目錄

為什麼在 Windows Server 2022 上啟用遠端桌面?

遠端桌面協定 (RDP) 是一個強大的工具,用於從遠程位置訪問 Windows 伺服器。它允許管理員執行系統維護、部署應用程序和排除問題,而無需實際訪問伺服器。出於安全原因,Windows Server 2022 默認禁用遠程桌面,因此需要進行特定配置以啟用和保護該功能。

RDP 也簡化了協作,使 IT 團隊能夠同時在同一伺服器環境中工作。此外,擁有分散式工作隊伍的企業依賴 RDP 來有效訪問集中系統,提高生產力,同時降低基礎設施成本。

啟用遠端桌面的方法

在 Windows Server 2022 中啟用遠端桌面有幾種方法,每種方法都針對不同的管理偏好進行調整。本節探討三種主要方法:圖形用戶界面、PowerShell 和遠端桌面服務 (RDS)。這些方法確保了配置的靈活性,同時保持高標準的精確性和安全性。

通過伺服器管理員(GUI)啟用遠端桌面

步驟 1:啟動伺服器管理員

伺服器管理員是管理 Windows Server 角色和功能的預設介面。 打開方式:

  • 點擊開始菜單並選擇伺服器管理員。
  • 另外,使用 Windows + R 鍵組合,輸入 ServerManager,然後按 Enter 鍵。

步驟 2:訪問本地伺服器設置

一旦進入伺服器管理員:

  • 導航到左側菜單中的本地伺服器選項卡。
  • 找到 "Remote Desktop" 狀態,通常顯示為 "Disabled."

步驟 3:啟用遠端桌面

  • 點擊「禁用」以在遠程選項卡中打開系統屬性窗口。
  • 選擇允許遠端連接到此電腦。
  • 為了增強安全性,請勾選網路層級驗證 (NLA) 的選項,要求使用者在訪問伺服器之前進行身份驗證。

步驟 4:配置防火牆規則

  • 將會出現提示以啟用遠端桌面的防火牆規則。 點擊確定。
  • 驗證 Windows Defender 防火牆設置中的規則,以確保 3389 端口已開啟。

步驟 5:添加授權用戶

  • 預設情況下,只有管理員可以連接。點擊選擇用戶...以添加非管理員帳戶。
  • 使用添加用戶或群組對話框來指定用戶名或群組。

啟用遠端桌面透過 PowerShell

步驟 1:以管理員身份打開 PowerShell

  • 使用開始菜單搜尋 PowerShell。
  • 右鍵單擊並選擇以管理員身份運行。

步驟 2:透過登錄啟用遠端桌面

  • 執行以下命令以修改控制 RDP 存取的註冊表鍵:
  • Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

步驟 3:打開必要的防火牆端口

  • 允許 RDP 流量通過防火牆:
  • Enable-NetFirewallRule -DisplayGroup "遠端桌面"

步驟 4:測試連接性

  • 使用 PowerShell 內建的網路工具來驗證:
  • Test-NetConnection -ComputerName -Port 3389

安裝和配置遠端桌面服務 (RDS)

步驟 1:添加 RDS 角色

  • 打開伺服器管理員並選擇添加角色和功能。
  • 通過向導,選擇遠端桌面服務。

步驟 2:配置 RDS 授權

  • 在角色設置期間,指定授權模式:每位用戶或每個設備。
  • 如果需要,請添加有效的許可證密鑰。

步驟 3:發佈應用程式或桌面

  • 使用遠端桌面連接代理來部署遠端應用程式或虛擬桌面。
  • 確保用戶擁有適當的權限以訪問已發布的資源。

確保遠端桌面訪問安全

啟用時 遠端桌面協定 (RDP) 在 Windows Server 2022 上提供便利的同時,也可能引入潛在的安全漏洞。網絡威脅如暴力破解攻擊、未經授權的訪問和勒索病毒通常針對不安全的 RDP 設置。這一部分概述了保護您的 RDP 配置和伺服器環境的最佳實踐。

啟用網路層級驗證 (NLA)

網路層級驗證 (NLA) 是一項安全功能,要求使用者在建立遠端會話之前進行身份驗證。

為什麼啟用 NLA?

  • 它通過確保只有授權用戶可以連接到伺服器來最小化暴露。
  • NLA 透過阻止未經身份驗證的用戶消耗伺服器資源來降低暴力破解攻擊的風險。

如何啟用 NLA

  • 在系統屬性窗口的遠程選項卡下,勾選僅允許來自運行具有網絡級身份驗證的遠程桌面的計算機的連接。
  • 確保客戶端設備支持 NLA 以避免兼容性問題。

限制用戶訪問

限制誰可以通過 RDP 訪問伺服器是保護您的環境的重要步驟。

用戶限制的最佳實踐

  • 移除預設帳戶:禁用或重新命名預設的管理員帳戶,以使攻擊者更難猜測憑證。
  • 使用遠端桌面使用者群組:將特定使用者或群組新增至遠端桌面使用者群組。 避免授予不必要帳戶的遠端存取權限。
  • 定期審查哪些帳戶擁有 RDP 訪問權限,並刪除過時或未經授權的條目。

強制實施強密碼政策

密碼是防止未經授權訪問的第一道防線。弱密碼可能會危及即使是最安全的系統。

強密碼政策的關鍵要素

  • 長度和複雜性:要求密碼至少為 12 個字符,包括大寫字母、小寫字母、數字和特殊字符。
  • 到期政策:配置政策以強制每60至90天更改一次密碼。
  • 帳戶鎖定設定:在一定次數的登錄失敗嘗試後實施帳戶鎖定,以防止暴力攻擊。

