Protokol Desktop Jarak Jauh (RDP) adalah salah satu cara paling umum untuk mengakses server dan desktop Windows dari jarak jauh. Ini terintegrasi ke dalam Windows, didukung secara luas oleh klien pihak ketiga, dan sering digunakan untuk administrasi, dukungan, dan pekerjaan jarak jauh.
Tetapi ketika Anda menerbitkan akses jarak jauh kepada pengguna (atau pelanggan), satu pertanyaan dengan cepat menjadi kritis untuk konektivitas dan keamanan: port apa yang digunakan RDP? Dalam artikel ini, kami akan menjelaskan port default, port "ekstra" yang dapat muncul tergantung pada pengaturan Anda, dan apa yang harus dilakukan jika Anda ingin akses jarak jauh tanpa mengekspos port 3389.
Port RDP Default
Secara default, RDP menggunakan port TCP 3389.
Itu adalah port mendengarkan standar di Windows untuk koneksi Remote Desktop, dan itu adalah port yang paling banyak diteruskan oleh firewall dan aturan NAT ketika seseorang "membuka RDP ke internet." Microsoft juga mendaftarkan 3389 untuk layanan terkait RDP (ms-wbt-server) untuk TCP dan UDP.
Apakah RDP Selalu di Port 3389?
Sebagian besar waktu, ya—tetapi tidak selalu. 3389 adalah default, yang berarti instalasi Windows standar dengan Remote Desktop diaktifkan akan mendengarkan di sana kecuali seorang admin mengubahnya. Di lingkungan dunia nyata, Anda sering kali akan melihat RDP dipindahkan ke port yang berbeda untuk mengurangi kebisingan dasar terhadap pemindaian otomatis.
Anda juga akan melihat lalu lintas RDP muncul untuk menggunakan port lain saat diproksikan atau ditunnel (misalnya melalui RD Gateway, VPN, atau portal akses jarak jauh).
Poin kunci: pengguna Anda mungkin "menggunakan RDP" tanpa terhubung langsung ke 3389, tergantung pada bagaimana remote access dipublikasikan.
Mengapa RDP Menggunakan TCP dan UDP?
RDP secara historis mengandalkan TCP untuk pengiriman yang dapat diandalkan, tetapi RDP modern juga dapat menggunakan UDP (biasanya pada nomor port yang sama, 3389) untuk meningkatkan responsivitas. UDP membantu dalam skenario di mana meminimalkan keterlambatan penting—gerakan mouse, pengetikan, video, dan audio dapat terasa lebih halus karena UDP menghindari beberapa overhead yang diperkenalkan TCP ketika paket hilang atau perlu dikirim ulang.
Dalam praktiknya, banyak pengaturan menggunakan TCP sebagai dasar dan UDP sebagai peningkatan kinerja ketika jaringan mengizinkannya. Jika UDP diblokir, RDP biasanya masih berfungsi—hanya dengan kinerja yang berkurang atau terasa "lebih lambat" dalam kondisi jaringan yang buruk.
Perilaku UDP dan Port Tambahan
Selain itu TCP 3389 RDP juga dapat melibatkan:
- UDP 3389 – Digunakan oleh RDP untuk meningkatkan responsivitas dan mengurangi latensi (ketika transport UDP diaktifkan dan diizinkan).
- TCP 443 – Digunakan saat Anda terhubung melalui Remote Desktop Gateway (RDP yang terenkapsulasi dalam HTTPS).
- UDP 3391 – Umumnya digunakan untuk “RDP melalui UDP” melalui RD Gateway (jalur kinerja melalui gateway).
- TCP 135 / 139 / 445 – Mungkin muncul di lingkungan tertentu untuk layanan Windows terkait dan skenario pengalihan (misalnya, fitur yang bergantung pada RPC/SMB).
Jika lingkungan RDP Anda berada di belakang firewall, NAT atau gerbang keamanan, Anda sering kali perlu memvalidasi jalur RDP mana yang sebenarnya digunakan (langsung 3389 vs. gerbang 443/3391) dan memastikan kebijakan sesuai.
