Windows 10 पर रिमोट रजिस्ट्री के माध्यम से RDP सक्षम करने की पूर्वापेक्षाएँ
किसी भी परिवर्तन को रजिस्ट्री के माध्यम से करने से पहले, यह सुनिश्चित करना महत्वपूर्ण है कि आपका वातावरण दूरस्थ प्रशासन का समर्थन करता है और सभी आवश्यक सेवाएँ और अनुमतियाँ कॉन्फ़िगर की गई हैं।
लक्षित प्रणाली सुनिश्चित करें कि यह Windows 10 Pro या Enterprise चला रही है
Windows 10 होम संस्करण RDP सर्वर घटक (TermService) शामिल नहीं करता है। होम संस्करण डिवाइस पर RDP सक्षम करने का प्रयास करने से कार्यात्मक RDP सत्र नहीं मिलेगा, भले ही रजिस्ट्री कुंजी सही ढंग से कॉन्फ़िगर की गई हों।
आप PowerShell के माध्यम से संस्करण को दूरस्थ रूप से सत्यापित कर सकते हैं:
प्रशासनिक पहुंच की पुष्टि करें
पंजीकरण संशोधन और सेवा प्रबंधन के लिए स्थानीय व्यवस्थापक विशेषाधिकार की आवश्यकता होती है। यदि डोमेन क्रेडेंशियल का उपयोग कर रहे हैं, तो सुनिश्चित करें कि उपयोगकर्ता खाता दूरस्थ मशीन पर व्यवस्थापकों समूह का हिस्सा है।
नेटवर्क कनेक्टिविटी और आवश्यक पोर्ट्स को मान्य करें
रिमोट रजिस्ट्री और RDP विशिष्ट पोर्ट पर निर्भर करते हैं:
-
TCP 445 (SMB) – रिमोट रजिस्ट्री और RPC संचार द्वारा उपयोग किया जाता है
-
TCP 135 (RPC एंडपॉइंट मैपर) – दूरस्थ WMI और सेवाओं द्वारा उपयोग किया जाता है
-
TCP 3389
– RDP कनेक्शनों के लिए आवश्यक
पोर्ट जांच चलाएँ:
रिमोट रजिस्ट्री सेवा स्थिति जांचें
रिमोट रजिस्ट्री सेवा को स्वचालित पर सेट किया जाना चाहिए और शुरू किया जाना चाहिए:
रिमोट रजिस्ट्री सेवा को सक्षम और प्रारंभ करने के लिए कैसे करें
रिमोट रजिस्ट्री सेवा अक्सर सुरक्षा कारणों से डिफ़ॉल्ट रूप से बंद होती है। आईटी पेशेवरों को इसे सक्षम और प्रारंभ करना चाहिए इससे पहले कि वे कोई रिमोट रजिस्ट्री संचालन करने का प्रयास करें।
PowerShell का उपयोग करके सेवा को कॉन्फ़िगर करना
आप सेवा को स्वचालित रूप से प्रारंभ करने के लिए सेट कर सकते हैं और इसे तुरंत प्रारंभ कर सकते हैं:
यह सुनिश्चित करता है कि सेवा पुनरारंभ के बाद सक्रिय रहती है।
दूरस्थ कंप्यूटर पर Services.msc का उपयोग करना
यदि PowerShell रिमोटिंग उपलब्ध नहीं है:
-
सेवाएँ.msc चलाएँ
-
क्लिक क्रिया > किसी अन्य कंप्यूटर से कनेक्ट करें
-
लक्षित मशीन का होस्टनाम या आईपी दर्ज करें
-
रिमोट रजिस्ट्री को खोजें, दाहिना-क्लिक करें > गुण
-
"स्टार्टअप प्रकार" को स्वचालित पर सेट करें
-
शुरू करें पर क्लिक करें, फिर ठीक है
एक बार सेवा चालू हो जाने पर, एक दूरस्थ कंसोल से रजिस्ट्री संपादन संभव हो जाता है।
रजिस्ट्री को संशोधित करना ताकि RDP सक्षम हो सके
RDP को सक्षम करने के मूल में एक एकल रजिस्ट्री मान है: fDenyTSConnections. इसे 1 से 0 में बदलने से मशीन पर RDP सेवा सक्षम हो जाती है.
