كيفية تمكين RDP عبر السجل البعيد على ويندوز 10
في هذه المقالة التقنية، سنستعرض كيفية تكوين RDP عبر سجل ويندوز—محليًا وعن بُعد. سنغطي أيضًا بدائل PowerShell، وتكوين جدار الحماية، واعتبارات الأمان.
هل ترغب في رؤية الموقع بلغة مختلفة؟
مدونة تي اس بلس
فهم منافذ RDP أمر ضروري لمتخصصي تكنولوجيا المعلومات الذين يديرون بيئات سطح المكتب البعيد. تشرح هذه الدليل ما هي منافذ RDP، ولماذا هي مهمة، وكيفية تأمينها بفعالية، وكيف يمكن لحلول TSplus تبسيط إدارة RDP مع تعزيز الأمان.
بروتوكول سطح المكتب البعيد (RDP) هو بروتوكول مملوك تم تطويره بواسطة مايكروسوفت، مما يمكّن المستخدمين من الاتصال بجهاز كمبيوتر آخر عبر اتصال شبكة. في جوهر هذه التقنية توجد منافذ RDP، التي تعمل كبوابات للاتصالات البعيدة. تقدم هذه المقالة نظرة متعمقة على منافذ RDP، وأهميتها، والاستخدامات الشائعة، والمخاوف الأمنية، وأفضل الممارسات لتأمينها.
منفذ RDP هو منفذ شبكة يسهل الاتصال بين عميل بعيد وخادم باستخدام بروتوكول سطح المكتب البعيد. بشكل افتراضي، يستخدم RDP منفذ TCP 3389. ستتناول هذه القسم الأساسيات:
يتيح المنفذ الافتراضي ببساطة إمكانية الاتصال بين الأجهزة. تم تعيين العديد من المنافذ لوظيفة معينة وبالتالي فهي معيارية للاستخدام الواحد فقط. هذه هي الحالة بالنسبة للمنفذ 3389، الذي تم حجزه لـ RDP. بخلاف المنافذ القياسية، يتم قبول منافذ أخرى كبدائل شائعة. القائمة الرسمية يتم تحديثه من قبل هيئة أرقام الإنترنت المعينة (IANA).
يتم استخدام منفذ RDP الافتراضي 3389 بواسطة بروتوكول سطح المكتب البعيد لإنشاء اتصال بين العميل والخادم. عندما يبدأ المستخدم جلسة RDP، يرسل برنامج العميل طلبًا عبر المنفذ 3389 إلى الخادم، الذي يستمع على نفس المنفذ لحركة مرور RDP الواردة.
تكمن أهمية هذا المنفذ في استخدامه القياسي، مما يضمن التوافق وسهولة الإعداد. ومع ذلك، فإن كونه شائعًا جدًا يجعله أيضًا هدفًا مفضلًا للأنشطة الخبيثة.
أهمية هذا المنفذ تكمن في استخدامه الموحد، مما يضمن التوافق وسهولة الإعداد. ومع ذلك، شيوعه يجعله هدفًا لأنشطة خبيثة.
بشكل افتراضي، يستخدم RDP منفذ TCP 3389. عندما يبدأ المستخدم جلسة عن بُعد، يرسل العميل طلب اتصال إلى هذا المنفذ على الجهاز البعيد. إذا تم القبول، يتم بدء الجلسة وتبدأ الاتصالات المشفرة.
نظرًا لاستخدامه القياسي، فإن المنفذ 3389 سهل التكوين ومعترف به عالميًا، ولكن هذا يجعله أيضًا هدفًا متكررًا لمحاولات الاختراق الآلي وأدوات مسح البرامج الضارة.
عملية التواصل تتضمن عدة خطوات:
يرسل العميل طلب اتصال أولي إلى عنوان IP الخاص بالخادم والمنفذ 3389. يتضمن هذا الطلب بيانات الاعتماد اللازمة للمصادقة ومعلمات الجلسة.
