Skip to content

Cara Mengaktifkan Remote Desktop di Windows Server 2016

    1652051805

    Remote Desktop Protocol (RDP) adalah protokol akses jarak jauh milik Microsoft yang digunakan oleh administrator sistem Windows untuk mengelola sistem Windows Server dari jarak jauh. Apa yang membedakan RDP dari, katakanlah, Windows PowerShell atau Secure Shell (SSH) remoting adalah kehadiran desktop grafis lengkap, seperti yang ditunjukkan pada Gambar 1.

    Secara default, komponen server RDP mendengarkan koneksi masuk pada port TCP 3389 secara default, meskipun ini dapat diubah oleh administrator untuk alasan keamanan.

    Yang pasti, dorongan Microsoft saat ini adalah agar admin mengurangi ketergantungan mereka pada RDP dan sebagai gantinya (a) menyebarkan Server Windows dalam mode Server Core atau Nano; dan (b) menggunakan administrasi jarak jauh baris perintah Windows PowerShell alih-alih RDP.

    Pembenaran Microsoft untuk saran ini ada dua:

    Lapisan GUI mengkonsumsi sumber daya sistem yang tidak perlu
    Lapisan GUI memperluas permukaan serangan server Anda

    Terlepas dari itu, banyak admin yang terbiasa dengan administrasi jarak jauh berbasis RDP, dan berusaha melakukannya bahkan di sistem operasi Windows Server 2016 yang baru dirilis. Mari kita pelajari cara mengaktifkan RDP di Server 2016 (tl;dr: prosesnya identik dengan Windows Server 2012 R2).

    Manajer Server

    Buka konsol Server Manager, navigasikan ke node Server Lokal, dan klik hyperlink Remote Desktop seperti yang ditunjukkan pada Gambar 2.

    Hyperlink Remote Desktop hanyalah jalan pintas ke lembar System Properties dari item System Control Panel. Pilih Izinkan koneksi jarak jauh ke komputer ini, dan secara opsional aktifkan Izinkan koneksi hanya dari komputer yang menjalankan Destkop Jarak Jauh dengan Otentikasi Tingkat Jaringan (disarankan).

    Otentikasi Tingkat Jaringan (NLA) melindungi Windows Server terhadap serangan penolakan layanan (DoS) dengan mengharuskan otentikasi dilakukan sebelum sesi grafis dibuat oleh server. NLA juga menghemat sumber daya sistem server.

    Windows PowerShell

    Dari perspektif tingkat yang lebih rendah, koneksi RDP yang masuk diaktifkan di server melalui dua nilai Registry dan aturan Windows Firewall.
    Buka sesi Windows PowerShell yang ditinggikan dan jalankan perintah berikut. Yang pertama ini membuat nilai fDenyTSConnections dan menyetelnya ke 0 (nonaktif). Ini masuk akal, karena kami tidak ingin menolak koneksi Terminal Services (TS).

    New-ItemProperty -Path ‘HKLM:SystemCurrentControlSetControlTerminal Server’ -Nama ‘fDenyTSConnections’ -Nilai 0 -PropertyType dword -Force

    Perintah berikutnya membuat dan mengaktifkan nilai UserAuthentication (Network Layer Authentication); NLA adalah ide yang bagus dan Anda harus mempertimbangkan untuk mengaktifkannya secara default di server Anda.

    New-ItemProperty -Path ‘HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp’ -Nama ‘UserAuthentication’ -Nilai 1 -PropertyType dword -Force

    Perintah berikutnya mengaktifkan aturan Windows Firewall “Remote Desktop” yang telah ditentukan sebelumnya. Kami kemudian dapat memanggil cmdlet Get-NetFirewallRule PowerShell untuk memverifikasi seperti yang ditunjukkan pada Gambar 3.
    Aktifkan-NetFirewallRule -DisplayGroup ‘Remote Desktop’

    Kebijakan Grup

    Kemungkinan besar Anda ingin menstandardisasi perilaku RDP di semua server infrastruktur Anda. Oleh karena itu, kami beralih ke Kebijakan Grup untuk mencapai tujuan ini.

