Obsah

Predpoklady na povolenie RDP cez vzdialený register na Windows 10

Pred vykonaním akýchkoľvek zmien prostredníctvom registra je nevyhnutné overiť, či vaše prostredie podporuje vzdialenú správu a či sú všetky potrebné služby a povolenia nakonfigurované.

Zabezpečte, aby cieľový systém bežal na Windows 10 Pro alebo Enterprise

Windows 10 Home Edition neobsahuje komponentu servera RDP (TermService). Pokus o povolenie RDP na zariadení s edíciou Home nebude mať za následok funkčnú reláciu RDP, aj keď sú kľúče registru správne nakonfigurované.

Môžete overiť edíciu na diaľku pomocou PowerShellu:

Potvrdiť administratívny prístup

Zmeny v registri a správa služieb vyžadujú miestne administrátorské oprávnenia. Ak používate doménové poverenia, zabezpečte, aby bol používateľský účet súčasťou skupiny Administrátori na vzdialenom počítači.

Overte sieťové pripojenie a požadované porty

Remote Registry a RDP sa spoliehajú na konkrétne porty:

  • TCP 445 (SMB) – Používa sa na komunikáciu s Remote Registry a RPC
  • TCP 135 (RPC endpoint mapper) – Používa sa na vzdialený WMI a služby
  • TCP 3389 – Požadované pre pripojenia RDP

Spustiť kontrolu portu:

Skontrolujte stav služby vzdialeného registra

Služba vzdialeného registra musí byť nastavená na Automaticky a spustená:

Ako povoliť a spustiť službu vzdialeného registra

Služba vzdialeného registra je často predvolene zakázaná z bezpečnostných dôvodov. IT odborníci ju musia povoliť a spustiť pred pokusom o akékoľvek operácie so vzdialeným registrom.

Používanie PowerShell na konfiguráciu služby

Môžete nastaviť službu, aby sa spustila automaticky a spustiť ju okamžite:

Týmto sa zabezpečí, že služba zostane aktívna po reštarte.

Používanie Services.msc na vzdialenom počítači

Ak PowerShell vzdialené pripojenie nie je k dispozícii:

  1. Spustite services.msc
  2. Kliknite na akciu > Pripojiť sa k inému počítaču
  3. Zadajte názov hostiteľa alebo IP cieľového počítača
  4. Nájdite vzdialený register, kliknite pravým tlačidlom > Vlastnosti
  5. Nastavte "Typ spustenia" na Automatické
  6. Kliknite na Štart, potom na OK

Akonáhle je služba spustená, úprava registru z diaľkového konzoly sa stáva možnou.

Úprava registra na povolenie RDP

Jadrom povolenia RDP je jediná hodnota v registri: fDenyTSConnections. Zmena tejto hodnoty z 1 na 0 povoľuje službu RDP na zariadení.

Metóda 1: Použitie Regedit a "Pripojiť sieťový register"

Toto je metóda založená na GUI vhodná pre ad hoc úlohy:

  1. Spustite regedit.exe ako správca na svojom miestnom počítači
  2. Kliknite na Súbor > Pripojiť sieťový register
  3. Zadajte názov cieľového počítača
  4. Prejdite na : pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. Dvojkliknite na fDenyTSConnections a zmeňte jeho hodnotu na 0

Poznámka: Táto zmena automaticky nekonfiguruje Windows Firewall. To sa musí urobiť samostatne.

Metóda 2: Použitie PowerShell na úpravu registra

Pre automatizáciu alebo skriptovanie sa uprednostňuje PowerShell:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }

Môžete tiež overiť, že hodnota bola zmenená:

powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }

Povolenie pravidiel brány firewall pre RDP

Predvolene, Windows Firewall blokuje prichádzajúce RDP pripojenia. Musíte ich výslovne povoliť prostredníctvom príslušnej skupiny pravidiel.

Povoliť pravidlo brány firewall pomocou PowerShellu

Toto umožňuje všetky preddefinované pravidlá v rámci skupiny "Remote Desktop".

Povoliť pravidlo brány firewall pomocou PsExec a Netsh

Ak je PowerShell vzdialené ovládanie nedostupné, PsExec od Sysinternals môže pomôcť:

bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Áno

Tip na zabezpečenie: Ak používate doménové GPO, môžete tlačiť prístup RDP a pravidlá firewallu prostredníctvom centralizovanej politiky.

Overenie a testovanie prístupu RDP

Aby ste potvrdili svoju konfiguráciu:

Použite Test-NetConnection

Skontrolujte, či port 3389 počúva:

Mali by ste vidieť TcpTestSucceeded: True

Pokúsiť sa o pripojenie RDP

Otvor mstsc.exe, zadaj cieľový názov hostiteľa alebo IP adresu a pripoj sa pomocou administrátorských poverení.

Ak vidíte výzvu na overenie, vaša RDP relácia bola úspešne spustená.

