WTS-Anmeldung per RDP am Wochenende verbieten?
Hallo zusammen,
wir haben bei uns Windows Server 2016 mit 2 Terminal Servern im Einsatz.
Wie aus dem Titel schon ersichtlich ist, ist bei uns das Arbeiten am Wochenende nicht erwünscht.
Bisher habe ich den Zugriff der Nutzer über die Anmeldezeiten in der AD eingeschränkt.
Jetzt soll es allerdings so sein, dass die Nutzer sich mit ihrem Benutzerkonto jederzeit am PC anmelden können, um beispielsweise im Internet zu surfen,
die WTS-Anmeldung per RDP soll jedoch am Wochenende verboten werden. Für die Chefs soll die RDP-Anmeldung jedoch jederzeit möglich sein.
Ist so etwas möglich?
Vielen Dank für eure Hilfe!
wir haben bei uns Windows Server 2016 mit 2 Terminal Servern im Einsatz.
Wie aus dem Titel schon ersichtlich ist, ist bei uns das Arbeiten am Wochenende nicht erwünscht.
Bisher habe ich den Zugriff der Nutzer über die Anmeldezeiten in der AD eingeschränkt.
Jetzt soll es allerdings so sein, dass die Nutzer sich mit ihrem Benutzerkonto jederzeit am PC anmelden können, um beispielsweise im Internet zu surfen,
die WTS-Anmeldung per RDP soll jedoch am Wochenende verboten werden. Für die Chefs soll die RDP-Anmeldung jedoch jederzeit möglich sein.
Ist so etwas möglich?
Vielen Dank für eure Hilfe!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 656548
Url: https://administrator.de/forum/wts-anmeldung-per-rdp-am-wochenende-verbieten-656548.html
Ausgedruckt am: 22.04.2025 um 04:04 Uhr
10 Kommentare
Neuester Kommentar
Hi.
Die Idee, Leute mit Ihrem Arbeitskonto surfen aber nicht arbeiten zu lassen, klingt lustig
Haben die keine Privatrechner?
Aber gut, natürlich ist das umsetzbar: Du kannst GPOs zeitgesteuert an- und ausschalten, welche Firewallregeln erlassen, die einfach den RDP-Port zunageln für alle bis auf bestimmte Nutzer. Dazu brauchst Du sogenannte gesicherte Firewallregeln, siehe https://medium.com/@cryps1s/endpoint-isolation-with-the-windows-firewall ...
Diese Regeln arbeiten mit Kerberosauthentifizierung, so dass tatsächlich nicht anhand von IP-Adressen, sondern anhand von Nutzerkonten entschieden wird, ob der Zugriff erlaubt wird.
Edit: zur Firewallregel: kürzer und übersichtlicher hier: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/ ...
Die Idee, Leute mit Ihrem Arbeitskonto surfen aber nicht arbeiten zu lassen, klingt lustig
Aber gut, natürlich ist das umsetzbar: Du kannst GPOs zeitgesteuert an- und ausschalten, welche Firewallregeln erlassen, die einfach den RDP-Port zunageln für alle bis auf bestimmte Nutzer. Dazu brauchst Du sogenannte gesicherte Firewallregeln, siehe https://medium.com/@cryps1s/endpoint-isolation-with-the-windows-firewall ...
Diese Regeln arbeiten mit Kerberosauthentifizierung, so dass tatsächlich nicht anhand von IP-Adressen, sondern anhand von Nutzerkonten entschieden wird, ob der Zugriff erlaubt wird.
Edit: zur Firewallregel: kürzer und übersichtlicher hier: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/ ...
Zitat von @DerWoWusste:
Hi.
Die Idee, Leute mit Ihrem Arbeitskonto surfen aber nicht arbeiten zu lassen, klingt lustig
Haben die keine Privatrechner?
Doch, aber die wollen sie ja nicht mit Viren vollseuchen Hi.
Die Idee, Leute mit Ihrem Arbeitskonto surfen aber nicht arbeiten zu lassen, klingt lustig
Nee mal im Ernst: Sie haben dort Firmen-PC die an die Domäne angeschlossen sind und mit denen dürfen Sie am WE Surfen, aber nicht arbeiten? Das ganze ist ein Arbeitsgerät und ist zum Arbeiten da. Wenn Sie am WE Surfen wollen, sollen sie ihre eigenen Rechner nehmen. Du machst es im Prinzip schon richtig mit den Anmeldezeiten. Bei uns sind übrigens die Geräte mit denen eine VPN Verbindung für RDP aufgebaut wird aus genau diesem Grund nicht Teil der Domäne.
