रिमोट डेस्कटॉप प्रोटोकॉल (आरडीपी) एक माइक्रोसॉफ्ट-स्वामित्व वाला रिमोट एक्सेस प्रोटोकॉल है जिसका उपयोग विंडोज सिस्टम एडमिनिस्ट्रेटर द्वारा विंडोज सर्वर सिस्टम को दूरस्थ रूप से प्रबंधित करने के लिए किया जाता है। विंडोज पॉवरशेल या सिक्योर शेल (एसएसएच) रिमोटिंग के अलावा आरडीपी क्या सेट करता है, पूर्ण ग्राफिकल डेस्कटॉप की उपस्थिति है, जैसा कि चित्र 1 में दिखाया गया है।
डिफ़ॉल्ट रूप से, RDP सर्वर घटक डिफ़ॉल्ट रूप से TCP पोर्ट 3389 पर आने वाले कनेक्शनों को सुनता है, हालाँकि इसे सुरक्षा कारणों से व्यवस्थापक द्वारा बदला जा सकता है।
यह सुनिश्चित करने के लिए, माइक्रोसॉफ्ट का वर्तमान धक्का आरडीपी पर अपनी निर्भरता को कम करने के लिए है और इसके बजाय (ए) सर्वर कोर या नैनो मोड में विंडोज सर्वर को तैनात करना है; और (बी) आरडीपी के बजाय विंडोज पावरशेल कमांड लाइन रिमोट एडमिनिस्ट्रेशन को नियोजित करें।
इस सलाह के लिए Microsoft का औचित्य दो गुना है:
GUI परत अनावश्यक सिस्टम संसाधनों की खपत करती है
GUI परत आपके सर्वर की आक्रमण सतह को विस्तृत करती है
भले ही, कई व्यवस्थापक आरडीपी-आधारित दूरस्थ प्रशासन के आदी हैं, और नए जारी किए गए विंडोज सर्वर 2016 ऑपरेटिंग सिस्टम में भी ऐसा करना चाहते हैं। आइए जानें कि सर्वर 2016 में RDP को कैसे सक्षम किया जाए (tl; dr: प्रक्रिया Windows Server 2012 R2 के समान है)।
सर्वर प्रबंधक
सर्वर प्रबंधक कंसोल खोलें, स्थानीय सर्वर नोड पर नेविगेट करें, और चित्र 2 में दिखाए गए अनुसार दूरस्थ डेस्कटॉप हाइपरलिंक पर क्लिक करें।
रिमोट डेस्कटॉप हाइपरलिंक सिस्टम कंट्रोल पैनल आइटम से सिस्टम प्रॉपर्टी शीट का शॉर्टकट है। इस कंप्यूटर से दूरस्थ कनेक्शन की अनुमति दें का चयन करें, और वैकल्पिक रूप से केवल नेटवर्क स्तर प्रमाणीकरण (अनुशंसित) के साथ दूरस्थ Destkop चलाने वाले कंप्यूटर से कनेक्शन की अनुमति दें को सक्षम करें।
नेटवर्क लेवल ऑथेंटिकेशन (NLA) सर्वर द्वारा किसी भी ग्राफिकल सेशन को स्थापित करने से पहले ऑथेंटिकेशन की आवश्यकता के द्वारा डिनायल-ऑफ-सर्विस (DoS) हमलों से विंडोज सर्वर की सुरक्षा करता है। NLA सर्वर सिस्टम संसाधनों का भी संरक्षण करता है।
विंडोज पावरशेल
निचले स्तर के दृष्टिकोण से, आने वाले RDP कनेक्शन दो रजिस्ट्री मानों और एक Windows फ़ायरवॉल नियम के माध्यम से सर्वर पर सक्षम होते हैं।
एक उन्नत Windows PowerShell सत्र खोलें और निम्न आदेश चलाएँ। यह पहला fDenyTSConnections मान बनाता है और इसे 0 (बंद) पर सेट करता है। यह समझ में आता है, क्योंकि हम टर्मिनल सर्विसेज (टीएस) कनेक्शन से इनकार नहीं करना चाहते हैं।
नया-आइटमप्रॉपर्टी-पथ ‘HKLM:SystemCurrentControlSetControlTerminal Server’ -नाम ‘fDenyTSConnections’ -मान 0 -PropertyType dword -Force
अगला आदेश UserAuthentication (Network Layer Authentication) मान बनाता और सक्षम करता है; NLA एक अच्छा विचार है और आपको इसे अपने सर्वर पर डिफ़ॉल्ट रूप से सक्षम करने पर विचार करना चाहिए।
नया-आइटमप्रॉपर्टी-पथ ‘HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp’ -नाम ‘उपयोगकर्ता प्रमाणीकरण’ -मान 1 -PropertyType dword -Force
अगला आदेश पूर्वनिर्धारित “रिमोट डेस्कटॉप” विंडोज फ़ायरवॉल नियम को सक्षम करता है। फिर हम सत्यापित करने के लिए Get-NetFirewallRule PowerShell cmdlet को लागू कर सकते हैं जैसा कि चित्र 3 में दिखाया गया है।
सक्षम करें-NetFirewallRule -DisplayGroup ‘दूरस्थ डेस्कटॉप’
समूह पालीसी
