Prerequisites to Enable RDP via Remote Registry on Windows 10
Înainte de a face orice modificări prin intermediul registrului, este esențial să verificați că mediul dumneavoastră suportă administrarea de la distanță și că toate serviciile și permisiunile necesare sunt configurate.
Asigurați-vă că sistemul țintă rulează Windows 10 Pro sau Enterprise
Windows 10 Home Edition nu include componenta server RDP (TermService). Încercarea de a activa RDP pe un dispozitiv cu ediția Home nu va duce la o sesiune RDP funcțională, chiar dacă cheile de registru sunt configurate corect.
Puteți verifica ediția de la distanță prin PowerShell:
Confirmare Acces Administrativ
Modificările din registru și gestionarea serviciilor necesită privilegii de administrator local. Dacă utilizați acreditive de domeniu, asigurați-vă că contul de utilizator face parte din grupul Administratorilor de pe mașina la distanță.
Validare conectivitate rețea și porturi necesare
Registrul de la distanță și RDP se bazează pe porturi specifice:
-
TCP 445 (SMB) – Folosit de Registrul de la distanță și comunicarea RPC
-
TCP 135 (mapper de puncte finale RPC) – Utilizat de WMI și servicii la distanță
-
TCP 3389
– Necesare pentru conexiunile RDP
Rulați o verificare a portului:
Verificați starea serviciului Remote Registry
Serviciul Remote Registry trebuie să fie setat pe Automat și să fie pornit:
Cum să activați și să porniți serviciul Remote Registry
Serviciul Remote Registry este adesea dezactivat implicit din motive de securitate. Profesioniștii IT trebuie să-l activeze și să-l pornească înainte de a încerca orice operațiuni de registru la distanță.
Folosind PowerShell pentru a configura serviciul
Puteți seta serviciul să pornească automat și să-l porniți imediat:
Aceasta asigură că serviciul rămâne activ după repornire.
Folosind Services.msc pe un computer la distanță
Dacă remoting-ul PowerShell nu este disponibil:
-
Rulați services.msc
-
Click Acțiune > Conectare la un alt computer
-
Introduceți numele gazdei sau IP-ul mașinii țintă
-
Localizați Registrul de la distanță, faceți clic dreapta > Proprietăți
-
Setați "Tip de pornire" pe Automat
-
Click pe Start, apoi OK
Odată ce serviciul este activ, editarea registrului dintr-o consolă la distanță devine posibilă.
Modificarea Registrului pentru a activa RDP
La baza activării RDP se află o singură valoare de registru: fDenyTSConnections. Schimbarea acesteia de la 1 la 0 activează serviciul RDP pe mașină.
Metoda 1: Utilizând Regedit și "Conectare Registru Rețea"
Aceasta este o metodă bazată pe GUI potrivită pentru sarcini ad hoc:
-
Rulați regedit.exe ca administrator pe computerul local.
-
Faceți clic pe Fișier > Conectați Registrul de rețea
-
Introduceți numele gazdei mașinii țintă
-
Navigați la :
pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Dublu clic pe fDenyTSConnections și schimbă valoarea sa în 0
Notă:
Această modificare nu configurează automat Windows Firewall. Aceasta trebuie făcută separat.
Metoda 2: Utilizarea PowerShell pentru a edita registrul
Pentru automatizare sau scripting, PowerShell este preferat:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
Puteți verifica, de asemenea, că valoarea a fost schimbată:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
Activarea regulilor de firewall pentru RDP
În mod implicit, Windows Firewall blochează conexiunile RDP de intrare. Trebuie să le permiteți explicit prin grupul de reguli corespunzător.
Activarea regulii de firewall folosind PowerShell
Aceasta activează toate regulile predefinite din grupul "Remote Desktop".
Activarea regulii de firewall folosind PsExec și Netsh
Dacă remotingul PowerShell nu este disponibil, PsExec de la Sysinternals poate ajuta:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote access" new enable=Yes
Sfat de securitate:
Dacă folosiți GPO-uri de domeniu, puteți aplica accesul RDP și regulile de firewall printr-o politică centralizată.
Verificarea și testarea accesului RDP
Pentru a confirma configurația dumneavoastră:
Utilizați Test-NetConnection
Verifică dacă
port 3389
ascultă:
Ar trebui să vezi TcpTestSucceeded: True
Încercare conexiune RDP
Deschide mstsc.exe, introdu numele gazdei sau adresa IP țintă și conectează-te folosind acreditivele de administrator.