Použite protokoly udalostí na riešenie problémov

Skontrolujte Zobrazenie udalostí na vzdialenom systéme:

Hľadajte chyby súvisiace s pokusmi o pripojenie alebo zlyhaniami poslucháča.

Bezpečnostné úvahy pri povolení RDP na diaľku

Povolenie RDP otvára významný povrch útoku. Je kritické zabezpečiť prostredie, najmä pri vystavení RDP naprieč sieťami.

Minimalizovať vystavenie

  • Použite autentifikáciu na úrovni siete (NLA)
  • Obmedzte prístup RDP z vonkajších zdrojov na známe rozsahy IP pomocou brány Windows Firewall alebo obvodových brán.
  • Vyhnite sa priamemu vystaveniu RDP na internet.

Sledovať zmeny v registri

Kľúč fDenyTSConnections je bežne modifikovaný malvérom a útočníkmi na povolenie laterálneho pohybu. Použite monitorovacie nástroje ako:

  • Windows Event Forwarding
  • Elastic Security alebo SIEM platformy
  • Zaznamenávanie PowerShell a auditovanie registra

Použite hygienu poverení a MFA

Zabezpečte, aby všetky účty s prístupom RDP mali:

  • Zložité heslá
  • Viacfaktorová autentifikácia
  • Priradenia minimálnych oprávnení

Riešenie bežných problémov

Ak RDP stále nefunguje po nakonfigurovaní registra a firewallu, existuje niekoľko možných základných príčin, ktoré je potrebné preskúmať:

Problém: Port 3389 nie je otvorený

Použite nasledujúci príkaz na overenie, že systém počúva na pripojenia RDP:

Ak nie je žiadny poslucháč, Služby vzdialenej plochy (TermService) nemusia bežať. Spustite ich manuálne alebo reštartujte stroj. Taktiež sa uistite, že nastavenia skupinovej politiky náhodne nevyhadzujú službu.

Problém: Používateľ nemá povolenie prihlásiť sa cez RDP

Uistite sa, že zamýšľaný používateľ je členom skupiny používateľov vzdialenej plochy alebo má prístup povolený prostredníctvom skupinovej politiky:

Pgsql: Konfigurácia počítača > Politiky > Nastavenia systému Windows > Nastavenia zabezpečenia > Miestne politiky > Priradenie používateľských práv > Povoliť prihlásenie cez služby vzdialenej plochy

Môžete overiť členstvo v skupine pomocou:

Tiež potvrďte, že žiadna konfliktujúca politika neodstraňuje používateľov z tejto skupiny.

Problém: Remote Registry alebo RPC neodpovedá

Skontrolujte, či:

  • Služba vzdialeného registra beží
  • Windows Firewall alebo akýkoľvek antivírus od tretích strán neblokuje TCP porty 135 alebo 445
  • Infrastruktúra Windows Management Instrumentation (WMI) cieľového systému je funkčná

Pre širšiu viditeľnosť použite nástroje ako wbemtest alebo Get-WmiObject na overenie komunikácie RPC.

Zjednodušte správu vzdialených desktopov s TSplus Remote Access

Aj keď je manuálna konfigurácia registru a firewallu mocná, môže byť zložitá a riskantná v rozsahu. TSplus Remote Access ponúka bezpečnú, centralizovanú a efektívnu alternatívu k tradičným nastaveniam RDP. S webovým prístupom, podporou viacerých používateľov a zabudovanými bezpečnostnými funkciami je TSplus ideálnym riešením pre organizácie, ktoré sa snažia zjednodušiť dodávku a správu vzdialených desktopov.

Záver

Povolenie RDP prostredníctvom vzdialeného registra na Windows 10 ponúka IT administrátorom flexibilnú, nízkoúrovňovú metódu poskytovania vzdialeného prístupu. Či už konfiguruje zariadenia vo veľkom alebo rieši prístup k bezhlavým systémom, táto metóda poskytuje presné a skriptovateľné riešenie. Vždy ju kombinujte s prísnymi pravidlami firewallu, oprávneniami na úrovni používateľa a monitorovaním bezpečnosti, aby ste zabezpečili súlad a chránili sa pred zneužitím.

TSplus Bezplatná skúšobná verzia vzdialeného prístupu

Ultimátna alternatíva Citrix/RDS pre prístup k desktopu/aplikáciám. Bezpečné, nákladovo efektívne, na mieste/v cloude.

Príslušné príspevky

TSplus Remote Desktop Access - Advanced Security Software

Ako zmeniť heslo RDP

Tento článok ponúka kompletné a technicky presné metódy na zmenu alebo resetovanie hesiel prostredníctvom protokolu Remote Desktop (RDP), zabezpečujúc kompatibilitu s doménovými a lokálnymi prostrediami a prispôsobujúc sa interaktívnym aj administratívnym pracovným postupom.

Prečítať článok →
back to top of the page icon