    Mulailah dengan membuat, menautkan, dan melingkupi Objek Kebijakan Grup (GPO) baru yang menargetkan server yang harus berbagi pengaturan server RDP.

    Selanjutnya, navigasikan ke jalur Kebijakan Grup berikut dan tambahkan entri Grup Terbatas baru (ditunjukkan pada Gambar 4):
    Computer ConfigurationPoliciesPengaturan WindowsSecurity SettingsRestricted Groups

    Anda dapat menyesuaikan keanggotaan dalam grup Pengguna Desktop Jarak Jauh bawaan server; anggota grup ini dapat membuat sesi RDP ke server. Perhatikan bahwa grup Administrator lokal (dan, dengan ekstensi, grup global Admin Domain) secara otomatis diberikan hak istimewa ini di Direktori Aktif.

    Tiga pengaturan Kebijakan Grup berikut mengatur:

    Pengecualian RDP masuk Windows Firewall
    Hak pengguna untuk membuat sesi RDP
    Membutuhkan NLA

    Konfigurasi KomputerTemplat AdministratifJaringanSambungan JaringanWindows FirewallProfil DomainWindows Firewall: Izinkan pengecualian Desktop Jarak Jauh Masuk

    Konfigurasi KomputerTemplat AdministratifKomponen WindowsLayanan Desktop Jarak Jauh Host Sesi Desktop Jarak JauhKoneksiMemungkinkan pengguna terhubung dari jarak jauh dengan menggunakan Layanan Desktop Jarak Jauh

    Konfigurasi KomputerTemplat AdministratifKomponen WindowsLayanan Desktop Jarak Jauh Host Sesi Desktop Jarak JauhKeamananMemerlukan otentikasi pengguna untuk koneksi jarak jauh dengan menggunakan NLA

    Membuat Koneksi Klien

    Windows Client dan Windows Server keduanya menyertakan klien Microsoft RDP, yang disebut Remote Desktop Connection. Cara favorit saya untuk menggunakan alat ini adalah dengan:

    Tekan tombol WINDOWS + R

    Ketik mstsc (yang merupakan singkatan dari “Microsoft Terminal Services Client”)

    Tekan enter

    Saya menunjukkan kepada Anda antarmuka pengguna Remote Desktop Connection pada Gambar 5.

    Apa yang keren tentang klien RDP adalah mereka tersedia untuk hampir semua sistem operasi desktop atau seluler. Berikut adalah daftar perwakilan:

    Android: Microsoft Desktop Jarak Jauh
    iOS: Desktop Jarak Jauh Microsoft
    Linux: desktop
    macOS: Microsoft Desktop Jarak Jauh
    Windows Phone: Microsoft Remote Desktop

    Perhatikan bahwa Windows Server hanya mendukung dua sesi RDP simultan sekaligus. Jika Anda membutuhkan lebih dari itu, Anda harus menginstal peran server Host Sesi Layanan Desktop Jarak Jauh (RDS) dan membeli lisensi koneksi RDS tambahan dari Microsoft.

    Pikiran Akhir

    Jika Anda telah mengonfigurasi RDP pada versi Windows Server sebelumnya, Anda akan menemukan bahwa Windows Server 2016 berperilaku dengan cara yang sama persis. Perlu diingat, bagaimanapun, bahwa pelukan Microsoft yang terus meluas dari postur keamanan “anggap pelanggaran” dan skenario cloud hybrid dan filosofi “kelola kawanan, bukan hewan peliharaan” yang menyertainya berarti penekanannya adalah pada otomatisasi baris perintah daripada RDP on-off sesi GUI.

    10 Fitur Baru Terbaik di Windows Server 2016
    Windows 10 untuk Profesional TI: Tutorial, Tip dan Trik
    6 Aplikasi Windows 10 Teratas untuk Profesional TI

    0 0 votes
    Rating post
    Subscribe
    Notify of
    guest
    0 comments
    Inline Feedbacks
    View all comments
    0
    Would love your thoughts, please comment.x
    ()
    x