Aber gut, natürlich ist das umsetzbar: Du kannst GPOs zeitgesteuert an- und ausschalten, welche Firewallregeln erlassen, die einfach den RDP-Port zunageln für alle bis auf bestimmte Nutzer. Dazu brauchst Du sogenannte gesicherte Firewallregeln, siehe https://medium.com/@cryps1s/endpoint-isolation-with-the-windows-firewall ...
Diese Regeln arbeiten mit Kerberosauthentifizierung, so dass tatsächlich nicht anhand von IP-Adressen, sondern anhand von Nutzerkonten entschieden wird, ob der Zugriff erlaubt wird.
Edit: zur Firewallregel: kürzer und übersichtlicher hier: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/ ...
Alternativ zu den Firewall-Einstellungen kannst du auch einfach ein Powershell-Skript bei der Anmeldung am TS-Ausführen:Diese Regeln arbeiten mit Kerberosauthentifizierung, so dass tatsächlich nicht anhand von IP-Adressen, sondern anhand von Nutzerkonten entschieden wird, ob der Zugriff erlaubt wird.
Edit: zur Firewallregel: kürzer und übersichtlicher hier: https://techcommunity.microsoft.com/t5/core-infrastructure-and-security/ ...
if ((Get-Date).DayOfWeek -in ("Saturday","Sunday")){logoff}
Gruß
Doskias
Zitat von @DerWoWusste:
if ((Get-Date).DayOfWeek -in ("Saturday","Sunday")){logoff}
Eine gute Idee. Nun muss noch rein, dass dieses Skript nur für bestimmte Nutzer läuft, und ebenso muss eingestellt werden, dass Anmeldeskripte ohne Verzögerung starten.Wieso? Für welche User das Skript läuft, steuerst du über eine eigene Gruppe, wo die Leute die am WE nicht arbeiten sollen reinkommen. Dann eine GPO die das Skript bei der Anmeldung ausführt und die GPO nur für die entsprechende Gruppe ausführen. Im Skript würde ich das nicht abfragen. das ist zu pflegeintensiv und du hast keinen Zentralen überblick mehr, für wen es gilt. In einer eigenen Gruppe hast du es an zentraler Stelle gepflegt.
Anmeldeskripte ohne Verzögerung habe ich vorausgesetzt.
Noch eine andere Idee:
Du erstellst dir im AD zwei Gruppen:
Die beiden Gruppen fügst du auf dem TS als Remotedesktopbenutzer hinzu.
Dann brauchst du nur noch zwei Tasks die werktags abends um X Uhr die Gruppe RDP_Mitarbeiter aus den RDP-Benutzern entfernen und morgens um X Uhr wieder hinzufügen.
Alternativ kannst du auch zu den gewünschten Uhrzeiten die Benutzer aus der Gruppe RDP_Mitarbeiter entfernen bzw. wieder hinzufügen. Die Gruppen bleiben dann auf dem TS immer als erlaubte RDP-Benutzer eingestellt.
Manuel
Du erstellst dir im AD zwei Gruppen:
- RDP_Chefs
- RDP_Mitarbeiter
Die beiden Gruppen fügst du auf dem TS als Remotedesktopbenutzer hinzu.
Dann brauchst du nur noch zwei Tasks die werktags abends um X Uhr die Gruppe RDP_Mitarbeiter aus den RDP-Benutzern entfernen und morgens um X Uhr wieder hinzufügen.
Alternativ kannst du auch zu den gewünschten Uhrzeiten die Benutzer aus der Gruppe RDP_Mitarbeiter entfernen bzw. wieder hinzufügen. Die Gruppen bleiben dann auf dem TS immer als erlaubte RDP-Benutzer eingestellt.
Manuel

Hallo,
privates surfen mit Firmengeräten lässt sich eh' nicht rechtssicher umsetzen. Der besten Kompromiss wäre da noch "eine zweite Partition". In dem Fall könntest Du die AD-Einstellungen wie gewohnt beibehalten.
Gruß,
Jörg
privates surfen mit Firmengeräten lässt sich eh' nicht rechtssicher umsetzen. Der besten Kompromiss wäre da noch "eine zweite Partition". In dem Fall könntest Du die AD-Einstellungen wie gewohnt beibehalten.
Gruß,
Jörg