يستجيب الخادم بسلسلة من رسائل المصافحة لإنشاء قناة اتصال آمنة. يتضمن ذلك تبادل مفاتيح التشفير وإعدادات الجلسة.
بمجرد اكتمال المصافحة، يقوم الخادم بتهيئة الجلسة، مما يسمح للعميل بالتفاعل مع سطح المكتب البعيد. يتم تسهيل هذا التفاعل من خلال سلسلة من حزم البيانات التي تنقل مدخلات لوحة المفاتيح، وحركات الماوس، وتحديثات الشاشة.
بينما 3389 هو الافتراضي، يمكن استخدام منافذ أخرى في سير العمل RDP إما عن طريق التكوين أو من خلال الخدمات الأساسية التي تدعم أو توسع وظائف RDP. تغيير المنفذ الافتراضي هو وسيلة لتعزيز الأمان وتقليل المخاطر المتعلقة بالهجمات الآلية التي تستهدف المنفذ 3389.
ميناء | بروتوكول | الغرض |
---|---|---|
3389 | TCP/UDP | المنفذ الافتراضي لـ RDP |
443 | TCP | يستخدم عند تمرير RDP عبر HTTPS |
80 | TCP | يستخدم لإعادة توجيه HTTP في بوابة RDP |
135 | TCP | يستخدم لوظائف RPC المستندة إلى RDP |
RPC الديناميكي (49152–65535) | TCP | مطلوب لتواصل DCOM و RDP Gateway |
1433 | TCP | يستخدم عند الوصول إلى SQL Server عن بُعد عبر RDP |
4022 | TCP | بديل منفذ SQL Server في الإعدادات الآمنة |
تظهر هذه المنافذ غالبًا عند استخدام بوابة سطح المكتب البعيد، أو بنية سطح المكتب الافتراضي (VDI) أو النشر الهجين. على سبيل المثال، تعتمد بوابة RDP من مايكروسوفت على المنافذ 443 و80، بينما قد تتطلب الإعدادات المتقدمة منافذ ديناميكية لاستدعاءات الإجراءات البعيدة (RPC).
كما هو موثق من قبل Microsoft Learn، يجب على المسؤولين تكوين جدران الحماية والموجهات بعناية للسماح بحركة مرور RDP المشروعة مع حظر الوصول غير المرغوب فيه.
تعتمد اتصالات RDP على منافذ TCP (وأحيانًا UDP) لنقل البيانات بين عميل سطح المكتب البعيد والمضيف. بينما يعتبر المنفذ 3389 هو الافتراضي، يمكن تكوين أنظمة ويندوز لاستخدام منفذ مختلف لأغراض الأمان أو توجيه الشبكة. عند تغيير منفذ RDP، من المهم اختيار منفذ صالح ومتاح وغير مستخدم من قبل خدمات حيوية أخرى.
نطاق | أرقام المنافذ | وصف |
---|---|---|
المنافذ المعروفة | ٠–١٠٢٣ | محجوز لخدمات النظام (مثل، HTTP، SSH) |
المنافذ المسجلة | ١٠٢٤–٤٩١٥١ | خدمات المسجلين من المستخدمين (آمنة لبدائل RDP) |
المنافذ الديناميكية/الخاصة | 49152–65535 | المنافذ المؤقتة/الزائلة، آمنة أيضًا للاستخدام المخصص |
تجنب المنافذ المعروفة مثل 80 و 443 و 21 و 22 وغيرها لتجنب تعارضات الخدمة.
ملاحظة: تغيير المنفذ لا يمنع الهجمات ولكنه قد يقلل من الضوضاء الناتجة عن الروبوتات التي تفحص فقط المنفذ 3389.
تستخدم TSplus Remote Access بروتوكول RDP في جوهرها ولكنها تقوم بتجريده وتحسينه من خلال طبقة سهلة الاستخدام وممكنة عبر الويب. هذا يغير كيفية ووقت ارتباط منافذ RDP التقليدية مثل 3389.
