Связь и интернет Архив Программирование
   
Сделать стартовойСделать закладку            
   ПОИСК  
   
8  Perl
8  PHP
8  JavaScript
8  HTML
8  DHTML
8  XML
8  CSS
8  C / C++
8  Pascal и Delphi
8  Турбо Ассемблер
8  MySQL
8  CASE-технологии
8  Алгоритмы
8  Python
8  Обратная связь
8  Гостевая книга
Новости о мире

Настройка безопасности RDP Windows Server 2016

Настройка безопасности RDP Windows Server 2016

Что же происходит после предварительной настройки и работы терминала? Правильно, настройка безопасности, ну что же рассмотрим меры, которые помогут Вам в данном деле.

Начальный этап

Первой является смена стандартного порта «Remote Desktop Protocol» («Windows 2016 RDP»). Данная манипуляция помогает устранить атаку всем известных портов (well-known ports). С помощью реестра настраиваем порт, после чего запускаем «Брандмауэр Windows» и на боковой панели выбираем «Дополнительные параметры» à «Правила для входящих соединений» и в заключение – «Создать правило». Перед нами появляется окно, в котором выбираем «Для порта» и «Далее». Ввести порт, который указали при редактировании, можно выбрав «Определенные локальные порты», а далее – «Разрешить подключение». Не забудьте после выполнения всех шагов установить новое соединение и прописать новый порт.

Второй мерой есть блокировка учётной записи с пустым паролем. Сделать её ещё проще предыдущей, необходимо лишь включить политику безопасности, можно это сделать в три шага. Первым будет открытие «Локальная политика безопасности», второй – «Локальные политики» à «Параметры безопасности» и третьей – щёлкнув дважды на необходимой политике, убедитесь, что она включена.

Меры безопастности

Увеличить безопасность можно также путём настройки политики блокировки. К сожалению, Windows-server, мягко говоря, не очень защищён от атакующего брутфорса, поэтому есть необходимый набор правил и настроек. Он называется «Политика блокировки учетной записи» (Account Lockout Policy). После блокировки учётной записи с пустым паролем не спешите закрывать «Локальную политику безопасности», ведь сейчас Вам необходимо будет перейти в раздел «Политика учётных записей» («Политика блокировки учётной записи»). Тут необходимо установить «Пороговое значение блокировки» и максимальное количество неудачных попыток входа и «Продолжительность блокировки учётной записи».

Важные настройки

Настройка службы шлюза служб терминалов разрешает удалённое подключение к терминальным серверам, а также другим компонентам частной сети, но лишь при условии, что активирован протокол удалённого рабочего стола. Основой безопасности является протокол HTTPS/SSL, преимуществом которого состоит в отсутствии настройки VPN (шифрование трафика). Данная служба контролирует доступ путём установки правил и требований для удалённых пользователей. Для установки откройте «Диспетчер серверов» à «Добавить роли и компоненты»à «Далее»à «Установка ролей или компонентов» à «выберите Ваш сервер» à «Службы удаленных рабочих столов»à «Далее» à «Выбор служб ролей» à «Шлюз удаленных рабочих столов» à «Добавить компоненты» à «Далее»à «Установить».

Используя протокол SSL/TLS для защиты RDP, соединение проходит не через VPN, а путём туннельного соединения. Для активации достаточно лишь ввести команду «gpedit.msc» и перейти в «Конфигурация компьютера»à«Административные шаблоны» à «Компоненты Windows» à «Службы удаленных рабочих столов» à «Узел сеансов удаленных рабочих столов» à «Безопасность» à «Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP» à»Включено» à «SSL» (уровень безопасности).

Опубликовано: 20.12.2018
ВДВ планирует использовать робототехнику
Представитель Министерства обороны РФ по ВДВ полковник Александр Кучеренко доложил журналистам о том, что от командующего Воздушно-десантными войсками генерал-полковника Владимира Шаманова поступило предложение оснастить полевые части роботами, десантируемыми вместе десантниками
Бытовая техника эволюционирует!
На пороге нового тысячелетия провели опрос на предмет, какое изобретение за последнее тысячелетие относится к наиболее полезному
Читать другие статьи



 
  
  
    Copyright ©  RIN 2003 - 2004      * Обратная связь