목차

원격 레지스트리를 통해 원격 데스크톱 프로토콜(RDP)을 활성화하는 것은 네트워크를 통해 Windows 10 머신을 관리해야 하는 IT 관리자에게 강력한 기술입니다. 이 방법은 GUI를 통한 접근이 불가능하거나 자동화가 필요한 시나리오에서 특히 유용합니다. 이 기술 문서에서는 Windows 레지스트리를 통해 RDP를 구성하는 방법—로컬 및 원격 모두—에 대해 설명합니다. 또한 PowerShell 대안, 방화벽 구성 및 보안 고려 사항도 다룰 것입니다.

Windows 10에서 원격 레지스트리를 통해 RDP를 활성화하기 위한 전제 조건

레지스트리를 통해 변경하기 전에, 원격 관리가 지원되는지와 모든 필요한 서비스 및 권한이 구성되어 있는지 확인하는 것이 중요합니다.

대상 시스템이 Windows 10 Pro 또는 Enterprise에서 실행되고 있는지 확인하십시오.

Windows 10 Home Edition은 RDP 서버 구성 요소(TermService)를 포함하지 않습니다. 홈 에디션 장치에서 RDP를 활성화하려고 시도해도 레지스트리 키가 올바르게 구성되어 있더라도 기능적인 RDP 세션이 생성되지 않습니다.

PowerShell을 통해 원격으로 에디션을 확인할 수 있습니다:

관리자 액세스 확인

레지스트리 수정 및 서비스 관리는 로컬 관리자 권한이 필요합니다. 도메인 자격 증명을 사용하는 경우, 사용자 계정이 원격 컴퓨터의 관리자 그룹에 포함되어 있는지 확인하십시오.

네트워크 연결 및 필요한 포트 확인

  • 원격 레지스트리 및 RDP는 특정 포트에 의존합니다:
  • TCP 445 (SMB) – 원격 레지스트리 및 RPC 통신에 사용됨
  • TCP 3389 TCP 135 (RPC 엔드포인트 매퍼) – 원격 WMI 및 서비스에서 사용됨

– RDP 연결에 필요합니다

포트 확인 실행:

원격 레지스트리 서비스 상태 확인

원격 레지스트리 서비스는 자동으로 설정되어야 하며 시작되어야 합니다.

원격 레지스트리 서비스를 활성화하고 시작하는 방법

원격 레지스트리 서비스는 보안상의 이유로 기본적으로 비활성화되어 있는 경우가 많습니다. IT 전문가들은 원격 레지스트리 작업을 시도하기 전에 이를 활성화하고 시작해야 합니다.

PowerShell을 사용하여 서비스를 구성하기

서비스를 자동으로 시작하도록 설정하고 즉시 시작할 수 있습니다:

이것은 재부팅 후 서비스가 활성 상태로 유지되도록 보장합니다.

원격 컴퓨터에서 Services.msc 사용하기

  1. PowerShell 원격 사용이 불가능한 경우:
  2. services.msc 실행
  3. 다른 컴퓨터에 연결 클릭 작업
  4. 대상 머신의 호스트 이름 또는 IP를 입력하세요
  5. 원격 레지스트리 찾기, 마우스 오른쪽 버튼 클릭 > 속성
  6. "시작 유형"을 자동으로 설정하십시오.

시작을 클릭한 다음 확인을 클릭하세요.

서비스가 실행되면 원격 콘솔에서 레지스트리 편집이 가능해집니다.

RDP를 활성화하기 위한 레지스트리 수정

RDP를 활성화하는 핵심은 단일 레지스트리 값인 fDenyTSConnections입니다. 이를 1에서 0으로 변경하면 해당 머신에서 RDP 서비스가 활성화됩니다.

방법 1: 레지스트리 편집기 및 "네트워크 레지스트리 연결" 사용

  1. 이것은 임시 작업에 적합한 GUI 기반 방법입니다:
  2. 로컬 머신에서 regedit.exe를 관리자 권한으로 실행하십시오.
  3. 파일 > 네트워크 레지스트리 연결 클릭
  4. 대상 머신의 호스트 이름을 입력하세요 다음으로 이동:
  5. pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server

참고: fDenyTSConnections를 두 번 클릭하고 값을 0으로 변경합니다.

이 변경은 Windows 방화벽을 자동으로 구성하지 않습니다. 이는 별도로 수행해야 합니다.

방법 2: PowerShell을 사용하여 레지스트리 편집하기

자동화 또는 스크립팅의 경우 PowerShell이 선호됩니다.

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }

값이 변경되었는지 확인할 수도 있습니다:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }

RDP에 대한 방화벽 규칙 활성화

기본적으로 Windows 방화벽은 수신 RDP 연결을 차단합니다. 적절한 규칙 그룹을 통해 명시적으로 허용해야 합니다.

PowerShell을 사용하여 방화벽 규칙 활성화

이것은 "원격 데스크톱" 그룹 아래의 모든 미리 정의된 규칙을 활성화합니다.

