Introduktion
Remote Desktop Protocol (RDP) är ett proprietärt protokoll utvecklat av Microsoft, som möjliggör för användare att ansluta till en annan dator över en nätverksanslutning. I kärnan av denna teknik finns RDP-portar, som fungerar som portar för fjärranslutningar. Denna artikel ger en djupgående titt på RDP-portar, deras betydelse, vanliga användningar, säkerhetsfrågor och bästa praxis för att säkra dem.
Vad är en RDP-port?
En RDP-port är en nätverksport som underlättar kommunikation mellan en fjärrklient och en server som använder Remote Desktop Protocol. Som standard använder RDP TCP-port 3389. Denna sektion kommer att täcka grunderna:
-
Vad är standard RDP och dess roll
-
Hur RDP använder port 3389
-
Kommunikationsprocessen
-
Andra portar för RDP
-
Användning av olika portområden
-
TSplus-specifika portöverväganden
Vad är standardporten och dess roll?
En standardport gör helt enkelt kommunikationen möjlig mellan enheter. Många portar har tilldelats en särskild funktion och är därför standard för enbart ett användningsområde. Detta gäller port 3389, som är reserverad för RDP. Utöver standardportarna accepteras andra portar som vanliga alternativ.
officiell lista
hålls uppdaterad av Internet Assigned Numbers Authority (IANA).
Standard RDP-port 3389 används av Remote Desktop Protocol för att etablera en anslutning mellan klienten och servern. När en användare initierar en RDP-session skickar klientprogramvaran en begäran genom port 3389 till servern, som lyssnar på samma port för inkommande RDP-trafik.
Betydelsen av denna port ligger i dess standardiserade användning, vilket säkerställer kompatibilitet och enkel installation. Men det faktum att den är så vanlig gör också att den är ett eftertraktat mål för skadliga aktiviteter.
Betydelsen av denna port ligger i dess standardiserade användning, vilket säkerställer kompatibilitet och enkel installation. Dock gör dess vanlighet det också till ett mål för skadliga aktiviteter.
Hur använder RDP port 3389?
Som standard använder RDP TCP-port 3389. När en användare startar en fjärrsession skickar klienten en anslutningsbegäran till denna port på den fjärrmaskinen. Om den accepteras inleds sessionen och krypterad kommunikation börjar.
På grund av sin standardiserade användning är port 3389 lätt att konfigurera och allmänt erkänd, men detta gör den också till ett frekvent mål för automatiserade hackningsförsök och skadlig programvara skanningsverktyg.
Kommunikationsprocess
Kommunikationsprocessen innefattar flera steg:
Kundförfrågan
Klienten skickar en initial anslutningsbegäran till serverns IP-adress och port 3389. Denna begäran inkluderar de nödvändiga autentiseringsuppgifterna och sessionsparametrarna.
Serverrespons
Servern svarar med en serie handskakningsmeddelanden för att etablera en säker kommunikationskanal. Detta inkluderar utbytet av krypteringsnycklar och sessionsinställningar.
Sessionsinitiering
När handskakningen är klar initierar servern sessionen, vilket gör att klienten kan interagera med den fjärrskrivbordet. Denna interaktion underlättas genom en serie datapaket som överför tangentbordsinmatningar, musrörelser och skärmuppdateringar.
Finns det andra portar för RDP?
Även om 3389 är standard kan andra portar användas i RDP-arbetsflöden antingen genom konfiguration eller genom underliggande tjänster som stöder eller utökar RDP-funktionalitet.
Ändra standardporten
är ett sätt att förbättra säkerheten och minska riskerna relaterade till automatiserade attacker som riktar sig mot port 3389.
