Ce sunt cerințele preliminare pentru a activa RDP prin Registrul de la distanță pe Windows 10?
Înainte de a face orice modificări prin intermediul registrului, este esențial să verificați că mediul dumneavoastră suportă administrarea de la distanță și că toate serviciile și permisiunile necesare sunt configurate.
Asigurați-vă că sistemul țintă rulează Windows 10 Pro sau Enterprise
Windows 10 Home Edition nu include componenta server RDP (TermService). Încercarea de a activa RDP pe un dispozitiv cu ediția Home nu va duce la o sesiune RDP funcțională, chiar dacă cheile de registru sunt configurate corect.
Puteți verifica ediția de la distanță prin PowerShell:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
(Get-WmiObject -Class Win32_OperatingSystem).Caption
}
Confirmare Acces Administrativ
Modificările din registru și gestionarea serviciilor necesită privilegii de administrator local. Dacă utilizați acreditive de domeniu, asigurați-vă că contul de utilizator face parte din grupul Administratorilor de pe mașina la distanță.
Validare conectivitate rețea și porturi necesare
Registrul de la distanță și RDP se bazează pe porturi specifice:
- TCP 445 (SMB) – Folosit de Registrul de la distanță și comunicarea RPC
- TCP 135 (mapper de puncte finale RPC) – Utilizat de WMI și servicii la distanță
- TCP 3389 – Necesare pentru conexiunile RDP
Rulați o verificare a portului:
Test-NetConnection -ComputerName TargetPC -Port 445 Test-NetConnection -ComputerName TargetPC -Port 3389
Verificați starea serviciului Remote Registry
Serviciul Remote Registry trebuie să fie setat pe Automat și să fie pornit:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-Service -Name RemoteRegistry
}
Cum puteți activa și porni serviciul Remote Registry?
Serviciul Remote Registry este adesea dezactivat implicit din motive de securitate. Profesioniștii IT trebuie să-l activeze și să-l pornească înainte de a încerca orice operațiuni de registru la distanță.
Folosind PowerShell pentru a configura serviciul
Puteți seta serviciul să pornească automat și să-l porniți imediat:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-Service -Name RemoteRegistry -StartupType Automatic
Start-Service -Name RemoteRegistry
}
Aceasta asigură că serviciul rămâne activ după repornire.
Folosind Services.msc pe un computer la distanță
Dacă remoting-ul PowerShell nu este disponibil:
- Rulați services.msc
- Click Acțiune > Conectare la un alt computer
- Introduceți numele gazdei sau IP-ul mașinii țintă
- Localizați Registrul de la distanță, faceți clic dreapta > Proprietăți
- Setați "Tip de pornire" pe Automat
- Click pe Start, apoi OK
Odată ce serviciul este activ, editarea registrului dintr-o consolă la distanță devine posibilă.
Cum poți modifica registrul pentru a activa RDP?
La baza activării RDP se află o singură valoare de registru:
fDenyTSConnections
Schimbarea acestuia de la 1 la 0 activează serviciul RDP pe mașină.
Metoda 1: Utilizând Regedit și "Conectare Registru Rețea"
Aceasta este o metodă bazată pe GUI potrivită pentru sarcini ad hoc:
-
Rulare
regedit.execa administrator pe computerul tău local - Faceți clic pe Fișier > Conectați Registrul de rețea
- Introduceți numele gazdei mașinii țintă
-
Navigați la :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Dublu clic
fDenyTSConnectionsși schimbă valoarea sa în0
Notă: Această modificare nu configurează automat Windows Firewall. Aceasta trebuie făcută separat.
Metoda 2: Utilizarea PowerShell pentru a edita registrul
Pentru automatizare sau scripting, PowerShell este preferat:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}
Puteți verifica, de asemenea, că valoarea a fost schimbată:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}
Cum puteți activa regulile de firewall pentru RDP?
În mod implicit, Windows Firewall blochează conexiunile RDP de intrare. Trebuie să le permiteți explicit prin grupul de reguli corespunzător.
Activarea regulii de firewall folosind PowerShell
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
}
Aceasta activează toate regulile predefinite din grupul "Remote Desktop".
Activarea regulii de firewall folosind PsExec și Netsh
Dacă remotingul PowerShell nu este disponibil,
PsExec
de la Sysinternals poate ajuta:
psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
Sfat de securitate: Dacă folosiți GPO-uri de domeniu, puteți aplica accesul RDP și regulile de firewall printr-o politică centralizată.
Cum puteți verifica și testa accesul RDP?