如何配置政策

  • 使用本地安全政策或群組政策來強制執行密碼規則:
    • 導航至計算機配置 > Windows 設定 > 安全設定 > 帳戶政策 > 密碼政策。
    • 調整設置,例如最小密碼長度、複雜性要求和到期時間。

限制 IP 地址

限制 RDP 訪問到已知的 IP 範圍可以減少潛在的攻擊途徑。

如何限制IP

  • 打開 Windows Defender 防火牆與高級安全性。
  • 為 RDP 創建入站規則 ( 端口3389 ):
    • 此規則僅適用於來自受信任的 IP 範圍的流量。
    • 阻止所有其他進入RDP的流量。

IP 限制的好處

  • 大幅降低來自未知來源的攻擊風險。
  • 提供額外的安全層,特別是與VPN結合使用時。

實施雙因素認證(2FA)

雙重身份驗證通過要求用戶用他們知道的東西(密碼)和他們擁有的東西(例如,移動應用程序或硬件令牌)來驗證他們的身份,增加了一層額外的保護。

設定 RDP 的雙重身份驗證

  • 使用第三方解決方案,如 DUO Security 或 Authy,將 2FA 與 Windows Server 整合。
  • 另外,配置 Microsoft Authenticator 與 Azure Active Directory 以實現無縫整合。

為什麼使用兩因素身份驗證?

  • 即使密碼被洩露,兩步驟驗證也能防止未經授權的訪問。
  • 它顯著增強了安全性,而不妨礙用戶的便利性。

測試和使用遠端桌面

成功啟用後 遠端桌面協定 (RDP) 在您的 Windows Server 2022 上,下一個關鍵步驟是測試設置。這確保了連接性並驗證配置按預期工作。此外,了解如何從各種設備訪問伺服器——無論操作系統如何——對於無縫的用戶體驗至關重要。

測試連接性

測試連接確保RDP服務在網絡上是活躍且可訪問的。

步驟 1:使用內建的遠端桌面連線工具

在 Windows 機器上:

  • 按下 Windows + R 鍵,輸入 mstsc,然後按 Enter 鍵以打開遠端桌面連線工具。
  • 在電腦欄位中輸入伺服器的IP地址或主機名稱。

步驟 2:驗證

  • 輸入授權進行遠端存取的帳戶的使用者名稱和密碼。
  • 如果使用網路層級驗證(NLA),請確保憑證符合所需的安全級別。

步驟 3:測試連接

  • 點擊連接並確認遠端桌面會話無誤地初始化。
  • 透過檢查防火牆、網路配置或伺服器狀態來排除連接問題。

從不同平台訪問

一旦在 Windows 上測試了連接,請探索從其他操作系統訪問伺服器的方法。

Windows: 遠端桌面連線

Windows 包含內建的遠端桌面客戶端:

  • 啟動遠端桌面連線工具。
  • 輸入伺服器的IP地址或主機名稱並進行身份驗證。

macOS: 微軟遠端桌面

  • 從應用程式商店下載 Microsoft Remote Desktop。
  • 新增一台電腦,請輸入伺服器詳細資訊。
  • 配置可選設置,例如顯示解析度和會話偏好,以獲得最佳體驗。

Linux : 像 Remmina 的 RDP 客戶端

Linux 使用者可以使用 RDP 客戶端如 Remmina 進行連接:

  • 透過您的套件管理器安裝 Remmina(例如,對於基於 Debian 的發行版,使用 sudo apt install remmina)。
  • 新增連接並選擇RDP作為協議。
  • 提供伺服器的 IP 位址、使用者名稱和密碼以啟動連接。

行動裝置

從移動設備訪問伺服器可確保靈活性和可用性:

iOS:
  • 從 App Store 下載 Microsoft Remote Desktop 應用程式。
  • 配置連接,提供伺服器的詳細信息和憑證。
Android:
  • 從 Google Play 安裝 Microsoft Remote Desktop 應用程式。
  • 添加連接,輸入伺服器的 IP 地址,並進行身份驗證以開始遠程訪問。

疑難排解常見問題

連接錯誤

  • 檢查該 端口3389 在防火牆中開放。
  • 確認伺服器可以通過客戶端設備的 ping 測試訪問。

身份驗證失敗

  • 驗證用戶名和密碼是否正確。
  • 確保用戶帳戶列在遠端桌面使用者群組中。

會話性能

  • 降低顯示解析度或禁用資源密集型功能(例如,視覺效果)以改善低帶寬連接的性能。

探索 TSplus 的高級遠端存取

對於尋求先進解決方案的IT專業人士, TSplus 遠端存取 提供無與倫比的功能。從啟用多個同時連接到無縫的應用程式發布和增強的安全功能,TSplus旨在滿足現代IT環境的需求。 今天就透過訪問來簡化您的遠端桌面管理 TSplus .

結論

在 Windows Server 2022 上啟用遠端桌面是 IT 管理員的一項關鍵技能,確保高效的遠端管理和協作。本指南已帶您了解多種啟用 RDP 的方法,確保其安全性並優化其在專業環境中的使用。通過強大的配置和安全實踐,遠端桌面可以通過提供可及性和效率來改變伺服器管理。

TSplus 遠端存取免費試用

Ultimate Citrix/RDS 替代方案,用於桌面/應用訪問。安全、具成本效益,可在本地/雲端使用。

相關文章

back to top of the page icon