Czy ma to wpływ na wydajność serwera w przypadku, gdy nie wyloguję się po użyciu usługi Podłączanie pulpitu zdalnego ?
Czy ma to wpływ na wydajność serwera w przypadku, gdy nie wyloguję się po użyciu usługi Podłączanie pulpitu zdalnego ?
Odpowiedzi:
Tak, jest wpływ. Tak, zaleca się wylogowanie. Jeśli się nie wylogujesz, wszystkie zasoby (takie jak pamięć RAM) potrzebne do podtrzymania interaktywnej sesji użytkownika pozostaną w użyciu. Utrzymujesz jedno z dwóch połączeń administracyjnych w użyciu, aby inni nie mogli się połączyć.
To, co faktycznie zaleca się, to wcale nie RDP na twoich serwerach. Do tego służą Narzędzia administracji zdalnej serwera i Powershell Remoting.
Chciałbym również powiedzieć, że ryzyko logowania jest znacznie większe, gdy logujesz się przez RDP w porównaniu do logowania do sieci, np. Przez RSAT / MMC.
Może to być nieco nie na temat, ale tak czy inaczej:
Wszyscy administratorzy, których znam, uznają to za dobrą praktykę wylogowywania się po zakończeniu. Chociaż wzrost wydajności prawdopodobnie jest nieistotny, należy wziąć pod uwagę inne kwestie:
Krótko mówiąc, wyświadcz przysługę innym administratorom i wyloguj się. Wszyscy wygrywają.
Oprócz wpływu na zasoby opisanego przez Ryana Riesa, drugim problemem związanym z długo działającymi sesjami RDP jest to, że jeśli twoje hasło ulegnie zmianie, wówczas dowolne sesje otwarte na serwerze spowodują ogromną liczbę błędów uwierzytelnienia na kontrolerach domeny.
Przepraszam, że nie zgadzam się z niektórymi z powyższych pytań i wiem, że takie pytania zawsze zawierają odniesienia do „najlepszych praktyk”, osobistych preferencji itp., Ale oprócz śladu pamięci na zdalnym serwerze i potencjału jednego z administratorów procesy pulpitu powodujące nieoczekiwane obciążenie procesora, największe ryzyko wiąże się z bezpieczeństwem.
I niezależnie od tego, czy używasz RDP, czy RS / AT, to ten sam problem. Jeśli masz w grze token administracyjny, a jego żywotność jest przedłużona, ryzyko kradzieży tokena jest większe niż w przypadku, gdy nie będziesz zalogowany przy użyciu tokena administracyjnego.
Krótko mówiąc, używaj kont o niskich uprawnieniach jak najwięcej i loguj się / eskaluj do tokena administracyjnego tylko wtedy, gdy jest to absolutnie konieczne.
Zbyt łatwo jest używać narzędzi takich jak incognito, aby ukraść token i odtworzyć go na innym systemie.
Domyślam się, że jest prawie żaden (pod warunkiem, że niektóre aplikacje nie zostaną uruchomione).
Jedyną rzeczą jest wykorzystanie sesji zdalnej. Jest ich ograniczona liczba (jeśli dobrze pamiętam, w systemie Windows Server 2008 są to maksymalnie cztery sesje zdalne). Tak więc sesja zawieszenia może w pewnym momencie uniemożliwić komuś połączenie.
W rzeczywistości jako administrator możesz zakończyć ustanowione sesje, uwalniając je dla siebie. Nie wiem jednak, jak to jest, jeśli łączysz się jako zwykły użytkownik.