Pentru a confirma configurația dumneavoastră:
Utilizați Test-NetConnection
Verifică dacă port 3389 ascultă:
Test-NetConnection -ComputerName TargetPC -Port 3389
Ar trebui să vezi
TcpTestSucceeded: Adevărat
Încercare conexiune RDP
Deschis
mstsc.exe
introduceți numele gazdei sau adresa IP țintă și conectați-vă folosind acreditivele de administrator.
Dacă vedeți o solicitare de acreditive, sesiunea dvs. RDP a fost inițiată cu succes.
Utilizați jurnalele de evenimente pentru depanare
Verificați Visualizatorul de evenimente pe sistemul remote:
Aplicații și jurnale de servicii > Microsoft > Windows > TerminalServices-RemoteConnectionManager
Căutați erori legate de încercările de conectare sau de eșecurile ascultătorului.
Ce sunt considerațiile de securitate atunci când activați RDP de la distanță?
Activarea RDP deschide o suprafață de atac semnificativă. Este esențial să întăriți mediul, mai ales atunci când expuneți RDP pe rețele.
Minimize expunerea
- Utilizați autentificarea la nivel de rețea (NLA)
- Restricționați accesul RDP de intrare la intervale IP cunoscute folosind Windows Firewall sau firewall-uri de perimetru.
- Evită expunerea RDP direct pe internet
Monitorizarea modificărilor din registru
The
fDenyTSConnections
cheia este adesea modificată de malware și atacatori pentru a permite mișcarea laterală. Utilizați instrumente de monitorizare precum:
- Forwarding-ul evenimentelor Windows
- Platforme de securitate elastică sau SIEM
- Jurnalizarea PowerShell și auditarea registrului
Utilizați igiena acreditivelor și MFA
Asigurați-vă că toate conturile cu acces RDP au:
- Parole complexe
- Autentificare multifactorială
- Atribuții de privilegiu minim
Ce sunt problemele comune de depanare?
Dacă RDP încă nu funcționează după configurarea registrului și a firewall-ului, există mai multe cauze posibile de investigat:
Problema: Portul 3389 nu este deschis
Utilizați următoarea comandă pentru a verifica dacă sistemul ascultă conexiuni RDP:
netstat -an | findstr 3389
Dacă nu există un ascultător, serviciile Remote Desktop (TermService) s-ar putea să nu fie în funcțiune. Porniți-l manual sau reporniți mașina. De asemenea, asigurați-vă că setările Politicii de Grup nu dezactivează serviciul în mod inadvertent.
Problema: Utilizatorul nu este autorizat să se conecteze prin RDP
Asigurați-vă că utilizatorul destinat este membru al grupului Utilizatori Remote Desktop sau i se acordă acces prin Politica de Grup:
Configurare computer > Politici > Setări Windows > Setări de securitate > Politici locale > Atribuirea drepturilor utilizatorilor > Permiteți conectarea prin Servicii de Desktop la Distanță
Puteți verifica apartenența la grup folosind:
net localgroup "Remote Desktop Users"
De asemenea, confirmați că nicio politică conflictuală nu elimină utilizatorii din acest grup.
Problema: Registrul de la distanță sau RPC nu răspunde
Verificați că:
- Serviciul Remote Registry este activ.
- Firewall-ul Windows sau orice AV de terță parte nu blochează porturile TCP 135 sau 445.
- Infrastructura Windows Management Instrumentation (WMI) a sistemului țintă este funcțională
Pentru o vizibilitate mai largă, utilizați instrumente precum wbemtest sau Get-WmiObject pentru a valida comunicarea RPC.
Simplificați gestionarea desktopului la distanță cu TSplus Remote Access
Deși configurarea manuală a registrului și a firewall-ului este puternică, poate fi complexă și riscantă la scară. TSplus Remote Access oferă o alternativă sigură, centralizată și eficientă la configurațiile tradiționale RDP. Cu acces bazat pe web, suport pentru mai mulți utilizatori și caracteristici de securitate integrate, TSplus este soluția ideală pentru organizațiile care doresc să optimizeze livrarea și gestionarea desktop-ului la distanță.
Concluzie
Activarea RDP prin Registrul de la Distanță pe Windows 10 oferă administratorilor IT o metodă flexibilă și de nivel scăzut de a furniza acces de la distanță. Indiferent dacă configurați dispozitive la scară sau depanați accesul la sisteme fără interfață, această metodă oferă o soluție precisă și scriptabilă. Întotdeauna asociați-o cu reguli de firewall puternice, permisiuni la nivel de utilizator și monitorizare a securității pentru a asigura conformitatea și a proteja împotriva utilizării necorespunzătoare.
TSplus Acces la Distanță Încercare Gratuită
Alternativă finală la Citrix/RDS pentru acces la desktop/aplicații. Sigur, rentabil, pe premise/cloud