Windows 10 पर रिमोट रजिस्ट्री के माध्यम से RDP सक्षम करने के लिए क्या पूर्वापेक्षाएँ हैं?
किसी भी परिवर्तन को रजिस्ट्री के माध्यम से करने से पहले, यह सुनिश्चित करना महत्वपूर्ण है कि आपका वातावरण दूरस्थ प्रशासन का समर्थन करता है और सभी आवश्यक सेवाएँ और अनुमतियाँ कॉन्फ़िगर की गई हैं।
लक्षित प्रणाली सुनिश्चित करें कि यह Windows 10 Pro या Enterprise चला रही है
Windows 10 होम संस्करण RDP सर्वर घटक (TermService) शामिल नहीं करता है। होम संस्करण डिवाइस पर RDP सक्षम करने का प्रयास करने से कार्यात्मक RDP सत्र नहीं मिलेगा, भले ही रजिस्ट्री कुंजी सही ढंग से कॉन्फ़िगर की गई हों।
आप PowerShell के माध्यम से संस्करण को दूरस्थ रूप से सत्यापित कर सकते हैं:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
(Get-WmiObject -Class Win32_OperatingSystem).Caption
प्रशासनिक पहुंच की पुष्टि करें
पंजीकरण संशोधन और सेवा प्रबंधन के लिए स्थानीय व्यवस्थापक विशेषाधिकार की आवश्यकता होती है। यदि डोमेन क्रेडेंशियल का उपयोग कर रहे हैं, तो सुनिश्चित करें कि उपयोगकर्ता खाता दूरस्थ मशीन पर व्यवस्थापकों समूह का हिस्सा है।
नेटवर्क कनेक्टिविटी और आवश्यक पोर्ट्स को मान्य करें
रिमोट रजिस्ट्री और RDP विशिष्ट पोर्ट पर निर्भर करते हैं:
- TCP 445 (SMB) – रिमोट रजिस्ट्री और RPC संचार द्वारा उपयोग किया जाता है
- TCP 135 (RPC एंडपॉइंट मैपर) – दूरस्थ WMI और सेवाओं द्वारा उपयोग किया जाता है
- TCP 3389 – RDP कनेक्शनों के लिए आवश्यक
पोर्ट जांच चलाएँ:
Test-NetConnection -ComputerName TargetPC -Port 445 Test-NetConnection -ComputerName TargetPC -Port 3389
रिमोट रजिस्ट्री सेवा स्थिति जांचें
रिमोट रजिस्ट्री सेवा को स्वचालित पर सेट किया जाना चाहिए और शुरू किया जाना चाहिए:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-Service -Name RemoteRegistry
}
आप रिमोट रजिस्ट्री सेवा को कैसे सक्षम और प्रारंभ कर सकते हैं?
रिमोट रजिस्ट्री सेवा अक्सर सुरक्षा कारणों से डिफ़ॉल्ट रूप से बंद होती है। आईटी पेशेवरों को इसे सक्षम और प्रारंभ करना चाहिए इससे पहले कि वे कोई रिमोट रजिस्ट्री संचालन करने का प्रयास करें।
PowerShell का उपयोग करके सेवा को कॉन्फ़िगर करना
आप सेवा को स्वचालित रूप से प्रारंभ करने के लिए सेट कर सकते हैं और इसे तुरंत प्रारंभ कर सकते हैं:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-Service -Name RemoteRegistry -StartupType Automatic
Start-Service -Name RemoteRegistry
}
यह सुनिश्चित करता है कि सेवा पुनरारंभ के बाद सक्रिय रहती है।
दूरस्थ कंप्यूटर पर Services.msc का उपयोग करना
यदि PowerShell रिमोटिंग उपलब्ध नहीं है:
- सेवाएँ.msc चलाएँ
- क्लिक क्रिया > किसी अन्य कंप्यूटर से कनेक्ट करें
- लक्षित मशीन का होस्टनाम या आईपी दर्ज करें
- रिमोट रजिस्ट्री को खोजें, दाहिना-क्लिक करें > गुण
- "स्टार्टअप प्रकार" को स्वचालित पर सेट करें
- शुरू करें पर क्लिक करें, फिर ठीक है
एक बार सेवा चालू हो जाने पर, एक दूरस्थ कंसोल से रजिस्ट्री संपादन संभव हो जाता है।
आप रजिस्ट्री को RDP सक्षम करने के लिए कैसे संशोधित कर सकते हैं?
