Windows 10에서 원격 레지스트리를 통해 RDP를 활성화하기 위한 전제 조건은 무엇인가요?
Windows 10에서 원격 레지스트리를 통해 RDP를 활성화하기 위한 전제 조건
레지스트리를 통해 변경하기 전에, 원격 관리가 지원되는지와 모든 필요한 서비스 및 권한이 구성되어 있는지 확인하는 것이 중요합니다.
대상 시스템이 Windows 10 Pro 또는 Enterprise에서 실행되고 있는지 확인하십시오.
Windows 10 Home Edition은 RDP 서버 구성 요소(TermService)를 포함하지 않습니다. 홈 에디션 장치에서 RDP를 활성화하려고 시도해도 레지스트리 키가 올바르게 구성되어 있더라도 기능적인 RDP 세션이 생성되지 않습니다.
Invoke-Command -ComputerName TargetPC -ScriptBlock {
(Get-WmiObject -Class Win32_OperatingSystem).Caption
{
PowerShell을 통해 원격으로 에디션을 확인할 수 있습니다:
관리자 액세스 확인
레지스트리 수정 및 서비스 관리는 로컬 관리자 권한이 필요합니다. 도메인 자격 증명을 사용하는 경우, 사용자 계정이 원격 컴퓨터의 관리자 그룹에 포함되어 있는지 확인하십시오.
네트워크 연결 및 필요한 포트 확인
- 원격 레지스트리 및 RDP는 특정 포트에 의존합니다:
- TCP 445 (SMB) – 원격 레지스트리 및 RPC 통신에 사용됨
- TCP 3389 TCP 135 (RPC 엔드포인트 매퍼) – 원격 WMI 및 서비스에서 사용됨
– RDP 연결에 필요합니다
Test-NetConnection -ComputerName TargetPC -Port 445 Test-NetConnection -ComputerName TargetPC -Port 3389
포트 확인 실행:
원격 레지스트리 서비스 상태 확인
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-Service -Name RemoteRegistry
}
원격 레지스트리 서비스를 어떻게 활성화하고 시작할 수 있나요?
원격 레지스트리 서비스를 활성화하고 시작하는 방법
원격 레지스트리 서비스는 보안상의 이유로 기본적으로 비활성화되어 있는 경우가 많습니다. IT 전문가들은 원격 레지스트리 작업을 시도하기 전에 이를 활성화하고 시작해야 합니다.
PowerShell을 사용하여 서비스를 구성하기
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-Service -Name RemoteRegistry -StartupType Automatic
Start-Service -Name RemoteRegistry
}
서비스를 자동으로 시작하도록 설정하고 즉시 시작할 수 있습니다:
이것은 재부팅 후 서비스가 활성 상태로 유지되도록 보장합니다.
원격 컴퓨터에서 Services.msc 사용하기
- PowerShell 원격 사용이 불가능한 경우:
- services.msc 실행
- 다른 컴퓨터에 연결 클릭 작업
- 대상 머신의 호스트 이름 또는 IP를 입력하세요
- 원격 레지스트리 찾기, 마우스 오른쪽 버튼 클릭 > 속성
- "시작 유형"을 자동으로 설정하십시오.
시작을 클릭한 다음 확인을 클릭하세요.
RDP를 활성화하기 위해 레지스트리를 어떻게 수정할 수 있나요?
RDP를 활성화하는 핵심은 단일 레지스트리 값입니다:
fDenyTSConnections
이 값을 1에서 0으로 변경하면 해당 머신에서 RDP 서비스가 활성화됩니다.
RDP를 활성화하는 핵심은 단일 레지스트리 값인 fDenyTSConnections입니다. 이를 1에서 0으로 변경하면 해당 머신에서 RDP 서비스가 활성화됩니다.
방법 1: 레지스트리 편집기 및 "네트워크 레지스트리 연결" 사용
-
실행
regedit.exe로컬 머신의 관리자 권한으로 - 로컬 머신에서 regedit.exe를 관리자 권한으로 실행하십시오.
- 파일 > 네트워크 레지스트리 연결 클릭
-
대상 머신의 호스트 이름을 입력하세요
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
더블 클릭
fDenyTSConnections값을 변경하여0
참고: fDenyTSConnections를 두 번 클릭하고 값을 0으로 변경합니다.
이 변경은 Windows 방화벽을 자동으로 구성하지 않습니다. 이는 별도로 수행해야 합니다.
방법 2: PowerShell을 사용하여 레지스트리 편집하기
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}
RDP에 대한 방화벽 규칙을 어떻게 활성화할 수 있나요?
RDP에 대한 방화벽 규칙 활성화
기본적으로 Windows 방화벽은 수신 RDP 연결을 차단합니다. 적절한 규칙 그룹을 통해 명시적으로 허용해야 합니다.
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Enable-NetFirewallRule -DisplayGroup "원격 데스크톱"
}
PowerShell을 사용하여 방화벽 규칙 활성화
이것은 "원격 데스크톱" 그룹 아래의 모든 미리 정의된 규칙을 활성화합니다.
