Pengenalan
Protokol Desktop Jauh (RDP) adalah protokol hak milik yang dibangunkan oleh Microsoft, membolehkan pengguna untuk menyambung ke komputer lain melalui sambungan rangkaian. Di tengah-tengah teknologi ini adalah port RDP, yang berfungsi sebagai pintu masuk untuk sambungan jauh. Artikel ini memberikan pandangan mendalam tentang port RDP, kepentingannya, penggunaan biasa, kebimbangan keselamatan dan amalan terbaik untuk mengamankannya.
Apakah itu Port RDP?
Port RDP adalah port rangkaian yang memudahkan komunikasi antara klien jauh dan pelayan menggunakan Protokol Desktop Jauh. Secara lalai, RDP menggunakan port TCP 3389. Bahagian ini akan membincangkan asas-asas:
-
Apakah RDP Lalai dan Peranannya
-
Bagaimana RDP menggunakan Port 3389
-
Proses Komunikasi
-
Port Lain untuk RDP
-
Penggunaan Julat Port yang Berbeza
-
Pertimbangan Port Khusus TSplus
Apakah Port Lalai dan Peranannya?
Port lalai hanya membolehkan komunikasi antara peranti. Banyak port telah ditetapkan fungsi tertentu dan oleh itu adalah standard untuk satu penggunaan sahaja. Ini adalah kes bagi port 3389, yang diperuntukkan untuk RDP. Di luar port standard, port lain diterima sebagai alternatif biasa.
senarai rasmi
sentiasa dikemas kini oleh Pihak Berkuasa Nombor Ditetapkan Internet (IANA).
Port RDP lalai 3389 digunakan oleh Protokol Desktop Jauh untuk menjalin sambungan antara klien dan pelayan. Apabila seorang pengguna memulakan sesi RDP, perisian klien menghantar permintaan melalui port 3389 kepada pelayan, yang mendengar pada port yang sama untuk trafik RDP yang masuk.
Kepentingan port ini terletak pada penggunaannya yang standard, yang memastikan keserasian dan kemudahan penyediaan. Walau bagaimanapun, hakikat bahawa ia begitu biasa juga menjadikannya sasaran yang disukai untuk aktiviti jahat.
Kepentingan port ini terletak pada penggunaan piawaiannya, yang memastikan keserasian dan kemudahan setup. Walau bagaimanapun, kebiasaannya juga menjadikannya sasaran untuk aktiviti berbahaya.
Bagaimana RDP Menggunakan Port 3389?
Secara lalai, RDP menggunakan port TCP 3389. Apabila seorang pengguna memulakan sesi jauh, klien menghantar permintaan sambungan ke port ini pada mesin jauh. Jika diterima, sesi akan dimulakan dan komunikasi yang dienkripsi akan bermula.
Oleh kerana penggunaannya yang standard, port 3389 mudah untuk dikonfigurasi dan diiktiraf secara universal, tetapi ini juga menjadikannya sasaran yang kerap untuk percubaan penggodaman automatik dan alat pengimbasan perisian hasad.
Proses Komunikasi
Proses komunikasi melibatkan beberapa langkah:
Permintaan Klien
Pelanggan menghantar permintaan sambungan awal ke alamat IP pelayan dan port 3389. Permintaan ini termasuk kelayakan pengesahan yang diperlukan dan parameter sesi.
Respons Pelayan
Pelayan bertindak balas dengan satu siri mesej jabat tangan untuk mewujudkan saluran komunikasi yang selamat. Ini termasuk pertukaran kunci penyulitan dan tetapan sesi.
Inisialisasi Sesi
Setelah proses sambungan selesai, pelayan memulakan sesi, membolehkan pelanggan berinteraksi dengan desktop jauh. Interaksi ini dipermudahkan melalui satu siri paket data yang menghantar input papan kekunci, pergerakan tetikus dan kemas kini skrin.
