Índice

Quais são os pré-requisitos para habilitar o RDP via Registro Remoto no Windows 10?

Antes de fazer qualquer alteração pelo registro, é crucial verificar se o seu ambiente suporta administração remota e se todos os serviços e permissões necessários estão configurados.

Certifique-se de que o sistema alvo esteja executando o Windows 10 Pro ou Enterprise

Windows 10 Home Edition não inclui o componente do servidor RDP (TermService). Tentar habilitar o RDP em um dispositivo da edição Home não resultará em uma sessão RDP funcional, mesmo que as chaves do registro estejam configuradas corretamente.

Você pode verificar a edição remotamente via PowerShell:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
        (Get-WmiObject -Class Win32_OperatingSystem).Caption
}

Confirmar Acesso Administrativo

Modificações no registro e gerenciamento de serviços requerem privilégios de administrador local. Se estiver usando credenciais de domínio, certifique-se de que a conta de usuário faça parte do grupo de Administradores na máquina remota.

Validar Conectividade de Rede e Portas Necessárias

O Registro Remoto e o RDP dependem de portas específicas:

  • TCP 445 (SMB) – Usado pela Registro Remoto e comunicação RPC
  • TCP 135 (mapeador de ponto de extremidade RPC) – Usado por WMI remoto e serviços
  • TCP 3389 – Necessário para conexões RDP

Verifique a porta:

Test-NetConnection -ComputerName TargetPC -Port 445  
Test-NetConnection -ComputerName TargetPC -Port 3389

Verificar o Status do Serviço de Registro Remoto

O serviço de Registro Remoto deve estar definido como Automático e iniciado:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Get-Service -Name RemoteRegistry
}

Como você pode habilitar e iniciar o serviço de registro remoto?

O serviço de Registro Remoto é frequentemente desativado por padrão por motivos de segurança. Profissionais de TI devem habilitá-lo e iniciá-lo antes de tentar qualquer operação de registro remoto.

Usando o PowerShell para Configurar o Serviço

Você pode configurar o serviço para iniciar automaticamente e iniciá-lo imediatamente:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Set-Service -Name RemoteRegistry -StartupType Automatic
    Start-Service -Name RemoteRegistry
}

Isso garante que o serviço permaneça ativo após a reinicialização.

Usando Services.msc em um Computador Remoto

Se o acesso remoto do PowerShell não estiver disponível:

  1. Executar services.msc
  2. Clique Ação > Conectar a outro computador
  3. Digite o nome do host ou IP da máquina de destino
  4. Localizar Registro Remoto, clique com o botão direito > Propriedades
  5. Defina "Tipo de Inicialização" como Automático
  6. Clique em Iniciar, depois em OK

Uma vez que o serviço esteja em execução, a edição do registro a partir de um console remoto se torna possível.

Como você pode modificar o registro para habilitar o RDP?

No cerne da habilitação do RDP está um único valor de registro: fDenyTSConnections . Mudar isso de 1 para 0 ativa o serviço RDP na máquina.

Método 1: Usando o Regedit e "Conectar Registro de Rede"

Este é um método baseado em GUI adequado para tarefas ad hoc:

  1. Executar regedit.exe como administrador em sua máquina local
  2. Clique em Arquivo > Conectar Registro de Rede
  3. Digite o nome do host da máquina de destino
  4. Navegue até:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. Clique duplo fDenyTSConnections e altere seu valor para 0

Nota: Essa alteração não configura automaticamente o Firewall do Windows. Isso deve ser feito separadamente.

Método 2: Usando PowerShell para Editar o Registro

Para automação ou script, o PowerShell é preferido:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}

Você também pode verificar se o valor foi alterado:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}

Como você pode habilitar regras de firewall para RDP?

Por padrão, o Firewall do Windows bloqueia conexões RDP de entrada. Você deve explicitamente permitir essas conexões através do grupo de regras apropriado.

Habilitar Regra de Firewall Usando PowerShell

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
}

Isso habilita todas as regras predefinidas sob o grupo "Remote Desktop".

Habilitar Regra de Firewall Usando PsExec e Netsh

Se o acesso remoto do PowerShell não estiver disponível, PsExec do Sysinternals pode ajudar:

psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Sim

Dica de Segurança: Se você usar GPOs de domínio, pode aplicar o acesso RDP e regras de firewall por meio de uma política centralizada.

Como você pode verificar e testar o acesso RDP?

