Обновлено: 21.11.2024
Узнайте, как включить сеансы протокола удаленного рабочего стола (RDP) в Windows Server 2016 для администрирования серверных ПК из любого места.
Протокол удаленного рабочего стола (RDP) — это собственный протокол удаленного доступа Microsoft, который используется системными администраторами Windows для удаленного управления системами Windows Server. Что отличает RDP, скажем, от удаленного взаимодействия Windows PowerShell или Secure Shell (SSH), так это наличие полного графического рабочего стола, как показано на рис. 1.
По умолчанию серверный компонент RDP прослушивает входящие подключения через TCP-порт 3389 по умолчанию, хотя это может быть изменено администратором из соображений безопасности.
Несомненно, Microsoft в настоящее время настаивает на том, чтобы администраторы уменьшили свою зависимость от RDP и вместо этого (а) развернули серверы Windows в режиме Server Core или Nano; и (б) использовать удаленное администрирование Windows PowerShell из командной строки вместо RDP.
Microsoft обосновывает этот совет двояко:
- Уровень GUI потребляет ненужные системные ресурсы.
- Уровень графического интерфейса расширяет поверхность атаки ваших серверов
Несмотря на это, многие администраторы привыкли к удаленному администрированию на основе RDP и стремятся сделать это даже в недавно выпущенной операционной системе Windows Server 2016. Давайте узнаем, как включить RDP в Server 2016 (tl;dr: процесс идентичен Windows Server 2012 R2).
Диспетчер серверов
Откройте консоль диспетчера серверов, перейдите к узлу «Локальный сервер» и щелкните гиперссылку «Удаленный рабочий стол», как показано на рис. 2.
Гиперссылка на удаленный рабочий стол — это просто ярлык для страницы «Свойства системы» из элемента «Панель управления системой». Выберите Разрешить удаленные подключения к этому компьютеру и при необходимости включите параметр Разрешить подключения только с компьютеров, на которых работает Remote Destkop с проверкой подлинности на уровне сети (рекомендуется).
Проверка подлинности на уровне сети (NLA) защищает Windows Server от атак типа "отказ в обслуживании" (DoS), требуя проверки подлинности до того, как сервер установит какой-либо графический сеанс. NLA также экономит системные ресурсы сервера.
Windows PowerShell
С точки зрения более низкого уровня входящие RDP-подключения на сервере разрешены с помощью двух параметров реестра и правила брандмауэра Windows.
Откройте сеанс Windows PowerShell с повышенными привилегиями и выполните следующие команды. Первый создает значение fDenyTSConnections и устанавливает для него значение 0 (выключено). Это имеет смысл, потому что мы не хотим запрещать подключения служб терминалов (TS).
New-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal Server' -Name 'fDenyTSConnections' -Value 0 -PropertyType dword -Force
Следующая команда создает и включает значение UserAuthentication (аутентификация сетевого уровня); NLA — это хорошая идея, и вам следует подумать о том, чтобы включить его по умолчанию на своих серверах.
New-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp' -Name 'UserAuthentication' -Value 1 -PropertyType dword -Force
Следующая команда включает предопределенное правило брандмауэра Windows «Удаленный рабочий стол». Затем мы можем вызвать командлет PowerShell Get-NetFirewallRule для проверки, как показано на рис. 3.
Enable-NetFirewallRule -DisplayGroup 'Remote Desktop'
Групповая политика
Скорее всего, вы хотите стандартизировать поведение RDP на всех серверах вашей инфраструктуры. Поэтому для достижения этой цели мы обращаемся к групповой политике.
Начните с создания, связывания и определения области действия нового объекта групповой политики (GPO), нацеленного на серверы, которые должны совместно использовать настройки сервера RDP.
Затем перейдите к следующему пути групповой политики и добавьте новую запись «Группы с ограниченным доступом» (показана на рис. 4):
Конфигурация компьютераПолитикиНастройки WindowsНастройки безопасностиГруппы с ограниченным доступом
Вы можете настроить членство во встроенной на серверах группе пользователей удаленного рабочего стола; члены этой группы могут устанавливать сеансы RDP с сервером. Обратите внимание, что локальная группа «Администраторы» (и, соответственно, глобальная группа «Администраторы домена») автоматически получает эту привилегию в Active Directory.