Adakah Terdapat Port Lain untuk RDP?
Walaupun 3389 adalah lalai, port lain boleh digunakan dalam aliran kerja RDP sama ada melalui konfigurasi atau oleh perkhidmatan asas yang menyokong atau memperluas fungsi RDP.
Menukar port lalai
adalah satu cara untuk meningkatkan keselamatan dan mengurangkan risiko yang berkaitan dengan serangan automatik yang menyasarkan port 3389.
Berikut adalah port RDP yang lain:
Port
|
Protokol
|
Tujuan
|
3389
|
TCP/UDP
|
Port RDP Lalai
|
443
|
TCP
|
Digunakan apabila RDP disalurkan melalui HTTPS
|
80
|
TCP
|
Digunakan untuk pengalihan HTTP dalam RDP Gateway
|
135
|
TCP
|
Digunakan untuk fungsi berasaskan RPC dalam RDP
|
Dynamic RPC (49152–65535)
|
TCP
|
Diperlukan untuk komunikasi DCOM dan RDP Gateway
|
1433
|
TCP
|
Digunakan apabila RDP mengakses SQL Server secara jarak jauh
|
4022
|
TCP
|
Port SQL Server alternatif dalam penyediaan yang selamat
|
Port-port ini sering muncul ketika menggunakan Remote Desktop Gateway, infrastruktur desktop maya (VDI) atau penyebaran hibrid. Sebagai contoh, RDP Gateway Microsoft bergantung pada port 443 dan 80, sementara pengaturan lanjutan mungkin memerlukan port dinamik untuk Panggilan Prosedur Jauh (RPC).
Seperti yang didokumenkan oleh Microsoft Learn, pentadbir harus mengkonfigurasi firewall dan penghala dengan teliti untuk membenarkan trafik RDP yang sah sambil menyekat akses yang tidak diingini.
Jarak Port Apa Yang Boleh Digunakan untuk RDP?
Memahami Julat Port
Komunikasi RDP bergantung pada port TCP (dan secara pilihan UDP) untuk menghantar data antara klien desktop jauh dan hos. Walaupun port 3389 adalah lalai, sistem Windows boleh dikonfigurasikan untuk menggunakan port yang berbeza untuk tujuan keselamatan atau penghalaan rangkaian. Apabila menukar port RDP, adalah penting untuk memilih satu yang sah, tersedia, dan tidak digunakan oleh perkhidmatan kritikal lain.
Julat
|
Nombor Port
|
Deskripsi
|
Port yang terkenal
|
0–1023
|
Dikhaskan untuk perkhidmatan sistem (contoh, HTTP, SSH)
|
Port yang didaftarkan
|
1024–49151
|
Perkhidmatan yang didaftarkan oleh pengguna (selamat untuk alternatif RDP)
|
Port Dinamik/Peribadi
|
49152–65535
|
Port sementara/ephemeral, juga selamat untuk penggunaan khusus
|
Elakkan port yang terkenal seperti 80, 443, 21, 22 dan lain-lain untuk mengelakkan konflik perkhidmatan.
Contoh Port Kustom yang Lebih Selamat untuk RDP
-
3390, 3391, 3395: hampir kepada lalai tetapi kurang diimbas
-
5000, 5678, 6001: mudah diingat, sering tidak digunakan
-
49152, 55000, 59999: dalam julat dinamik/peribadi, ideal untuk mengurangkan keterlihatan kepada imbasan automatik
Nota: Mengubah port tidak menghalang serangan tetapi mungkin mengurangkan bunyi daripada bot yang hanya mengimbas port 3389.
Cara Memilih Port Alternatif
-
Semak jika port tersebut tidak sudah digunakan pada sistem anda.
-
Pastikan bahawa peraturan firewall membenarkan trafik masuk pada port baru.
-
Pertimbangkan port di atas 1024 untuk mengelakkan memerlukan kebenaran tinggi untuk perkhidmatan.