Här är de andra RDP-portarna:
Port
|
Protokoll
|
Syfte
|
3389
|
TCP/UDP
|
Standard RDP-port
|
443
|
TCP
|
Används när RDP är tunnelerat genom HTTPS
|
80
|
TCP
|
Används för HTTP-omdirigering i RDP Gateway
|
135
|
TCP
|
Används för RPC-baserade funktioner i RDP
|
Dynamisk RPC (49152–65535)
|
TCP
|
Nödvändig för DCOM och RDP Gateway kommunikation
|
1433
|
TCP
|
Används när RDP får åtkomst till SQL Server på distans
|
4022
|
TCP
|
Alternativ SQL Server-port i säkra installationer
|
Dessa portar dyker ofta upp när man använder Remote Desktop Gateway, virtuell skrivbordsinfrastruktur (VDI) eller hybriddistributioner. Till exempel, Microsofts RDP Gateway förlitar sig på portar 443 och 80, medan avancerade installationer kan kräva dynamiska portar för Remote Procedure Calls (RPC).
Som dokumenterat av Microsoft Learn bör administratörer konfigurera brandväggar och routrar noggrant för att tillåta legitim RDP-trafik samtidigt som oönskad åtkomst blockeras.
Vilka portintervall kan användas för RDP?
Förståelse av portintervall
RDP-kommunikation förlitar sig på TCP (och valfritt UDP) portar för att överföra data mellan en fjärrskrivbordsklient och värd. Medan port 3389 är standard kan Windows-system konfigureras för att använda en annan port av säkerhets- eller nätverksroutingändamål. När RDP-porten ändras är det viktigt att välja en som är giltig, tillgänglig och inte används av andra kritiska tjänster.
Område
|
Portnummer
|
Beskrivning
|
Välkända portar
|
0–1023
|
Reserverad för systemtjänster (t.ex. HTTP, SSH)
|
Registrerade portar
|
1024–49151
|
Användarregistrerade tjänster (säkra för RDP-alternativ)
|
Dynamiska/Privata portar
|
49152–65535
|
Tillfälliga/ephemerala portar, även säkra för anpassad användning
|
Undvik välkända portar som 80, 443, 21, 22 och andra för att förhindra tjänstekonflikter.
Exempel på säkrare anpassade portar för RDP
-
3390, 3391, 3395: nära standard men mindre skannad
-
5000, 5678, 6001: lätt att komma ihåg, ofta oanvända
-
49152, 55000, 59999: i det dynamiska/privata området, idealiskt för att minska synligheten för automatiserade skanningar
Observera: Att ändra porten förhindrar inte attacker men kan minska störningar från botar som endast skannar port 3389.
Hur man väljer en alternativ port
-
Kontrollera om porten inte redan används på ditt system.
-
Se till att brandväggsreglerna tillåter inkommande trafik på den nya porten.
-
Överväg en port över 1024 för att undvika att kräva förhöjda behörigheter för tjänster.
-
Dokumentera ändringen tydligt så att användare och IT-administratörer vet hur de ska ansluta.
Vilka är de specifika övervägandena för TSplus?
TSplus Remote Access använder RDP i grunden men abstraherar och förbättrar det genom ett webbenabled, användarvänligt lager. Detta förändrar hur och när traditionella RDP-portar som 3389 är relevanta.
Funktionalitet
|
Standardport
|
Anteckningar
|
Klassisk RDP-åtkomst
|
3389
|
Kan ändras via Windows-inställningar eller inaktiveras helt.
|
Webbgränssnitt (HTTP)
|
80
|
Används för TSplus webbportal
|
Webbgränssnitt (HTTP)
|
443
|
Rekommenderad för säker webbläsarbaserad RDP
|
HTML5-klient
|
443 (eller anpassad HTTPS)
|
Ingen inbyggd RDP-klient behövs; helt webbläsarbaserad
|
TSplus Admin Tool
|
N/A
|
Porthantering och brandväggsregler kan konfigureras här
|
Anpassning och flexibilitet
TSplus gör det möjligt för administratörer att:
-
använd RDP mer säkert tack vare den
TSplus Klientgenerator
;
-
ändra webbserverporten (t.ex. för att undvika konflikter med IIS eller Apache);
-
tilldela alternativa RDP-portar per användare eller serverinstans;
-
inaktivera 3389 helt och lita enbart på webbaserad åtkomst;
-
implementera SSL-kryptering, 2FA och IP-filtrering på webbservernivå.