Управляют следующие три параметра групповой политики:
- Исключения RDP для входящих запросов брандмауэра Windows
- Право пользователя на создание сеансов RDP
- Требование NLA
Конфигурация компьютераАдминистративные шаблоныСетьСетевые подключенияБрандмауэр WindowsПрофиль доменаБрандмауэр Windows: Разрешить входящие исключения для удаленного рабочего стола
Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столовПодключенияРазрешить пользователю удаленное подключение с помощью служб удаленных рабочих столов
Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столовБезопасность узлаТребовать аутентификацию пользователя для удаленных подключений с помощью NLA
Создание клиентского подключения
Клиент Windows и Windows Server включают клиент Microsoft RDP, называемый подключением к удаленному рабочему столу. Мой любимый способ вызвать этот инструмент:
Нажмите КЛАВИШИ WINDOWS+R
Введите mstsc (что означает «Клиент служб терминалов Microsoft»)
На рис. 5 показан пользовательский интерфейс подключения к удаленному рабочему столу.
Что хорошо в клиентах RDP, так это то, что они доступны практически для любой настольной или мобильной операционной системы. Вот репрезентативный список:
- Android: удаленный рабочий стол Microsoft
- iOS: удаленный рабочий стол Microsoft
- Linux: rdesktop
- macOS: удаленный рабочий стол Microsoft
- Windows Phone: удаленный рабочий стол Microsoft
Обратите внимание, что Windows Server поддерживает только два одновременных сеанса RDP одновременно. Если вам нужно больше, вам придется установить роль сервера узла сеансов служб удаленных рабочих столов (RDS) и приобрести дополнительные лицензии на подключение RDS у Microsoft.
Заключительные мысли
Если вы настроили RDP в предыдущих версиях Windows Server, вы обнаружите, что Windows Server 2016 ведет себя точно так же. Имейте в виду, однако, что постоянно расширяющееся использование Microsoft концепции безопасности «предположим нарушение» и гибридного облачного сценария и сопровождающей его философии «управляйте стадами, а не домашними животными» означает, что акцент делается на автоматизации командной строки, а не на включении-выключении RDP. Сеансы графического интерфейса.
Руководства, учебные пособия, обзоры и новости для системных администраторов.
Как включить удаленный рабочий стол в Windows Server 2016
По умолчанию в Windows Server 2016 удаленный рабочий стол отключен.
Здесь мы расскажем, как включить и активировать протокол удаленного рабочего стола (RDP).
Примечание. В выпуске Windows Server 2016 Essentials удаленный рабочий стол уже включен по умолчанию, поэтому вам не нужно делать это вручную.
Удаленный рабочий стол можно включить через графический интерфейс пользователя (GUI), выполнив следующие простые действия.
Разрешение удаленного рабочего стола
- Откройте диспетчер серверов. По умолчанию диспетчер сервера открывается при входе в графический интерфейс, в противном случае его можно выбрать на панели задач.
- В окне диспетчера серверов выберите Локальный сервер с левой стороны. Возможно, вам придется немного подождать, пока он обнаружит текущее состояние вашей системы. Вы должны увидеть, что удаленный рабочий стол указан как отключен, как показано ниже.
Все, теперь удаленный рабочий стол готов к использованию!
Обзор
По умолчанию Windows Server 2016 отключает доступ к внешнему удаленному рабочему столу в качестве меры безопасности, мы можем легко включить его из консоли сервера для всех или определенного набора пользователей или групп.
Поделиться:
Связанные
27 комментариев.
Это относится и к лицензии на версию Essentials?
Спасибо,
Франческа
Я только что установил Essentials на виртуальную машину, чтобы проверить это для вас. По умолчанию удаленный рабочий стол уже включен, поэтому нет необходимости включать его вручную.
Как включить RDP для систем Windows 7 в Windows Server 2016. Я могу успешно использовать RDP из Windows 10
Что происходит, когда вы пытаетесь сделать это в Windows 7? В настоящее время он не запущен, поэтому я не могу проверить, но я могу создать виртуальную машину для дальнейшего изучения, если вы предоставите дополнительную информацию.
У меня также есть эта проблема, я просто получаю сообщение об ошибке, что rdp может быть отключен
Вы можете предоставить сообщение об ошибке?
Вы выяснили, как подключить системы Windows 7 к RDP в Windows Server 2016?
Спасибо за этот урок. Кстати, как я могу включить диспетчер задач для пользователей rds? Только введя пароль администратора, они могут получить доступ к диспетчеру задач. Я должен включить этот ресурс, как это было на ws2012. Пользователи должны иметь разрешение на управление только своими процессами.
