遠程用戶可以使用遠程桌面協議 (RDP) 在另一個地方的設備上查看和使用 Windows。遠程機器共享必要的外圍設備,如您的鍵盤和鼠標,讓您可以像直接坐在它面前一樣使用和操作它。
RDP 是 Microsoft 的專有網絡通信協議,允許運行任何操作系統的 PC 和設備相互連接。雖然是專有的,但某些 RDP 規范是開放的,任何人都可以在 Microsoft 網站上查看。因此,如果需要,可以擴展 RDP 以滿足特定的組織要求。
Windows 仍然是全球最流行的操作系統,因此您可以使用 RDP 輕松連接到大多數計算機。但是,您使用的 Windows PC 必須滿足特定的許可要求。其他網絡通信協議,例如虛擬網絡計算 (VNC),但由客戶端和服務器組件組成的 RDP 可以說是最受歡迎的。
了解遠程桌面協議
想一想可以通過無線電波從遠處控制的遙控汽車或無人機,以了解協議。RDP 的運行方式與計算設備的運行方式大致相同。它不使用無線電波,而是使用互聯網進行通信并控制另一臺機器。由于 RDP 促進遠程連接,它傳統上用于幫助遠程用戶解決計算機或設備問題。
由于虛擬化和云計算現在無處不在,因此一直在使用 RDP 和類似的協議。當您在云中啟動虛擬機 (VM) 并遠程連接到它時,您的組織可能正在使用 RDP 或類似協議。無論您是連接到遠程計算機還是虛擬機,RDP 都需要互聯網連接。
RDP 是如何工作的?
您可以訪問遠程計算機或 VM,并在您使用 RDP 的計算機上顯示其桌面。您可以使用鼠標和鍵盤控制遠程計算機,并操作遠程計算機及其上的任何應用程序。
發出連接請求的計算機必須運行 RDP客戶端軟件,而被訪問的計算機必須運行 RDP 服務器軟件。后者稱為遠程桌面會話主機 (RDSH)。配置不佳的設備可以訪問和運行功能齊全的程序,就好像它們是 RDSH 的本地設備一樣。連接設備和 RDSH 之間的大部分通信都是從后者到前者的。到服務器的多個同時遠程會話是可能的。
默認情況下,所有 Windows 計算機都包含 RDP 服務器軟件,因此可以訪問連接請求。但是,RDP 客戶端軟件遠程桌面連接 (RDC) 僅可供 Windows Pro 及更高版本的用戶訪問。如果您運行的是 Windows Home,則需要升級到 Windows Pro(或更高版本)才能使用 RDC。為避免與升級相關的成本,您可以嘗試其他 RDP 客戶端軟件。
RDC 是微軟遠程桌面服務 (RDS) 瘦客戶端架構的三個客戶端組件之一,它允許支持遠程桌面協議 (RDP) 的遠程客戶端機器連接到 Windows 和任何運行 RDS 的計算機。Windows 遠程協助和快速用戶切換是 RDS 的其他客戶端組件。除了 RDC,RDP 客戶端也可用于 Linux、Unix、macOS、iOS、Android 和其他操作系統。因此,您幾乎可以使用任何設備控制您的工作站或運行虛擬機。RDP 服務器軟件也可用于 Windows、Unix、Linux 和 OS X。Microsoft Azure 使用 RDP 為其客戶的用戶虛擬機提供服務。
RDP 的優勢是什么?
在組織內使用 RDP 有多種好處,包括:
- 更快更輕松的部署。您體驗到更快的應用程序和/或桌面部署,因為不需要在客戶端設備上安裝應用程序和/或桌面。廣泛的RDP支持意味著您可以使用任何設備連接到 Windows 桌面。
- 增強的安全性。避免因駐留在網絡外部的不安全數據而引起的安全問題??梢詮娭茍绦薪M織規則以防止您的用戶將數據存儲在設備和閃存驅動器中。因此,所有操作都在您的網絡內執行,以防止數據隨時超出其范圍。
- 減少停機時間。安全的云存儲意味著在設備出現故障的情況下可以最大限度地減少停機時間。您的用戶不會受制于他們的設備——他們可以使用任何設備訪問他們的虛擬機。
- 降低成本。可以根據需要將計算資源分配給設備。這意味著較低的總擁有成本,因為不具備處理能力或本機運行應用程序能力的設備仍然可以在不升級的情況下使用。
- 更多設備?;?Windows 的應用程序可以交付給非 Windows 機器,例如 iOS、Android 和瘦客戶端設備。用戶幾乎可以使用任何設備連接到遠程桌面。
RDP 中的安全性如何?
RDP安全分為兩種類型:
- 標準安全性使用 RSA 的 RC4 加密算法來加密客戶端和服務器之間的流量。
- 使用傳輸層安全協議 (TLS 1.0/1.1/1.2)、憑據安全支持協議 (CredSSP) 或無線電數據系統 (RDS) TLS增強安全性以啟用網絡級身份驗證,這要求客戶端驗證其與服務器的會話。
如果您對 RDP 使用增強的安全性,將會有所幫助。與此相結合,您應該將 RDP 服務器置于防火墻之后,以減少它們對外部攻擊的脆弱性,并最大限度地減少對已通過身份驗證的用戶的潛在威脅。
最佳實踐
保護 RDP 服務器的其他最佳實踐包括:
- 強用戶密碼:強制執行要求強用戶密碼的規則,并在一定次數的登錄嘗試失敗后將用戶鎖定在他們的機器之外。
- 雙因素身份驗證:配置遠程桌面 (RD) 網關,在授予對服務器的訪問權限之前強制執行雙因素身份驗證。桌面和工作站上的服務應該只能從 RD 網關訪問。
- 更新軟件:定期更新您的 RDP 客戶端和服務器軟件,無論這些是 Microsoft 還是非 Microsoft 實現。
- 管理訪問:通過 RDP 刪除管理訪問,除非使用 RD 進行系統管理。即便如此,也要限制負責維護 RDP 實施的系統管理員的數量。執行此操作的最佳方法是使用組策略設置覆蓋 RD 設備上的本地安全策略,或將管理用戶設置為受限組策略的一部分。無論哪種方式,盡可能禁用具有 RDP 訪問權限的本地管理帳戶。