Predpoklady na povolenie RDP cez vzdialený register na Windows 10
Pred vykonaním akýchkoľvek zmien prostredníctvom registra je nevyhnutné overiť, či vaše prostredie podporuje vzdialenú správu a či sú všetky potrebné služby a povolenia nakonfigurované.
Zabezpečte, aby cieľový systém bežal na Windows 10 Pro alebo Enterprise
Windows 10 Home Edition neobsahuje komponentu servera RDP (TermService). Pokus o povolenie RDP na zariadení s edíciou Home nebude mať za následok funkčnú reláciu RDP, aj keď sú kľúče registru správne nakonfigurované.
Môžete overiť edíciu na diaľku pomocou PowerShellu:
Potvrdiť administratívny prístup
Zmeny v registri a správa služieb vyžadujú miestne administrátorské oprávnenia. Ak používate doménové poverenia, zabezpečte, aby bol používateľský účet súčasťou skupiny Administrátori na vzdialenom počítači.
Overte sieťové pripojenie a požadované porty
Remote Registry a RDP sa spoliehajú na konkrétne porty:
-
TCP 445 (SMB) – Používa sa na komunikáciu s Remote Registry a RPC
-
TCP 135 (RPC endpoint mapper) – Používa sa na vzdialený WMI a služby
-
TCP 3389
– Požadované pre pripojenia RDP
Spustiť kontrolu portu:
Skontrolujte stav služby vzdialeného registra
Služba vzdialeného registra musí byť nastavená na Automaticky a spustená:
Ako povoliť a spustiť službu vzdialeného registra
Služba vzdialeného registra je často predvolene zakázaná z bezpečnostných dôvodov. IT odborníci ju musia povoliť a spustiť pred pokusom o akékoľvek operácie so vzdialeným registrom.
Používanie PowerShell na konfiguráciu služby
Môžete nastaviť službu, aby sa spustila automaticky a spustiť ju okamžite:
Týmto sa zabezpečí, že služba zostane aktívna po reštarte.
Používanie Services.msc na vzdialenom počítači
Ak PowerShell vzdialené pripojenie nie je k dispozícii:
-
Spustite services.msc
-
Kliknite na akciu > Pripojiť sa k inému počítaču
-
Zadajte názov hostiteľa alebo IP cieľového počítača
-
Nájdite vzdialený register, kliknite pravým tlačidlom > Vlastnosti
-
Nastavte "Typ spustenia" na Automatické
-
Kliknite na Štart, potom na OK
Akonáhle je služba spustená, úprava registru z diaľkového konzoly sa stáva možnou.
Úprava registra na povolenie RDP
Jadrom povolenia RDP je jediná hodnota v registri: fDenyTSConnections. Zmena tejto hodnoty z 1 na 0 povoľuje službu RDP na zariadení.
Metóda 1: Použitie Regedit a "Pripojiť sieťový register"
Toto je metóda založená na GUI vhodná pre ad hoc úlohy:
-
Spustite regedit.exe ako správca na svojom miestnom počítači
-
Kliknite na Súbor > Pripojiť sieťový register
-
Zadajte názov cieľového počítača
-
Prejdite na :
pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Dvojkliknite na fDenyTSConnections a zmeňte jeho hodnotu na 0
Poznámka:
Táto zmena automaticky nekonfiguruje Windows Firewall. To sa musí urobiť samostatne.
Metóda 2: Použitie PowerShell na úpravu registra
Pre automatizáciu alebo skriptovanie sa uprednostňuje PowerShell:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
Môžete tiež overiť, že hodnota bola zmenená:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
Povolenie pravidiel brány firewall pre RDP
Predvolene, Windows Firewall blokuje prichádzajúce RDP pripojenia. Musíte ich výslovne povoliť prostredníctvom príslušnej skupiny pravidiel.
Povoliť pravidlo brány firewall pomocou PowerShellu
Toto umožňuje všetky preddefinované pravidlá v rámci skupiny "Remote Desktop".
Povoliť pravidlo brány firewall pomocou PsExec a Netsh
Ak je PowerShell vzdialené ovládanie nedostupné, PsExec od Sysinternals môže pomôcť:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Áno
Tip na zabezpečenie:
Ak používate doménové GPO, môžete tlačiť prístup RDP a pravidlá firewallu prostredníctvom centralizovanej politiky.
Overenie a testovanie prístupu RDP
Aby ste potvrdili svoju konfiguráciu:
Použite Test-NetConnection
Skontrolujte, či
port 3389
počúva:
Mali by ste vidieť TcpTestSucceeded: True
Pokúsiť sa o pripojenie RDP
Otvor mstsc.exe, zadaj cieľový názov hostiteľa alebo IP adresu a pripoj sa pomocou administrátorských poverení.