Denna flexibilitet innebär att 3389 inte krävs för att TSplus ska fungera i många användningsfall, särskilt när HTML5 eller fjärrappåtkomst föredras.
Säkerhetsimplikation
Eftersom TSplus kan dirigera RDP genom HTTPS är det möjligt att helt isolera intern port 3389 från offentlig exponering, samtidigt som man fortfarande erbjuder full RDP-funktionalitet över port 443. Detta är en betydande säkerhetsuppgradering jämfört med traditionella öppna RDP-installationer.
Använd TSplus inbyggda säkerhetsfunktioner för att låsa åtkomst på webbskiktet, vilket ytterligare minskar angreppsytan.
Varför RDP-portar är viktiga?
RDP-portar är avgörande för att möjliggöra funktionalitet för fjärrskrivbord. De möjliggör därför sömlös kommunikation mellan fjärrklienter och servrar, vilket underlättar olika uppgifter för fjärråtkomst och hantering. Denna sektion utforskar betydelsen av RDP-portar i olika sammanhang.
-
Fjärrarbetsåtkomst
-
Teknisk support
-
Serverhantering
-
Virtuella skrivbord
Fjärrarbetsåtkomst
RDP-portar är avgörande för fjärrarbete, vilket gör det möjligt för anställda att komma åt sina kontorsdatorer hemifrån eller andra avlägsna platser. Denna förmåga säkerställer kontinuitet i arbetet och produktivitet, oavsett fysisk plats.
Fjärrskrivbordsanslutningar
möjliggöra åtkomst till företagsresurser, applikationer och filer som om användaren var fysiskt närvarande på kontoret. Detta är särskilt användbart för organisationer med distribuerade team eller de som implementerar flexibla arbetsrutiner.
Teknisk support
IT-supportteam förlitar sig på RDP-portar för att felsöka och lösa problem på fjärrsystem. Genom att få tillgång till den fjärrskrivbordet kan supportpersonal utföra diagnostik, tillämpa lösningar och hantera konfigurationer utan att behöva vara på plats.
Denna fjärrkapacitet minskar driftstopp och förbättrar effektiviteten i supportoperationer. Det möjliggör snabb lösning av problem, vilket minimerar påverkan på slutanvändare och upprätthåller affärskontinuiteten.
Serverhantering
Administratörer använder RDP-portar för att hantera servrar på distans. Denna viktiga funktionalitet hjälper till att upprätthålla serverhälsa, utföra uppdateringar och hantera applikationer, särskilt i storskaliga datacenter och molnmiljöer.
Fjärrserverhantering via RDP gör det möjligt för administratörer att utföra uppgifter som programvaruinstallation, konfigurationsändringar och systemövervakning från valfri plats. Detta är avgörande för att upprätthålla drifttiden och prestandan för kritisk infrastruktur.
Virtuella skrivbord
RDP-portar stöder också virtuell skrivbordsinfrastruktur (VDI), vilket ger användare tillgång till en virtualiserad skrivbordsmiljö. Denna konfiguration blir alltmer populär i organisationer som strävar efter att centralisera skrivbordsförvaltning och förbättra säkerheten.
VDI är en molnberäkningslösning som låter dig
kör fullständiga skrivbordsmiljöer
inuti virtuella maskiner (VM:ar) som är värd på kraftfulla servrar i ett datacenter. Med VDI körs fullständiga skrivbordsmiljöer på centraliserade servrar. RDP-portar (särskilt 3389, 443 och dynamiska RPC-områden) tillåter slutanvändare att ansluta till dessa virtuella maskiner (VM:ar) över internet.
Säkerhetsbekymmer med RDP-portar
Medan RDP-portar är avgörande för
fjärråtkomst
, vi har sett att de också kan vara sårbara för cyberattacker om de inte är ordentligt säkrade. Denna sektion diskuterar vanliga säkerhetshot kopplade till RDP-portar och ger detaljerade förklaringar av varje.
