Tartalomjegyzék

A RDP engedélyezésének előfeltételei távoli regisztráción keresztül Windows 10-en

Mielőtt bármilyen változtatást végezne a rendszerleíró adatbázison, fontos ellenőrizni, hogy a környezete támogatja a távoli adminisztrációt, és hogy minden szükséges szolgáltatás és engedély be van állítva.

Biztosítsa, hogy a célrendszer Windows 10 Pro vagy Enterprise rendszert futtat.

A Windows 10 Home Edition nem tartalmazza az RDP szerver komponenst (TermService). Az RDP engedélyezésére tett kísérlet egy Home edition eszközön nem eredményez működő RDP munkamenetet, még akkor sem, ha a rendszerleíró adatbázis kulcsai helyesen vannak konfigurálva.

A kiadást távolról is ellenőrizheti a PowerShell segítségével:

Adminisztratív hozzáférés megerősítése

A rendszerleíró adatbázis módosításai és a szolgáltatáskezelés helyi rendszergazdai jogosultságokat igényelnek. Ha tartományi hitelesítő adatokat használ, győződjön meg arról, hogy a felhasználói fiók része az Administrators csoportnak a távoli gépen.

Hálózati kapcsolatok és szükséges portok érvényesítése

A távoli nyilvántartás és az RDP specifikus portokra támaszkodik:

  • TCP 445 (SMB) – Használva a Távoli Rendszertár és RPC kommunikációhoz
  • TCP 135 (RPC végpont térkép) – Használva távoli WMI és szolgáltatások által
  • TCP 3389 – Szükséges RDP kapcsolatokhoz

Futtasson egy portellenőrzést:

Ellenőrizze a Távoli Regisztrációs Szolgáltatás állapotát

A Távoli Nyilvántartás szolgáltatást Automatikusra kell állítani és elindítani:

Hogyan lehet engedélyezni és elindítani a Távoli Regisztrációs Szolgáltatást

A Távoli Nyilvántartás szolgáltatás gyakran alapértelmezés szerint le van tiltva biztonsági okokból. Az IT szakembereknek engedélyezniük és el kell indítaniuk, mielőtt bármilyen távoli nyilvántartási műveletet megpróbálnának.

A PowerShell használata a szolgáltatás konfigurálásához

A szolgáltatást beállíthatja automatikus indításra, és azonnal elindíthatja:

Ez biztosítja, hogy a szolgáltatás újraindítás után is aktív maradjon.

A Services.msc használata egy távoli számítógépen

Ha a PowerShell távoli elérése nem elérhető:

  1. Futtassa a services.msc-t
  2. Kattintson a műveletre > Csatlakozás egy másik számítógéphez
  3. Adja meg a célgép hosztnevét vagy IP-címét
  4. Helyezze el a Távoli Rendszertárat, kattintson a jobb gombbal > Tulajdonságok
  5. Állítsa a "Startup Type" értékét Automatikusra
  6. Kattintson a Start gombra, majd az OK gombra

Miután a szolgáltatás fut, a távoli konzolról történő rendszerleíró adatbázis szerkesztés lehetővé válik.

A RDP engedélyezéséhez szükséges beállítások módosítása a Registry-ben

A RDP engedélyezésének alapja egyetlen rendszerleíró érték: fDenyTSConnections. Ennek 1-ről 0-ra történő megváltoztatása engedélyezi az RDP szolgáltatást a gépen.

Módszer 1: Regedit használata és "Hálózati nyilvántartás csatlakoztatása"

Ez egy grafikus felhasználói felületen alapuló módszer, amely alkalmi feladatokhoz alkalmas:

  1. Futtassa a regedit.exe-t rendszergazdaként a helyi gépén
  2. Kattintson a Fájl > Hálózati nyilvántartás csatlakoztatása lehetőségre
  3. Adja meg a célgép hosztnevét
  4. Navigáljon ide: pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. Kattintson duplán a fDenyTSConnections elemre, és változtassa meg az értékét 0-ra.

Megjegyzés: Ez a változás nem konfigurálja automatikusan a Windows tűzfalat. Ezt külön kell elvégezni.

Módszer 2: A PowerShell használata a rendszerleíró adatbázis szerkesztéséhez

Automatizálás vagy szkriptek esetén a PowerShell a preferált:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }

Azt is ellenőrizheti, hogy az érték megváltozott:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }

Tűzfal-szabályok engedélyezése RDP-hez

Alapértelmezés szerint a Windows tűzfal blokkolja a bejövő RDP kapcsolatokat. Kifejezetten engedélyeznie kell őket a megfelelő szabálycsoporton keresztül.

Tűzfal-szabály engedélyezése PowerShell segítségével

Ez lehetővé teszi az összes előre definiált szabályt a "Remote Desktop" csoport alatt.

Tűzfal-szabály engedélyezése PsExec és Netsh használatával

Ha a PowerShell távoli elérése nem elérhető, a Sysinternals PsExec segíthet:

bash: psexec \\TargetPC -u AdminUser -p Jelszó netsh advfirewall tűzfal beállítás szabály csoport="távoli asztal" új engedélyezés=Igen

Biztonsági tipp: Ha domain GPO-kat használ, központosított politikán keresztül nyomhatja az RDP-hozzáférést és a tűzfal szabályokat.

RDP-hozzáférés ellenőrzése és tesztelése

A konfiguráció megerősítéséhez:

Használja a Test-NetConnection parancsot

Ellenőrizze, hogy port 3389 figyel:

Látnia kell a TcpTestSucceeded: Igaz

RDP kapcsolat kísérlete

Nyissa meg a mstsc.exe-t, adja meg a cél hosztnevet vagy IP-címet, és csatlakozzon rendszergazdai hitelesítő adatokkal.