Ak vidíte výzvu na overenie, vaša RDP relácia bola úspešne spustená.
Použite protokoly udalostí na riešenie problémov
Skontrolujte Zobrazenie udalostí na vzdialenom systéme:
Hľadajte chyby súvisiace s pokusmi o pripojenie alebo zlyhaniami poslucháča.
Bezpečnostné úvahy pri povolení RDP na diaľku
Povolenie RDP otvára významný povrch útoku. Je kritické zabezpečiť prostredie, najmä pri vystavení RDP naprieč sieťami.
Minimalizovať vystavenie
-
Použite autentifikáciu na úrovni siete (NLA)
-
Obmedzte prístup RDP z vonkajších zdrojov na známe rozsahy IP pomocou brány Windows Firewall alebo obvodových brán.
-
Vyhnite sa priamemu vystaveniu RDP na internet.
Sledovať zmeny v registri
Kľúč fDenyTSConnections je bežne modifikovaný malvérom a útočníkmi na povolenie laterálneho pohybu. Použite monitorovacie nástroje ako:
-
Windows Event Forwarding
-
Elastic Security alebo SIEM platformy
-
Zaznamenávanie PowerShell a auditovanie registra
Použite hygienu poverení a MFA
Zabezpečte, aby všetky účty s prístupom RDP mali:
-
Zložité heslá
-
Viacfaktorová autentifikácia
-
Priradenia minimálnych oprávnení
Riešenie bežných problémov
Ak RDP stále nefunguje po nakonfigurovaní registra a firewallu, existuje niekoľko možných základných príčin, ktoré je potrebné preskúmať:
Problém: Port 3389 nie je otvorený
Použite nasledujúci príkaz na overenie, že systém počúva na pripojenia RDP:
Ak nie je žiadny poslucháč, Služby vzdialenej plochy (TermService) nemusia bežať. Spustite ich manuálne alebo reštartujte stroj. Taktiež sa uistite, že nastavenia skupinovej politiky náhodne nevyhadzujú službu.
Problém: Používateľ nemá povolenie prihlásiť sa cez RDP
Uistite sa, že zamýšľaný používateľ je členom skupiny používateľov vzdialenej plochy alebo má prístup povolený prostredníctvom skupinovej politiky:
Pgsql: Konfigurácia počítača > Politiky > Nastavenia systému Windows > Nastavenia zabezpečenia > Miestne politiky > Priradenie používateľských práv > Povoliť prihlásenie cez služby vzdialenej plochy
Môžete overiť členstvo v skupine pomocou:
Tiež potvrďte, že žiadna konfliktujúca politika neodstraňuje používateľov z tejto skupiny.
Problém: Remote Registry alebo RPC neodpovedá
Skontrolujte, či:
-
Služba vzdialeného registra beží
-
Windows Firewall alebo akýkoľvek antivírus od tretích strán neblokuje TCP porty 135 alebo 445
-
Infrastruktúra Windows Management Instrumentation (WMI) cieľového systému je funkčná
Pre širšiu viditeľnosť použite nástroje ako wbemtest alebo Get-WmiObject na overenie komunikácie RPC.
Zjednodušte správu vzdialených desktopov s TSplus Remote Access
Aj keď je manuálna konfigurácia registru a firewallu mocná, môže byť zložitá a riskantná v rozsahu.
TSplus Remote Access
ponúka bezpečnú, centralizovanú a efektívnu alternatívu k tradičným nastaveniam RDP. S webovým prístupom, podporou viacerých používateľov a zabudovanými bezpečnostnými funkciami je TSplus ideálnym riešením pre organizácie, ktoré sa snažia zjednodušiť dodávku a správu vzdialených desktopov.
Záver
Povolenie RDP prostredníctvom vzdialeného registra na Windows 10 ponúka IT administrátorom flexibilnú, nízkoúrovňovú metódu poskytovania vzdialeného prístupu. Či už konfiguruje zariadenia vo veľkom alebo rieši prístup k bezhlavým systémom, táto metóda poskytuje presné a skriptovateľné riešenie. Vždy ju kombinujte s prísnymi pravidlami firewallu, oprávneniami na úrovni používateľa a monitorovaním bezpečnosti, aby ste zabezpečili súlad a chránili sa pred zneužitím.
TSplus Bezplatná skúšobná verzia vzdialeného prístupu
Ultimátna alternatíva Citrix/RDS pre prístup k desktopu/aplikáciám. Bezpečné, nákladovo efektívne, na mieste/v cloude.