كيفية تغيير كلمة مرور RDP
تقدم هذه المقالة طرقًا كاملة ودقيقة تقنيًا لتغيير أو إعادة تعيين كلمات المرور عبر بروتوكول سطح المكتب البعيد (RDP)، مع ضمان التوافق مع البيئات المحلية والمجالية، واستيعاب كل من سير العمل التفاعلي والإداري.
هل ترغب في رؤية الموقع بلغة مختلفة؟
مدونة تي اس بلس
تمكين بروتوكول سطح المكتب البعيد (RDP) من خلال السجل البعيد هو تقنية قوية لمشرفي تكنولوجيا المعلومات الذين يحتاجون إلى إدارة أجهزة ويندوز 10 عبر الشبكة. هذه الطريقة ذات قيمة خاصة في السيناريوهات التي يكون فيها الوصول عبر واجهة المستخدم الرسومية غير متاح، أو عندما تكون الأتمتة مطلوبة. في هذه المقالة التقنية، سنستعرض كيفية تكوين RDP عبر سجل ويندوز - محليًا وعن بُعد. سنغطي أيضًا بدائل PowerShell، وتكوين جدار الحماية، واعتبارات الأمان.
قبل إجراء أي تغييرات عبر السجل، من الضروري التحقق من أن بيئتك تدعم الإدارة عن بُعد وأن جميع الخدمات والأذونات اللازمة تم تكوينها.
لا تتضمن نسخة Windows 10 Home مكون خادم RDP (TermService). لن يؤدي محاولة تمكين RDP على جهاز من إصدار Home إلى جلسة RDP وظيفية، حتى لو كانت مفاتيح السجل مُعدة بشكل صحيح.
يمكنك التحقق من الإصدار عن بُعد عبر PowerShell:
تتطلب تعديلات السجل وإدارة الخدمة امتيازات مسؤول محلي. إذا كنت تستخدم بيانات اعتماد المجال، تأكد من أن حساب المستخدم جزء من مجموعة المسؤولين على الجهاز البعيد.
يعتمد Remote Registry و RDP على منافذ محددة:
قم بإجراء فحص للمنفذ:
تحقق من حالة خدمة التسجيل عن بُعد
يجب تعيين خدمة السجل البعيد على تلقائي وبدء تشغيلها:
خدمة السجل البعيد غالبًا ما تكون معطلة بشكل افتراضي لأسباب أمنية. يجب على محترفي تكنولوجيا المعلومات تمكينها وبدءها قبل محاولة أي عمليات سجل بعيد.
يمكنك ضبط الخدمة لتبدأ تلقائيًا وبدءها على الفور:
هذا يضمن بقاء الخدمة نشطة بعد إعادة التشغيل.
إذا لم يكن الوصول عن بُعد باستخدام PowerShell متاحًا:
بمجرد تشغيل الخدمة، يصبح من الممكن تحرير السجل من وحدة تحكم عن بُعد.
في جوهر تمكين RDP توجد قيمة سجل واحدة: fDenyTSConnections. تغيير هذه القيمة من 1 إلى 0 يمكّن خدمة RDP على الجهاز.
هذه طريقة قائمة على واجهة المستخدم الرسومية مناسبة للمهام العارضة:
ملاحظة: هذا التغيير لا يقوم بتكوين جدار حماية ويندوز تلقائيًا. يجب القيام بذلك بشكل منفصل.
لأغراض الأتمتة أو البرمجة النصية، يُفضل استخدام PowerShell:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
يمكنك أيضًا التحقق من أن القيمة قد تم تغييرها:
باورشل: استدعاء-الأمر -اسم الكمبيوتر TargetPC -كتلة البرنامج { ; الحصول على خاصية العنصر -المسار 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | اختيار-الكائن fDenyTSConnections ; }
بشكل افتراضي، يقوم جدار حماية ويندوز بحظر اتصالات RDP الواردة. يجب عليك السماح بها صراحة من خلال مجموعة القواعد المناسبة.
هذا يمكّن جميع القواعد المحددة مسبقًا تحت مجموعة "Remote Desktop".