-
Dokumenkan perubahan dengan jelas supaya pengguna dan pentadbir IT tahu cara untuk menyambung.
Apakah Pertimbangan Khusus untuk TSplus?
TSplus Remote Access menggunakan RDP sebagai inti tetapi mengabstrak dan memperbaikinya melalui lapisan yang mesra pengguna dan berkemampuan web. Ini mengubah cara dan bila port RDP tradisional seperti 3389 menjadi relevan.
Fungsi
|
Port Lalai
|
Nota
|
Akses RDP klasik
|
3389
|
Boleh diubah melalui tetapan Windows atau dinyahaktifkan sepenuhnya
|
Antaramuka web (HTTP)
|
80
|
Digunakan untuk portal web TSplus
|
Antaramuka web (HTTP)
|
443
|
Disyorkan untuk RDP berasaskan pelayar yang selamat
|
Pelan HTML5
|
443 (atau HTTPS khusus)
|
Tiada klien RDP asli diperlukan; sepenuhnya berasaskan pelayar
|
TSplus Admin Tool
|
N/A
|
Pengurusan port dan peraturan firewall boleh dikonfigurasi di sini
|
Kustomisasi dan Fleksibiliti
TSplus membolehkan pentadbir untuk:
-
gunakan RDP dengan lebih selamat terima kasih kepada
TSplus Client Generator
;
-
ubah port pelayan web (contohnya, untuk mengelakkan konflik dengan IIS atau Apache);
-
menetapkan port RDP alternatif mengikut pengguna atau instans pelayan;
-
matikan 3389 sepenuhnya dan bergantung sepenuhnya pada akses berasaskan web;
-
melaksanakan penyulitan SSL, 2FA dan penapisan IP di peringkat pelayan web.
Fleksibiliti ini bermakna 3389 tidak diperlukan untuk TSplus berfungsi dalam banyak kes penggunaan, terutamanya apabila HTML5 atau akses aplikasi jauh lebih disukai.
Implikasi Keselamatan
Kerana TSplus boleh mengarahkan RDP melalui HTTPS, adalah mungkin untuk mengasingkan sepenuhnya port dalaman 3389 daripada pendedahan awam, sambil masih menawarkan fungsi RDP penuh melalui port 443. Ini adalah peningkatan keselamatan yang ketara berbanding dengan persediaan open-RDP tradisional.
Gunakan ciri keselamatan terbina dalam TSplus untuk mengunci akses di lapisan web, seterusnya mengurangkan permukaan serangan.
Mengapa Port RDP Penting?
Port RDP adalah penting untuk membolehkan fungsi desktop jauh. Oleh itu, ia membenarkan komunikasi yang lancar antara klien jauh dan pelayan, memudahkan pelbagai tugas akses dan pengurusan jauh. Seksyen ini meneroka kepentingan port RDP dalam pelbagai konteks.
-
Akses Pekerjaan Jauh
-
Sokongan Teknik
-
Pengurusan Pelayan
-
Desktop Maya
Akses Pekerjaan Jauh
Port RDP adalah penting untuk kerja dari jauh, membolehkan pekerja mengakses komputer pejabat mereka dari rumah atau lokasi lain yang jauh. Keupayaan ini memastikan kelangsungan kerja dan produktiviti, tanpa mengira lokasi fizikal.
Sambungan desktop jauh
mengaktifkan akses kepada sumber korporat, aplikasi dan fail seolah-olah pengguna berada secara fizikal di pejabat. Ini sangat berguna untuk organisasi dengan pasukan yang teragih atau mereka yang melaksanakan dasar kerja yang fleksibel.
Sokongan Teknik
Pasukan sokongan IT bergantung pada port RDP untuk menyelesaikan masalah dan menyelesaikan isu pada sistem jauh. Dengan mengakses desktop jauh, kakitangan sokongan boleh melakukan diagnostik, menerapkan penyelesaian dan mengurus konfigurasi tanpa perlu berada di lokasi.
