É recomendado fazer logoff do Windows quando terminar de trabalhar em um servidor com RDP?

12

Existe algum impacto no desempenho do servidor caso eu não faça logoff depois de ter usado Conexão de Área de Trabalho Remota

    
por the_farmer 21.08.2013 / 20:40

5 respostas

21

Sim, há um impacto. Sim, é recomendável que você faça logoff. Se você não fizer logoff, todos os recursos (como a RAM) necessários para manter a sessão interativa do usuário permanecerão em uso. Você mantém uma das duas conexões administrativas em uso para que outras pessoas não possam se conectar.

O que é realmente recomendado é não RDP para seus servidores. É para isso que servem as Ferramentas de Administração Remota do Servidor e o Powershell Remoting.

Também gostaria de dizer que há um risco de segurança muito maior quando você faz login via RDP em vez de um logon na rede, por exemplo, através do RSAT / MMC.

    
por 21.08.2013 / 20:43
8

Isso pode ser um pouco fora do assunto, mas de qualquer maneira:

É considerado uma boa prática por todos os administradores que eu conheço para fazer logoff quando você terminar. Embora o ganho de desempenho seja provavelmente insignificante, há outras coisas a serem consideradas:

  1. Uma sessão conectada informa a outros administradores que você está trabalhando nesse servidor.
  2. Ao fazer logoff quando terminar, você trabalha de maneira estruturada (desconsiderando qualquer "servidor de administração" desta regra, é claro).
  3. Quanto mais processos estiverem sendo executados em um servidor, maior a chance de vazamentos de memória.
  4. Especialmente para servidores virtuais e consoles com uso intensivo de gráficos, é uma RAM mensurável uma penalidade em grandes ambientes com muitas sessões RDP persistentes.

Em suma, faça um favor aos seus colegas administradores e faça logoff. Todo mundo ganha.

    
por 21.08.2013 / 22:14
4

Além do impacto sobre recursos descrito por Ryan Ries, o outro problema com as sessões RDP de execução longa é que, se sua senha for alterada, as sessões abertas em um servidor causarão um grande número de erros de autenticação em seus controladores de domínio.

    
por 21.08.2013 / 21:02
3

Lamentamos discordar de alguns dos itens acima, e eu sei que perguntas como essa sempre trazem referências a "melhores práticas", preferências pessoais, etc., mas além da pegada de memória no servidor remoto e do potencial de um dos os processos de desktop dos administradores produzindo uma carga de CPU inesperada, o maior risco é de segurança.

E, esteja você usando RDP ou RS / AT, é o mesmo problema. Se você tiver um token administrativo em jogo e a duração do token for prolongada, o risco de roubo de token será maior do que se você não permanecer logado com um token administrativo.

Para encurtar a história, use as contas com poucos privilégios para o máximo possível e só faça logon / encaminhar para um token administrativo quando for absolutamente necessário.

É muito fácil usar ferramentas como o incógnito para roubar um token e reproduzi-lo em outro sistema.

    
por 21.08.2013 / 23:19
0

Meu palpite é que é quase nenhum (desde que você não deixe alguns aplicativos em execução).

A única coisa é que você usa a sessão remota. Há um número limitado deles (se bem me lembro, no Windows Server 2008 , são quatro sessões remotas no máximo) . Assim, a sessão de enforcamento pode, em algum momento, impedir que alguém se conecte.

Na verdade, como administrador, você tem permissão para encerrar as sessões estabelecidas, liberando-as para você mesmo. Eu não sei como é se você se conectar como um usuário comum, no entanto.

    
por 21.08.2013 / 20:46