Dacă vedeți o solicitare de acreditive, sesiunea dvs. RDP a fost inițiată cu succes.
Utilizați jurnalele de evenimente pentru depanare
Verificați Visualizatorul de evenimente pe sistemul remote:
Căutați erori legate de încercările de conectare sau de eșecurile ascultătorului.
Considerații de securitate atunci când activați RDP de la distanță
Activarea RDP deschide o suprafață de atac semnificativă. Este esențial să întăriți mediul, mai ales atunci când expuneți RDP pe rețele.
Minimize expunerea
-
Utilizați autentificarea la nivel de rețea (NLA)
-
Restricționați accesul RDP de intrare la intervale IP cunoscute folosind Windows Firewall sau firewall-uri de perimetru.
-
Evită expunerea RDP direct pe internet
Monitorizarea modificărilor din registru
Cheia fDenyTSConnections este adesea modificată de malware și atacatori pentru a permite mișcarea laterală. Utilizați instrumente de monitorizare precum:
-
Forwarding-ul evenimentelor Windows
-
Platforme de securitate elastică sau SIEM
-
Jurnalizarea PowerShell și auditarea registrului
Utilizați igiena acreditivelor și MFA
Asigurați-vă că toate conturile cu acces RDP au:
-
Parole complexe
-
Autentificare multifactorială
-
Atribuții de privilegiu minim
Depanarea problemelor comune
Dacă RDP încă nu funcționează după configurarea registrului și a firewall-ului, există mai multe cauze posibile de investigat:
Problema: Portul 3389 nu este deschis
Utilizați următoarea comandă pentru a verifica dacă sistemul ascultă conexiuni RDP:
Dacă nu există un ascultător, serviciile Remote Desktop (TermService) s-ar putea să nu fie în funcțiune. Porniți-l manual sau reporniți mașina. De asemenea, asigurați-vă că setările Politicii de Grup nu dezactivează serviciul în mod inadvertent.
Problema: Utilizatorul nu este autorizat să se conecteze prin RDP
Asigurați-vă că utilizatorul destinat este membru al grupului Utilizatori Remote Desktop sau i se acordă acces prin Politica de Grup:
Pgsql: Configurare computer > Politici > Setări Windows > Setări de securitate > Politici locale > Atribuirea drepturilor utilizatorilor > Permite conectarea prin Servicii de Desktop la Distanță
Puteți verifica apartenența la grup folosind:
De asemenea, confirmați că nicio politică conflictuală nu elimină utilizatorii din acest grup.
Problema: Registrul de la distanță sau RPC nu răspunde
Verificați că:
-
Serviciul Remote Registry este activ.
-
Firewall-ul Windows sau orice AV de terță parte nu blochează porturile TCP 135 sau 445.
-
Infrastructura Windows Management Instrumentation (WMI) a sistemului țintă este funcțională
Pentru o vizibilitate mai largă, utilizați instrumente precum wbemtest sau Get-WmiObject pentru a valida comunicarea RPC.
Simplificați gestionarea desktopului la distanță cu TSplus Remote Access
Deși configurarea manuală a registrului și a firewall-ului este puternică, poate fi complexă și riscantă la scară.
TSplus Remote Access
oferă o alternativă sigură, centralizată și eficientă la configurațiile tradiționale RDP. Cu acces bazat pe web, suport pentru mai mulți utilizatori și caracteristici de securitate integrate, TSplus este soluția ideală pentru organizațiile care doresc să optimizeze livrarea și gestionarea desktop-ului la distanță.
Concluzie
Activarea RDP prin Registrul de la Distanță pe Windows 10 oferă administratorilor IT o metodă flexibilă și de nivel scăzut de a furniza acces de la distanță. Indiferent dacă configurați dispozitive la scară sau depanați accesul la sisteme fără interfață, această metodă oferă o soluție precisă și scriptabilă. Întotdeauna asociați-o cu reguli de firewall puternice, permisiuni la nivel de utilizator și monitorizare a securității pentru a asigura conformitatea și a proteja împotriva utilizării necorespunzătoare.
TSplus Acces la Distanță Încercare Gratuită
Alternativa finală Citrix/RDS pentru acces desktop/aplicație. Sigur, rentabil, pe teren/localizare în cloud.