PowerShell 원격 사용이 불가능한 경우,
PsExec
Sysinternals에서 도움을 받을 수 있습니다:
psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="원격 데스크톱" new enable=Yes
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="원격 데스크톱" new enable=Yes 보안 팁:
RDP 액세스를 어떻게 확인하고 테스트할 수 있나요?
RDP 액세스 확인 및 테스트
구성을 확인하려면:
Test-NetConnection 사용 포트 3389 확인하십시오
Test-NetConnection -ComputerName TargetPC -Port 3389
당신은 봐야 합니다
TcpTestSucceeded: 참
TcpTestSucceeded: True
열다
mstsc.exe
대상 호스트 이름 또는 IP 주소를 입력하고 관리자 자격 증명을 사용하여 연결합니다.
mstsc.exe를 열고, 대상 호스트 이름 또는 IP 주소를 입력한 후 관리자 자격 증명을 사용하여 연결합니다.
자격 증명 프롬프트가 표시되면 RDP 세션이 성공적으로 시작된 것입니다.
이벤트 로그를 사용하여 문제 해결하기
응용 프로그램 및 서비스 로그 > Microsoft > Windows > TerminalServices-RemoteConnectionManager
원격 시스템에서 이벤트 뷰어 확인:
원격으로 RDP를 활성화할 때 보안 고려 사항은 무엇입니까?
원격으로 RDP를 활성화할 때의 보안 고려사항
RDP를 활성화하면 공격 표면이 크게 증가합니다. 특히 네트워크를 통해 RDP를 노출할 때 환경을 강화하는 것이 중요합니다.
- 노출 최소화
- 네트워크 수준 인증(NLA) 사용
- 알려진 IP 범위에 대해 Windows 방화벽 또는 경계 방화벽을 사용하여 수신 RDP 액세스를 제한합니다.
RDP를 인터넷에 직접 노출하지 마십시오.
The
fDenyTSConnections
키는 일반적으로 악성 소프트웨어와 공격자에 의해 수정되어 측면 이동을 가능하게 합니다. 모니터링 도구를 사용하십시오:
- fDenyTSConnections 키는 일반적으로 악성 소프트웨어와 공격자에 의해 수정되어 측면 이동을 가능하게 합니다. 모니터링 도구를 사용하십시오:
- 윈도우 이벤트 포워딩
- 엘라스틱 보안 또는 SIEM 플랫폼
PowerShell 로깅 및 레지스트리 감사
자격 증명 위생 및 MFA 사용
- 모든 RDP 액세스가 있는 계정이 다음을 갖추도록 하십시오:
- 다중 인증
- 복잡한 비밀번호
문제 해결 일반적인 문제는 무엇입니까?
최소 권한 할당
RDP가 레지스트리와 방화벽을 구성한 후에도 여전히 작동하지 않는 경우, 조사해야 할 몇 가지 가능한 근본 원인이 있습니다.
문제: 포트 3389가 열려 있지 않음
netstat -an | findstr 3389
다음 명령을 사용하여 시스템이 RDP 연결을 수신 대기하고 있는지 확인하십시오:
청취자가 없으면 원격 데스크톱 서비스(TermService)가 실행되지 않을 수 있습니다. 수동으로 시작하거나 기계를 재부팅하십시오. 또한 그룹 정책 설정이 서비스를 의도치 않게 비활성화하지 않도록 확인하십시오.
문제: 사용자가 RDP를 통해 로그인할 수 없음
컴퓨터 구성 > 정책 > Windows 설정 > 보안 설정 > 로컬 정책 > 사용자 권한 할당 > 원격 데스크톱 서비스에 로그온 허용
Pgsql: 컴퓨터 구성 > 정책 > Windows 설정 > 보안 설정 > 로컬 정책 > 사용자 권한 할당 > 원격 데스크톱 서비스에 로그온 허용
net localgroup "원격 데스크톱 사용자"
그룹 멤버십을 확인할 수 있습니다:
또한 이 그룹에서 사용자를 제거하는 상충되는 정책이 없음을 확인하십시오.
문제: 원격 레지스트리 또는 RPC 응답 없음
- 확인하십시오:
- 원격 레지스트리 서비스가 실행 중입니다.
- Windows 방화벽 또는 기타 서드파티 AV가 TCP 포트 135 또는 445를 차단하고 있지 않습니다.
대상 시스템의 Windows Management Instrumentation (WMI) 인프라가 작동 중입니다.
더 넓은 가시성을 위해 wbemtest 또는 Get-WmiObject와 같은 도구를 사용하여 RPC 통신을 검증하십시오.
TSplus Remote Access로 원격 데스크톱 관리를 간소화하세요. TSplus 원격 액세스 수동 레지스트리 및 방화벽 구성은 강력하지만, 대규모로 진행할 경우 복잡하고 위험할 수 있습니다.
결론
전통적인 RDP 설정에 대한 안전하고 중앙 집중화된 효율적인 대안을 제공합니다. 웹 기반 액세스, 다중 사용자 지원 및 내장된 보안 기능을 갖춘 TSplus는 원격 데스크톱 제공 및 관리를 간소화하려는 조직에 이상적인 솔루션입니다.
TSplus 원격 액세스 무료 평가판
궁극적인 Citrix/RDS 대안으로 데스크탑/앱 접근. 안전하고 비용 효율적이며, 온프레미스/클라우드