Para confirmar sua configuração:

Use Test-NetConnection

Verifique se porta 3389 está ouvindo:

Test-NetConnection -ComputerName TargetPC -Port 3389

Você deve ver TcpTestSucceeded: Verdadeiro

Tentar Conexão RDP

Aberto mstsc.exe insira o nome do host ou endereço IP de destino e conecte-se usando credenciais de administrador.

Se você ver um prompt de credenciais, sua sessão RDP foi iniciada com sucesso.

Use os Logs de Eventos para Solução de Problemas

Verifique o Visualizador de Eventos no sistema remoto:

Logs de Aplicações e Serviços > Microsoft > Windows > TerminalServices-RemoteConnectionManager

Procure por erros relacionados a tentativas de conexão ou falhas no ouvinte.

Quais são as considerações de segurança ao habilitar o RDP remotamente?

Habilitar o RDP abre uma superfície de ataque significativa. É fundamental fortalecer o ambiente, especialmente ao expor o RDP através de redes.

Minimizar a Exposição

  • Use autenticação em nível de rede (NLA)
  • Restringir o acesso RDP de entrada a faixas de IP conhecidas usando o Windows Firewall ou firewalls de perímetro
  • Evite expor o RDP diretamente à internet

Monitorar Alterações no Registro

O fDenyTSConnections a chave é comumente modificada por malware e atacantes para permitir movimento lateral. Use ferramentas de monitoramento como:

  • Encaminhamento de Eventos do Windows
  • Plataformas de Segurança Elastic ou SIEM
  • Registro de log do PowerShell e auditoria de registro

Use Higiene de Credenciais e MFA

Garanta que todas as contas com acesso RDP tenham:

  • Senhas complexas
  • Autenticação multifatorial
  • Atribuições de menor privilégio

Quais São os Problemas Comuns de Solução de Problemas?

Se o RDP ainda não estiver funcionando após configurar o registro e o firewall, há várias causas possíveis a serem investigadas:

Problema: Porta 3389 Não Aberta

Use o seguinte comando para verificar se o sistema está ouvindo conexões RDP:

netstat -an | findstr 3389

Se não houver um ouvinte, os Serviços de Área de Trabalho Remota (TermService) podem não estar em execução. Inicie-o manualmente ou reinicie a máquina. Além disso, verifique se as configurações de Política de Grupo não estão desativando o serviço inadvertidamente.

Problema: Usuário não permitido para fazer login via RDP

Certifique-se de que o usuário pretendido é um membro do grupo de Usuários de Área de Trabalho Remota ou tenha acesso concedido por meio da Política de Grupo:

Configuração do Computador > Políticas > Configurações do Windows > Configurações de Segurança > Políticas Locais > Atribuição de Direitos do Usuário > Permitir logon através dos Serviços de Área de Trabalho Remota

Você pode verificar a associação ao grupo usando:

net localgroup "Remote Desktop Users"

Também confirme que nenhuma política conflitante está removendo usuários deste grupo.

Problema: Registro Remoto ou RPC Não Respondendo

Verifique se:

  • O serviço de Registro Remoto está em execução
  • O Firewall do Windows ou qualquer antivírus de terceiros não está bloqueando as portas TCP 135 ou 445.
  • A infraestrutura de Instrumentação de Gerenciamento do Windows (WMI) do sistema alvo está funcional.

Para uma visibilidade mais ampla, use ferramentas como wbemtest ou Get-WmiObject para validar a comunicação RPC.

Simplifique a Gestão de Desktop Remoto com TSplus Remote Access

Embora a configuração manual de registro e firewall seja poderosa, pode ser complexa e arriscada em grande escala. TSplus Acesso Remoto oferece uma alternativa segura, centralizada e eficiente às configurações tradicionais de RDP. Com acesso baseado na web, suporte a múltiplos usuários e recursos de segurança integrados, TSplus é a solução ideal para organizações que buscam otimizar a entrega e o gerenciamento de desktop remoto.

Conclusão

Habilitar o RDP via o Registro Remoto no Windows 10 oferece aos administradores de TI um método flexível e de baixo nível para provisionar acesso remoto. Seja configurando dispositivos em grande escala ou solucionando problemas de acesso a sistemas sem interface, esse método fornece uma solução precisa e scriptável. Sempre combine-o com regras de firewall robustas, permissões em nível de usuário e monitoramento de segurança para garantir conformidade e proteger contra uso indevido.

TSplus Acesso Remoto Teste Gratuito

Alternativa definitiva ao Citrix/RDS para acesso a desktop/aplicativos. Seguro, econômico, local/nuvem

Leitura adicional

back to top of the page icon