विधि 1: रेज़िट और "नेटवर्क रजिस्ट्री से कनेक्ट करें" का उपयोग करना
यह एक GUI-आधारित विधि है जो आकस्मिक कार्यों के लिए उपयुक्त है:
-
अपने स्थानीय मशीन पर regedit.exe को व्यवस्थापक के रूप में चलाएँ
-
फाइल पर क्लिक करें > नेटवर्क रजिस्ट्री से कनेक्ट करें
-
लक्ष्य मशीन का होस्टनाम दर्ज करें
-
नेविगेट करें:
pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
डबल-क्लिक करें fDenyTSConnections और इसका मान 0 में बदलें
नोट:
यह परिवर्तन स्वचालित रूप से विंडोज फ़ायरवॉल को कॉन्फ़िगर नहीं करता है। यह अलग से किया जाना चाहिए।
विधि 2: पावरशेल का उपयोग करके रजिस्ट्री संपादित करना
स्वचालन या स्क्रिप्टिंग के लिए, PowerShell को प्राथमिकता दी जाती है:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
आप यह भी सत्यापित कर सकते हैं कि मूल्य बदला गया था:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
RDP के लिए फ़ायरवॉल नियम सक्षम करना
डिफ़ॉल्ट रूप से, विंडोज फ़ायरवॉल इनबाउंड RDP कनेक्शनों को ब्लॉक करता है। आपको उन्हें उचित नियम समूह के माध्यम से स्पष्ट रूप से अनुमति देनी होगी।
PowerShell का उपयोग करके फ़ायरवॉल नियम सक्षम करें
यह "Remote Desktop" समूह के तहत सभी पूर्वनिर्धारित नियमों को सक्षम बनाता है।
PsExec और Netsh का उपयोग करके फ़ायरवॉल नियम सक्षम करें
यदि PowerShell रिमोटिंग उपलब्ध नहीं है, तो Sysinternals का PsExec मदद कर सकता है:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
सुरक्षा टिप:
यदि आप डोमेन GPO का उपयोग करते हैं, तो आप केंद्रीकृत नीति के माध्यम से RDP पहुंच और फ़ायरवॉल नियमों को लागू कर सकते हैं।
RDP एक्सेस की पुष्टि और परीक्षण
अपने कॉन्फ़िगरेशन की पुष्टि करने के लिए:
Test-NetConnection का उपयोग करें
जांचें कि
पोर्ट 3389
सुन रहा है:
आपको TcpTestSucceeded: True देखना चाहिए
RDP कनेक्शन का प्रयास
mstsc.exe खोलें, लक्षित होस्टनाम या IP पता दर्ज करें, और व्यवस्थापक क्रेडेंशियल्स का उपयोग करके कनेक्ट करें।
यदि आप एक प्रमाणपत्र प्रॉम्प्ट देखते हैं, तो आपका RDP सत्र सफलतापूर्वक प्रारंभ हो गया है।
इवेंट लॉग का उपयोग समस्या निवारण के लिए करें
रिमोट सिस्टम पर इवेंट व्यूअर जांचें:
कनेक्शन प्रयासों या श्रोता विफलताओं से संबंधित त्रुटियों की तलाश करें।
RDP को दूरस्थ रूप से सक्षम करते समय सुरक्षा विचार
RDP को सक्षम करना एक महत्वपूर्ण हमले की सतह खोलता है। वातावरण को मजबूत करना महत्वपूर्ण है, विशेष रूप से जब नेटवर्क के माध्यम से RDP को उजागर किया जाता है।
जोखिम को कम करें
-
नेटवर्क-स्तरीय प्रमाणीकरण (NLA) का उपयोग करें
-
इनबाउंड RDP पहुंच को ज्ञात IP रेंजों तक सीमित करें, Windows फ़ायरवॉल या परिधीय फ़ायरवॉल का उपयोग करके।
-
RDP को सीधे इंटरनेट पर उजागर करने से बचें
पंजीकरण परिवर्तनों की निगरानी करें
fDenyTSConnections कुंजी को आमतौर पर मैलवेयर और हमलावरों द्वारा पार्श्व आंदोलन को सक्षम करने के लिए संशोधित किया जाता है। निगरानी उपकरणों का उपयोग करें जैसे:
-
विंडोज़ इवेंट फॉरवर्डिंग
-
इलास्टिक सुरक्षा या SIEM प्लेटफार्म
-