Вы включили RDP на виртуальной машине Windows Server 2016? Проверьте правила брандмауэра Windows и убедитесь, что это разрешает входящий доступ к порту 3389, если вы не уверены, что можете временно отключить брандмауэр, чтобы увидеть, имеет ли это значение или нет. Вы также можете попробовать отключить NLA в параметрах RDP на сервере. Вы можете увидеть событие, когда это происходит в журналах на сервере? Посмотрите в средстве просмотра событий.
включил это правило, и оно заработало, спасибо.
Кроме того, вы можете использовать такие инструменты, как logmein, серверы удаленной поддержки R-HUB и т. д., для удаленного доступа к серверу Windows 2016. Они хорошо работают.
«Как включить удаленный рабочий стол в Windows Server 2016» — это то, что я хотел не знать, а не «Как подключиться через удаленный рабочий стол к серверу»… что и объясняется в этой статье!! Хммм!!
Он даже не показывает, как подключиться, только как включить его через диспетчер серверов.
Спасибо, мне очень помогло
В дополнение к вышесказанному (в Windows Server 2016) мне пришлось добавить пользователя в:
«Локальная политика безопасности» -> «Параметры безопасности» -> «Локальные политики» -> «Назначение прав пользователя» -> «Разрешить вход через службы удаленных рабочих столов»
win7 (в рабочей группе) необходимо подключиться через RDP к серверу win2016 -> пользователь является учетной записью администратора домена — подключение отклонено
Открыт ли порт и можно ли получить к нему доступ с компьютера под управлением Windows 7? Вам вообще предлагают ввести учетные данные?
Доступ к моим локальным клиентским дискам и буферу обмена недоступен при подключении к виртуальной машине Windows 2016. Для этого были включены параметры клиента. Любая помощь приветствуется
Здравствуйте! Вам нужна клиентская лицензия для доступа к удаленному рабочему столу? Спасибо
Я думаю, что по умолчанию вы получаете одновременно 2 пользователя, которые входят в систему, тогда вы, вероятно, так и сделаете, на самом деле не изучив особенности лицензирования для 2016 года.
Привет всем! почему server 2016 не требует перезагрузки после включения удаленного рабочего стола. Не могли бы вы помочь мне, пожалуйста?
Это просто не требуется.
Если вы находитесь в среде активного каталога (контроллер домена), перейдите на компьютер, к которому вы пытаетесь получить удаленный доступ, в Панель управления > Система и безопасность > Система > Дополнительные параметры системы > Удаленный >
На удаленном рабочем столе выберите «Разрешить подключение с компьютеров, на которых запущена любая версия удаленного рабочего стола (менее безопасная) — эта опция менее безопасна, но работает. Убедитесь, что на удаленном рабочем столе больше ничего не выбрано, снимите все остальные флажки .
Также проверьте, запущены ли службы удаленного рабочего стола, если они не запускают службу. Если он уже запущен, попробуйте обновить его, перезапустив .
В этом разделе описывается, как настроить параметры клиента и сервера, необходимые для удаленного управления клиентами DirectAccess. Прежде чем приступить к развертыванию, убедитесь, что вы выполнили шаги по планированию, описанные в шаге 2. Планирование развертывания удаленного доступа.
Задача | Описание |
Установить роль удаленного доступа | Установите роль удаленного доступа. |
Настройте тип развертывания | Настройте тип развертывания как DirectAccess и VPN, только DirectAccess или только VPN . |
Настройка клиентов DirectAccess | Настройка сервера удаленного доступа с группами безопасности, содержащими клиентов DirectAccess. |
Настройте сервер удаленного доступа | Настройте параметры сервера удаленного доступа. |
Настройте серверы инфраструктуры | Настройте инфраструктуру серверы, которые используются в организации. |
Настройте серверы приложений | Настройте серверы приложений, чтобы они требовали проверки подлинности и шифрования. |
Сводка конфигурации и альтернативные объекты групповой политики | Просмотрите сводку конфигурации удаленного доступа и при необходимости измените объекты групповой политики. |
В этом разделе приведены примеры командлетов Windows PowerShell, которые можно использовать для автоматизации некоторых описанных процедур. Дополнительные сведения см. в разделе Использование командлетов.
Установить роль удаленного доступа
Вы должны установить роль удаленного доступа на сервере в вашей организации, который будет действовать как сервер удаленного доступа.
