

Nếu nhóm của bạn sử dụng ứng dụng “Remote Desktop” của Microsoft Store cho các dịch vụ đám mây, hãy lưu ý rằng Microsoft đã chuyển hướng người dùng sang ứng dụng Windows mới hơn cho Windows 365, Azure Virtual Desktop và Dev Box, trong khi kết nối Remote Desktop tích hợp (mstsc) vẫn là tiêu chuẩn cho các quy trình làm việc RDP cổ điển.

Cách kích hoạt Remote Access bằng PowerShell?

Trong các môi trường lớn hơn, các quản trị viên hiếm khi cấu hình máy chủ một cách thủ công. Các kịch bản và tự động hóa giúp chuẩn hóa các cài đặt và giảm thiểu sự trôi dạt cấu hình.

Kích hoạt RDP và quy tắc tường lửa bằng PowerShell

Chạy PowerShell với quyền quản trị và thực thi:

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Cách tiếp cận này phản ánh hướng dẫn phổ biến của Microsoft: kích hoạt RDP và đảm bảo các quy tắc tường lửa được bật cho nhóm Remote Desktop.

Ghi chú cho tự động hóa và chuẩn hóa (GPO, mẫu)

Đối với các máy chủ đã tham gia miền, Chính sách Nhóm thường là cách an toàn nhất để mở rộng quyền truy cập từ xa:

  • Thực thi NLA một cách nhất quán
  • Kiểm soát quyền thành viên của người dùng Remote Desktop bằng cách sử dụng nhóm AD
  • Chuẩn hóa hành vi quy tắc tường lửa
  • Căn chỉnh chính sách kiểm toán và khóa trên các cụm máy chủ

PowerShell vẫn hữu ích cho việc cung cấp các pipeline, thiết lập break-glass trong các mạng được kiểm soát và các script xác thực.

Cấu hình Remote Access của Windows Server phiên bản nào?

Ngăn xếp RDP là nhất quán, nhưng giao diện người dùng và các mặc định thì khác nhau. Sử dụng những ghi chú này để tránh lãng phí thời gian tìm kiếm cài đặt.

Windows Server 2008 và 2008 R2

Windows Server 2008 sử dụng giao diện quản trị cũ hơn:

  • Mở Bảng điều khiển
  • Chọn Hệ thống
  • Nhấp vào Cài đặt từ xa
  • Kích hoạt kết nối từ xa

Phiên bản này hỗ trợ Remote Desktop cho Quản trị, thường cho phép hai phiên quản trị cộng với phiên console, tùy thuộc vào cấu hình và phiên bản.

Windows Server 2012 và 2012 R2

Windows Server 2012 đã giới thiệu mô hình tập trung vào Trình quản lý máy chủ:

  • Quản lý máy chủ → Máy chủ cục bộ → Máy tính từ xa

Đây là quy trình làm việc vẫn quen thuộc qua các phiên bản sau.

Windows Server 2016

Windows Server 2016 giữ nguyên quy trình cấu hình:

  • Trình quản lý máy chủ → Máy chủ cục bộ
  • Kích hoạt Remote Desktop
  • Xác nhận quy tắc tường lửa

Phiên bản này trở thành một tiêu chuẩn doanh nghiệp chung do tính ổn định lâu dài.

Windows Server 2019

Windows Server 2019 cải thiện khả năng hybrid và các tính năng bảo mật nhưng việc kích hoạt Remote Desktop vẫn giữ nguyên quy trình làm việc của Server Manager.

Windows Server 2022

Windows Server 2022 nhấn mạnh bảo mật và hạ tầng được củng cố, nhưng cấu hình Remote Desktop vẫn tuân theo cùng một mẫu trong Server Manager.

Windows Server 2025

Windows Server 2025 tiếp tục mô hình quản trị giống như trước. Tài liệu của Microsoft về quản lý Tường lửa Windows rõ ràng đề cập đến Windows Server 2025, bao gồm việc kích hoạt các quy tắc tường lửa qua PowerShell, điều này quan trọng cho việc kích hoạt RDP theo tiêu chuẩn.

Cách khắc phục sự cố kết nối Remote Desktop?

Ngay cả khi Remote Desktop được cấu hình đúng, vẫn xảy ra các vấn đề kết nối. Hầu hết các vấn đề rơi vào một vài danh mục có thể lặp lại.

Kiểm tra tường lửa và cổng

Bắt đầu với khả năng tiếp cận cổng.

  • Xác nhận rằng các quy tắc inbound đã được kích hoạt cho Remote Desktop
  • Xác nhận tường lửa phía trên, NAT và nhóm bảo mật đám mây cho phép kết nối.
  • Xác nhận rằng máy chủ đang lắng nghe trên cổng mong đợi

Hướng dẫn khắc phục sự cố RDP của Microsoft nhấn mạnh tường lửa và trạng thái quy tắc là nguyên nhân chính gây thất bại.

Trạng thái dịch vụ và xung đột chính sách

Xác nhận rằng Remote Desktop đã được bật trong Thuộc tính Hệ thống trên tab Remote. Nếu Chính sách Nhóm vô hiệu hóa RDP hoặc hạn chế quyền đăng nhập, các thay đổi cục bộ có thể bị đảo ngược hoặc bị chặn.