संभावना अच्छी है कि आप अपने सभी इंफ्रास्ट्रक्चर सर्वरों पर आरडीपी व्यवहार को मानकीकृत करना चाहते हैं। इसलिए, हम इस लक्ष्य को पूरा करने के लिए समूह नीति की ओर रुख करते हैं।
आरडीपी सर्वर सेटिंग्स को साझा करने वाले सर्वर को लक्षित करने वाले एक नए समूह नीति ऑब्जेक्ट (जीपीओ) को बनाने, जोड़ने और स्कोप करके प्रारंभ करें।
इसके बाद, निम्न समूह नीति पथ पर नेविगेट करें और एक नई प्रतिबंधित समूह प्रविष्टि जोड़ें (चित्र 4 में दिखाया गया है):
कंप्यूटर कॉन्फ़िगरेशन नीतियां विंडोज सेटिंग्स सुरक्षा सेटिंग्स प्रतिबंधित समूह
आप सर्वर के अंतर्निहित दूरस्थ डेस्कटॉप उपयोगकर्ता समूह में सदस्यता को अनुकूलित कर सकते हैं; इस समूह के सदस्य सर्वर पर RDP सत्र स्थापित कर सकते हैं। ध्यान दें कि स्थानीय व्यवस्थापक समूह (और, विस्तार द्वारा, डोमेन व्यवस्थापक वैश्विक समूह) को स्वचालित रूप से सक्रिय निर्देशिका में यह विशेषाधिकार दिया जाता है।
निम्नलिखित तीन समूह नीति सेटिंग्स नियंत्रित करती हैं:
Windows फ़ायरवॉल आने वाले RDP अपवाद
आरडीपी सत्र स्थापित करने का उपयोगकर्ता अधिकार
एनएलए की आवश्यकता है
कंप्यूटर कॉन्फ़िगरेशनप्रशासनिक टेम्पलेटनेटवर्कनेटवर्क कनेक्शनWindows फ़ायरवॉलडोमेन प्रोफ़ाइलWindows फ़ायरवॉल: इनबाउंड दूरस्थ डेस्कटॉप अपवादों की अनुमति दें
कंप्यूटर कॉन्फ़िगरेशनप्रशासनिक टेम्पलेटWindows घटकदूरस्थ डेस्कटॉप सेवाएँदूरस्थ डेस्कटॉप सत्र होस्टकनेक्शनउपयोगकर्ता को दूरस्थ डेस्कटॉप सेवाओं का उपयोग करके दूरस्थ रूप से कनेक्ट करने की अनुमति दें
कंप्यूटर कॉन्फ़िगरेशनप्रशासनिक टेम्पलेटWindows घटकदूरस्थ डेस्कटॉप सेवाएँदूरस्थ डेस्कटॉप सत्र HostSecurityNLA का उपयोग करके दूरस्थ कनेक्शन के लिए उपयोगकर्ता प्रमाणीकरण की आवश्यकता होती है
क्लाइंट कनेक्शन बनाना
विंडोज क्लाइंट और विंडोज सर्वर दोनों में माइक्रोसॉफ्ट आरडीपी क्लाइंट शामिल है, जिसे रिमोट डेस्कटॉप कनेक्शन कहा जाता है। इस उपकरण को लागू करने का मेरा पसंदीदा तरीका है:
विन्डोज़ कुंजी+R Press दबाएं
mstsc टाइप करें (जिसका अर्थ है “Microsoft Terminal Services Client”)
एंटर दबाए
मैं आपको चित्र 5 में रिमोट डेस्कटॉप कनेक्शन यूजर इंटरफेस दिखाता हूं।
RDP क्लाइंट के बारे में सबसे अच्छी बात यह है कि वे लगभग हर डेस्कटॉप या मोबाइल ऑपरेटिंग सिस्टम के लिए उपलब्ध हैं। यहाँ एक प्रतिनिधि सूची है:
एंड्रॉइड: माइक्रोसॉफ्ट रिमोट डेस्कटॉप
आईओएस: माइक्रोसॉफ्ट रिमोट डेस्कटॉप
लिनक्स: rdesktop
मैकोज़: माइक्रोसॉफ्ट रिमोट डेस्कटॉप
विंडोज फोन: माइक्रोसॉफ्ट रिमोट डेस्कटॉप
ध्यान दें कि Windows सर्वर एक साथ केवल दो एक साथ RDP सत्रों का समर्थन करता है। यदि आपको इससे अधिक की आवश्यकता है, तो आपको रिमोट डेस्कटॉप सर्विसेज (आरडीएस) सत्र होस्ट सर्वर भूमिका स्थापित करनी होगी और माइक्रोसॉफ्ट से अतिरिक्त आरडीएस कनेक्शन लाइसेंस खरीदना होगा।
अंतिम विचार
यदि आपने पिछले विंडोज सर्वर संस्करणों पर आरडीपी को कॉन्फ़िगर किया है, तो आप पाएंगे कि विंडोज सर्वर 2016 ठीक उसी तरह व्यवहार करता है। हालांकि, ध्यान रखें कि माइक्रोसॉफ्ट के “संभावित उल्लंघन” सुरक्षा मुद्रा और हाइब्रिड क्लाउड परिदृश्य और इसके साथ “झुंड का प्रबंधन करें, पालतू जानवर नहीं” दर्शन का व्यापक रूप से व्यापक आलिंगन का अर्थ है कि आरडीपी को बंद करने के बजाय कमांड-लाइन स्वचालन पर जोर दिया गया है जीयूआई सत्र।
विंडोज सर्वर 2016 में 10 सर्वश्रेष्ठ नई सुविधाएँ
आईटी पेशेवरों के लिए विंडोज 10: ट्यूटोरियल, टिप्स और ट्रिक्स
आईटी पेशेवरों के लिए शीर्ष 6 विंडोज 10 ऐप्स