Taula de continguts

Què és RDP i per què són importants els números de port?

Abans d'endinsar-nos en els números de port específics associats amb RDP, és important entendre el protocol mateix i per què els ports són crítics per al seu funcionament.

Entenent el Protocol de Remote Desktop (RDP)

El Protocol de Desktop Remot (RDP) és un protocol de comunicació de xarxa propietari desenvolupat per Microsoft. Està dissenyat per proporcionar accés remot a la interfície gràfica d'un altre ordinador, permetent als usuaris controlar aquella màquina com si estiguessin asseguts davant d'ella. Aquesta capacitat és inavaluable per al suport informàtic, l'administració de sistemes, el treball remot i la resolució de problemes, permetent als usuaris autoritzats accedir a servidors, estacions de treball i màquines virtuals a través d'una xarxa local o d'internet.

RDP opera en un model de client-servidor, on el client (normalment utilitzant el Microsoft Remote Desktop Client (mstsc.exe) a Windows o clients equivalents a macOS, Linux o dispositius mòbils) inicia una connexió a un servidor RDP. El servidor RDP és normalment un sistema basat en Windows que executa Remote Desktop Services (RDS) o una estació de treball configurada amb l'escriptori remot habilitat.

El protocol RDP admet una àmplia gamma de funcions més enllà del simple compartiment de pantalla, incloent-hi la compartició del porta-retalls, la redirecció d'impressora, les transferències de fitxers, la transmissió d'àudio, el suport per a múltiples monitors i la comunicació segura a través de SSL TLS xifratge. Aquestes funcions el converteixen en una eina versàtil tant per a usuaris domèstics com per a entorns empresarials.

El paper dels números de port en RDP

Els números de port són un aspecte essencial de com es gestiona la comunicació de xarxa. Són identificadors lògics que asseguren que el trànsit de xarxa es dirigeixi a l'aplicació o servei correcte que s'executa en un sistema. En el context de RDP, els números de port determinen com es rep i es processa el trànsit RDP pel servidor.

Quan un client RDP inicia una connexió, envia paquets de dades a l'adreça IP del servidor en un número de port especificat. Si el servidor està escoltant en aquest port, acceptarà la connexió i començarà la sessió RDP. Si el port és incorrecte, està bloquejat per un tallafoc o està mal configurat, la connexió fallarà.

Els números de port també són crucials per a la seguretat. Els atacants sovint escanejen xarxes per a sistemes que utilitzen el port RDP per defecte ( TCP 3389 com a punt d'entrada per a atacs de força bruta o explotació de vulnerabilitats. Entendre i configurar correctament els números de port és un aspecte fonamental per assegurar entorns d'escriptori remot.

Número de port per defecte RDP (TCP 3389)

Per defecte, RDP utilitza el port TCP 3389. Aquest port és ben conegut i reconegut universalment com l'estàndard per al trànsit RDP. L'elecció d'aquest port té arrels en la seva llarga història dins de l'ecosistema de Windows. Quan llences una connexió d'escriptori remot utilitzant mstsc.exe o un altre client RDP, intenta automàticament connectar-se a través del port TCP 3389, a menys que s'hagi configurat manualment d'una altra manera.

El port 3389 està registrat amb l'Autoritat de Números Assignats d'Internet (IANA) com el port oficial per al Protocol d'Escriptori Remot. Això el converteix en un número de port estàndard i fàcilment reconeixible, que té avantatges per a la compatibilitat però també crea un objectiu previsible per a actors maliciosos que busquen explotar sistemes RDP mal assegurats.

Per què canviar el port RDP per defecte?

Deixant el port RDP per defecte sense canviar ( TCP 3389 poden exposar els sistemes a riscos innecessaris. Els atacants cibernètics utilitzen freqüentment eines automatitzades per escanejar ports RDP oberts amb aquesta configuració per defecte, llançant atacs de força bruta per endevinar les credencials d'usuari o explotant vulnerabilitats conegudes.

Per mitigar aquests riscos, els administradors d'IT sovint canvien el port RDP a un número de port menys comú. Aquesta tècnica, coneguda com a "seguretat a través de l'obscuritat", no és una mesura de seguretat completa, però és un primer pas efectiu. Combinada amb altres estratègies de seguretat, com ara l'autenticació multifactor, la inclusió d'IP a la llista blanca i polítiques de contrasenya fortes, canviar el port RDP pot reduir significativament la superfície d'atac.