Ha hitelesítési kérést lát, az RDP munkamenete sikeresen elindult.

Használja az eseménynaplókat a hibaelhárításhoz

Ellenőrizze az eseménynézőt a távoli rendszeren:

Keressen hibákat, amelyek a kapcsolódási kísérletekkel vagy a hallgató hibáival kapcsolatosak.

RDP távoli engedélyezésének biztonsági szempontjai

Az RDP engedélyezése jelentős támadási felületet nyit meg. Kritikus fontosságú a környezet megerősítése, különösen, amikor az RDP-t hálózatokon keresztül tesszük elérhetővé.

Kitettség minimalizálása

  • Használja a hálózati szintű hitelesítést (NLA)
  • Korlátozza a bejövő RDP-hozzáférést a Windows tűzfal vagy a perem tűzfalak segítségével ismert IP-tartományokra.
  • Kerüld el az RDP közvetlen internetre való kitettségét.

Monitorozza a regisztrációs változásokat

A fDenyTSConnections kulcsot általában rosszindulatú programok és támadók módosítják a laterális mozgás engedélyezésére. Használjon olyan megfigyelő eszközöket, mint:

  • Windows esemény továbbítás
  • Elastic Security vagy SIEM platformok
  • PowerShell naplózás és rendszerleíró adatbázis auditálás

Használja a Hitelesítő Adatok Higiénét és a MFA-t

Biztosítsa, hogy minden RDP-hozzáféréssel rendelkező fiók rendelkezzen:

  • Bonyolult jelszavak
  • Többtényezős hitelesítés
  • A legkisebb jogosultságok hozzárendelése

Problémamegoldás gyakori problémák

Ha az RDP továbbra sem működik a rendszerleíró adatbázis és a tűzfal konfigurálása után, több lehetséges gyökérokot kell megvizsgálni:

Hiba: A 3389-es port nincs megnyitva

Használja a következő parancsot annak ellenőrzésére, hogy a rendszer figyeli az RDP kapcsolatokra:

Ha nincs hallgató, a Távoli Asztali Szolgáltatások (TermService) lehet, hogy nem fut. Indítsa el manuálisan, vagy indítsa újra a gépet. Ezenkívül győződjön meg arról, hogy a Csoportházirend beállításai nem tiltanak le véletlenül szolgáltatást.

Hiba: A felhasználó nem jogosult a bejelentkezésre RDP-n keresztül

Győződjön meg arról, hogy a tervezett felhasználó tagja a Remote Desktop Users csoportnak, vagy hozzáférést kapott a Csoportházirenden keresztül:

Pgsql: Számítógép konfiguráció > Házirendek > Windows beállítások > Biztonsági beállítások > Helyi házirendek > Felhasználói jogok hozzárendelése > Bejelentkezés engedélyezése a Távoli asztali szolgáltatásokon keresztül

A csoporttagság ellenőrzéséhez használja:

Azt is erősítse meg, hogy nincs olyan ellentmondásos irányelv, amely felhasználókat eltávolít ebből a csoportból.

Hiba: A távoli nyilvántartás vagy RPC nem válaszol

Ellenőrizze, hogy:

  • A Távoli Nyilvántartás szolgáltatás fut.
  • A Windows tűzfal vagy bármely harmadik féltől származó vírusirtó nem blokkolja a 135-ös vagy 445-ös TCP portokat.
  • A célrendszer Windows Management Instrumentation (WMI) infrastruktúrája működőképes.

A szélesebb láthatóság érdekében használjon olyan eszközöket, mint a wbemtest vagy a Get-WmiObject az RPC kommunikáció érvényesítéséhez.

Egyszerűsítse a Távoli Asztal Kezelést a TSplus Remote Access segítségével

Bár a manuális regisztrációs és tűzfalbeállítás hatékony, nagy léptékben bonyolult és kockázatos lehet. TSplus Távhozzáférés biztonságos, központosított és hatékony alternatívát kínál a hagyományos RDP beállításokhoz képest. Webalapú hozzáféréssel, többfelhasználós támogatással és beépített biztonsági funkciókkal a TSplus ideális megoldás azok számára, akik szeretnék egyszerűsíteni a távoli asztal szolgáltatását és kezelését.

Következtetés

Az RDP engedélyezése a Távoli Regisztrációs adatbázison a Windows 10-en rugalmas, alacsony szintű módszert kínál az IT-adminisztrátorok számára a távoli hozzáférés biztosítására. Akár nagy mennyiségben konfigurálja az eszközöket, akár a fej nélküli rendszerekhez való hozzáférést hibaelhárítja, ez a módszer pontos és scriptelhető megoldást nyújt. Mindig párosítsa erős tűzfal-szabályokkal, felhasználói szintű jogosultságokkal és biztonsági megfigyeléssel a megfelelőség biztosítása és a visszaélések elleni védelem érdekében.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió

Ultimate Citrix/RDS alternatíva asztali/app hozzáféréshez. Biztonságos, költséghatékony, helyszíni/felhő.

Kapcsolódó bejegyzések

TSplus Remote Desktop Access - Advanced Security Software

Hogyan lehet megváltoztatni az RDP jelszót

Ez a cikk teljes és technikailag pontos módszereket kínál a jelszavak megváltoztatására vagy visszaállítására a Remote Desktop Protocol (RDP) segítségével, biztosítva a kompatibilitást a tartományi és helyi környezetekkel, valamint figyelembe véve az interaktív és adminisztratív munkafolyamatokat.

Olvassa el a cikket →
back to top of the page icon