*КУБ - повний комплекс хмарних послуг!

Налаштування Network Level Authentication

Налаштування Network Level Authentication

Вступ

Network Level Authentication (NLA) — це механізм попередньої перевірки автентичності при підключенні до віддаленого робочого столу. Він захищає сервер від несанкціонованого доступу і знижує ризик атак до встановлення повноцінної сесії. Сьогодні він став стандартом безпеки в корпоративному IT-середовищі.

Однак на старих системах, таких як Windows XP, активація NLA вимагає ручного налаштування. У цій статті розберемо, як увімкнути Network Level Authentication на різних версіях Windows і навіщо це потрібно.

Що таке Network Level Authentication

NLA вимагає від клієнта проходження аутентифікації до запуску RDP-сесії. Це відрізняється від старого підходу, де підключення відбувалося відразу, і тільки потім перевірялися облікові дані. Основні переваги:

  • Підвищена безпека — захист від перебору паролів і MITM-атак.
  • Зниження навантаження на сервер — ресурси не витрачаються на непідтверджені підключення.

Як увімкнути NLA в Windows

Увімкнення Network Level Authentication (NLA) залежить від версії операційної системи. Нижче наведено докладні інструкції для Windows 10/11, серверних версій і Windows XP SP3. Під час налаштування обов’язково перевіряйте сумісність RDP-клієнта, наявність оновлень і коректну роботу служб.

Windows 10 / 11 / Server 2016 і новіші

Варіант 1: Через графічний інтерфейс

  1. Відкрийте властивості системи:
    • Натисніть Win + R, введіть SystemPropertiesRemote і натисніть Enter.
    • Або: Пуск → Панель керування → Система → Додаткові параметри системи → Вкладка «Віддалений доступ».

      2. Знайдіть блок «Віддалений робочий стіл».

      3. Виберіть опцію:

«Дозволити підключення тільки з комп’ютерів, що використовують перевірку автентичності на рівні мережі (рекомендується)».

      4. Натисніть Застосувати і ОК.

Варіант 2: Через редактор реєстру

  1. Відкрийте regedit від імені адміністратора.

      2. Перейдіть за шляхом:

				
					HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
				
			

      3. Знайдіть параметр UserAuthentication. Якщо його немає — створіть DWORD (32-bit) з цією назвою.

      4. Встановіть значення 1 (увімкнено).

      5. Перезавантажте сервер або службу віддаленого робочого столу (TermService).

Варіант 3: Через PowerShell

Відкрийте PowerShell від імені адміністратора та виконайте:

				
					Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 1
				
			

Windows Server 2008 / 2012 / 2019 / 2022

Налаштування NLA на серверних ОС аналогічне настільним:

  1. Запустіть Server Manager.

      2. Перейдіть до: Local Server → Remote Desktop

      3. Натисніть «Disabled» поруч із Remote Desktop → виберіть:

  • «Allow connections only from computers running Remote Desktop with Network Level Authentication»

      4. Застосуйте налаштування.

Також переконайтеся, що:

  • Встановлено ролі Remote Desktop Services.
  • Користувач має дозвіл на RDP-доступ (входить до групи Remote Desktop Users).
  • Використовується дійсний SSL-сертифікат (для RDP-Tcp).

Windows XP SP3 (тільки як клієнт)

Windows XP не може бути сервером з підтримкою NLA, але може підключатися до інших систем, де NLA включена, при виконанні наступних умов:

Крок 1: Оновіть RDP-клієнт

Завантажте та встановіть Remote Desktop Connection Client 6.1 або новіше (наприклад, з сайту Microsoft або з Центру оновлень Windows).

Крок 2: Встановіть підтримку CredSSP

CredSSP (Credential Security Support Provider) необхідний для аутентифікації рівня мережі. Щоб увімкнути його:

  1. Встановіть оновлення KB951608 (доступне на сайті Microsoft).

      2. Після встановлення відредагуйте реєстр:

				
					[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"Security Packages"=hex(7):43,00,72,00,65,00,64,00,45,00,53,00,53,00,50,00,00,00
				
			

Значення CredSSP додається до списку пакетів безпеки.

      3. Перезавантажте комп’ютер.

Крок 3: Налаштуйте групову політику

Якщо використовується локальна політика (у Windows XP Pro):

  1. Відкрийте gpedit.msc.

      2. Перейдіть до: Конфігурація комп’ютера → Адміністративні шаблони → Система → Облікові дані Delegation

      3. Увімкніть:

  • «Allow delegating saved credentials with NTLM-only server authentication»
  • «Allow delegating fresh credentials»
  • Додайте значення: TERMSRV/*

      4. Застосуйте та перезавантажте систему.

Додаткові рекомендації

  • Переконайтеся, що брандмауер Windows або антивірус не блокує порт 3389.
  • У серверній ОС перевірте стан служби:
  • Служба віддалених робочих столів (TermService) повинна бути в стані Виконується.
  • Для доменних систем налаштування краще виконувати через GPO.

Поширені помилки та рішення

Помилка

Причина

Як усунути

Потрібно NLA

Старий клієнт

Оновіть RDP до версії 6.1+

Протокол безпеки не підтримується

Несумісна ОС

Перевірте підтримку CredSSP

Доступ відмовлено

Немає прав на вхід

Додайте користувача до потрібної групи

Поради щодо застосування NLA

  • Увімкніть NLA за замовчуванням у всіх нових установках.
  • Використовуйте групові політики для централізованого налаштування.
  • Регулярно оновлюйте клієнти та сервери до актуальних версій.

Висновок

Налаштування NLA — це обов’язковий крок для всіх, хто використовує віддалений робочий стіл. Воно мінімізує ризики та забезпечує безпеку корпоративної інфраструктури. Навіть на старих системах можливе підключення до захищених RDP-серверів при правильному налаштуванні.