Tanmateix, és important documentar qualsevol canvi de port i actualitzar les regles del tallafoc per assegurar-se que les connexions remotes legítimes no es bloquegin inadvertidament. Canviar el port també requereix actualitzar la configuració del client RDP per especificar el nou port, assegurant que els usuaris autoritzats puguin continuar connectant-se sense problemes.

Com canviar el número de port RDP

Canviar el número de port RDP pot millorar significativament la seguretat fent que el vostre sistema sigui menys previsible per als atacants. No obstant això, aquest canvi s'ha de fer amb cura per evitar bloquejar inadvertidament l'accés remot legítim. Aquí teniu com els professionals d'IT poden canviar el port per defecte en servidors Windows mentre mantenen una connectivitat segura i sense interrupcions.

Passos per canviar el número de port RDP

  1. Obre l'Editor del Registre:
    • Prem. Win + R Accés remot regedit , i prem. Enter .
  2. Navega a la ubicació del número de port: Vés a: pgsql: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
  3. Modifiqueu la clau PortNumber:
    • Faci doble clic PortNumber , seleccionar Decimal , i introdueixi el nou número de port.
    • Assegureu-vos que el nou número de port no entri en conflicte amb altres serveis crítics de la vostra xarxa.
  4. Reinicia el servei d'escriptori remot:
    • Executar services.msc troba els serveis d'escriptori remot, fes clic dret i selecciona Reiniciar.
    • Això s'aplicarà la nova configuració de ports sense requerir un reinici complet del sistema.

Millors pràctiques per triar un nou número de port

  • Evite ports ben coneguts : Utilitzeu ports que no s'associen típicament amb altres serveis per evitar conflictes i prevenir l'accés no autoritzat. .
  • Ports d'alta numeració : Opta per ports en el rang 49152–65535 per minimitzar les possibilitats de col·lisió i millorar la seguretat a través de l'obscuritat.
  • Documenta els teus canvis : Registreu el nou número de port a la vostra documentació d'IT per evitar problemes de connexió i assegurar-vos que tots els administradors estiguin al corrent de les noves configuracions.

Actualitzant les regles del tallafocs

Canviar el número de port requereix actualitzar la configuració del tallafocs per permetre el trànsit entrant pel nou port. No fer-ho pot bloquejar connexions RDP legítimes.

  • Tallafoc de Windows : Obre el tallafoc de Windows Defender amb seguretat avançada, crea una nova regla d'entrada que permeti el trànsit pel port seleccionat i assegura't que estigui configurada per permetre ambdues. TCP i UDP trànsit si cal.
  • Tallafoc de xarxa : Modifiqueu les regles de reenvio de ports en qualsevol tallafoc o router extern, especificant el nou port RDP per mantenir l'accés per als clients remots.

Assegurant els ports RDP: Millors pràctiques

Even after changing the RDP port, maintaining security is crucial. A secure Remote Desktop Protocol (RDP) configuration goes beyond simply changing the port number—it requires a multi-layered security approach. Here are best practices to protect your RDP connections from attacks, ensuring robust security while maintaining convenient remote access.

Utilitzant mètodes d'autenticació forts

  • Autenticació de múltiples factors (MFA) : Habilitar MFA assegura que, fins i tot si les credencials es veuen compromeses, els atacants no poden accedir al sistema sense un segon factor de verificació, com ara una aplicació mòbil o un token de maquinari.
  • Protecció de credencials : Una característica de seguretat de Windows que aïlla i protegeix les credencials en un entorn segur, fent que sigui extremadament difícil per al programari maliciós o els atacants extreure informació sensible, com ara contrasenyes o tokens d'usuari.

Implementació de l'autenticació a nivell de xarxa (NLA)

L'autenticació a nivell de xarxa (NLA) requereix que els usuaris s'autenticin abans que s'estableixi una sessió remota, bloquejant efectivament els usuaris no autoritzats abans que arribin fins i tot a la pantalla d'inici de sessió. Aquesta és una defensa crítica contra els atacs de força bruta, ja que només exposa el servei RDP a usuaris autenticats. Per habilitar NLA, vés a Propietats del sistema > Configuració remota i assegura't que l'opció "Permetre connexions només des de ordinadors que executin Remote Desktop amb autenticació a nivell de xarxa" estigui marcada.

Restricció d'adreces IP amb regles de tallafoc

Per a millorar la seguretat, restringeix l'accés RDP a adreces IP o subxarxes específiques mitjançant el tallafocs de Windows o el teu tallafocs de xarxa. Aquesta pràctica limita l'accés remot a xarxes de confiança, reduint dràsticament l'exposició a amenaces externes. Per a servidors crítics, considera utilitzar la llista blanca d'IP i bloquejar totes les altres adreces IP per defecte.

