DaaS توضیح داده شده: نحوه کار دسکتاپ به عنوان یک سرویس و اهمیت آن
درک کنید که Desktop as a Service (DaaS) چگونه در پسزمینه کار میکند. زیرساخت، مدل تحویل و گزینههای امن را با TSplus Remote Access بررسی کنید.
آیا میخواهید سایت را به زبان دیگری ببینید؟
وبلاگ TSPLUS
فعالسازی پروتکل دسکتاپ از راه دور (RDP) از طریق رجیستری از راه دور یک تکنیک قدرتمند برای مدیران IT است که نیاز به مدیریت ماشینهای ویندوز 10 در یک شبکه دارند. این روش بهویژه در سناریوهایی که دسترسی از طریق GUI در دسترس نیست یا اتوماسیون مورد نیاز است، ارزشمند است. در این مقاله فنی، ما به نحوه پیکربندی RDP از طریق رجیستری ویندوز—هم بهصورت محلی و هم از راه دور—میپردازیم. همچنین گزینههای PowerShell، پیکربندی فایروال و ملاحظات امنیتی را بررسی خواهیم کرد.
قبل از ایجاد هرگونه تغییر از طریق رجیستری، تأیید این موضوع ضروری است که محیط شما از مدیریت از راه دور پشتیبانی میکند و تمام خدمات و مجوزهای لازم پیکربندی شدهاند.
نسخه خانگی ویندوز ۱۰ شامل مؤلفه سرور RDP (TermService) نمیباشد. تلاش برای فعالسازی RDP بر روی یک دستگاه نسخه خانگی منجر به یک جلسه RDP عملی نخواهد شد، حتی اگر کلیدهای رجیستری به درستی پیکربندی شده باشند.
شما میتوانید ویرایش را بهطور از راه دور از طریق PowerShell تأیید کنید:
تغییرات رجیستری و مدیریت خدمات به مجوزهای مدیر محلی نیاز دارند. اگر از اعتبارنامههای دامنه استفاده میکنید، اطمینان حاصل کنید که حساب کاربری کاربر بخشی از گروه مدیران در ماشین راه دور است.
رژستری از راه دور و RDP به پورتهای خاصی وابسته هستند:
پورت را بررسی کنید:
وضعیت سرویس رجیستری از راه دور را بررسی کنید
خدمات رجیستری از راه دور باید به حالت خودکار تنظیم شده و شروع شود:
خدمات رجیستری از راه دور معمولاً به دلایل امنیتی بهطور پیشفرض غیرفعال است. متخصصان IT باید آن را فعال کرده و قبل از تلاش برای هرگونه عملیات رجیستری از راه دور، آن را راهاندازی کنند.
شما میتوانید سرویس را طوری تنظیم کنید که بهطور خودکار شروع شود و بلافاصله آن را آغاز کنید:
این اطمینان میدهد که سرویس پس از راهاندازی مجدد فعال باقی بماند.
اگر دسترسی از راه دور PowerShell در دسترس نیست:
پس از راهاندازی سرویس، ویرایش رجیستری از یک کنسول از راه دور ممکن میشود.
در هسته فعالسازی RDP یک مقدار رجیستری واحد وجود دارد: fDenyTSConnections. تغییر این مقدار از 1 به 0 سرویس RDP را بر روی ماشین فعال میکند.
این یک روش مبتنی بر رابط کاربری گرافیکی است که برای وظایف موردی مناسب است:
توجه: این تغییر به طور خودکار فایروال ویندوز را پیکربندی نمیکند. این کار باید به صورت جداگانه انجام شود.
برای اتوماسیون یا اسکریپتنویسی، PowerShell ترجیح داده میشود:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
شما همچنین میتوانید تأیید کنید که مقدار تغییر کرده است:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
بهطور پیشفرض، فایروال ویندوز اتصالات ورودی RDP را مسدود میکند. شما باید بهطور صریح آنها را از طریق گروه قوانین مناسب مجاز کنید.
این امکان را برای تمام قوانین از پیش تعریف شده در گروه "Remote Desktop" فراهم میکند.
اگر دسترسی از راه دور PowerShell در دسترس نیست، PsExec از Sysinternals میتواند کمک کند:
بش: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
نکته امنیتی: اگر از GPOهای دامنه استفاده میکنید، میتوانید دسترسی RDP و قوانین فایروال را از طریق سیاست متمرکز اعمال کنید.