Kemampuan jauh ini mengurangkan masa tidak aktif dan meningkatkan kecekapan operasi sokongan. Ia membolehkan penyelesaian cepat masalah, mengurangkan kesan kepada pengguna akhir dan mengekalkan kesinambungan perniagaan.
Pengurusan Pelayan
Pentadbir menggunakan port RDP untuk mengurus pelayan dari jauh. Fungsi penting ini membantu dalam mengekalkan kesihatan pelayan, melaksanakan kemas kini dan mengurus aplikasi, terutamanya di pusat data berskala besar dan persekitaran awan.
Pengurusan pelayan jauh melalui RDP membolehkan pentadbir melaksanakan tugas seperti pemasangan perisian, perubahan konfigurasi dan pemantauan sistem dari mana-mana lokasi. Ini adalah penting untuk mengekalkan masa operasi dan prestasi infrastruktur kritikal.
Desktop Maya
Port RDP juga menyokong infrastruktur desktop maya (VDI), memberikan pengguna akses kepada persekitaran desktop yang dimaya. Penyusunan ini semakin popular di kalangan organisasi yang ingin memusatkan pengurusan desktop dan meningkatkan keselamatan.
VDI adalah teknologi pengkomputeran awan yang membolehkan anda
jalankan persekitaran desktop penuh
di dalam mesin maya (VM) yang dihoskan di pelayan berkuasa di pusat data. Dengan VDI, persekitaran desktop penuh berjalan di pelayan pusat. Port RDP (terutamanya 3389, 443 dan julat RPC dinamik) membenarkan pengguna akhir untuk menyambung ke mesin maya ini (VM) melalui internet.
Masalah Keselamatan dengan Port RDP
Sementara port RDP adalah penting untuk
Akses jauh
, kami telah melihat bahawa mereka juga boleh terdedah kepada serangan siber jika tidak dilindungi dengan betul. Seksyen ini membincangkan ancaman keselamatan biasa yang berkaitan dengan port RDP dan memberikan penjelasan terperinci tentang setiap satu.
-
Serangan Kekuatan Kasar
-
RDP Hijacking
-
Penggunaan Kelemahan
-
Serangan Man-in-Middle
Serangan Kekuatan Kasar
Serangan kekerasan kasar melibatkan penggodam secara sistematik mencuba kombinasi nama pengguna dan kata laluan yang berbeza untuk mendapatkan akses ke sesi RDP. Serangan ini boleh dijalankan secara automatik menggunakan skrip yang berterusan cuba log masuk sehingga berjaya.
Mitigasi:
melaksanakan dasar penguncian akaun, menggunakan kata laluan yang kompleks dan memantau percubaan log masuk yang gagal.
RDP Hijacking
RDP hijacking berlaku apabila pengguna yang tidak sah mengambil kawalan sesi RDP yang aktif. Ini boleh berlaku jika penyerang mendapat akses ke kelayakan sesi atau mengeksploitasi kelemahan dalam protokol RDP.
Mitigasi: Gunakan mekanisme pengesahan pelbagai faktor dan pantau aktiviti sesi secara berkala. Pastikan hanya kakitangan yang diberi kuasa mempunyai akses kepada kelayakan RDP. Menggunakan masa tamat sesi boleh membantu.
Penggunaan Kelemahan
Sistem yang tidak dipasang patch dengan kerentanan yang diketahui dalam RDP boleh dieksploitasi oleh penyerang. Sebagai contoh, kerentanan seperti BlueKeep (CVE-2019-0708) telah dilaporkan secara meluas dan dieksploitasi di alam liar, menekankan keperluan untuk kemas kini dan patch secara berkala.