Чтобы установить роль удаленного доступа
Чтобы установить роль удаленного доступа на серверах DirectAccess
На сервере DirectAccess в консоли диспетчера серверов на панели инструментов нажмите Добавить роли и компоненты.
Нажмите "Далее" три раза, чтобы перейти к экрану выбора роли сервера.
В диалоговом окне "Выбор ролей сервера" выберите "Удаленный доступ" и нажмите "Далее".
Нажмите "Далее" три раза.
В диалоговом окне "Выбор служб ролей" выберите DirectAccess и VPN (RAS), а затем нажмите "Добавить компоненты".
Выберите «Маршрутизация», выберите «Прокси веб-приложения», нажмите «Добавить функции» и нажмите «Далее».
Нажмите "Далее", а затем "Установить".
В диалоговом окне "Ход установки" убедитесь, что установка прошла успешно, а затем нажмите "Закрыть".
Эквивалентные команды Windows PowerShell
Следующий командлет или командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Введите каждый командлет в одну строку, хотя здесь они могут отображаться переносом слов на несколько строк из-за ограничений форматирования.
Настройте тип развертывания
Существует три варианта развертывания удаленного доступа из консоли управления удаленным доступом:
Прямой доступ и VPN
В этом руководстве в примерах процедур используется только метод развертывания DirectAccess.
Чтобы настроить тип развертывания
На сервере удаленного доступа откройте консоль управления удаленным доступом: на начальном экране введите, введите Консоль управления удаленным доступом, а затем нажмите клавишу ВВОД. Если появится диалоговое окно "Контроль учетных записей пользователей", подтвердите, что отображаемое в нем действие соответствует вашим требованиям, а затем нажмите "Да".
В консоли управления удаленным доступом на средней панели щелкните Запустить мастер настройки удаленного доступа.
В диалоговом окне "Настройка удаленного доступа" выберите "DirectAccess и VPN", "Только DirectAccess" или "Только VPN".
Настройка клиентов DirectAccess
Чтобы клиентский компьютер мог использовать DirectAccess, он должен принадлежать к выбранной группе безопасности. После настройки DirectAccess клиентские компьютеры в группе безопасности получают объекты групповой политики DirectAccess (GPO) для удаленного управления.
Настройка клиентов DirectAccess
На средней панели консоли управления удаленным доступом в области Шаг 1 удаленных клиентов щелкните Настроить.
В мастере установки клиента DirectAccess на странице "Сценарий развертывания" нажмите "Развернуть DirectAccess только для удаленного управления" и нажмите "Далее".
На странице "Выбор групп" нажмите "Добавить".
В диалоговом окне "Выбор групп" выберите группы безопасности, содержащие клиентские компьютеры DirectAccess, и нажмите кнопку "Далее".
На странице помощника по сетевому подключению:
Добавьте адрес электронной почты службы поддержки, чтобы пользователи могли отправлять информацию, если у них возникнут проблемы с подключением.
Укажите понятное имя для подключения DirectAccess.
При необходимости установите флажок Разрешить клиентам DirectAccess использовать локальное разрешение имен.
Если разрешено локальное разрешение имен, пользователи, работающие с NCA, могут разрешать имена с помощью DNS-серверов, настроенных на клиентском компьютере DirectAccess.
Нажмите "Готово".
Настройте сервер удаленного доступа
Чтобы развернуть удаленный доступ, необходимо настроить сервер, который будет действовать как сервер удаленного доступа, со следующими параметрами:
Правильные сетевые адаптеры
Общедоступный URL-адрес сервера удаленного доступа, к которому могут подключаться клиентские компьютеры (адрес ConnectTo)
Аутентификация клиентского компьютера
Чтобы настроить сервер удаленного доступа
На средней панели консоли управления удаленным доступом в области Шаг 2 Сервер удаленного доступа щелкните Настроить.
На странице сетевых адаптеров мастер автоматически определяет:
Сетевые адаптеры для сетей в вашем развертывании. Если мастер не определяет правильные сетевые адаптеры, выберите их вручную.
Нажмите "Далее".
На странице «Конфигурация префикса» (эта страница отображается только в том случае, если IPv6 обнаружен во внутренней сети) мастер автоматически определяет параметры IPv6, которые используются во внутренней сети. Если для вашего развертывания требуются дополнительные префиксы, настройте префиксы IPv6 для внутренней сети, префикс IPv6 для назначения клиентским компьютерам DirectAccess и префикс IPv6 для назначения клиентским компьютерам VPN.
