web-dev-qa-db-ja.com

RDPを使用するサーバーでの作業が終了したら、Windowsからログオフすることをお勧めしますか?

Remote Desktop Connection を使用した後にログオフしない場合、サーバーのパフォーマンスに影響はありますか?

12
the_farmer

はい、影響があります。はい、ログオフすることをお勧めします。ログオフしない場合、インタラクティブユーザーセッションを維持するために必要なすべてのリソース(RAMなど)が使用され続けます。他のユーザーが接続できないように、2つの管理接続の1つを使用中のままにします。

実際に推奨されるのは、サーバーに対してRDPをまったく行わないことです。これが、リモートサーバー管理ツールとPowershell Remotingの目的です。

また、RDP経由でログインする場合は、ネットワークログオンと比べて、はるかに大きなセキュリティリスクが伴うことも言いたいです。 RSAT/MMCを介して。

21
Ryan Ries

これは少し話題から外れるかもしれませんが、とにかく:

私が知っているすべての管理者は、ログオフすることをお勧めします。パフォーマンスの向上はごくわずかですが、他にも考慮すべき点があります。

  1. ログオンセッションは、そのサーバーで作業していることを他の管理者に知らせます。
  2. 完了したらログオフすることで、構造化された方法で作業します(もちろん、このルールの「管理サーバー」は無視します)。
  3. サーバーで実行されるプロセスが多いほど、メモリリークの可能性が高くなります。
  4. 特に仮想サーバーとグラフィックを多用するコンソールの場合、isが実際に測定可能 [〜#〜] ram [〜#〜] =多くの残留RDPセッションがある大規模環境でのペナルティ。

要するに、仲間の管理者に賛成してログオフします。誰もが勝つ。

9
Trondh

Ryan Riesが説明したリソースへの影響に加えて、長時間実行されるRDPセッションのもう1つの問題は、パスワードを変更すると、サーバーで現在開いているセッションが原因で、ドメインコントローラーで膨大な数の認証エラーが発生することです。

5
longneck

上記のいくつかに同意できず申し訳ありません。このような質問は、常に「ベストプラクティス」、個人的な好みなどへの言及を引き出すことを知っていますが、リモートサーバーのメモリフットプリントと管理者の1人の可能性は別ですデスクトッププロセスが予期しないCPU負荷を生成する場合、最大のリスクはセキュリティの1つです。

また、RDPとRS/ATのどちらを使用していても、同じ問題です。管理トークンを使用していて、トークンの有効期間が長期化している場合、トークンを盗むリスクは、管理トークンを使用してログインしたままにしない場合よりも高くなります。

一言で言えば、できるだけ低い特権のアカウントを使用し、絶対に必要な場合にのみ管理トークンにログオン/エスカレートします。

シークレットモードなどのツールを使用してトークンを盗み、別のシステムで再生するのは非常に簡単です。

4
Simon Catlin

私の推測では、それはほとんどありません(一部のアプリケーションを実行したままにしない限り)。

唯一のことは、リモートセッションを使い果たすことです。それらの数は限られています(私が正しく覚えていれば、 Windows Server 2008 では、最大4つのリモートセッションです)。したがって、ハングアップセッションは、ある時点で誰かが接続できないようにすることができます。

実際には、管理者として、確立されたセッションを終了して自分のために解放することができます。普通のユーザーとして接続するとどうなるかわかりません。

0
Fiisch