وظائف | المنفذ الافتراضي | ملاحظات |
---|---|---|
الوصول الكلاسيكي عبر RDP | 3389 | يمكن تغييره عبر إعدادات ويندوز أو تعطيله تمامًا |
واجهة الويب (HTTP) | 80 | يستخدم لبوابة ويب TSplus |
واجهة الويب (HTTP) | 443 | موصى به لـ RDP المستند إلى المتصفح الآمن |
عميل HTML5 | ٤٤٣ (أو HTTPS مخصص) | لا حاجة لعميل RDP محلي؛ يعتمد بالكامل على المتصفح |
أداة إدارة TSplus | N/A | يمكن تكوين إدارة المنفذ وقواعد جدار الحماية هنا |
يسمح TSplus للمسؤولين بـ:
تتيح هذه المرونة عدم الحاجة إلى 3389 لكي يعمل TSplus في العديد من حالات الاستخدام، خاصة عندما يكون الوصول عبر HTML5 أو التطبيقات البعيدة مفضلًا.
لأن TSplus يمكنه توجيه RDP عبر HTTPS، فمن الممكن عزل المنفذ الداخلي 3389 تمامًا عن التعرض العام، مع الاستمرار في تقديم وظيفة RDP كاملة عبر المنفذ 443. هذه ترقية أمان كبيرة مقارنةً بإعدادات RDP المفتوحة التقليدية.
استخدم ميزات الأمان المدمجة في TSplus لتأمين الوصول على مستوى الويب، مما يقلل من سطح الهجوم.
تعتبر منافذ RDP ضرورية لتمكين وظيفة سطح المكتب البعيد. فهي تسمح بالتالي بالتواصل السلس بين العملاء البعيدين والخوادم، مما يسهل مهام الوصول والإدارة عن بُعد المختلفة. تستكشف هذه الفقرة أهمية منافذ RDP في سياقات مختلفة.
منافذ RDP حاسمة للعمل عن بُعد، مما يتيح للموظفين الوصول إلى أجهزة الكمبيوتر في مكاتبهم من المنزل أو مواقع بعيدة أخرى. تضمن هذه القدرة استمرارية العمل والإنتاجية، بغض النظر عن الموقع الجغرافي.
اتصالات سطح المكتب البعيد تمكين الوصول إلى الموارد والتطبيقات والملفات الخاصة بالشركة كما لو كان المستخدم موجودًا فعليًا في المكتب. هذا مفيد بشكل خاص للمنظمات التي لديها فرق موزعة أو تلك التي تنفذ سياسات العمل المرنة.
تعتمد فرق دعم تكنولوجيا المعلومات على منافذ RDP لاستكشاف المشكلات وحلها على الأنظمة البعيدة. من خلال الوصول إلى سطح المكتب البعيد، يمكن لموظفي الدعم إجراء التشخيصات، وتطبيق الإصلاحات، وإدارة التكوينات دون الحاجة إلى التواجد في الموقع.
هذه القدرة عن بُعد تقلل من فترات التوقف وتعزز كفاءة عمليات الدعم. تسمح بحل المشاكل بسرعة، مما يقلل من تأثيرها على المستخدمين النهائيين ويحافظ على استمرارية الأعمال.
يستخدم المسؤولون منافذ RDP لإدارة الخوادم عن بُعد. تساعد هذه الوظيفة الحيوية في الحفاظ على صحة الخادم، وإجراء التحديثات، وإدارة التطبيقات، خاصة في مراكز البيانات الكبيرة وبيئات السحابة.
إدارة الخادم عن بُعد من خلال RDP تتيح للمسؤولين تنفيذ مهام مثل تثبيت البرمجيات، وتغييرات التكوين، ومراقبة النظام من أي موقع. هذا أمر حاسم للحفاظ على وقت التشغيل وأداء البنية التحتية الحيوية.
منافذ RDP تدعم أيضًا البنية التحتية لسطح المكتب الافتراضي (VDI)، مما يوفر للمستخدمين الوصول إلى بيئة سطح مكتب افتراضية. هذه الإعداد شائعة بشكل متزايد في المؤسسات التي تسعى إلى تركيز إدارة سطح المكتب وتحسين الأمان.