BlueKeep
CVE-2019-0708 adalah kerentanan keselamatan yang ditemui dalam pelaksanaan Protokol Desktop Jauh (RDP) Microsoft, yang membolehkan kemungkinan pelaksanaan kod jauh.
Mitigasi:
sentiasa dikemas kini mengenai nasihat keselamatan terkini, memohon tampalan dengan segera dan melaksanakan proses pengurusan tampalan yang kukuh. Menonaktifkan perkhidmatan RDP yang tidak digunakan boleh menjadi berguna.
Serangan Man-in-the-Middle
Serangan man-in-the-middle adalah sejenis serangan siber di mana penyerang secara rahsia mencegat dan menyampaikan mesej antara dua pihak yang percaya mereka berkomunikasi secara langsung antara satu sama lain. Ini boleh menyebabkan data sensitif ditangkap atau diubah tanpa pengetahuan mana-mana pihak.
Dengan menggunakan protokol enkripsi yang kuat dan memastikan bahawa sesi RDP dijalankan melalui saluran yang selamat, seperti VPN, boleh mengurangkan risiko serangan man-in-the-middle. Mengemaskini piawai enkripsi dan protokol secara berkala juga penting.
Mitigasi:
Gunakan protokol penyulitan yang kuat dan pastikan sesi RDP dijalankan melalui saluran yang selamat, seperti VPN dan TLS. Secara berkala, kemas kini standard dan protokol penyulitan. Elakkan Wi-Fi awam untuk sesi RDP.
Bagaimana untuk Mengamankan Port RDP?
Untuk mengurangkan risiko keselamatan, adalah penting untuk melaksanakan amalan terbaik bagi
menyekat port RDP
Bahagian ini menyediakan panduan komprehensif tentang cara mengukuhkan keselamatan sambungan RDP.
-
Tukar Port RDP Lalai
-
Aktifkan Pengesahan Tahap Rangkaian (NLA)
-
Gunakan Kata Laluan yang Kuat
-
Implement Pengesahan Dua Faktor (2FA)
-
Sekat Akses RDP
-
Kemas kini dan Patch Sistem secara berkala
-
Pantau Log RDP
Tukar Port RDP Lalai
Mengubah port RDP lalai menjadikan serangan automatik lebih sukar.
Langkah-langkah untuk menukar port RDP lalai:
-
Buka Editor Pendaftaran dan navigasikan ke
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Gunakan port bukan standard (contohnya, 4489) kepada nilai yang diingini dan pastikan ia tidak bertembung dengan perkhidmatan lain.
-
Kemas kini peraturan firewall untuk membenarkan trafik melalui port baru dan pastikan konfigurasi rangkaian selaras dengan tetapan RDP yang baru.
-
Maklumkan pengguna tentang port baru
konfigurasi.
Aktifkan Pengesahan Tahap Rangkaian (NLA)
NLA memerlukan pengguna untuk mengesahkan sebelum sesi RDP penuh dibuat,
mencegah akses tidak sah dan mengurangkan serangan penolakan perkhidmatan.
Untuk membolehkan NLA:
-
Buka Properties Sistem → Remote
-
Semak kotak "Benarkan sambungan hanya dari komputer dengan NLA"
-
Terapkan tetapan dan pastikan semua pelanggan menyokong NLA.
Gunakan Kata Laluan yang Kuat
Pastikan bahawa semua akaun dengan akses RDP mempunyai kata laluan yang kompleks dan unik. Kata laluan yang kuat biasanya merangkumi campuran huruf besar dan kecil, nombor dan watak khas.
Dasar kata laluan amalan terbaik akan memerlukan perubahan secara berkala dan melarang penggunaan semula kata laluan lama, dengan itu meningkatkan keselamatan. Menggunakan pengurus kata laluan juga boleh membantu pengguna mengurus kata laluan yang kompleks dengan berkesan.