На странице аутентификации:
Для развертываний с многосайтовой и двухфакторной проверкой подлинности необходимо использовать проверку подлинности на основе сертификата компьютера. Установите флажок Использовать сертификаты компьютеров, чтобы использовать проверку подлинности сертификатов компьютеров, и выберите корневой сертификат IPsec.
Чтобы разрешить клиентским компьютерам под управлением Windows 7 подключаться через DirectAccess, установите флажок Разрешить клиентским компьютерам под управлением Windows 7 подключаться через DirectAccess. В этом типе развертывания также необходимо использовать проверку подлинности сертификата компьютера.
Нажмите "Готово".
Настройте серверы инфраструктуры
Чтобы настроить серверы инфраструктуры в развертывании с удаленным доступом, необходимо настроить следующее:
Сервер сетевого расположения
Настройки DNS, включая список поиска DNS-суффиксов
Любые серверы управления, которые не обнаруживаются удаленным доступом автоматически
Чтобы настроить серверы инфраструктуры
На средней панели консоли управления удаленным доступом в области Шаг 3 "Серверы инфраструктуры" нажмите "Настроить".
В мастере настройки сервера инфраструктуры на странице "Сервер сетевого расположения" выберите параметр, соответствующий расположению сервера сетевого расположения в развертывании.
Если сервер сетевого расположения находится на удаленном веб-сервере, введите URL-адрес и нажмите "Подтвердить", прежде чем продолжить.
Если сервер сетевого расположения находится на сервере удаленного доступа, нажмите кнопку "Обзор", чтобы найти соответствующий сертификат, а затем нажмите кнопку "Далее".
На странице DNS введите в таблице дополнительные суффиксы имен, которые будут применяться в качестве исключений таблицы политики разрешения имен (NRPT). Выберите параметр разрешения локального имени и нажмите кнопку Далее.
На странице списка поиска суффиксов DNS сервер удаленного доступа автоматически обнаруживает суффиксы домена в развертывании. Используйте кнопки «Добавить» и «Удалить», чтобы создать список доменных суффиксов, которые вы хотите использовать. Чтобы добавить новый суффикс домена, в поле «Новый суффикс» введите суффикс и нажмите «Добавить». Нажмите «Далее».
На странице «Управление» добавьте серверы управления, которые не обнаруживаются автоматически, а затем нажмите «Далее».Удаленный доступ автоматически добавляет контроллеры домена и серверы Configuration Manager.
Нажмите "Готово".
Настроить серверы приложений
При полном развертывании удаленного доступа настройка серверов приложений является необязательной задачей. В этом сценарии для удаленного управления клиентами DirectAccess серверы приложений не используются, и этот шаг выделен серым цветом, что указывает на то, что он неактивен. Нажмите Готово, чтобы применить конфигурацию.
Сводка конфигурации и альтернативные объекты групповой политики
После завершения настройки удаленного доступа отображается обзор удаленного доступа. Вы можете просмотреть все ранее выбранные настройки, в том числе:
Настройки объекта групповой политики
Перечислены имя GPO сервера DirectAccess и имя GPO клиента. Вы можете щелкнуть ссылку «Изменить» рядом с заголовком «Параметры объекта групповой политики», чтобы изменить параметры объекта групповой политики.
Удаленные клиенты
Отображается конфигурация клиента DirectAccess, включая группу безопасности, средства проверки подключения и имя подключения DirectAccess.
Сервер удаленного доступа
Отображается конфигурация DirectAccess, включая общедоступное имя и адрес, конфигурацию сетевого адаптера и информацию о сертификате.
Серверы инфраструктуры
Этот список включает URL-адрес сервера сетевого расположения, DNS-суффиксы, используемые клиентами DirectAccess, и информацию о сервере управления.
Вы можете использовать удаленный рабочий стол для подключения к компьютеру и управления им с удаленного устройства с помощью клиента удаленного рабочего стола Microsoft (доступно для Windows, iOS, macOS и Android). Когда вы разрешаете удаленные подключения к своему компьютеру, вы можете использовать другое устройство для подключения к вашему компьютеру и иметь доступ ко всем вашим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом.
