جدول المحتويات

متطلبات تمكين RDP عبر السجل البعيد على ويندوز 10

قبل إجراء أي تغييرات عبر السجل، من الضروري التحقق من أن بيئتك تدعم الإدارة عن بُعد وأن جميع الخدمات والأذونات اللازمة تم تكوينها.

تأكد من أن النظام المستهدف يعمل بنظام Windows 10 Pro أو Enterprise

لا تتضمن نسخة Windows 10 Home مكون خادم RDP (TermService). لن يؤدي محاولة تمكين RDP على جهاز من إصدار Home إلى جلسة RDP وظيفية، حتى لو كانت مفاتيح السجل مُعدة بشكل صحيح.

يمكنك التحقق من الإصدار عن بُعد عبر PowerShell:

تأكيد الوصول الإداري

تتطلب تعديلات السجل وإدارة الخدمة امتيازات مسؤول محلي. إذا كنت تستخدم بيانات اعتماد المجال، تأكد من أن حساب المستخدم جزء من مجموعة المسؤولين على الجهاز البعيد.

تحقق من اتصال الشبكة والمنافذ المطلوبة

يعتمد Remote Registry و RDP على منافذ محددة:

  • TCP 445 (SMB) – يُستخدم بواسطة التسجيل عن بُعد والتواصل عبر RPC
  • TCP 135 (محدد نقطة نهاية RPC) – يُستخدم بواسطة WMI عن بُعد والخدمات
  • TCP 3389 – مطلوب لاتصالات RDP

قم بإجراء فحص للمنفذ:

تحقق من حالة خدمة التسجيل عن بُعد

يجب تعيين خدمة السجل البعيد على تلقائي وبدء تشغيلها:

كيفية تمكين وبدء خدمة التسجيل عن بُعد

خدمة السجل البعيد غالبًا ما تكون معطلة بشكل افتراضي لأسباب أمنية. يجب على محترفي تكنولوجيا المعلومات تمكينها وبدءها قبل محاولة أي عمليات سجل بعيد.

استخدام PowerShell لتكوين الخدمة

يمكنك ضبط الخدمة لتبدأ تلقائيًا وبدءها على الفور:

هذا يضمن بقاء الخدمة نشطة بعد إعادة التشغيل.

استخدام Services.msc على جهاز كمبيوتر بعيد

إذا لم يكن الوصول عن بُعد باستخدام PowerShell متاحًا:

  1. تشغيل services.msc
  2. انقر على الإجراء > الاتصال بجهاز كمبيوتر آخر
  3. أدخل اسم المضيف أو عنوان IP للجهاز المستهدف
  4. حدد السجل البعيد، انقر بزر الماوس الأيمن > الخصائص
  5. قم بتعيين "نوع بدء التشغيل" إلى تلقائي
  6. انقر على بدء، ثم موافق

بمجرد تشغيل الخدمة، يصبح من الممكن تحرير السجل من وحدة تحكم عن بُعد.

تعديل السجل لتمكين RDP

في جوهر تمكين RDP توجد قيمة سجل واحدة: fDenyTSConnections. تغيير هذه القيمة من 1 إلى 0 يمكّن خدمة RDP على الجهاز.

الطريقة 1: استخدام Regedit و "الاتصال بسجل الشبكة"

هذه طريقة قائمة على واجهة المستخدم الرسومية مناسبة للمهام العارضة:

  1. قم بتشغيل regedit.exe كمسؤول على جهازك المحلي
  2. انقر على ملف > الاتصال بسجل الشبكة
  3. أدخل اسم المضيف للجهاز المستهدف
  4. انتقل إلى : pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. انقر نقرًا مزدوجًا على fDenyTSConnections وغيّر قيمته إلى 0

ملاحظة: هذا التغيير لا يقوم بتكوين جدار حماية ويندوز تلقائيًا. يجب القيام بذلك بشكل منفصل.

الطريقة 2: استخدام PowerShell لتحرير السجل

لأغراض الأتمتة أو البرمجة النصية، يُفضل استخدام PowerShell:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }

يمكنك أيضًا التحقق من أن القيمة قد تم تغييرها:

باورشل: استدعاء-الأمر -اسم الكمبيوتر TargetPC -كتلة البرنامج { ; الحصول على خاصية العنصر -المسار 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | اختيار-الكائن fDenyTSConnections ; }

تمكين قواعد جدار الحماية لـ RDP

بشكل افتراضي، يقوم جدار حماية ويندوز بحظر اتصالات RDP الواردة. يجب عليك السماح بها صراحة من خلال مجموعة القواعد المناسبة.

تمكين قاعدة جدار الحماية باستخدام PowerShell

هذا يمكّن جميع القواعد المحددة مسبقًا تحت مجموعة "Remote Desktop".

تمكين قاعدة جدار الحماية باستخدام PsExec و Netsh

إذا كان الوصول عن بُعد باستخدام PowerShell غير متاح، يمكن أن يساعد PsExec من Sysinternals:

باش: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

نصيحة أمان: إذا كنت تستخدم GPOs المجال، يمكنك دفع الوصول إلى RDP وقواعد جدار الحماية عبر سياسة مركزية.

التحقق من وصول RDP واختباره

لتأكيد تكوينك:

استخدم Test-NetConnection

تحقق مما إذا كان منفذ 3389 يستمع:

يجب أن ترى TcpTestSucceeded: True

محاولة اتصال RDP

افتح mstsc.exe، أدخل اسم المضيف المستهدف أو عنوان IP، واتصل باستخدام بيانات اعتماد المسؤول.