VDI هي تقنية حوسبة سحابية تتيح لك تشغيل بيئات سطح المكتب الكاملة داخل الآلات الافتراضية (VMs) المستضافة على خوادم قوية في مركز بيانات. مع VDI، تعمل بيئات سطح المكتب الكاملة على خوادم مركزية. تسمح منافذ RDP (خاصة 3389 و 443 ونطاقات RPC الديناميكية) للمستخدمين النهائيين بالاتصال بهذه الآلات الافتراضية (VMs) عبر الإنترنت.
بينما تعتبر منافذ RDP ضرورية لـ الوصول عن بعد لقد رأينا أنهم يمكن أن يكونوا عرضة للهجمات الإلكترونية إذا لم يتم تأمينهم بشكل صحيح. تناقش هذه القسم التهديدات الأمنية الشائعة المرتبطة بمنافذ RDP وتقدم تفسيرات مفصلة لكل منها.
هجمات القوة الغاشمة تشمل محاولة القراصنة بشكل منهجي تجربة مختلف تركيبات اسم المستخدم وكلمة المرور للوصول إلى جلسة RDP. يمكن أن تكون هذه الهجمات مؤتمتة باستخدام نصوص تقوم بمحاولة الدخول بشكل مستمر حتى تنجح.
التخفيف: تنفيذ سياسات قفل الحساب، استخدام كلمات مرور معقدة ومراقبة محاولات تسجيل الدخول الفاشلة.
يحدث اختطاف RDP عندما يتولى مستخدم غير مصرح به السيطرة على جلسة RDP نشطة. يمكن أن يحدث هذا إذا حصل المهاجم على اعتمادات الجلسة أو استغل نقطة ضعف في بروتوكول RDP.
التخفيف: استخدم آليات المصادقة متعددة العوامل وراقب أنشطة الجلسات بانتظام. تأكد من أن الأشخاص المصرح لهم فقط لديهم حق الوصول إلى بيانات اعتماد RDP. يمكن أن تساعد أوقات انتهاء الجلسة.
أنظمة غير مُحَدَّثة تحتوي على ثغرات معروفة في RDP يمكن استغلالها من قبل المهاجمين. على سبيل المثال، تم الإبلاغ عن ثغرات مثل BlueKeep (CVE-2019-0708) واستغلالها على نطاق واسع في البرية، مما يؤكد على ضرورة تحديثات وتصحيحات منتظمة.
بلوكيب (CVE-2019-0708) هو ثغرة أمنية تم اكتشافها في تنفيذ بروتوكول سطح المكتب البعيد (RDP) من مايكروسوفت، مما يسمح بإمكانية تنفيذ التعليمات البرمجية عن بُعد.
التخفيف: ابق على اطلاع بأحدث إرشادات الأمان، وطبق التصحيحات على الفور وطبق عملية إدارة تصحيحات قوية. يمكن أن يكون تعطيل خدمات RDP غير المستخدمة مفيدًا.
هجوم الرجل في المنتصف هو نوع من الهجمات الإلكترونية حيث يقوم المهاجم بالت intercepting وال relay للرسائل بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض. يمكن أن يؤدي ذلك إلى التقاط أو تغيير بيانات حساسة دون علم أي من الطرفين.
باستخدام بروتوكولات تشفير قوية وضمان أن جلسات RDP تتم عبر قنوات آمنة، مثل شبكات الخوادم الافتراضية، يمكن التخفيف من مخاطر هجمات الرجل في الوسط. من الضروري أيضًا تحديث معايير التشفير والبروتوكولات بانتظام.
التخفيف: استخدم بروتوكولات تشفير قوية وتأكد من أن جلسات RDP تتم عبر قنوات آمنة، مثل VPNs وTLS. قم بتحديث معايير وبروتوكولات التشفير بانتظام. تجنب استخدام الواي فاي العامة لجلسات RDP.