पावरशेल लॉगिंग और रजिस्ट्री ऑडिटिंग
क्रेडेंशियल हाइजीन और MFA का उपयोग करें
सुनिश्चित करें कि सभी खातों के पास RDP पहुंच हो:
-
जटिल पासवर्ड
-
बहु-कारक प्रमाणीकरण
-
कम से कम विशेषाधिकार असाइनमेंट्स
सामान्य समस्याओं की समस्या समाधान
यदि RDP अभी भी रजिस्ट्री और फ़ायरवॉल को कॉन्फ़िगर करने के बाद काम नहीं कर रहा है, तो जांचने के लिए कई संभावित मूल कारण हैं:
समस्या: पोर्ट 3389 खुला नहीं है
इस आदेश का उपयोग करें यह सत्यापित करने के लिए कि सिस्टम RDP कनेक्शनों के लिए सुन रहा है:
यदि कोई श्रोता नहीं है, तो रिमोट डेस्कटॉप सेवाएँ (TermService) चल नहीं रही हो सकती हैं। इसे मैन्युअल रूप से शुरू करें या मशीन को पुनरारंभ करें। इसके अलावा, सुनिश्चित करें कि समूह नीति सेटिंग्स गलती से सेवा को अक्षम नहीं कर रही हैं।
समस्या: उपयोगकर्ता को RDP के माध्यम से लॉग इन करने की अनुमति नहीं है
सुनिश्चित करें कि इच्छित उपयोगकर्ता Remote Desktop Users समूह का सदस्य है या उसे Group Policy के माध्यम से पहुंच दी गई है:
Pgsql: कंप्यूटर कॉन्फ़िगरेशन > नीतियाँ > विंडोज़ सेटिंग्स > सुरक्षा सेटिंग्स > स्थानीय नीतियाँ > उपयोगकर्ता अधिकार असाइनमेंट > रिमोट डेस्कटॉप सेवाओं के माध्यम से लॉग ऑन करने की अनुमति दें
आप समूह सदस्यता की पुष्टि कर सकते हैं:
यह भी पुष्टि करें कि कोई विरोधाभासी नीति इस समूह से उपयोगकर्ताओं को हटा नहीं रही है।
समस्या: रिमोट रजिस्ट्री या RPC प्रतिक्रिया नहीं दे रहा है
यह सुनिश्चित करें कि:
-
रिमोट रजिस्ट्री सेवा चल रही है
-
Windows फ़ायरवॉल या कोई भी तृतीय-पक्ष एवी TCP पोर्ट 135 या 445 को ब्लॉक नहीं कर रहा है।
-
लक्षित प्रणाली की विंडोज प्रबंधन उपकरण (WMI) अवसंरचना कार्यात्मक है
व्यापक दृश्यता के लिए, RPC संचार को मान्य करने के लिए wbemtest या Get-WmiObject जैसे उपकरणों का उपयोग करें।
TSplus Remote Access के साथ रिमोट डेस्कटॉप प्रबंधन को सरल बनाएं
जबकि मैनुअल रजिस्ट्री और फ़ायरवॉल कॉन्फ़िगरेशन शक्तिशाली है, यह बड़े पैमाने पर जटिल और जोखिम भरा हो सकता है।
TSplus Remote Access
एक सुरक्षित, केंद्रीकृत और कुशल विकल्प प्रदान करता है पारंपरिक RDP सेटअप के लिए। वेब-आधारित पहुंच, बहु-उपयोगकर्ता समर्थन और अंतर्निहित सुरक्षा सुविधाओं के साथ, TSplus उन संगठनों के लिए आदर्श समाधान है जो दूरस्थ डेस्कटॉप वितरण और प्रबंधन को सरल बनाना चाहते हैं।
निष्कर्ष
Windows 10 पर रिमोट रजिस्ट्री के माध्यम से RDP सक्षम करना आईटी प्रशासकों को रिमोट एक्सेस प्रदान करने का एक लचीला, निम्न-स्तरीय तरीका प्रदान करता है। चाहे आप बड़े पैमाने पर उपकरणों को कॉन्फ़िगर कर रहे हों या हेडलेस सिस्टम तक पहुंच की समस्या का समाधान कर रहे हों, यह विधि एक सटीक और स्क्रिप्ट करने योग्य समाधान प्रदान करती है। हमेशा इसे मजबूत फ़ायरवॉल नियमों, उपयोगकर्ता-स्तरीय अनुमतियों और सुरक्षा निगरानी के साथ जोड़ें ताकि अनुपालन सुनिश्चित हो सके और दुरुपयोग से सुरक्षा हो सके।
TSplus रिमोट एक्सेस मुफ्त परीक्षण
डेस्कटॉप/ऐप एक्सेस के लिए अंतिम सिट्रिक्स/RDS विकल्प। सुरक्षित, लागत-कुशल, ऑन-प्रेमिस/क्लाउड