إذا كان الوصول عن بُعد باستخدام PowerShell غير متاح، يمكن أن يساعد PsExec من Sysinternals:
باش: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
نصيحة أمان: إذا كنت تستخدم GPOs المجال، يمكنك دفع الوصول إلى RDP وقواعد جدار الحماية عبر سياسة مركزية.
لتأكيد تكوينك:
تحقق مما إذا كان منفذ 3389 يستمع:
يجب أن ترى TcpTestSucceeded: True
افتح mstsc.exe، أدخل اسم المضيف المستهدف أو عنوان IP، واتصل باستخدام بيانات اعتماد المسؤول.
إذا رأيت مطالبة بالاعتماد، فإن جلسة RDP الخاصة بك قد بدأت بنجاح.
تحقق من عارض الأحداث على النظام البعيد:
ابحث عن الأخطاء المتعلقة بمحاولات الاتصال أو فشل المستمع.
تمكين RDP يفتح سطح هجوم كبير. من الضروري تعزيز الأمان في البيئة، خاصة عند كشف RDP عبر الشبكات.
عادةً ما يتم تعديل مفتاح fDenyTSConnections بواسطة البرامج الضارة والمهاجمين لتمكين الحركة الجانبية. استخدم أدوات المراقبة مثل:
تأكد من أن جميع الحسابات التي لديها وصول RDP تحتوي على:
إذا لم يعمل RDP بعد تكوين السجل وجدار الحماية، فهناك عدة أسباب جذرية محتملة يجب التحقيق فيها:
استخدم الأمر التالي للتحقق من أن النظام يستمع لطلبات RDP:
إذا لم يكن هناك مستمع، فقد لا تعمل خدمات سطح المكتب البعيد (TermService). ابدأها يدويًا أو أعد تشغيل الجهاز. أيضًا، تأكد من أن إعدادات سياسة المجموعة لا تعطل الخدمة عن غير قصد.
تأكد من أن المستخدم المقصود هو عضو في مجموعة مستخدمي سطح المكتب البعيد أو تم منحه الوصول من خلال سياسة المجموعة:
Pgsql: تكوين الكمبيوتر > السياسات > إعدادات Windows > إعدادات الأمان > السياسات المحلية > تعيين حقوق المستخدم > السماح بتسجيل الدخول من خلال خدمات سطح المكتب البعيد
يمكنك التحقق من عضوية المجموعة باستخدام:
أيضًا تأكد من عدم وجود سياسة متعارضة تقوم بإزالة المستخدمين من هذه المجموعة.
تحقق من أن:
لزيادة الرؤية، استخدم أدوات مثل wbemtest أو Get-WmiObject للتحقق من اتصال RPC.
بينما يعتبر تكوين السجل وجدار الحماية يدويًا قويًا، إلا أنه يمكن أن يكون معقدًا ومحفوفًا بالمخاطر على نطاق واسع. TSplus الوصول عن بُعد يقدم بديلاً آمناً ومركزياً وفعالاً لإعدادات RDP التقليدية. مع الوصول المستند إلى الويب، ودعم المستخدمين المتعددين، وميزات الأمان المدمجة، فإن TSplus هو الحل المثالي للمنظمات التي تتطلع إلى تبسيط تسليم وإدارة سطح المكتب عن بُعد.
تمكين RDP عبر السجل البعيد على Windows 10 يوفر لمسؤولي تكنولوجيا المعلومات طريقة مرنة ومنخفضة المستوى لتوفير الوصول عن بُعد. سواء كنت تقوم بتكوين الأجهزة على نطاق واسع أو استكشاف مشكلات الوصول إلى الأنظمة بدون واجهة مستخدم، فإن هذه الطريقة توفر حلاً دقيقًا وقابلًا للبرمجة. دائمًا ما يجب دمجها مع قواعد جدار ناري قوية، وأذونات على مستوى المستخدم، ومراقبة الأمان لضمان الامتثال والحماية من سوء الاستخدام.
تجربة مجانية للوصول عن بسبب TSplus
بديل Citrix/RDS النهائي للوصول إلى سطح المكتب/التطبيق. آمن، فعال من حيث التكلفة، على الأرض/السحابية
حلول الوصول عن بعد بسيطة وقوية وميسورة التكلفة لمحترفي تكنولوجيا المعلومات.
العدة النهائية لخدمة عملائك Microsoft RDS بشكل أفضل.