برای تأیید پیکربندی شما:
بررسی کنید اگر پورت 3389 در حال گوش دادن:
شما باید TcpTestSucceeded: True را ببینید
mstsc.exe را باز کنید، نام میزبان یا آدرس IP هدف را وارد کنید و با استفاده از اعتبارنامههای مدیر به آن متصل شوید.
اگر پیامی برای اعتبارسنجی مشاهده کردید، جلسه RDP شما با موفقیت آغاز شده است.
بررسی Event Viewer در سیستم از راه دور:
به دنبال خطاهای مربوط به تلاشهای اتصال یا شکستهای شنونده باشید.
فعالسازی RDP سطح حمله قابل توجهی را باز میکند. سختکردن محیط بسیار حیاتی است، بهویژه زمانی که RDP را در شبکهها در معرض دید قرار میدهید.
کلید fDenyTSConnections معمولاً توسط بدافزارها و مهاجمان برای فعالسازی حرکت جانبی تغییر میکند. از ابزارهای نظارتی مانند:
اطمینان حاصل کنید که تمام حسابهای دارای دسترسی RDP دارای:
اگر RDP هنوز پس از پیکربندی رجیستری و فایروال کار نمیکند، چندین علت ممکن وجود دارد که باید بررسی شوند:
از دستور زیر برای تأیید اینکه سیستم در حال گوش دادن به اتصالات RDP است استفاده کنید:
اگر هیچ شنوندهای وجود ندارد، خدمات دسکتاپ از راه دور (TermService) ممکن است در حال اجرا نباشد. آن را به صورت دستی راهاندازی کنید یا دستگاه را دوباره راهاندازی کنید. همچنین، اطمینان حاصل کنید که تنظیمات گروهی سیاستها به طور ناخواسته خدمات را غیرفعال نکردهاند.
اطمینان حاصل کنید که کاربر مورد نظر عضو گروه کاربران Remote Desktop است یا از طریق Group Policy دسترسی دارد:
Pgsql: پیکربندی کامپیوتر > سیاستها > تنظیمات ویندوز > تنظیمات امنیتی > سیاستهای محلی > تخصیص حقوق کاربر > اجازه ورود از طریق خدمات دسکتاپ از راه دور
شما میتوانید عضویت گروه را با استفاده از:
همچنین تأیید کنید که هیچ سیاست متضادی کاربران را از این گروه حذف نمیکند.
بررسی کنید که:
برای دید گستردهتر، از ابزارهایی مانند wbemtest یا Get-WmiObject برای اعتبارسنجی ارتباط RPC استفاده کنید.
در حالی که پیکربندی دستی رجیستری و فایروال قدرتمند است، اما میتواند در مقیاس پیچیده و پرخطر باشد. TSplus دسترسی از راه دور یک جایگزین امن، متمرکز و کارآمد برای تنظیمات سنتی RDP ارائه میدهد. با دسترسی مبتنی بر وب، پشتیبانی چند کاربره و ویژگیهای امنیتی داخلی، TSplus راهحل ایدهآلی برای سازمانهایی است که به دنبال سادهسازی تحویل و مدیریت دسکتاپ از راه دور هستند.
فعالسازی RDP از طریق رجیستری راه دور در ویندوز ۱۰ به مدیران IT یک روش انعطافپذیر و سطح پایین برای فراهم کردن دسترسی از راه دور ارائه میدهد. چه در حال پیکربندی دستگاهها به صورت مقیاسپذیر باشید و چه در حال عیبیابی دسترسی به سیستمهای بدون سر، این روش یک راهحل دقیق و قابل اسکریپت را فراهم میکند. همیشه آن را با قوانین قوی فایروال، مجوزهای سطح کاربر و نظارت بر امنیت ترکیب کنید تا از انطباق اطمینان حاصل کرده و از سوءاستفاده جلوگیری کنید.
TSplus دسترسی از راه دور آزمایشی رایگان
جایگزین نهایی Citrix/RDS برای دسترسی به دسکتاپ/برنامه. امن، مقرون به صرفه، محلی/ابری
دسترسی از راه دور با یک کلیک
جایگزین ایدهآل برای Citrix و Microsoft RDS برای دسترسی از راه دور به دسکتاپ و ارائه برنامههای ویندوز.
به صورت رایگان امتحان کنیدتوسط بیش از ۵۰۰,۰۰۰ شرکت مورد اعتماد