Rdp orqali kompyuterga masofaviy kirishni sozlang. RDPni himoya qilish va optimallashtirish

Har qanday tizim ma'muri zamonaviy kompyuter tarmoqlarida keng qo'llaniladigan ushbu protokolni biladi. Undan foydalanib, siz ishlaydigan uzoqdagi mashinaga ulanishingiz mumkin operatsion tizim Microsoft liniyasi. Siz ish stoliga, fayl tizimiga va boshqalarga kirishingiz mumkin. Shunday qilib, sozlamalar va profilaktika choralarining asosiy qismini masofaviy kompyuter ekranining orqasida jismoniy mavjud bo'lish zaruriyatisiz bajarish mumkin bo'ladi.

Shuning uchun RDP protokoli texnik mutaxassislar arsenalining asosiy tarkibiy qismlaridan biridir. Ish joyingizdan chiqmasdan, siz tarmoqdagi barcha mavjud kompyuterlarni boshqarishingiz va muammolarni bartaraf etishingiz mumkin.

Tashqi ko'rinish tarixi

Uzoq ish stoli protokoli, ya'ni RDP qisqartmasi nimani anglatadi, 1998 yilda paydo bo'lgan. O'sha paytda, ushbu xususiy dastur darajasidagi protokol Windows NT 4.0 Terminal Server operatsion tizimining bir qismi edi va mijoz-server dasturlarining masofadan ishlashi g'oyasini amalga oshirishga imkon berdi. Siz tushunganingizdek, barcha ish joylarini qudratli kompyuterlar bilan ta'minlash har doim ham imkoni bo'lavermaydi, hatto o'sha uzoq yillarda ham ishlash talab qilinadigan ko'p narsalarni qoldirgan.

Ushbu muammoning echimi quyidagi qurilish: kuchli server (yoki serverlar klasteri) hisoblash operatsiyalarining asosiy qismini bajaradi va kam quvvatli mijoz kompyuterlari / dasturlari RDP protokoli yordamida unga ulanadi va o'z vazifalarini bajaradi. Shunday qilib, cheklangan resurslar bilan ham oxirgi foydalanuvchi tugunlarida murakkab dasturlar va dasturlar bilan ishlash mumkin bo'ldi - axir, asosiy yuk serverga tushdi va mijoz-kompyuter monitorda ishlashning faqat asosiy natijasini oldi.

RDP protokolining tavsifi

  • Odatiy bo'lib, ulanish uchun TCP port 3389 ishlatiladi
  • Yuqorida ta'kidlab o'tilganidek, ulanganda, uzoqdagi mashinada fayllar bilan ishlash mumkin
  • Xavfsizlikni ta'minlash uchun shifrlash 56 va 128 bitli kalitlar bilan amalga oshiriladi
  • Shuningdek, xavfsizlik funktsiyalari uchun TLS protokollarining imkoniyatlaridan foydalaniladi
  • Umumiy almashish buferi - siz masofadagi kompyuterdan ma'lumotlarni nusxalashingiz va o'zingizning shaxsiy kompyuteringizga joylashtirishingiz mumkin.
  • Mahalliy resurslarni masofaviy kompyuterga ulash qobiliyatini amalga oshirdi.
  • RDP mahalliy kompyuter portlariga kirishni ta'minlaydi (ketma-ket va parallel)

Ish printsipi

RDP TCP protokoli stekasining ishlashiga asoslangan. Avvalo, mijoz va server o'rtasida transport darajasida aloqa o'rnatiladi. Keyin RDP sessiyasi boshlanadi - bu bosqichda asosiy parametrlar kelishiladi: shifrlash, ulangan qurilmalar, grafik sozlamalar va hk.

Har bir narsa o'rnatilgandan so'ng, RDP sessiyasi to'liq tayyor. Mijoz shaxsiy kompyuter serverdan klaviatura yoki sichqonchadan buyruqlar yuborish natijasida yuzaga keladigan grafik tasvirni (operatsiyalar natijasi) oladi.

Autentifikatsiya

Agar RDP xavfsizligi sozlangan bo'lsa, autentifikatsiya quyidagicha amalga oshiriladi:

  1. Ulanishni ishga tushirishda bir juft RSA tugmachasi hosil bo'ladi
  2. Keyinchalik, maxsus ochiq kalit sertifikati yaratiladi
  3. Operatsion tizim RSA sertifikatini imzolash jarayonini kalit bilan amalga oshiradi
  4. Keyinchalik, mijoz serverga ulanadi, undan sertifikat oladi va agar u tekshiruvdan o'tsa, masofadan boshqarish sessiyasi ishga tushiriladi

Qanday boshlash kerak

Windows XP, Vista, Seven, Remote Desktop Connection kabi operatsion tizimlarda mijoz dasturlari sukut bo'yicha yoqilgan. Uni ishga tushirish uchun klaviatura yorlig'ini bosish kerak Win + R, tering mstsc va tugmasini bosing Kirish.

RDP ma'muriy maqsadlar uchun ham, kundalik ish uchun ham masofadan kirish uchun qulay, samarali va amaliy vosita.


Uning tatbiq etilishi deyarli hamma joyda (turli platformalar va operatsion tizimlar) mavjudligini va ularning ko'pchiligini hisobga olsak, uning imkoniyatlarini yaxshi tushunishingiz kerak.

Hech bo'lmaganda bu bir necha sabablarga ko'ra kerak bo'ladi:

  • Ko'pincha, RDP o'rniga boshqa bir yechim ishlatiladi (VNC, Citrix ICA) oddiy sabablarga ko'ra - "o'rnatilgan RDP minimal va hech narsa qila olmaydi" deb taxmin qilinadi.
  • Hozirgi zamonaviy bulut texnologiyalari bilan bog'liq ko'plab echimlarda (ofislarni "ingichka mijozlarga" o'tkazish va shunchaki terminal serverlarini tashkil qilish) "RDP yomon, chunki u ichki o'rnatilgan".
  • "RDP-ni tashqarida VPNsiz, buzilmasdan fosh qilish mumkin emas" degan standart afsona mavjud (afsonaning asosi bor, ammo eskirgan).
  • Xullas, biz afsonalar haqida gaplashayotganimiz sababli, "RDP-dan Citrix-ga o'tgandan so'ng, trafik bir necha marta pasayadi" degan fikr bor. Axir, sitrix qimmat, shuning uchun kamida 157% sovuqroq.

Bu afsonalarning barchasi bema'nilik va NT 4.0 davrida dolzarb bo'lgan eskirgan "yaxshi maslahatlar" hamda mavjud bo'lish uchun hech qanday sabab bo'lmagan ochiq fantastika aralashmasi. IT aniq fan bo'lganligi sababli, siz buni aniqlab olishingiz kerak. Barcha yangi funktsiyalarni hisobga olgan holda yangi versiyalarning yaxshi sozlangan RDP protokoli masofaviy kirishni tashkil qilish uchun juda yaxshi va ishonchli vositadir.

Shuning uchun biz quyidagilar bilan shug'ullanamiz:

  • RDP versiyasi haqida qisqacha ma'lumot
  • RDP sessiyasining himoya rejimini sozlash
  • RDP uchun shifrlashni sozlash
  • Muayyan adapter va portga ulanish
    • Standart portni kerakliga o'zgartiring
    • Bir nechta tarmoq adapterlari uchun alohida RDP sozlamalarini o'rnatish
  • NLA-ni yoqish
    • NLA va Windows XP
    • XP-da CredSSP-ni qanday yoqish kerak
  • RDP uchun to'g'ri sertifikatni tanlash
  • RDP ulanishlarini bo'sh parol bilan blokirovka qilish
  • RDP tezligini optimallashtirish
  • RDP siqishni optimallashtirish
    • Umumiy o'rnatish rDP siqilishi
    • RDP audio kompressiyasini sozlash
  • RDP ma'lumot oqimlarining nisbatlarini optimallashtirish
  • RDP uchun xavfsiz RPC aloqasini talab qilishni yoqish

Qani boshladik.

RDP protokoli versiyalari

Protokol NT 4.0 dan boshlab ancha uzoq tarixga ega. Biz tarixiy tafsilotlarni oddiy sabablarga ko'ra qoldiramiz - hozirda faqat Windows Vista SP1-da joylashgan RDP 7.0 versiyasi haqida gapirish mantiqan to'g'ri keladi Windows Server 2008 va SP3 va yangilangan RDP mijozini o'rnatish orqali Windows XP-ga bepul qo'shilishi mumkin (KB 969084 havolasida joylashgan). Menimcha, sizda hech bo'lmaganda Windows XP bor va siz eng so'nggi Service Pack-ni o'rnatishingiz mumkin / o'rnatishingiz mumkin va Windows 2000 SP2-da RDP-ning NT 4.0 SP5-dan ustunliklarini muhokama qilish uchun vaqtingizni sarflamaysiz.

RDP sessiyasini himoya qilish rejimini sozlash

Asosan, bu vazifaning eng oson qismi. Pastki chiziq quyidagicha. RDP ning turli xil versiyalarida sessiyani ta'minlash uchun ikkita asosiy mexanizm - o'rnatilgan RDP va sessiyani TLS-ga "o'rash" qo'llaniladi. O'rnatilgan xavfsizlik etarli emas va "RDP faqat VPN-da tashqarida bo'lishi mumkin" tavsiyasi bu haqda. Shuning uchun har doim TLS yordamini yoqing. Bu siz boshlashingiz kerak bo'lgan minimal narsa. Faqatgina cheklovlar server versiyasining Windows Server 2003 SP1 dan past bo'lmasligi va mijozning RDP 5.2 va undan yuqori bo'lishi bo'lishi mumkin, ammo menimcha, bu 2011 yil oxirida juda hal qilinadi.

TLS orqali RDP-ni qanday yoqish mumkin

Har doimgidek, bir nechta variant mavjud. Birinchisi, guruh siyosati orqali yoqish. Buni amalga oshirish uchun maqsadli siyosat ob'ektiga o'ting (yaxshi, yoki o'zingizning uy ish stantsiyangizda gpedit.msc-ni ishga tushiring) va "Kompyuter konfiguratsiyasi" -\u003e "Ma'muriy shablonlar" -\u003e "Windows komponentlari" -\u003e "Masofadagi ish stoli sessiyasini tanlang. "-\u003e" Xavfsizlik "va faqat SSL (TLS 1.0) ni tanlab, masofadan ulanish parametrlari uchun maxsus xavfsizlik qatlamidan foydalanishni talab qilish imkoniyati mavjud. Bundan tashqari, yumshoqroq Muzokaralarni tanlashingiz mumkin, lekin men buni tavsiya qilmayman hozirda u xavfsizlikning maqbul darajasidan past. Xavfsizligi etarli darajada yuqori darajadagi shaxsiy bulutlarni yaratgan kishi sifatida shuni aytishim mumkinki, London yaqinidagi ma'lumotlar markaziga juda qimmatli ma'lumotlarni olib kelish va u erda standart RDP bilan borish nolga teng va bu muammo qidirishdir.

Bu osonroq va osonroq - Masofadagi ish stoli sessiyasining xostini sozlash konfiguratsiyasini oching (mmc da topilgan yoki Ma'muriy vositalar -\u003e Masofadagi ish stolidagi ulanishlar menyusida tayyor), ro'yxatdan Ulanishlar-ni tanlang. kerakli ulanish (odatda u bitta va RDP-Tcp deb nomlanadi) va Xususiyatlar-ni, so'ng Umumiy yorlig'ini oching va kerakli xavfsizlik qatlamini tanlang.

TLS ishlashi uchun raqamli sertifikat talab qilinadi (hech bo'lmaganda server tomonidan). Odatda u allaqachon mavjud (avtomatik ravishda yaratiladi), uning mavjudligiga ishonch hosil qiling, keyin uni qanday qilib yaxshi qilish haqida gaplashamiz. Hozircha sizga shunchaki kerak, aks holda ulana olmaysiz.

RDP uchun shifrlashni sozlash

Konfiguratsiya uchun 4 ta shifrlash opsiyasi mavjud bo'ladi. Keling, ularning har birini ko'rib chiqaylik.

RDP past shifrlash rejimi

Eng "yo'q" rejimi. Dahshatli davrlar merosi va RDP 5.x versiyalari. 56-bitli DES yoki 40-bitli RC2 shifrlash bo'yicha muzokaralar olib borishi mumkin, bu hozircha jiddiy emas. Kerak emas va xavfli. Masalan, agar siz uni yoqsangiz, u holda TLS yoqilmaydi, chunki TLS ushbu parametr taklif qiladigan zaif shifrlarni muhokama qilishdan allaqachon bosh tortadi.

RDP mijoziga mos keladigan shifrlash rejimi

Ikkinchi "yo'q" rejimi. Dahshatli davrlar merosi va RDP 5.x versiyalari. 128 bitli RC4 ni sinab ko'radi, lekin darhol DES / RC2 ga rozi bo'ladi. Kerak emas va xavfli. Shuningdek, TLS mos emas.

RDP yuqori shifrlash rejimi

Minimal ruxsat berilgan rejim. Kamida 128 bitli RC4 talab qilinadi. Windows 2000 Serverdan / HEP dan boshlab barcha serverlar bilan ishlaydi.

RDP FIPS140-1 shifrlash tartibi

Aynan nima kerak. Zamonaviy nosimmetrik algoritmlarni qo'llab-quvvatlaydi va RC2, RC4, bitta DES-ni aniq qo'llab-quvvatlamaydi va shuningdek, Message Authentication Code (MAC) butunligini hisoblash uchun MD5 o'rniga SHA-1dan foydalanishga majbur qiladi. Ushbu parametrni har doim yoqing, 3DES, AES yoki SHA-1 qila olmaydigan serverni topish deyarli mumkin emas.

Ushbu parametr qayerda amalga oshiriladi? Masofadagi ish stoli sessiyasining xost-konfiguratsiyasini oching (mmc-da joylashgan yoki ma'muriy vositalar -\u003e Masofadagi ish stolidagi ulanishlar menyusida mavjud), ulanishlar ro'yxatidan kerakli ulanishni tanlang (odatda u bitta va RDP-Tcp deb nomlanadi) va Xususiyatlar-ni, so'ng Umumiy yorlig'ini oching va u erda kerakli Shifrlash darajasini tanlang.

RDP-ni ma'lum bir adapter va portga ulang

Server xavfsiz va taxminiy ishlashi uchun (masalan, yangi, yangi qo'shilgan tarmoq adapteridan ulanishlarni qabul qilishni boshlamaydi), RDP server xizmati qaysi interfeyslarda ulanishlarni qabul qilishi kerakligini aniq ko'rsatib berish kerak. Bundan tashqari, ko'pincha server ulanishlarni tinglaydigan portni almashtirish foydali bo'ladi. Albatta, buni RDP bilan serverni ba'zi bir shlyuz orqali nashr qilish orqali qilishingiz mumkin, ammo siz bunisiz ham qilishingiz mumkin. Aslida ko'rinadigan bunday asosiy harakatlar taniqli portlarni boshqa "kuchli vosita" bilan tekshiradigan ahmoq skriptkiddilar foizini sezilarli darajada kamaytiradi.

RDP xizmatini ma'lum bir tarmoq adapteriga qanday bog'lash yoki turli xil adapterlar uchun turli xil sozlamalar bilan bir nechta RDPlarni bajarish

Masofadagi ish stoli sessiyasining xost-konfiguratsiyasini oching (mmc-da joylashgan yoki ma'muriy vositalar -\u003e Masofadagi ish stolidagi ulanishlar menyusida mavjud), ulanishlar ro'yxatidan kerakli ulanishni tanlang (odatda u bitta va RDP-Tcp deb nomlanadi) va Xususiyatlar-ni, so'ngra Tarmoq interfeyslari yorlig'ini oching ... Unda siz ulanishni kutish uchun ma'lum bir interfeysni tanlashingiz mumkin, shuningdek, parallel seanslar sonini cheklashingiz mumkin.

Agar sizda ko'plab interfeyslar mavjud bo'lsa va sizga, masalan, mavjud bo'lgan 5 ta bittadan ikkitasiga ulanish uchun kerak bo'lsa, unda standart RDP-Tcp-ni bitta adapterga bog'lashingiz kerak, keyin Action menyusiga o'ting va Create New ni tanlang U erda ulanish. Ulanish barcha interfeyslarda yoki bittasida tinglashi mumkin va agar N interfeyslarni tinglash zarur bo'lsa, siz N ulanishlarni yaratishingiz kerak bo'ladi.

Shunga ko'ra, agar sizda "RDP bitta portda bitta interfeysni, ikkinchisini esa boshqasida tinglashi uchun" vazifasi bo'lsa, uni xuddi shu tarzda hal qilish mumkin - siz barcha RDP-Tcp-ni barcha adapterlardan echib, bog'lab qo'yasiz. maxsus, keyin yangi RDP ulanishini yarating va kerakli tarmoq interfeysiga ulang.

RDP xizmatini standart bo'lmagan portga qanday bog'lash kerak

Standart port 3389 TCP. Aytgancha, uni paketli filtrda yoqishni unutmang. Xo'sh, agar siz boshqa biror narsani xohlasangiz, ro'yxatga olish kitobi kalitiga o'tishingiz kerak

HKEY_LOCAL_MACHINE \\ System \\ CurrentControlSet \\ Control \\ Terminal Server \\ WinStations \\ RDP-Tcp

va undagi PortNumber qiymatini to'g'irlang. Shuni yodda tutingki, portni band qilish nuqtai nazaridan qarama-qarshiliklarni kuzatib borish sizning vijdoningizga bog'liq, chunki u siz belgilagan port band bo'lganligini aniqlagan holda, u hech qaerga "sakrab o'tolmaydi".

NLA - Tarmoq darajasida autentifikatsiyani yoqing

NLA funktsiyasi NT 6.0 da paydo bo'ldi va keyinchalik XP uchun SP3 ni o'rnatib, uni oldingi OS versiyasida qisman ishlatish qobiliyatini qo'shdi.
Ushbu funktsiyaning mohiyati juda oddiy. RDP versiyalarida ulanganda 6.0 gacha RDP mijozi autentifikatsiyadan oldin siz kirish oynasini ko'rsatishingiz kerak - ya'ni. birinchi shou, so'ngra u tizimga kirishga harakat qiladi. Bu oddiy zaiflikni keltirib chiqaradi - serverga "yangi sessiyani boshlashni sinab ko'rishga ijozat bering" so'rovlari haddan tashqari yuklanishi mumkin va u barcha so'rovlarga sessiya yaratish va foydalanuvchi tizimga kirishini kutish orqali javob berishga majbur bo'ladi. Aslida, bu DoS qobiliyati. Bu bilan qanday kurashish mumkin? Mijozdan iloji boricha tezroq ishonch yorliqlarini so'rashdan iborat sxemani ishlab chiqishimiz mantiqan to'g'ri. Optimal - domendagi kerberolarga o'xshash narsa. Bu amalga oshirildi. NLA ikkita maqsadga ega:

  • Mijoz terminal sessiyasini boshlashdan oldin autentifikatsiya qilinadi.
  • Mahalliy mijoz SSP ma'lumotlarini serverga uzatish mumkin bo'ladi, ya'ni. Yagona kirish tizimida ishlash boshlanadi.

Bu yangi xavfsizlik provayderi - CredSSP orqali amalga oshiriladi. Siz uning texnik xususiyatlarini o'qishingiz mumkin, sodda qilib aytganda, ushbu funktsiyani har doim yoqishingiz kerak. Albatta, uning ishi uchun quyidagilar zarur:

  • Mijoz operatsion tizimi (ulanish o'rnatiladigan) Windows XP SP3 yoki undan yuqoriroq versiyasi edi.
  • Server OS (ulanish o'rnatiladigan) Windows Server 2008 va undan yuqori bo'lgan.

Eslatma: Windows Server 2003 yadrosi XP (5,2 va 5,1) dan yangi bo'lsa ham, Windows XP uchun NLA qo'llab-quvvatlashni qo'shadigan yangilanish mavjud, ammo Windows Server 2003 uchun emas. Ya'ni, siz eng qulay versiyadan - Windows Server 2003 R2 SP2-dan barcha yamalar bilan ulansangiz ham, NLA talab qiladigan serverga ulanolmaysiz va NLA-ni qo'llab-quvvatlovchi server bo'lmaysiz. Afsus.

RDP server tomonidan NLA qanday yoqilganligi

Guruh siyosati orqali barcha serverlarda NLA-ni yoqish yaxshidir. Buning uchun maqsadli guruh siyosati ob'ektiga o'ting va "Kompyuter konfiguratsiyasi" -\u003e "Ma'muriy shablonlar" -\u003e "Windows komponentlari" -\u003e "Masofadagi ish stoli sessiyasi xosti" -\u003e "Xavfsizlik" -ni tanlang va foydalanuvchi uchun autentifikatsiyani talab qilishni yoqing. Tarmoq qatlamini autentifikatsiya qilish yordamida masofadan ulanish.

Siz uni mahalliy sifatida ham yoqishingiz mumkin. Bu Xususiyatlar pastki menyusiga (standart kompyuter pastki menyusiga) qo'ng'iroq qilish va u erda masofadan yorliqni tanlash orqali amalga oshiriladi, unda tanlov bo'ladi uchta variant - RDP orqali ushbu xostga ulanishni rad etish, har qanday RDP orqali ulanishga ruxsat berish, faqat NLA bilan ruxsat berish. Har doim NLA parametrini yoqing, bu avvalo serverni himoya qiladi.

NLA va Windows XP

Agar sizda Windows XP bo'lsa, unda siz ushbu funktsiyadan ham foydalanishingiz mumkin. "NLA hech bo'lmaganda hushtak chalishi kerak, Microsoft buni yangilash uchun qildi" degan keng tarqalgan bayonot yolg'ondir. Service Pack 3 serverga mahalliy SSP tomonidan qabul qilingan mijoz ma'lumotlarini topshirish uchun CredSSP dasturini qo'shadi. Ya'ni, sodda qilib aytganda, Windows XP-dan NT 6.0+ bilan tizimlarga ulanish imkoni bo'lishi uchun maxsus tayyorlangan. Siz ushbu funktsiya bilan Windows XP SP3-ga ulana olmaysiz, NLA-ning yordami qisman bo'ladi (shuning uchun Windows XP-dan NLA-dan foydalanib mijozlarni ulash uchun qo'llab-quvvatlanadigan RDP-server odatdagi usullardan foydalanib yaratilmaydi, Windows XP faqat NLA-ga mos keladigan mijoz).

Eslatma: NLA NT 6.0 dan beri mavjud bo'lib, RDP 6.0 deb nomlangan texnologiyalar to'plamining bir qismidir. XP uchun 3-xizmat to'plami nafaqat RDP 6.0 ni, balki RDP 7.0 ni o'rnatish qobiliyatini keltirib chiqaradi, bu juda ijobiydir (masalan, RDP 7.0 da, 6.0dan farqli o'laroq, EasyPrint, ikki tomonlama audio va RDP mijozini o'zgartiradigan boshqa narsalar mavjud Windows XP-da barcha amaliy tizimga o'ralgan holda). Bu yomon Microsoft haqida, shu sababli hammani Windows XP-dan yomon, yomon hushtakka ko'tarishga majbur qildi, hatto 2001-yilgi mahsulot uchun bepul xizmat paketida ham, yangi kelgan RDP quyi tizimini tikib qo'yganimdan ham ko'proq. bu 2006 yilda chiqdi.

Ushbu funktsiyani aniq yoqish kerak, chunki Service Pack 3 kriptografik provayderning yangi DLL-ni qo'shganiga qaramay, uni o'z ichiga olmaydi.

XP-da CredSSP-ni qanday yoqish kerak

Yana bir bor ta'kidlash joizki, ushbu operatsiya Windows XP-da Service Pack 3 o'rnatilgandan so'ng amalga oshiriladi va bizning suhbatimiz kontekstida RDP 6.1 orqali boshqa serverlarga NLA yordamida ulanish imkoniyati zarur.

Birinchi qadam - xavfsizlik paketlari ro'yxatini kengaytirish.
Buning uchun biz ro'yxatga olish kitobi kalitini ochamiz

HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ Lsa

va unda Xavfsizlik paketlari qiymatini toping. Sichqonchaning o'ng tugmachasini bosing va "O'zgartirish" -ni tanlang (Ikkilik ma'lumotlarni o'zgartirish emas, faqat o'zgartirish). "Har bir satrda paket nomi" kabi ro'yxat bo'ladi. U erda tspkg qo'shishimiz kerak. Qolganlari qoldirilishi kerak. Qo'shish joyi juda muhim emas.

Ikkinchi qadam kutubxonani bog'lashdir.
Kalit boshqacha bo'ladi:

HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Control \\ SecurityProviders

Unda siz SecurityProviders qiymatini topishingiz kerak bo'ladi (oldingi holatda bo'lgani kabi, bu pastki kalit emas, balki qiymat) va uni o'xshashlik bilan o'zgartiring, faqat credssp.dll-ni qo'shing. Ro'yxatning qolgan qismiga yana tegish kerak emas.

Endi ro'yxatga olish kitobi muharririni yopishingiz mumkin. Ushbu operatsiyalardan so'ng tizim qayta ishga tushirilishi kerak. Kripto-provayderlar - bu aniq yo'lda tanlanmaydigan narsa, va bu yomondan ko'ra yaxshiroqdir.

RDP uchun to'g'ri sertifikatni tanlash

Agar RDP uchun standart bo'lmagan sertifikatdan foydalanish imkoniyati mavjud bo'lsa, unda undan foydalanish yaxshiroqdir. Bu sessiyaning xavfsizligiga ta'sir qilmaydi, lekin ulanish xavfsizligi va ishlatilishiga ta'sir qiladi. Eng yaxshi ishlatiladigan sertifikat quyidagi fikrlarni o'z ichiga olishi kerak:

  • Serverga ulanadigan mijoz tomonidan kiritilgan nomga mos keladigan ism (mavzu yoki SANda), belgi bo'yicha.
  • Ishlaydigan CRL-ga ishora qiluvchi oddiy CDP kengaytmasi (tarjixon kamida ikkitasi - OCSP va statik).
  • Kerakli kalit hajmi 2048 bit. Ko'proq narsa mumkin, lekin XP / 2003 CAPI2 cheklovlarini unutmang.
  • Agar sizga XP / 2003 yon ulanishlari kerak bo'lsa, imzo / xeshlash algoritmlari bilan tajriba o'tkazmang. Qisqasi, SHA-1 ni tanlang, bu etarli.

RDP-server uchun maxsus sertifikat berish masalasida biroz ko'proq to'xtalaman.

RDP serverlari uchun maxsus sertifikat shabloni

Agar RDP uchun sertifikat odatiy shablon (masalan, veb-server) va Ilova siyosati maydonida (sertifikatda "Kengaytirilgan kalitlardan foydalanish - EKU" deb nomlanadigan) standart asosida amalga oshirilmagan bo'lsa, bu juda yaxshi bo'ladi. Serverni autentifikatsiya qilish qiymatlari, lekin o'zingizning shabloningizni qo'shing, unda bitta, maxsus, standart usullar bo'yicha qo'shilmagan dastur qiymati bo'ladi - Masofadagi ish stolini autentifikatsiya qilish. Ushbu dastur siyosati qiymati qo'lda yaratilishi kerak, uning OID qiymati 1.3.6.1.4.1.311.54.1.2 bo'ladi, shundan so'ng siz allaqachon yangi sertifikat shablonini yaratishingiz mumkin, buning asosida sertifikat beriladi RDP Server uchun mo'ljallangan.

Ushbu operatsiyani to'liq avtomatlashtirish uchun yangi shablonga oldindan taxmin qilinadigan nom bering - masalan, "RDPServerCert" - va Group Policy obyektiga o'ting va u erda Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stollari xizmatlarini oching. -\u003e Masofadagi ish stoli sessiyalari xosti -\u003e Xavfsizlik. Server autentifikatsiya sertifikati shablonini parametrini tanlang va uni yoqing va qiymat maydoniga nom kiriting - biz RDPServerCert qildik. Endi, ushbu siyosat doirasidagi barcha domen xostlari, agar ularda RDP yoqilgan bo'lsa, Sertifikatlashtirish markaziga o'zlari boradilar, agar sertifikat bo'lmasa, belgilangan shablon asosida sertifikat talab qiladilar va avtomatik ravishda RDP-ni himoya qilishni odatiy holga keltiradilar. ulanishlar. Oddiy, qulay, samarali.

RDP hisoblari orqali ulanishlarni bo'sh parol bilan bloklash

Arzimas narsa, lekin buni unutishning hojati yo'q.
RDP-ga parolsiz hisoblarni ulanishni blokirovka qilish uchun guruh siyosati ob'ekti sozlamalariga o'ting: Kompyuter konfiguratsiyasi -\u003e Windows sozlamalari -\u003e Xavfsizlik sozlamalari -\u003e Mahalliy siyosat -\u003e Xavfsizlik parametrlari va "Hisob qaydnomalari: bo'sh joydan mahalliy hisobdan foydalanishni cheklash. faqat konsolga kirish uchun parollar ”uchun yoqilgan. Bunday holatni tekshirishga dangasa bo'lmang.

RDP ulanishi uchun ACL-ni sozlash

Odatiy bo'lib, RDP-serverga ulanish uchun aniq foydalanuvchi kirish yoki mehmonga kirish huquqiga ega bo'lishingiz kerak.
Mahalliy ma'murlar va masofaviy ish stoli foydalanuvchilari guruhlari ushbu ruxsatga ega. RDP-serverga kirishni boshqarish uchun alohida foydalanuvchilarga emas, balki kerakli domen guruhlarini qo'shib, Masofadagi ish stoli foydalanuvchilari guruhidan foydalanish yaxshidir. RDP-Tcp uchun Xususiyatlar sozlamalarida Xavfsizlik yorlig'i tarkibini faqat so'nggi chora sifatida o'zgartiring, eng muhimi, "RDP Blocked hostname" guruhini qo'shish, bu RDP-ning belgilangan xostga kirish huquqini aniq rad etish.

RDP tezligini optimallashtirish

RDP tezligini optimallashtirish juda keng mavzudir, shuning uchun uni qismlarga ajrataman. Bunga siqishni va tarmoq sathini optimallashtirishdan oldin protokoldagi yukni kamaytiradigan usullar kiradi.

Xroma (bit chuqurligi)

RDP 7.0 va undan yuqori versiyalarida 32, 16 va 8 bitli variantlar mavjud. Agar biz ish haqida gapiradigan bo'lsak, unda 16 bit etarli bo'ladi. Bu kanaldagi yukni sezilarli darajada kamaytiradi, bundan tashqari ba'zan 2 martadan ko'proq vaqtni tashkil etadi, bu ajablanarli, ammo haqiqat. Albatta, 8 bit ham mumkin, ammo u juda qo'rqinchli ko'rinadi. 16 bit juda yaxshi qabul qilinadi.

Eslatma: Windows Server 2008 R2-da 8-bitli ulanishlar endi mavjud emas.

Serverda Limit Maximum Color Deepth parametrini yoqing yoki RDP mijoz sozlamalarida xuddi shunday qiling.

ClearType-ni o'chirib qo'ying

ClearType-ni o'chirib qo'yganingizda, RDP protokoli rasmni emas, balki belgilar chizish uchun buyruqlarni uzatadi. Yoqilganda, u server tomonidan tasvirni chiqaradi, siqadi va mijozga yuboradi. Buning samarasi bir necha baravar kamligi kafolatlanadi, shuning uchun ClearType-ni o'chirib qo'yish ish jarayonini ancha tezlashtiradi va javob berish vaqtini qisqartiradi. O'zingiz qanchalik hayron qolasiz.

Buni mijoz sozlamalari darajasida ham, server tomonida ham amalga oshirish mumkin (Kompyuter konfiguratsiyasida Masofaviy sessiya muhiti ostida shriftni tekislash opsiyasiga yo'l qo'ymang -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli Sessiya xosti).

Fon rasmini olib tashlang

Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stollari xizmatlari -\u003e Masofadagi ish stoli sessiyalari xostidagi Masofaviy sessiya muhiti bo'limidagi RD Fon rasmi parametrlarini o'chirishni majburlash terminal sessiyasi ekranini qayta chizish bilan bog'liq vaziyatni yaxshilaydi. Ish stolida mushuklari bo'lmagan foydalanuvchilar odatdagidek omon qolishadi, tekshiriladi.

Rasmlarni keshlashni yoqing va sozlang

Agar mijoz etarli bo'lsa tasodifiy kirish xotirasikeyin bitmap keshlashni yoqish va sozlash mantiqan to'g'ri keladi. Bu tarmoqli o'tkazuvchanligining 20-50% gacha yutadi. O'rnatish uchun siz kalitni kiritishingiz kerak bo'ladi

HKEY_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Terminal Server Client \\

va u erda BitmapPersistCacheSize va BitmapCacheSize parametrlarini yarating, ikkalasi ham DWORD 32 turi.
BitmapPersistCacheSize parametri disk keshining hajmini kilobaytda belgilaydi. Sukut bo'yicha 10. Bu parametrni kamida 1000 ga oshirish mantiqan.
BitmapCacheSize parametri RAMdagi kesh hajmini kilobaytda aniqlaydi. Standart qiymat 1500 ga teng. Ushbu parametrni kamida 5000 ga etkazish mantiqan to'g'ri keladi. Bu har bir mijoz seansiga atigi 5 megabaytni tashkil qiladi, zamonaviy RAM tarozilarida bu ahamiyatsiz va hatto ishlashning 10% ga oshishiga olib keladigan bo'lsa ham, qarzlarni to'lash; samara berish. Aytgancha, xuddi shu parametr .rdp faylida tuzatilishi mumkin; agar siz RDP ulanishni saqlasangiz va faylni bloknot bilan ochsangiz, parametrlar qatoriga bitmapcacheize kabi bir narsa qo'shishingiz mumkin: i: 5000, bu erda 5000 - 5 MB kesh.

Ish stoli kompozitsiyasini o'chirib qo'ying

Desktop Composition Aero va uning do'stlari kabi har xil "nozikliklarni" keltiradi va o'tkazuvchanlikni sezilarli darajada yutadi. Bu ish uchun keraksiz va zararli. Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli sessiyalari xostidagi Masofaviy sessiya muhiti bo'limidagi RDP sessiyalari uchun ish stoli kompozitsiyasiga ruxsat berish o'chirilgan bo'lishi kerak.

Stol oynasi menejeri sozlamalarini optimallashtirish

Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Stol oynasi menejeri bo'limidagi Masofaviy sessiya muhiti parametrlari silliq siljigan menyular va shunga o'xshash narsalarning "yaxshi" ko'rinishini boshqaradi. Ulardan uchtasi bor - Deraza animatsiyalariga yo'l qo'ymang, Ish stoli kompozitsiyalariga yo'l qo'ymang va Flip3D chaqiruvlariga yo'l qo'ymang. Ularning barchasi Enabled rejimiga o'tkazilishi kerak, ya'ni. aslida - bu barcha funktsiyalarni o'chirib qo'ying.

Ishlatilmaydigan qurilmalarni yo'naltirishni o'chirib qo'ying

Agar siz ba'zi bir sinf qurilmalarini (masalan, MAQOMOTI va LPT portlari) yoki audio bilan ulanishni rejalashtirmasangiz, ularni server tomonidan qayta yo'naltirish imkoniyatini o'chirib qo'yish mantiqan to'g'ri keladi. Standart RDP mijoz sozlamalari bo'lgan mijozlar foydalanilmaydigan funksiyalar haqida muzokaralar olib borish uchun ulanish vaqtini sarflamasliklari uchun. Bu boshqa server sozlamalari bilan bir xil joyda, RDP-Tcp xususiyatlari, Mijoz sozlamalari yorlig'ida (biz ranglarni chuqurligi bilan o'rnatgan joyda), Qayta yo'naltirish qismida amalga oshiriladi.

Vizual RDP ma'lumotlarini optimallashtirish uchun umumiy mantiqni o'rnatish

Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli sessiyalari xosti -\u003e Masofaviy sessiya muhiti ostida joylashgan RDP seanslari uchun ingl. Tajribani optimallashtirish deb nomlangan parametr. RDP vizual ma'lumotlarni multimedia yoki matn sifatida qabul qiladi. Bu, taxminan, kompressiya algoritmi uchun qanday qilib o'zlarini yanada malakali tutish uchun "maslahat". Shunga ko'ra, ish uchun siz ushbu parametrni Matn-ga o'rnatishingiz kerak bo'ladi va agar siz juda ko'p chiroyli flesh-bannerlar, HTML5 va videokliplarni tomosha qilishni xohlasangiz, Rich Multimedia opsiyasi yaxshiroqdir.

RDP siqishni optimallashtirish

RDPda siqilish uzoq yo'lni bosib o'tdi. RDP 5.2 ni o'z ichiga olgan holda, "Versiya 1" ichki nomi bilan siqishni quyi tizimi ("kompressor") mavjud edi - bu mijoz protsessorining yuklanishi jihatidan eng sodda va eng oson variant, ammo tarmoq trafigi yuki jihatidan eng yomoni. RDP 6.0 biroz yaxshilangan, ammo siqishni samaradorligi jihatidan yaxshilangan "Versiya 2" ni yaratdi. Bizni "Windows 3 va undan keyingi serverlarga ulanganda ishlaydigan" 3-versiya "qiziqtiradi. U boshqalarnikidan yaxshiroq siqiladi va zamonaviy kompyuterlarning kuchini hisobga olgan holda protsessor vaqtining qiymati unchalik katta emas.

V3 yoqilganda, sinovlar bo'yicha, 60% ga etishi mumkin va umuman olganda, hatto sinovlarsiz ham ko'zga sezilarli darajada seziladi.

RDP-da optimal siqishni qanday yoqish mumkin

Bu mijoz sozlamalari. Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli sessiyasi xosti -\u003e Masofaviy sessiya muhitini kerakli guruh siyosati ob'ektida oching, u erda RDP ma'lumotlar parametri uchun Set siqishni algoritmini tanlang, uni yoqing va tarmoq tarmoq kengligidan kamroq foydalanish uchun Optimize-ni tanlang.

Izoh: Ko'pchilik nima uchun ro'yxatda "siqishni o'chirib qo'yish" varianti borligini qiziqtiradi. Bu sizning RDP seanslaringiz Cisco WAAS kabi WAN ulanishlarini optimallashtiradigan tashqi qurilma tomonidan siqilgan bo'lsa kerak. Boshqa holatlarda, albatta, siqishni o'chirib qo'yish mantiqsiz.

Ovoz oqimini siqishni sozlash

RDP 7.0 kirish audio oqimining (ya'ni serverdan mijozga o'tadigan audio) siqishni sifatini sozlash uchun ajoyib imkoniyatga ega. Bu juda foydali - masalan, agar siz terminal serverida ishlayotgan bo'lsangiz, unda barcha xizmatlarga qo'shimcha ravishda "xabar ICQga keldi" kabi eshitiladi, boshqalari ayniqsa rejalashtirilmagan. Siqilmagan kompakt-sifatli audio-serverni ishlash uchun kerak bo'lmasa serverdan uzatish mantiqiy emas. Shunga ko'ra, siz audio oqimning siqilish darajasini sozlashingiz kerak.
Ushbu parametr "Ovozni tinglash sifatini cheklash" deb nomlanadi va Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli sessiyalari xostining Qurilma va resurslarni qayta yo'naltirish qismida joylashgan. Uchta variant mavjud:

  • Yuqori - tovush siqilmaydi. Umuman. Ya'ni, u RDP protokolining umumiy siqilishiga tushadi, ammo o'ziga xos (yo'qotish) audio kompressiyasi bajarilmaydi.
  • O'rta - ma'lumot uzatish kechikishini ko'paytirmaslik uchun siqilish kanalga moslashadi.
  • Dinamik - siqilish kanalga dinamik ravishda moslashadi, shunda kechikish 150 msdan oshmaydi.

To'g'ri birini tanlang. Ko'rib turganingizdek, ofis ishi uchun Dynamic-ni tanlash yaxshidir.

RDP-da ma'lumotlar oqimlarining nisbatlarini optimallashtirish

RDP sessiyasi trafigi monolit emas. Aksincha, u aniq yo'naltirilgan qurilmalarning ma'lumotlar oqimlariga (masalan, faylni mahalliy xostdan terminal serveriga nusxalash), audio oqimga, ibtidoiy buyruqlar oqimiga bo'linadi (RDP ibtidoiy ko'rsatmalar uchun buyruqlarni uzatishga harakat qiladi). , va bitmaplarni so'nggi chora sifatida uzatadi) va qurilma kirish (sichqoncha va klaviatura).

Ushbu oqimlarning o'zaro bog'liqligi va uni (munosabatlar) hisoblash mantig'iga ta'sir qilishi mumkin (mahalliy QoSning bir turi). Buning uchun server tomondan ro'yxatga olish kitobi kalitiga o'ting

HKEY_LOCAL_MACHINE \\ SYSTEM \\ CurrentControlSet \\ Services \\ TermDD

va boshlash uchun to'rtta tugmachani yarating (agar ular yo'q bo'lsa):

  • FlowControlDisable
  • FlowControlDisplayBandwidth
  • FlowControlChannelBandwidth
  • FlowControlChargePostCompression

Barchasi DWORD 32 turiga ega. Tugmalar faoliyati quyidagicha bo'ladi.
FlowControlDisable tugmasi ustunlikning umuman ishlatilishini aniqlaydi. Agar siz uni belgilasangiz, ustuvorlik o'chiriladi, agar nol yoqilgan bo'lsa. Uni yoqing.
FlowControlDisplayBandwidth va FlowControlChannelBandwidth tugmalari ikkita ma'lumotlar oqimlari o'rtasidagi munosabatni aniqlaydi:

  • Foydalanuvchilarning o'zaro ta'sir oqimi (rasm + kirish moslamalari)
  • Boshqa ma'lumotlar (blokirovka qiluvchi qurilmalar, bufer va boshqa hamma narsalar)

Ushbu kalitlarning qiymatlari juda muhim emas; ularning qanday munosabatda bo'lishi juda muhimdir. Ya'ni, agar siz FlowControlDisplayBandwidth-ni biriga, FlowControlChannelBandwidth-ni to'rtga teng qilsangiz, u holda bu nisbat 1: 4 ga teng bo'ladi va tarmoqli kengligining 20% \u200b\u200bfoydalanuvchi o'zaro ta'sir oqimiga, qolgan qismi uchun 80% ga teng bo'ladi. Agar siz 15 va 60 ni qilsangiz, natija bir xil bo'ladi, chunki bu nisbat bir xil.
FlowControlChargePostCompression tugmasi ushbu nisbat qachon hisoblanganligini aniqlaydi - siqilishdan oldin yoki keyin. Nol siqilishdan oldin, bittasi keyin.

1: 1 nisbatini o'rnatish va siqilganidan keyin o'qish uchun "bizning masofaviy serverimiz uzoq va hamma unga RDP orqali va ofisda ulanadi va 1C ishlaydi" shaklidan foydalanishni tavsiya etaman. Tajribadan, bu haqiqatan ham "katta hujjatni terminal serveridan mahalliy printerga bosib chiqarish" holatida yordam berishi mumkin. Ammo bu dogma emas - sinab ko'ring, asosiy vosita - uning qanday hisoblanishi va ishlashini bilish - sizda allaqachon mavjud.

RDP uchun xavfsiz RPC aloqasini talab qilishni yoqish

Ushbu parametr Secure RPC parametrlariga o'xshash ishlaydi, ular Guruh siyosatining Xavfsizlik bo'limida va butun tizimga taalluqlidir, faqat uni sozlash osonroq. Ushbu parametrni yoqish orqali siz barcha RPC so'rovlari uchun shifrlashni majburiy holga keltirasiz (tizim sozlamalariga qarab, shifrlashning "pastki satri" har xil bo'ladi - RC4 / DES yoki agar FIPS-140 yoqilgan bo'lsa - 3DES / AES) va Masofaviy protsedurani autentifikatsiya qilish uchun kamida NTLMv2 dan foydalaning. Ushbu parametrni har doim yoqing. Domen bo'lmagan muhitda ishlamaydi degan afsona mavjud. Bunday emas va RPC xavfsizligini qattiqlashtirish hech kimga zarar qilmaydi.

Bu server sozlamalari. Kompyuter konfiguratsiyasi -\u003e Siyosatlar -\u003e Ma'muriy shablonlar -\u003e Windows komponentlari -\u003e Masofadagi ish stoli xizmatlari -\u003e Masofadagi ish stoli sessiyasi xosti -\u003e Xavfsizlikni kerakli GPO-da oching, u erda Xavfsiz RPC aloqa parametrini tanlang va uni yoqing.

Masofadagi ish stoli protokoli RDP (Remote Desktop Protocol) Windows operatsion tizimida ishlaydigan kompyuterlarning ish stoliga tarmoq orqali masofaviy kirishni ta'minlaydi. Microsoft Terminal Services-ni boshqaradigan Windows terminal serveriga ingichka mijozlarni ulashda foydalaniladi. Microsoft tomonidan ishlab chiqilgan.

Rasmiy qo'llab-quvvatlash RDP Windows Server 2008, Windows Server 2003, Windows Home Server, Windows XP Professional, Windows XP Media Center, Tablet PC Editions, Windows Vista Ultimate, Enterprise va Business nashrlariga kiritilgan. Hammasi windows versiyalari XP va Vista mijozlarni o'z ichiga oladi masofaviy dastur Ish stoliga ulanish (RDC).

RDP protokolining asosiy xususiyatlari

  • 128 yoki 56 bitli kalit uzunlikdagi RC-4 shifrlashni qo'llab-quvvatlaydi
  • TLS (Transport Layer Security) protokollarini qo'llab-quvvatlaydi
  • Smart kartalar yordamida foydalanuvchi autentifikatsiyasi (serverda Microsoft Terminal Services orqali)
  • Terminal server dasturlari uchun mahalliy kompyuter audio yordami
  • Fayl tizimini qayta yo'naltirish - masofaviy terminal serverida mahalliy kompyuter fayllari bilan ishlashga imkon beradi
  • Printer Redirection - masofaviy terminal serverida ishlaydigan dasturlardan printerni mahalliy kompyuterda chop etishga imkon beradi
  • Portni qayta yo'naltirish - masofaviy terminal serverida ishlaydigan dasturlar uchun mahalliy kompyuterning ketma-ket va parallel portlariga kirishni ochadi
  • Buferni mahalliy kompyuterda ham, masofaviy terminal serverida ham almashish
  • Displey rang chuqurligi: 24, 16, 15 yoki 8 bit

RDP protokoli paketlarining o'zi tarmoq orqali shifrlangan shaklda uzatilishiga qaramay, terminal sessiyasining o'zi Man In the Middle hujumiga duch kelishi mumkin, chunki na server tomoni, na mijoz tomoni uzatilgan va qabul qilingan o'zaro autentifikatsiyani amalga oshirmaydi. ma'lumotlar paketlari. Shuning uchun to'liq xavfsiz echimlarni yaratish uchun Windows Server 2003 Service Pack 1-ga kiritilgan RDP SSL himoyasidan foydalanishingiz kerak.

RDP ning oltinchi versiyasidagi yangi xususiyatlar

  • Masofaviy dasturlar. Serverda dasturlarni terminal sessiyasi oynasini ochmasdan ajratilgan terminal sessiyasida to'g'ridan-to'g'ri ishga tushirish. Mahalliy kompyuterning fayl assotsiatsiyasini qo'llab-quvvatlash - fayl nomidagi kengaytmaga muvofiq mahalliy kompyuterda hujjatni ochish uchun serverda dasturlarni ishga tushirish qobiliyati.
  • Choksiz Windows. Ilovani terminal serverida ishga tushirish bilan mahalliy kompyuter oynasini taqlid qilish. Foydalanuvchi qayd yozuvlari ma'lumotlari bilan serverda avtomatik autentifikatsiya. Ilova tugagandan so'ng tegishli terminal sessiyasini avtomatik ravishda to'xtatish.
  • Server shlyuzi. Https protokoli yordamida RDP ulanishlarini IIS shluzi serveri orqali qo'llab-quvvatlaydi. Korxonaning mahalliy tarmog'idagi XKS ortida joylashgan terminal serveriga xavfsiz ulanishni ta'minlaydi.
  • Windows Aero Glass. Windows Aero Glass-ni qo'llab-quvvatlash, shu jumladan ClearType shriftini tekislashni.
  • Windows taqdimot fondi. .NET Framework 3.0 o'rnatilgan har qanday mijozda qo'llab-quvvatlanadi.
  • Windows Management Instrumentation yordamida skriptni qo'llab-quvvatlashni o'z ichiga olgan to'liq sozlanadigan terminal xizmatlari.
  • RDP mijozlari uchun tarmoqli kengligi boshqaruvi yaxshilandi.
  • Bir nechta monitorlarni qo'llab-quvvatlash. Terminal seansining ekranini bir nechta monitorga bo'lish. Faqat Windows Vista tizimlari bilan ishlaydi.
  • Displey rang chuqurligi: 32, 24, 16, 15 yoki 8 bit