إذا رأيت مطالبة بالاعتماد، فإن جلسة RDP الخاصة بك قد بدأت بنجاح.

استخدم سجلات الأحداث لاستكشاف الأخطاء وإصلاحها

تحقق من عارض الأحداث على النظام البعيد:

ابحث عن الأخطاء المتعلقة بمحاولات الاتصال أو فشل المستمع.

اعتبارات الأمان عند تمكين RDP عن بُعد

تمكين RDP يفتح سطح هجوم كبير. من الضروري تعزيز الأمان في البيئة، خاصة عند كشف RDP عبر الشبكات.

تقليل التعرض

  • استخدم مصادقة مستوى الشبكة (NLA)
  • تقييد الوصول الوارد عبر RDP إلى نطاقات IP المعروفة باستخدام جدار حماية Windows أو جدران الحماية المحيطية
  • تجنب تعريض RDP مباشرةً للإنترنت

مراقبة تغييرات السجل

عادةً ما يتم تعديل مفتاح fDenyTSConnections بواسطة البرامج الضارة والمهاجمين لتمكين الحركة الجانبية. استخدم أدوات المراقبة مثل:

  • نقل أحداث ويندوز
  • أمن إلكتريك أو منصات SIEM
  • تسجيل PowerShell وتدقيق السجل

استخدم نظافة الاعتماد و MFA

تأكد من أن جميع الحسابات التي لديها وصول RDP تحتوي على:

  • كلمات مرور معقدة
  • المصادقة متعددة العوامل
  • تعيينات أقل امتياز

حل مشاكل شائعة

إذا لم يعمل RDP بعد تكوين السجل وجدار الحماية، فهناك عدة أسباب جذرية محتملة يجب التحقيق فيها:

المشكلة: المنفذ 3389 غير مفتوح

استخدم الأمر التالي للتحقق من أن النظام يستمع لطلبات RDP:

إذا لم يكن هناك مستمع، فقد لا تعمل خدمات سطح المكتب البعيد (TermService). ابدأها يدويًا أو أعد تشغيل الجهاز. أيضًا، تأكد من أن إعدادات سياسة المجموعة لا تعطل الخدمة عن غير قصد.

مشكلة: المستخدم غير مسموح له بتسجيل الدخول عبر RDP

تأكد من أن المستخدم المقصود هو عضو في مجموعة مستخدمي سطح المكتب البعيد أو تم منحه الوصول من خلال سياسة المجموعة:

Pgsql: تكوين الكمبيوتر > السياسات > إعدادات Windows > إعدادات الأمان > السياسات المحلية > تعيين حقوق المستخدم > السماح بتسجيل الدخول من خلال خدمات سطح المكتب البعيد

يمكنك التحقق من عضوية المجموعة باستخدام:

أيضًا تأكد من عدم وجود سياسة متعارضة تقوم بإزالة المستخدمين من هذه المجموعة.

مشكلة: السجل البعيد أو RPC لا يستجيب

تحقق من أن:

  • خدمة السجل البعيد قيد التشغيل
  • جدار حماية ويندوز أو أي برنامج مكافحة فيروسات تابع لجهة خارجية لا يمنع منافذ TCP 135 أو 445
  • البنية التحتية لأداة إدارة ويندوز (WMI) في النظام المستهدف تعمل بشكل صحيح

لزيادة الرؤية، استخدم أدوات مثل wbemtest أو Get-WmiObject للتحقق من اتصال RPC.

تبسيط إدارة سطح المكتب البعيد مع TSplus Remote Access

بينما يعتبر تكوين السجل وجدار الحماية يدويًا قويًا، إلا أنه يمكن أن يكون معقدًا ومحفوفًا بالمخاطر على نطاق واسع. TSplus الوصول عن بُعد يقدم بديلاً آمناً ومركزياً وفعالاً لإعدادات RDP التقليدية. مع الوصول المستند إلى الويب، ودعم المستخدمين المتعددين، وميزات الأمان المدمجة، فإن TSplus هو الحل المثالي للمنظمات التي تتطلع إلى تبسيط تسليم وإدارة سطح المكتب عن بُعد.

الختام

تمكين RDP عبر السجل البعيد على Windows 10 يوفر لمسؤولي تكنولوجيا المعلومات طريقة مرنة ومنخفضة المستوى لتوفير الوصول عن بُعد. سواء كنت تقوم بتكوين الأجهزة على نطاق واسع أو استكشاف مشكلات الوصول إلى الأنظمة بدون واجهة مستخدم، فإن هذه الطريقة توفر حلاً دقيقًا وقابلًا للبرمجة. دائمًا ما يجب دمجها مع قواعد جدار ناري قوية، وأذونات على مستوى المستخدم، ومراقبة الأمان لضمان الامتثال والحماية من سوء الاستخدام.

تجربة مجانية للوصول عن بسبب TSplus

بديل Citrix/RDS النهائي للوصول إلى سطح المكتب/التطبيق. آمن، فعال من حيث التكلفة، على الأرض/السحابية

مشاركات ذات صلة

TSplus Remote Desktop Access - Advanced Security Software

كيفية تغيير كلمة مرور RDP

تقدم هذه المقالة طرقًا كاملة ودقيقة تقنيًا لتغيير أو إعادة تعيين كلمات المرور عبر بروتوكول سطح المكتب البعيد (RDP)، مع ضمان التوافق مع البيئات المحلية والمجالية، واستيعاب كل من سير العمل التفاعلي والإداري.

اقرأ المقالة
back to top of the page icon