RDP

Wspierane tryby połączenia:

Wspierane aplikacje klienckie:

  • Wszystkie oficjalne Microsoft – Windows, macOS,
  • FreeRDP 2.0 i nowsze.

Wspierane języki OCR:

  • angielski,
  • niemiecki,
  • norweski,
  • ukraiński,
  • polski,
  • węgierski,
  • rosyjski.

Wspierane algorytmy

  • kiedy jest wybrany poziom bezpieczeństwa TLS, a opcja Starsze algorytmy kryptograficzne wyłączona:

    • TLS_AES_256_GCM_SHA384
    • TLS_CHACHA20_POLY1305_SHA256
    • TLS_AES_128_GCM_SHA256
    • ECDHE-ECDSA-CHACHA20-POLY1305
    • ECDHE-RSA-CHACHA20-POLY1305
    • ECDHE-ECDSA-AES256-GCM-SHA384
    • ECDHE-RSA-AES256-GCM-SHA384
    • ECDHE-ECDSA-AES256-SHA384
    • ECDHE-RSA-AES256-SHA384
    • DHE-RSA-AES256-GCM-SHA384
    • AES256-GCM-SHA384
    • AES128-GCM-SHA256
    • AES128-SHA256
  • kiedy jest wybrany poziom bezpieczeństwa TLS, a opcja Starsze algorytmy kryptograficzne włączona:

    • TLS_AES_256_GCM_SHA384
    • TLS_CHACHA20_POLY1305_SHA256
    • TLS_AES_128_GCM_SHA256
    • ECDHE-ECDSA-AES256-GCM-SHA384
    • ECDHE-RSA-AES256-GCM-SHA384
    • DHE-RSA-AES256-GCM-SHA384
    • ECDHE-ECDSA-CHACHA20-POLY1305
    • ECDHE-RSA-CHACHA20-POLY1305
    • DHE-RSA-CHACHA20-POLY1305
    • ECDHE-ECDSA-AES128-GCM-SHA256
    • ECDHE-RSA-AES128-GCM-SHA256
    • DHE-RSA-AES128-GCM-SHA256
    • ECDHE-ECDSA-AES256-SHA384
    • ECDHE-RSA-AES256-SHA384
    • DHE-RSA-AES256-SHA256
    • ECDHE-ECDSA-AES128-SHA256
    • ECDHE-RSA-AES128-SHA256
    • DHE-RSA-AES128-SHA256
    • ECDHE-ECDSA-AES256-SHA
    • ECDHE-RSA-AES256-SHA
    • DHE-RSA-AES256-SHA
    • ECDHE-ECDSA-AES128-SHA
    • ECDHE-RSA-AES128-SHA
    • DHE-RSA-AES128-SHA
    • AES256-GCM-SHA384
    • AES128-GCM-SHA256
    • AES256-SHA256
    • AES128-SHA256
    • AES256-SHA
    • AES128-SHA

Uwagi:

  • Implementacja wsparcia dla protokołu RDP umożliwia uwierzytelnienie poprzez protokół RADIUS, w trybie challenge-response.

  • Dla serwerów RDP są wspierane opcje NLA oraz TLS.

  • Dla gniazd nasłuchiwania RDP, poza standardową opcją bezpieczeństwa jest wspierana opcja Enhanced RDP Security (TLS).

  • W przypakdu uwierzytelnienia z opcją NLA Fudo Enterprise wymaga użycia protokołu NTML w wersji v2 lub nowszej. Aby poprawnie obsłużyć logowanie NLA włącz, po stronie klienta oraz serwera, opcję wysyłania tylko odpowiedzi NTLMv2:

    1. Kliknij Start > Wszystkie Programy > Akcesoria > Uruchom.
    2. Wpisz secpol.msc i kliknij OK.
    3. Wybierz Zasady Lokalne > Opcje zabezpieczeń i kliknij dwukrotnie Zabezpieczenia sieci: poziom uwierzytelnienia LAN Manager.
    ../../_images/ntlm_0.png
    1. Z listy rozwijalnej wybierz Wyśylij tylko odpowiedzi NTLMv2. Odmów LM i NTML.
    ../../_images/ntlm_1.png
  • Fudo Enterprise sprawdza i ustawia język wprowadzania danych w chwili zestawienia połączenia i nie wspiera dynamicznej zmiany języka na ekranie logowania.

RemoteApp

Fudo Enterprise natywnie wspiera mechnizm RemoteApp, nagrywając okna aplikacji tak samo jak połączenia RDP, z zachowaniem wszelkich restrykcji bezpieczeństwa.


Monitorowanie RemoteApp wymaga, aby połączenie było nawiązane poprzez odpowiednio przygotowany plik konfiguracyjny *.rdp, w którym zdefiniowany jest adres IP oraz numer portu Fudo Enterprise. Połączenia inicjowane poprzez Remote Desktop Web Access mogą być monitorowane jedynie w trybie transparentnym/bramy.