RDP सक्षम करने के मूल में एकल रजिस्ट्री मान है:
fDenyTSConnections
इसको 1 से 0 में बदलने से मशीन पर RDP सेवा सक्षम हो जाती है।
विधि 1: रेज़िट और "नेटवर्क रजिस्ट्री से कनेक्ट करें" का उपयोग करना
यह एक GUI-आधारित विधि है जो आकस्मिक कार्यों के लिए उपयुक्त है:
-
चलें
regedit.exeअपने स्थानीय मशीन पर व्यवस्थापक के रूप में - फाइल पर क्लिक करें > नेटवर्क रजिस्ट्री से कनेक्ट करें
- लक्ष्य मशीन का होस्टनाम दर्ज करें
-
नेविगेट करें:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
डबल-क्लिक
fDenyTSConnectionsऔर इसका मान बदलें0
नोट: यह परिवर्तन स्वचालित रूप से विंडोज फ़ायरवॉल को कॉन्फ़िगर नहीं करता है। यह अलग से किया जाना चाहिए।
विधि 2: पावरशेल का उपयोग करके रजिस्ट्री संपादित करना
स्वचालन या स्क्रिप्टिंग के लिए, PowerShell को प्राथमिकता दी जाती है:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}
आप यह भी सत्यापित कर सकते हैं कि मूल्य बदला गया था:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}
आप RDP के लिए फ़ायरवॉल नियम कैसे सक्षम कर सकते हैं?
डिफ़ॉल्ट रूप से, विंडोज फ़ायरवॉल इनबाउंड RDP कनेक्शनों को ब्लॉक करता है। आपको उन्हें उचित नियम समूह के माध्यम से स्पष्ट रूप से अनुमति देनी होगी।
PowerShell का उपयोग करके फ़ायरवॉल नियम सक्षम करें
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Enable-NetFirewallRule -DisplayGroup "Remote Access"
}
यह "Remote Desktop" समूह के तहत सभी पूर्वनिर्धारित नियमों को सक्षम बनाता है।
PsExec और Netsh का उपयोग करके फ़ायरवॉल नियम सक्षम करें
यदि PowerShell रिमोटिंग उपलब्ध नहीं है,
PsExec
Sysinternals से मदद मिल सकती है:
psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
सुरक्षा टिप: यदि आप डोमेन GPO का उपयोग करते हैं, तो आप केंद्रीकृत नीति के माध्यम से RDP पहुंच और फ़ायरवॉल नियमों को लागू कर सकते हैं।
आप RDP एक्सेस की पुष्टि और परीक्षण कैसे कर सकते हैं?
अपने कॉन्फ़िगरेशन की पुष्टि करने के लिए:
Test-NetConnection का उपयोग करें
जांचें कि पोर्ट 3389 सुन रहा है:
Test-NetConnection -ComputerName TargetPC -Port 3389
आपको देखना चाहिए
TcpTestSucceeded: सत्य
RDP कनेक्शन का प्रयास
खोलें
mstsc.exe
लक्ष्य होस्टनाम या IP पते को दर्ज करें, और प्रशासक क्रेडेंशियल्स का उपयोग करके कनेक्ट करें।
यदि आप एक प्रमाणपत्र प्रॉम्प्ट देखते हैं, तो आपका RDP सत्र सफलतापूर्वक प्रारंभ हो गया है।
इवेंट लॉग का उपयोग समस्या निवारण के लिए करें
रिमोट सिस्टम पर इवेंट व्यूअर जांचें:
ऐप्लिकेशन और सेवाएँ लॉग > माइक्रोसॉफ्ट > विंडोज > टर्मिनलसेवाएँ-रिमोटकनेक्शनमैनेजर
कनेक्शन प्रयासों या श्रोता विफलताओं से संबंधित त्रुटियों की तलाश करें।
RDP को दूरस्थ रूप से सक्षम करते समय सुरक्षा विचार क्या हैं?
RDP को सक्षम करना एक महत्वपूर्ण हमले की सतह खोलता है। वातावरण को मजबूत करना महत्वपूर्ण है, विशेष रूप से जब नेटवर्क के माध्यम से RDP को उजागर किया जाता है।
जोखिम को कम करें
- नेटवर्क-स्तरीय प्रमाणीकरण (NLA) का उपयोग करें
- इनबाउंड RDP पहुंच को ज्ञात IP रेंजों तक सीमित करें, Windows फ़ायरवॉल या परिधीय फ़ायरवॉल का उपयोग करके।
- RDP को सीधे इंटरनेट पर उजागर करने से बचें
पंजीकरण परिवर्तनों की निगरानी करें
देखें
fDenyTSConnections
की को आमतौर पर मैलवेयर और हमलावरों द्वारा पार्श्व आंदोलन को सक्षम करने के लिए संशोधित किया जाता है। निगरानी उपकरणों का उपयोग करें जैसे:
- विंडोज़ इवेंट फॉरवर्डिंग
- इलास्टिक सुरक्षा या SIEM प्लेटफार्म
- पावरशेल लॉगिंग और रजिस्ट्री ऑडिटिंग
क्रेडेंशियल हाइजीन और MFA का उपयोग करें
सुनिश्चित करें कि सभी खातों के पास RDP पहुंच हो:
- जटिल पासवर्ड
- बहु-कारक प्रमाणीकरण
- कम से कम विशेषाधिकार असाइनमेंट्स
सामान्य समस्याओं का समाधान क्या है?