-
Brute Force-attacker
-
RDP Kapning
-
Utnyttjande av sårbarheter
-
Man-in-the-Middle-attacker
Brute Force-attacker
Brute force-attacker innebär att hackare systematiskt försöker olika användarnamn och lösenordskombinationer för att få åtkomst till en RDP-session. Dessa attacker kan automatiseras med skript som kontinuerligt försöker logga in tills det lyckas.
Mildring:
implementera kontolåsning policyer, använd komplexa lösenord och övervaka misslyckade inloggningsförsök.
RDP Kapning
RDP kapning inträffar när en obehörig användare tar kontroll över en aktiv RDP-session. Detta kan hända om en angripare får åtkomst till sessionens autentiseringsuppgifter eller utnyttjar en sårbarhet i RDP-protokollet.
Mildring: Använd flerfaktorsautentiseringsmekanismer och övervaka regelbundet sessionsaktiviteter. Se till att endast auktoriserad personal har tillgång till RDP-legitimationer. Att använda sessionsavbrott kan hjälpa.
Utnyttjande av sårbarheter
Opatchade system med kända sårbarheter i RDP kan utnyttjas av angripare. Till exempel har sårbarheter som BlueKeep (CVE-2019-0708) rapporterats brett och utnyttjats i det vilda, vilket understryker behovet av regelbundna uppdateringar och patchar.
BlueKeep
CVE-2019-0708 är en säkerhetsbrist som upptäcktes i Microsofts Remote Desktop Protocol (RDP) implementation, vilket möjliggör möjligheten till fjärrkodexekvering.
Mildring:
håll dig uppdaterad om de senaste säkerhetsråden, tillämpa patchar omedelbart och implementera en robust patchhanteringsprocess. Att inaktivera oanvända RDP-tjänster kan vara användbart.
Man-in-the-Middle-attacker
En man-in-the-middle-attack är en typ av cyberattack där angriparen hemligt avlyssnar och vidarebefordrar meddelanden mellan två parter som tror att de kommunicerar direkt med varandra. Detta kan leda till att känslig data fångas eller ändras utan kännedom från någon av parterna.
Genom att använda starka krypteringsprotokoll och se till att RDP-sessioner genomförs över säkra kanaler, som VPN, kan man minska risken för man-in-the-middle-attacker. Det är också avgörande att regelbundet uppdatera krypteringsstandarder och protokoll.
Mildring:
Använd starka krypteringsprotokoll och se till att RDP-sessioner genomförs över säkra kanaler, såsom VPN och TLS. Uppdatera regelbundet krypteringsstandarder och protokoll. Undvik offentligt Wi-Fi för RDP-sessioner.
Hur man säkrar RDP-portar?
För att minska säkerhetsrisker är det nödvändigt att implementera bästa praxis för.
Säkra RDP-portar
Denna sektion ger en omfattande guide om hur man stärker säkerheten för RDP-anslutningar.
-
Ändra standard-RDP-porten
-
Aktivera nätverksnivåautentisering (NLA)
-
Använd starka lösenord
-
Implementera tvåfaktorsautentisering (2FA)
-
Begränsa RDP-åtkomst
-
Uppdatera och patcha system regelbundet
-
Övervaka RDP-loggar
Ändra standard-RDP-porten
Att ändra standard RDP-porten gör automatiserade attacker svårare.
Steg för att ändra standard RDP-porten:
-
Öppna Registereditorn och navigera till
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Använd en icke-standardport (t.ex. 4489) till det önskade värdet och se till att det inte krockar med andra tjänster.
-
Uppdatera brandväggsregler för att tillåta trafik genom den nya porten och säkerställ att nätverkskonfigurationen är i linje med de nya RDP-inställningarna.
-
Meddela användare om den nya porten
konfiguration.
Aktivera nätverksnivåautentisering (NLA)
NLA kräver att användare autentiserar sig innan en fullständig RDP-session skapas,
förebygga obehörig åtkomst och minska denial-of-service-attacker.
För att aktivera NLA:
-
Öppna systemegenskaper → Remote
-
Kontrollera rutan "Tillåt anslutningar endast från datorer med NLA"
-
Tillämpa inställningarna och se till att alla klienter stöder NLA.
