Cara Ubah Tahap Encryption Remote Desktop Windows Server 2008 R2

Sharing is caring!

Artikel ini menerangkan cara mengubah tahap encryption Remote Desktop Windows Server 2008 R2 untuk memastikan sesi RDP anda lebih selamat. Remote Desktop merupakan salah satu cara untuk mengakses ke server lebih-lebih lagi jika server tersebut terletak dilokasi yang berlainan dengan lokasi pejabat anda seperti di pusat data.

Tahap Encryption Remote Desktop Services

Terdapat empat tahap yang boleh dipilih iaitu

  1. Low – Data yang dihantar dari pengguna ke server akan di-encrypt menggunakan 56-bit encryption. Data dari server ke pengguna tidak di-encrypt.
  2. Client Compatible – Default setting; data dari pengguna/server akan di-encrypt mengikut tahap encryption yang paling tinggi yang boleh disokong oleh peranti pengguna.
  3. High – Data pengguna/server akan di-encrypt menggunakan 128-bit encryption. Peranti yang tidak menyokong tahap encryption 128-bit tidak boleh mengakses ke server.
  4. FIPS Compliant – Semua komunikasi di antara pengguna/server akan 
    Federal Information Processing Standards (FIPS) encryption.

Langkah Menukar Tahap Encryption RDS

Selepas log masuk ke server anda, klik pada butang “Start” > “Administrative Tools” > “Remote Desktop Sevices” > “Remote Desktop Session Host Configuration”.

Tahap encryption yang digunakan sekarang boleh dilihat pada bahagian “Connections”, kolum “Encryption”. Dalam gambar di bawah, tahap encryption yang sedang digunakan adalah “Client Compatible”. Untuk menukar tetapan kepada “High”, klik pada row “RDP-Tcp”.

Tingkap “RDP-Tcp Properties” akan dibuka. Untuk meninggikan tahap encruption, klik pada ruangan “Encryption level” dan pilih “High” kemudian klik pada “OK”.

Sekiranya terdapat pengguna yang sedang menggunakan sesi RDS semasa penukaran “Encryption level” dibuat, pengguna perlu log masuk semula untuk memastikan sesi Remote Desktop di-encrypt-kan.

0.00 avg. rating (0% score) - 0 votes

2 thoughts on “Cara Ubah Tahap Encryption Remote Desktop Windows Server 2008 R2”

Leave a Comment

Your email address will not be published. Required fields are marked *