यदि RDP अभी भी रजिस्ट्री और फ़ायरवॉल को कॉन्फ़िगर करने के बाद काम नहीं कर रहा है, तो जांचने के लिए कई संभावित मूल कारण हैं:
समस्या: पोर्ट 3389 खुला नहीं है
इस आदेश का उपयोग करें यह सत्यापित करने के लिए कि सिस्टम RDP कनेक्शनों के लिए सुन रहा है:
netstat -an | findstr 3389
यदि कोई श्रोता नहीं है, तो रिमोट डेस्कटॉप सेवाएँ (TermService) चल नहीं रही हो सकती हैं। इसे मैन्युअल रूप से शुरू करें या मशीन को पुनरारंभ करें। इसके अलावा, सुनिश्चित करें कि समूह नीति सेटिंग्स गलती से सेवा को अक्षम नहीं कर रही हैं।
समस्या: उपयोगकर्ता को RDP के माध्यम से लॉग इन करने की अनुमति नहीं है
सुनिश्चित करें कि इच्छित उपयोगकर्ता Remote Desktop Users समूह का सदस्य है या उसे Group Policy के माध्यम से पहुंच दी गई है:
कंप्यूटर कॉन्फ़िगरेशन > नीतियाँ > विंडोज़ सेटिंग्स > सुरक्षा सेटिंग्स > स्थानीय नीतियाँ > उपयोगकर्ता अधिकार असाइनमेंट > रिमोट डेस्कटॉप सेवाओं के माध्यम से लॉग ऑन करने की अनुमति दें
आप समूह सदस्यता की पुष्टि कर सकते हैं:
नेट लोकलग्रुप "रिमोट डेस्कटॉप यूजर्स"
यह भी पुष्टि करें कि कोई विरोधाभासी नीति इस समूह से उपयोगकर्ताओं को हटा नहीं रही है।
समस्या: रिमोट रजिस्ट्री या RPC प्रतिक्रिया नहीं दे रहा है
यह सुनिश्चित करें कि:
- रिमोट रजिस्ट्री सेवा चल रही है
- Windows फ़ायरवॉल या कोई भी तृतीय-पक्ष एवी TCP पोर्ट 135 या 445 को ब्लॉक नहीं कर रहा है।
- लक्षित प्रणाली की विंडोज प्रबंधन उपकरण (WMI) अवसंरचना कार्यात्मक है
व्यापक दृश्यता के लिए, RPC संचार को मान्य करने के लिए wbemtest या Get-WmiObject जैसे उपकरणों का उपयोग करें।
TSplus Remote Access के साथ रिमोट डेस्कटॉप प्रबंधन को सरल बनाएं
जबकि मैनुअल रजिस्ट्री और फ़ायरवॉल कॉन्फ़िगरेशन शक्तिशाली है, यह बड़े पैमाने पर जटिल और जोखिम भरा हो सकता है। TSplus Remote Access एक सुरक्षित, केंद्रीकृत और कुशल विकल्प प्रदान करता है पारंपरिक RDP सेटअप के लिए। वेब-आधारित पहुंच, बहु-उपयोगकर्ता समर्थन और अंतर्निहित सुरक्षा सुविधाओं के साथ, TSplus उन संगठनों के लिए आदर्श समाधान है जो दूरस्थ डेस्कटॉप वितरण और प्रबंधन को सरल बनाना चाहते हैं।
निष्कर्ष
Windows 10 पर रिमोट रजिस्ट्री के माध्यम से RDP सक्षम करना आईटी प्रशासकों को रिमोट एक्सेस प्रदान करने का एक लचीला, निम्न-स्तरीय तरीका प्रदान करता है। चाहे आप बड़े पैमाने पर उपकरणों को कॉन्फ़िगर कर रहे हों या हेडलेस सिस्टम तक पहुंच की समस्या का समाधान कर रहे हों, यह विधि एक सटीक और स्क्रिप्ट करने योग्य समाधान प्रदान करती है। हमेशा इसे मजबूत फ़ायरवॉल नियमों, उपयोगकर्ता-स्तरीय अनुमतियों और सुरक्षा निगरानी के साथ जोड़ें ताकि अनुपालन सुनिश्चित हो सके और दुरुपयोग से सुरक्षा हो सके।
TSplus रिमोट एक्सेस मुफ्त परीक्षण
डेस्कटॉप/ऐप एक्सेस के लिए अंतिम Citrix/RDS विकल्प। सुरक्षित, लागत-कुशल, ऑन-प्रिमाइसेस/क्लाउड