Nếu một máy chủ đã tham gia miền, hãy kiểm tra xem chính sách có đang được thi hành không:

  • Cài đặt bảo mật RDP
  • Người dùng và nhóm được phép
  • Trạng thái quy tắc tường lửa

Kiểm tra đường dẫn mạng

Sử dụng các bài kiểm tra cơ bản để xác định nơi xảy ra sự cố:

  • ping server-ip (không chắc chắn nếu ICMP bị chặn)
  • Test-NetConnection server-ip -Port 3389 (PowerShell trên máy khách)
  • telnet server-ip 3389 (nếu Telnet Client đã được cài đặt)

Nếu cổng không thể truy cập, vấn đề có thể là do định tuyến hoặc tường lửa, không phải cấu hình RDP.

Vấn đề liên quan đến xác thực và NLA

Nếu bạn có thể truy cập vào cổng nhưng không thể xác thực, hãy kiểm tra:

  • Người dùng có phải là Quản trị viên hay Người dùng Remote Desktop không
  • Tài khoản có bị khóa hoặc bị hạn chế theo chính sách hay không
  • Liệu NLA có thất bại do các phụ thuộc về danh tính, chẳng hạn như vấn đề kết nối miền trong một số kịch bản VM không?

Các thực tiễn bảo mật tốt nhất cho Remote Access là gì?

Remote Desktop thường xuyên bị quét trên internet công cộng, và các cổng RDP mở là mục tiêu thường xuyên cho các cuộc tấn công dựa trên thông tin xác thực. Truy cập từ xa an toàn là một vấn đề thiết kế nhiều lớp, không phải chỉ là một ô kiểm đơn lẻ.

Không để lộ 3389 trực tiếp ra internet

Tránh công khai TCP 3389 ra internet công cộng bất cứ khi nào có thể. Nếu cần truy cập từ bên ngoài, hãy sử dụng dịch vụ biên giới giúp giảm thiểu rủi ro và cung cấp cho bạn các điểm kiểm soát mạnh mẽ hơn.

Ưu tiên RD Gateway hoặc VPN cho truy cập bên ngoài

Cổng Remote Desktop được thiết kế để cung cấp truy cập từ xa an toàn mà không làm lộ các điểm cuối RDP nội bộ trực tiếp, thường sử dụng HTTPS làm phương tiện truyền tải.

Một VPN là phù hợp khi các quản trị viên cần truy cập mạng rộng hơn ngoài RDP. Trong cả hai trường hợp, hãy coi cổng như một ranh giới bảo mật và củng cố nó cho phù hợp.

Giảm rủi ro thông tin xác thực với MFA và vệ sinh tài khoản

Thêm MFA tại điểm truy cập, chẳng hạn như VPN, cổng, hoặc nhà cung cấp danh tính. Giữ quyền truy cập RDP hạn chế cho các nhóm quản trị, tránh sử dụng tài khoản chia sẻ, và vô hiệu hóa các tài khoản quản trị cục bộ không sử dụng khi có thể.

Giám sát và phản hồi hoạt động đăng nhập đáng ngờ

Tối thiểu, giám sát:

  • Các lần đăng nhập không thành công
  • Đăng nhập từ các khu vực địa lý hoặc dải IP không bình thường
  • Nỗ lực lặp đi lặp lại đối với các tài khoản bị vô hiệu hóa

Nếu môi trường đã có một SIEM, hãy chuyển tiếp nhật ký bảo mật và cảnh báo về các mẫu thay vì các sự kiện đơn lẻ.

Làm thế nào TSplus cung cấp một giải pháp đơn giản và an toàn hơn cho Remote Access?

RDP gốc hoạt động tốt cho việc quản lý cơ bản, nhưng nhiều tổ chức cũng cần truy cập dựa trên trình duyệt, xuất bản ứng dụng và quy trình hướng dẫn người dùng đơn giản hơn mà không phải phơi bày RDP một cách rộng rãi. TSplus Remote Access cung cấp một cách tiếp cận tập trung để cung cấp các ứng dụng và máy tính để bàn Windows, giúp các nhóm giảm thiểu sự tiếp xúc trực tiếp với máy chủ và chuẩn hóa các điểm truy cập từ xa trong khi hỗ trợ nhiều người dùng một cách hiệu quả.

Kết luận

Bật truy cập từ xa trên Windows Server 2008 đến 2025 rất đơn giản: bật Remote Desktop, xác nhận các quy tắc tường lửa và cấp quyền truy cập chỉ cho những người dùng phù hợp. Sự khác biệt thực sự giữa một triển khai an toàn và một triển khai rủi ro là cách RDP được công khai. Ưu tiên các mẫu RD Gateway hoặc VPN cho truy cập bên ngoài, yêu cầu NLA, thêm MFA khi có thể và theo dõi các sự kiện xác thực liên tục.

Bản dùng thử miễn phí của TSplus Remote Access

Giải pháp thay thế Citrix/RDS tối ưu cho truy cập desktop/ứng dụng. An toàn, tiết kiệm chi phí, tại chỗ/cloud

Đọc thêm

back to top of the page icon