Вы можете использовать удаленный рабочий стол для подключения к Windows 10 Pro и Enterprise, Windows 8.1 и 8 Enterprise и Pro, Windows 7 Professional, Enterprise и Ultimate, а также версиям Windows Server более новым, чем Windows Server 2008. Вы не можете подключиться к компьютеры с версией Home (например, Windows 10 Home).
Чтобы подключиться к удаленному компьютеру, этот компьютер должен быть включен, он должен иметь сетевое подключение, удаленный рабочий стол должен быть включен, у вас должен быть сетевой доступ к удаленному компьютеру (это может быть через Интернет), и вы должны должны иметь разрешение на подключение. Для разрешения на подключение вы должны быть в списке пользователей. Прежде чем установить подключение, рекомендуется узнать имя компьютера, к которому вы подключаетесь, и убедиться, что подключения к удаленному рабочему столу разрешены через его брандмауэр.
Как включить удаленный рабочий стол
Самый простой способ разрешить доступ к вашему ПК с удаленного устройства — использовать параметры удаленного рабочего стола в разделе "Настройки". Поскольку эта функция была добавлена в обновлении Windows 10 Fall Creators (1709), также доступно отдельное загружаемое приложение, которое предоставляет аналогичные функции для более ранних версий Windows. Вы также можете использовать устаревший способ включения удаленного рабочего стола, однако этот метод обеспечивает меньшую функциональность и меньше проверок.
Обновление Windows 10 Fall Creator (1709) или более поздняя версия
Вы можете настроить свой компьютер для удаленного доступа, выполнив несколько простых шагов.
- На устройстве, к которому вы хотите подключиться, выберите «Пуск», а затем нажмите значок «Настройки» слева.
- Выберите группу «Система», а затем элемент «Удаленный рабочий стол».
- Используйте ползунок, чтобы включить удаленный рабочий стол.
- Также рекомендуется, чтобы компьютер оставался в активном состоянии и был доступен для обнаружения, чтобы упростить подключение. Нажмите Показать настройки, чтобы включить.
- При необходимости добавьте пользователей, которые могут удаленно подключаться, нажав Выбрать пользователей, которые могут удаленно подключаться к этому компьютеру.
- Члены группы администраторов автоматически получают доступ.
Windows 7 и ранняя версия Windows 10
Чтобы настроить ПК для удаленного доступа, загрузите и запустите Microsoft Remote Desktop Assistant. Этот помощник обновляет настройки вашей системы, чтобы включить удаленный доступ, обеспечивает готовность вашего компьютера к подключениям и проверяет, разрешает ли ваш брандмауэр подключения к удаленному рабочему столу.
Все версии Windows (устаревший метод)
Чтобы включить удаленный рабочий стол с помощью устаревших свойств системы, следуйте инструкциям по подключению к другому компьютеру с помощью подключения к удаленному рабочему столу.
Должен ли я включить удаленный рабочий стол?
Если вы хотите получить доступ к своему ПК только тогда, когда вы его физически используете, вам не нужно включать удаленный рабочий стол. Включение удаленного рабочего стола открывает порт на вашем ПК, который виден в вашей локальной сети. Вы должны включать удаленный рабочий стол только в доверенных сетях, таких как дома. Вы также не хотите включать удаленный рабочий стол на любом ПК, доступ к которому строго контролируется.
Имейте в виду, что когда вы разрешаете доступ к удаленному рабочему столу, вы предоставляете любому члену группы администраторов, а также любым дополнительным пользователям, которых вы выберете, возможность удаленного доступа к своим учетным записям на компьютере.
Вы должны убедиться, что для каждой учетной записи, имеющей доступ к вашему ПК, настроен надежный пароль.
Почему разрешать соединения только с аутентификацией на уровне сети?
Если вы хотите ограничить доступ к вашему компьютеру, разрешите доступ только с аутентификацией на уровне сети (NLA). Когда вы включаете эту опцию, пользователи должны аутентифицировать себя в сети, прежде чем они смогут подключиться к вашему ПК. Разрешение подключений только с компьютеров, на которых запущен удаленный рабочий стол с NLA, — это более безопасный метод проверки подлинности, который может помочь защитить ваш компьютер от вредоносных пользователей и программного обеспечения. Дополнительные сведения о NLA и удаленном рабочем столе см. в разделе Настройка NLA для подключений RDS.
Если вы удаленно подключаетесь к ПК в домашней сети из-за пределов этой сети, не выбирайте этот параметр.
Читайте также: