Рекомендации по политике Active Directory для включения RDP на рабочих станциях. - PullRequest
1 голос
/ 15 апреля 2019

У меня есть контроллер домена Windows Server 2012 R2 в локальной сети с широким спектром версий ОС, от Windows 2000 до Windows 10, а также IOS и Linux.

Я пытаюсь разобраться в этом цирке, и одна часть - это создание политики AD для включения RDP в системах, в которых она уже установлена. Но это не всегда работает.

Всегда кажется, что что-то не так, и получается обычное RDP-сообщение об ошибке: Remote desktop can't connect to the remote computer for one of these reasons.... Даже на машинах, где он работал, он перестает работать без видимой причины, например, после перезагрузки для установки новых драйверов. Машина может быть проверена, но служба RDP не отвечает.

И вот мой вопрос: каковы наилучшие практики использования политики для включения RDP ..?

Ниже приведен «Сохранить отчет ...» политики, но санированный для всеобщего обозрения. Есть ли что-то еще, что я могу добавить к этому, чтобы дать RDP толчок, необходимый для более последовательной работы ..?

Примечание. Это политика, основанная на объектах компьютеров. В настоящее время в группе фильтров безопасности есть три тестовых машины, и, как указано выше, надежность RDP является неустойчивой.

Enable RDP Policy
Data collected on: 4/12/2019 2:33:22 PM 
General
  Details
  Domain    WidgetsInc.local
  Owner WidgetsInc\Domain Admins
  Created   4/11/2019 3:59:38 PM
  Modified  4/12/2019 2:33:16 PM
  User Revisions    0 (AD), 0 (SYSVOL)
  Computer Revisions    24 (AD), 24 (SYSVOL)
  Unique ID {12345678-1234-1234-1234-123456789012}
  GPO Status    Enabled
Links
  Location  Enforced    Link Status Path
  WidgetsInc    No  Enabled WidgetsInc.local

Security Filtering
  Name
  WidgetsInc\Enable RDP Group
  NT AUTHORITY\Authenticated Users
Delegation
  Name Allowed Permissions Inherited
  WidgetsInc\Domain Admins  Edit settings, delete, modify security  No
  WidgetsInc\Enable RDP Group   Read (from Security Filtering)  No
  WidgetsInc\Enterprise Admins  Edit settings, delete, modify security  No
  NT AUTHORITY\Authenticated Users  Read (from Security Filtering)  No
  NT AUTHORITY\ENTERPRISE DOMAIN CONTROLLERS    Read    No
  NT AUTHORITY\SYSTEM   Edit settings, delete, modify security  No
Computer Configuration (Enabled)
Policies
  Windows Settings
    Security Settings
      Windows Firewall with Advanced Security
        Global Settings
          Policy Setting
            Policy version  2.22
            Disable stateful FTP    Not Configured
            Disable stateful PPTP   Not Configured
            IPsec exempt    Not Configured
            IPsec through NAT   Not Configured
            Preshared key encoding  Not Configured
            SA idle time    Not Configured
            Strong CRL check    Not Configured
        Inbound Rules
          Name Description
          Enable port 3389 for RDP  
            Enabled True
            Program Any
            Action Allow
            Security    Require authentication
            Authorized computers    
            Authorized users    
            Protocol    6
            Local port  3389
            Remote port Any
            ICMP settings   Any
            Local scope Any
            Remote scope    Any
            Profile Domain
            Network interface type  All
            Service All programs and services
            Allow edge traversal    False
            Group   
        Connection Security Settings
Administrative Templates
    Policy definitions (ADMX files) retrieved from the local computer.
    Windows Components/Remote Desktop Services/Remote Desktop Session Host/Connections
    Policy Setting Comment
    Allow users to connect remotely by using Remote Desktop Services    Enabled 
    Windows Components/Remote Desktop Services/Remote Desktop Session Host/Security
   Policy Setting Comment
   Require user authentication for remote connections by using Network 
   Level Authentication Enabled 
Preferences
  Control Panel Settings
    Services
      Service (Name: TermService)
        TermService (Order: 1)
          General
            Service name TermService
              Action Start service
              Startup type: Automatic
              Wait timeout if service is locked:    30 seconds
              Service Account
                Log on service as:  NT AUTHORITY\Network Service
              Recovery
                First failure:  Restart the service
                Second failure: No change
                Subsequent failures:    No change
                Reset fail count after: 0 days
                Restart service after:  1 minute
              Common
                Options
                  Stop processing items on this extension if an error occurs on this item   No
                  Apply once and do not reapply No
User Configuration (Enabled)
  No settings defined.
...