PsExec 및 Netsh를 사용하여 방화벽 규칙 활성화

PowerShell 원격 사용이 불가능한 경우, Sysinternals의 PsExec가 도움이 될 수 있습니다:

bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="원격 데스크톱" new enable=Yes 보안 팁:

도메인 GPO를 사용하는 경우 중앙 집중식 정책을 통해 RDP 액세스 및 방화벽 규칙을 적용할 수 있습니다.

RDP 액세스 확인 및 테스트

구성을 확인하려면:

Test-NetConnection 사용 포트 3389 확인하십시오

듣고 있습니다:

TcpTestSucceeded: True

RDP 연결 시도

mstsc.exe를 열고, 대상 호스트 이름 또는 IP 주소를 입력한 후 관리자 자격 증명을 사용하여 연결합니다.

자격 증명 프롬프트가 표시되면 RDP 세션이 성공적으로 시작된 것입니다.

이벤트 로그를 사용하여 문제 해결하기

원격 시스템에서 이벤트 뷰어 확인:

연결 시도 또는 리스너 실패와 관련된 오류를 찾으십시오.

원격으로 RDP를 활성화할 때의 보안 고려사항

RDP를 활성화하면 공격 표면이 크게 증가합니다. 특히 네트워크를 통해 RDP를 노출할 때 환경을 강화하는 것이 중요합니다.

  • 노출 최소화
  • 네트워크 수준 인증(NLA) 사용
  • 알려진 IP 범위에 대해 Windows 방화벽 또는 경계 방화벽을 사용하여 수신 RDP 액세스를 제한합니다.

RDP를 인터넷에 직접 노출하지 마십시오.

모니터 레지스트리 변경 사항

  • fDenyTSConnections 키는 일반적으로 악성 소프트웨어와 공격자에 의해 수정되어 측면 이동을 가능하게 합니다. 모니터링 도구를 사용하십시오:
  • 윈도우 이벤트 포워딩
  • 엘라스틱 보안 또는 SIEM 플랫폼

PowerShell 로깅 및 레지스트리 감사

자격 증명 위생 및 MFA 사용

  • 모든 RDP 액세스가 있는 계정이 다음을 갖추도록 하십시오:
  • 다중 인증
  • 복잡한 비밀번호

일반적인 문제 해결

최소 권한 할당

RDP가 레지스트리와 방화벽을 구성한 후에도 여전히 작동하지 않는 경우, 조사해야 할 몇 가지 가능한 근본 원인이 있습니다.

문제: 포트 3389가 열려 있지 않음

다음 명령을 사용하여 시스템이 RDP 연결을 수신 대기하고 있는지 확인하십시오:

청취자가 없으면 원격 데스크톱 서비스(TermService)가 실행되지 않을 수 있습니다. 수동으로 시작하거나 기계를 재부팅하십시오. 또한 그룹 정책 설정이 서비스를 의도치 않게 비활성화하지 않도록 확인하십시오.

문제: 사용자가 RDP를 통해 로그인할 수 없음

사용자가 원격 데스크톱 사용자 그룹의 구성원인지 또는 그룹 정책을 통해 액세스 권한이 부여되었는지 확인하십시오.

Pgsql: 컴퓨터 구성 > 정책 > Windows 설정 > 보안 설정 > 로컬 정책 > 사용자 권한 할당 > 원격 데스크톱 서비스에 로그온 허용

그룹 멤버십을 확인할 수 있습니다:

또한 이 그룹에서 사용자를 제거하는 상충되는 정책이 없음을 확인하십시오.

문제: 원격 레지스트리 또는 RPC 응답 없음

  • 확인하십시오:
  • 원격 레지스트리 서비스가 실행 중입니다.
  • Windows 방화벽 또는 기타 서드파티 AV가 TCP 포트 135 또는 445를 차단하고 있지 않습니다.

대상 시스템의 Windows Management Instrumentation (WMI) 인프라가 작동 중입니다.

더 넓은 가시성을 위해 wbemtest 또는 Get-WmiObject와 같은 도구를 사용하여 RPC 통신을 검증하십시오.

TSplus Remote Access로 원격 데스크톱 관리를 간소화하세요. TSplus 원격 액세스 수동 레지스트리 및 방화벽 구성은 강력하지만, 대규모로 진행할 경우 복잡하고 위험할 수 있습니다.

결론

전통적인 RDP 설정에 대한 안전하고 중앙 집중화된 효율적인 대안을 제공합니다. 웹 기반 액세스, 다중 사용자 지원 및 내장된 보안 기능을 갖춘 TSplus는 원격 데스크톱 제공 및 관리를 간소화하려는 조직에 이상적인 솔루션입니다.

TSplus 원격 액세스 무료 평가판

Ultimate Citrix/RDS 대체제 데스크톱/앱 액세스를 위한. 안전하고 비용 효율적이며 온프레미스/클라우드.

관련 게시물

TSplus Remote Desktop Access - Advanced Security Software

RDP 비밀번호 변경 방법

이 기사는 원격 데스크톱 프로토콜(RDP)을 통해 비밀번호를 변경하거나 재설정하는 완전하고 기술적으로 정확한 방법을 제공하며, 도메인 및 로컬 환경과의 호환성을 보장하고 대화형 및 관리 워크플로를 모두 수용합니다.

기사 읽기 →
back to top of the page icon