Utilitzant un VPN per a l'Accés Remot

Establir una Xarxa Privada Virtual (VPN) per túnelitzar el trànsit RDP afegeix una capa crítica de xifrat, protegint contra l'escolta i els atacs de força bruta. Una VPN assegura que les connexions RDP siguin accessibles només per a usuaris autenticats connectats a la xarxa privada, reduint encara més la superfície d'atac.

Auditoria regular de ports oberts

Realitzeu regularment escanejos de ports a la vostra xarxa utilitzant eines com Nmap o Netstat per identificar ports oberts que no haurien de ser accessibles. Revisar aquests resultats ajuda a detectar canvis no autoritzats, configuracions incorrectes o riscos de seguretat potencials. Mantenir una llista actualitzada de ports oberts autoritzats és essencial per a una gestió de seguretat proactiva.

Resolució de problemes comuns amb els ports RDP

Els problemes de connectivitat RDP són comuns, especialment quan els ports estan mal configurats o bloquejats. Aquests problemes poden impedir que els usuaris es connectin a sistemes remots, provocant frustració i possibles riscos de seguretat. Aquí teniu com solucionar-los de manera efectiva, assegurant un accés remot fiable sense comprometre la seguretat.

Comprovant la disponibilitat del port

Un dels primers passos per a la resolució de problemes és verificar que el port RDP està escoltant activament al servidor. Utilitzeu el netstat comandament per comprovar si el nou port RDP està actiu:

arduino:

netstat -an | find "3389"

Si el port no apareix, pot estar bloquejat per un tallafoc, mal configurat al registre, o els Serveis d'Escriptori Remot poden no estar en funcionament. A més, assegureu-vos que el servidor estigui configurat per escoltar a l'adreça IP correcta, especialment si té diverses interfícies de xarxa.

Verificant la configuració del firewall

Comproveu tant el tallafoc de Windows com qualsevol tallafoc de xarxa extern (com els que es troben en routers o aparells de seguretat dedicats) per assegurar-vos que el port RDP escollit està permès. Assegureu-vos que la regla del tallafoc estigui configurada tant per al trànsit entrant com per al sortint en el protocol correcte (normalment TCP). Per al tallafoc de Windows:

  • Vés a Windows Defender Firewall > Configuració avançada.
  • Assegureu-vos que existeixi una regla d'entrada per al port RDP que heu escollit.
  • Si utilitzeu un tallafoc de xarxa, assegureu-vos que la redirecció de ports estigui configurada correctament per dirigir el trànsit a l'IP interna del servidor.

Prova de connectivitat amb Telnet

Provar la connectivitat des d'una altra màquina és una manera ràpida d'identificar si el port RDP és accessible:

css:

telnet [adreça IP] [número de port]

Si la connexió falla, indica que el port no és accessible o està bloquejat. Això pot ajudar-te a determinar si el problema és local al servidor (configuració del tallafocs) o extern (ruteig de xarxa o configuració del tallafocs extern). Si Telnet no està instal·lat, pots utilitzar Test-NetConnection a PowerShell com a alternativa.

css:

Test-NetConnection -ComputerName [adreça IP] -Port [número de port]

Aquests passos proporcionen un enfocament sistemàtic per identificar i resoldre problemes comuns de connectivitat RDP.

Per què triar TSplus per a un accés remot segur

Per a una solució d'escriptori remot més completa i segura, explora TSplus Accés Remot TSplus ofereix funcions de seguretat millorades, incloent-hi l'accés segur a la passarel·la RDP, l'autenticació multifactor i solucions d'escriptori remot basades en web. Dissenyat pensant en els professionals d'IT, TSplus proporciona solucions d'accés remot robustes, escalables i fàcils de gestionar que asseguren que les teves connexions remotes siguin tant segures com eficients.

Conclusió

Entendre i configurar els números de port RDP és fonamental per als administradors d'IT que busquen garantir un accés remot segur i fiable. Mitjançant l'aprofitament de les tècniques adequades, com ara canviar els ports per defecte, assegurar l'accés RDP i auditar regularment la vostra configuració, podeu reduir significativament els riscos de seguretat.

TSplus Accés Remot Prova Gratuita

Alternativa definitiva de Citrix/RDS per accedir a aplicacions i escriptori. Segur, econòmica, en local/núvol.

Entrades relacionades

back to top of the page icon