Implement Pengesahan Dua Faktor (2FA)
Pengesahan dua faktor menambah lapisan keselamatan dengan memerlukan bentuk pengesahan kedua, seperti kod yang dihantar ke peranti mudah alih, selain daripada kata laluan. Ini secara signifikan mengurangkan risiko akses tidak dibenarkan walaupun kata laluan telah dikompromi.
Untuk melaksanakan 2FA:
-
Pilih satu
Penyelesaian 2FA yang serasi dengan RDP.
-
Konfigurasikan pelayan RDP untuk berintegrasi dengan penyelesaian 2FA
-
Pastikan semua pengguna mendaftar dan memahami proses 2FA
Sekat Akses RDP
Hadkan akses RDP kepada alamat IP tertentu atau gunakan Rangkaian Peribadi Maya (VPN) untuk menyekat sambungan jauh. Ini boleh dicapai dengan mengkonfigurasi peraturan firewall untuk membenarkan trafik RDP hanya dari alamat IP yang dipercayai.
Untuk menyekat akses RDP:
-
Tentukan senarai alamat IP yang dibenarkan.
-
Konfigurasikan peraturan firewall untuk menghalang semua alamat IP lain.
-
Gunakan VPN untuk menyediakan sambungan yang selamat bagi pengguna jauh.
Kemas kini dan Patch Sistem secara berkala
Menyimpan sistem-sistem yang dikemaskini dengan patch keselamatan terkini adalah penting untuk melindungi daripada kelemahan yang diketahui. Periksa secara berkala untuk kemas kini dari Microsoft dan terapkan dengan segera.
Untuk memastikan kemas kini yang berkala:
-
Melaksanakan sistem pengurusan remah.
-
Jadual jendela penyelenggaraan berkala untuk mengaplikasikan kemas kini.
-
Uji kemas kini dalam persekitaran pentas sebelum melaksanakannya ke pengeluaran.
Pantau Log RDP
Semak log RDP secara berkala untuk sebarang aktiviti yang mencurigakan atau percubaan akses yang tidak dibenarkan. Alat pemantauan boleh membantu mengesan dan memberi amaran kepada pentadbir mengenai potensi pelanggaran keselamatan.
Untuk memantau log RDP:
-
Aktifkan pemeriksaan bagi sambungan RDP.
-
Gunakan penyelesaian log pusat untuk mengumpul dan menganalisis log.
-
Tetapkan pemberitahuan untuk aktiviti tidak biasa atau percubaan log masuk yang gagal.
Penyelesaian Akses Jauh TSplus
TSplus Remote Access
meningkatkan keselamatan dan kebolehgunaan RDP dengan menawarkan ciri-ciri lanjutan seperti pengesahan dua faktor, pemajuan port dan penyulitan SSL. Ia memudahkan akses jauh dengan antara muka mesra pengguna, pengurusan terpusat dan langkah-langkah keselamatan yang kukuh, menjadikannya penyelesaian yang ideal untuk sambungan desktop jauh yang selamat, cekap dan boleh diskala.
Perlu diambil perhatian bahawa produk lain dalam rangkaian TSplus semuanya menyumbang kepada memastikan sambungan RDP yang lebih kuat dan selamat, sementara itu, TSplus Remote Access juga menawarkan mod sambungan lain sebagai alternatif kepada RDP.
Kesimpulan
Port RDP adalah komponen penting dalam perkhidmatan desktop jauh, membolehkan akses dan pengurusan jauh yang lancar. Walau bagaimanapun, mereka juga membawa risiko keselamatan yang signifikan jika tidak dilindungi dengan betul. Dengan memahami peranan port RDP dan melaksanakan amalan terbaik untuk melindunginya, organisasi boleh menggunakan kemampuan desktop jauh tanpa mengorbankan keselamatan.
Ujian Percubaan Percuma Akses Jauh TSplus
Pilihan alternatif Citrix/RDS Ultimate untuk akses desktop/aplikasi. Selamat, berkesan dari segi kos, di premis/awan.