Checklist Firewall Cepat untuk Port RDP
Untuk menghindari pemecahan masalah yang trial-and-error, pastikan Anda telah mengizinkan TCP 3389 (dan UDP 3389 jika Anda menginginkan kinerja terbaik). Jika Anda menggunakan RD Gateway, pastikan TCP 443 (dan opsional UDP 3391) terbuka di gateway, tidak harus di server target.
Kekhawatiran Keamanan untuk Bisnis yang Menggunakan RDP
Dari sudut pandang keamanan, menerbitkan TCP 3389 ke internet adalah langkah berisiko tinggi. Ini sangat sering dipindai, sering diserang dengan brute force , dan biasanya menjadi target selama kampanye ransomware.
Mengapa ini penting dalam penerapan nyata:
- Sebuah endpoint RDP yang terpapar dapat menjadi target tebakan kata sandi yang konstan.
- Keamanan RDP sangat bergantung pada penguatan (MFA, penguncian akun, pemeliharaan, penggunaan VPN/gateway, pembatasan IP)
- “Cukup buka 3389” sering kali berubah menjadi pemeliharaan firewall dan endpoint yang berkelanjutan
- Seiring dengan pertumbuhan lingkungan, penegakan kontrol yang konsisten di seluruh server menjadi sulit.
Bagi banyak organisasi, tujuannya menjadi: memberikan akses jarak jauh tanpa membiarkan 3389 terbuka.
Langkah Penguatan Praktis Jika Anda Harus Menggunakan RDP
Jika Anda tidak dapat menghindari RDP, kurangi paparan dengan mewajibkan MFA, mengaktifkan NLA, menegakkan kebijakan penguncian yang kuat, membatasi akses melalui VPN atau whitelist IP, dan memastikan sistem sepenuhnya diperbarui. Jika memungkinkan, tempatkan RDP di belakang RD Gateway (443) alih-alih mengekspos 3389 secara langsung.
Alternatif yang Lebih Aman: TSplus Remote Access
Jika Anda ingin akses jarak jauh sambil menjaga port 3389 tertutup untuk internet publik, TSplus Remote Access menyediakan pendekatan praktis: menerbitkan aplikasi dan desktop melalui portal web menggunakan port web standar.
Mengapa TSplus bisa menjadi pilihan yang lebih baik:
- Tidak memerlukan pemaparan port 3389 ke internet (Anda dapat mengandalkan 80/443 untuk akses web)
- Akses berbasis browser dengan Portal Web HTML5, mengurangi kompleksitas sisi klien
- Dapat menerapkan HTTPS dan praktik keamanan standar dengan lebih mudah di permukaan web yang familiar.
- Bekerja dengan baik untuk menerbitkan aplikasi (gaya RemoteApp) serta desktop penuh
- Dapat diperkuat dengan add-on seperti Two-Factor Authentication dan perlindungan tambahan
Untuk tim yang perlu melayani pengguna jarak jauh dengan andal, ini membantu mengurangi permukaan serangan sambil menyederhanakan penerapan dan pengantar pengguna .
Pemikiran Akhir
TCP 3389 adalah port RDP default—dan RDP juga dapat menggunakan UDP 3389, ditambah 443/3391 ketika gateway terlibat, bersama dengan port jaringan Windows lainnya dalam skenario tertentu. Jika akses jarak jauh sangat penting bagi bisnis, pertimbangkan apakah Anda benar-benar ingin membiarkan 3389 terbuka.
Banyak organisasi beralih ke pendekatan di mana pengguna terhubung melalui HTTPS (443) ke portal yang aman dan lapisan RDP internal tetap pribadi.
Jika Anda sedang mencari cara yang lebih aman untuk memberikan akses jarak jauh, TSplus Remote Access dapat membantu Anda menerbitkan aplikasi dan desktop melalui web sambil menjaga infrastruktur Anda lebih sederhana dan lebih aman.
Uji Coba Gratis Akses Jarak Jauh TSplus
Alternatif Citrix/RDS terbaik untuk akses desktop/aplikasi. Aman, hemat biaya, di tempat/awan