للتخفيف من مخاطر الأمان، من الضروري تنفيذ أفضل الممارسات ل تأمين منافذ RDP هذه القسم يوفر دليلًا شاملاً حول كيفية تعزيز أمان اتصالات RDP.
تغيير منفذ RDP الافتراضي يجعل الهجمات الآلية أكثر صعوبة.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
يتطلب NLA من المستخدمين المصادقة قبل إنشاء جلسة RDP كاملة، منع الوصول غير المصرح به وتقليل هجمات الحرمان من الخدمة.
تأكد من أن جميع الحسابات التي لديها وصول RDP تحتوي على كلمات مرور معقدة وفريدة. عادةً ما تتضمن كلمات المرور القوية مزيجًا من الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة.
ستتطلب سياسة كلمات المرور الأفضل ممارسة تغييرات منتظمة وتحظر إعادة استخدام كلمات المرور القديمة، مما يعزز الأمان. يمكن أن تساعد أدوات إدارة كلمات المرور المستخدمين أيضًا في إدارة كلمات المرور المعقدة بفعالية.
يضيف التحقق من الهوية ذو العاملين طبقة إضافية من الأمان عن طريق طلب شكل ثانٍ من التحقق، مثل رمز يتم إرساله إلى جهاز محمول، بالإضافة إلى كلمة المرور. هذا يقلل بشكل كبير من خطر الوصول غير المصرح به حتى لو تم التسريب لكلمة المرور.
قم بتقييد الوصول عبر RDP إلى عناوين IP محددة أو استخدم الشبكات الافتراضية الخاصة (VPNs) لتقييد الاتصالات عن بُعد. يمكن تحقيق ذلك عن طريق تكوين قواعد جدار الحماية للسماح بحركة مرور RDP فقط من عناوين IP موثوقة.
تحديث الأنظمة بأحدث التصحيحات الأمنية أمر حاسم للحماية ضد الثغرات المعروفة. تحقق بانتظام من التحديثات من مايكروسوفت وقم بتطبيقها على الفور.
قم بمراجعة سجلات RDP بانتظام لأي نشاط مشبوه أو محاولات وصول غير مصرح بها. يمكن لأدوات المراقبة مساعدة في اكتشاف وتنبيه المسؤولين إلى اختراقات الأمان المحتملة.
TSplus الوصول عن بُعد يعزز أمان RDP وقابلية الاستخدام من خلال تقديم ميزات متقدمة مثل المصادقة الثنائية، توجيه المنافذ وتشفير SSL. يبسط الوصول عن بُعد بواجهة مستخدم سهلة الاستخدام، إدارة مركزية وتدابير أمان قوية، مما يجعله حلاً مثاليًا للاتصالات الآمنة والفعالة والقابلة للتوسع لسطح المكتب عن بُعد.
من الجدير بالذكر أن المنتجات الأخرى في مجموعة TSplus جميعها تساهم في ضمان اتصالات RDP أكثر أمانًا وقوة، بينما تقدم أيضًا TSplus Remote Access أوضاع اتصال أخرى كبدائل لـ RDP.
منافذ RDP هي جزء أساسي من خدمات سطح المكتب عن بُعد، مما يتيح الوصول والإدارة عن بُعد بسلاسة. ومع ذلك، فإنها تشكل مخاطر أمنية كبيرة إذا لم يتم تأمينها بشكل صحيح. من خلال فهم دور منافذ RDP وتنفيذ أفضل الممارسات لحمايتها، يمكن للمؤسسات الاستفادة بأمان من قدرات سطح المكتب عن بُعد دون المساس بالأمان.
تجربة مجانية للوصول عن بسبب TSplus
بديل Citrix/RDS النهائي للوصول إلى سطح المكتب/التطبيق. آمن، فعال من حيث التكلفة، على الأرض/السحابية
حلول الوصول عن بعد بسيطة وقوية وميسورة التكلفة لمحترفي تكنولوجيا المعلومات.
العدة النهائية لخدمة عملائك Microsoft RDS بشكل أفضل.