Använd starka lösenord
Se till att alla konton med RDP-åtkomst har komplexa, unika lösenord. Starka lösenord innehåller vanligtvis en blandning av versaler och gemener, siffror och specialtecken.
En bästa praxis för lösenordspolicy kommer att kräva regelbundna ändringar och förbjuda återanvändning av gamla lösenord, vilket förbättrar säkerheten. Att använda lösenordshanterare kan också hjälpa användare att hantera komplexa lösenord effektivt.
Implementera tvåfaktorsautentisering (2FA)
Tvåfaktorsautentisering lägger till en extra säkerhetsnivå genom att kräva en andra form av verifiering, såsom en kod som skickas till en mobil enhet, förutom lösenordet. Detta minskar avsevärt risken för obehörig åtkomst även om lösenordet komprometteras.
För att implementera 2FA:
-
Välj en
2FA-lösning kompatibel med RDP.
-
Konfigurera RDP-servern för att integrera med 2FA-lösningen
-
Säkerställ att alla användare är registrerade och förstår 2FA-processen
Begränsa RDP-åtkomst
Begränsa RDP-åtkomst till specifika IP-adresser eller använd virtuella privata nätverk (VPNs) för att begränsa fjärranslutningar. Detta kan uppnås genom att konfigurera brandväggsregler för att endast tillåta RDP-trafik från betrodda IP-adresser.
För att begränsa RDP-åtkomst:
-
Definiera en lista över auktoriserade IP-adresser.
-
Konfigurera brandväggsregler för att blockera alla andra IP-adresser.
-
Använd VPN för att ge en säker anslutning för distansanvändare.
Uppdatera och patcha system regelbundet
Att hålla systemen uppdaterade med de senaste säkerhetspatcharna är avgörande för att skydda mot kända sårbarheter. Kontrollera regelbundet efter uppdateringar från Microsoft och applicera dem snabbt.
För att säkerställa regelbundna uppdateringar:
-
Implementera ett patchhanteringssystem.
-
Planera regelbundna underhållsfönster för att tillämpa uppdateringar.
-
Testa uppdateringar i en testmiljö innan du implementerar dem i produktion.
Övervaka RDP-loggar
Regelbundet granska RDP-loggar för eventuell misstänkt aktivitet eller obehöriga åtkomstförsök. Övervakningsverktyg kan hjälpa till att upptäcka och varna administratörer om potentiella säkerhetsintrång.
För att övervaka RDP-loggar:
-
Aktivera granskning för RDP-anslutningar.
-
Använd centraliserade loggningslösningar för att samla in och analysera loggar.
-
Ställ in varningar för ovanliga aktiviteter eller misslyckade inloggningsförsök.
TSplus Lösning för fjärråtkomst
TSplus Remote Access
förbättrar RDP-säkerhet och användbarhet genom att erbjuda avancerade funktioner som tvåfaktorsautentisering, portvidarebefordran och SSL-kryptering. Det förenklar fjärråtkomst med ett användarvänligt gränssnitt, centraliserad hantering och robusta säkerhetsåtgärder, vilket gör det till en idealisk lösning för säkra, effektiva och skalbara fjärrskrivbordsanslutningar.
Det är värt att notera att de andra produkterna i TSplus-sortimentet alla deltar i att säkerställa starkare och säkrare RDP-anslutningar, medan TSplus Remote Access dessutom erbjuder andra anslutningslägen som alternativ till RDP.
Slutsats
RDP-portar är en viktig komponent i fjärrskrivbordstjänster, vilket möjliggör sömlös fjärråtkomst och hantering. De presenterar emellertid också betydande säkerhetsrisker om de inte är ordentligt säkrade. Genom att förstå rollen av RDP-portar och genom att implementera bästa praxis för att skydda dem kan organisationer säkert dra nytta av fjärrskrivbordsfunktioner utan att kompromissa med säkerheten.
TSplus Fjärråtkomst Gratis Testperiod
Ultimate Citrix/RDS-alternativ för skrivbords-/app-åtkomst. Säker, kostnadseffektiv, på plats/molnbaserad.