)
)
ข้อกำหนดเบื้องต้นในการเปิดใช้งาน RDP ผ่าน Remote Registry บน Windows 10
ก่อนทำการเปลี่ยนแปลงใด ๆ ผ่านทางรีจิสทรี สิ่งสำคัญคือต้องตรวจสอบว่าสภาพแวดล้อมของคุณรองรับการจัดการระยะไกลและบริการและสิทธิ์ที่จำเป็นทั้งหมดได้รับการกำหนดค่าแล้ว
ตรวจสอบให้แน่ใจว่าระบบเป้าหมายกำลังทำงานบน Windows 10 Pro หรือ Enterprise
Windows 10 Home Edition ไม่มีส่วนประกอบเซิร์ฟเวอร์ RDP (TermService) การพยายามเปิดใช้งาน RDP บนอุปกรณ์ Home edition จะไม่ทำให้เกิดเซสชัน RDP ที่ใช้งานได้ แม้ว่าคีย์รีจิสทรีจะถูกกำหนดค่าอย่างถูกต้องก็ตาม
คุณสามารถตรวจสอบรุ่นได้จากระยะไกลผ่าน PowerShell:
ยืนยันการเข้าถึงผู้ดูแลระบบ
การปรับเปลี่ยนรีจิสทรีและการจัดการบริการต้องการสิทธิ์ผู้ดูแลระบบในเครื่องท้องถิ่น หากใช้ข้อมูลประจำตัวโดเมน ให้แน่ใจว่าบัญชีผู้ใช้เป็นส่วนหนึ่งของกลุ่มผู้ดูแลระบบในเครื่องระยะไกล
ตรวจสอบการเชื่อมต่อเครือข่ายและพอร์ตที่จำเป็น
การลงทะเบียนระยะไกลและ RDP ขึ้นอยู่กับพอร์ตเฉพาะ:
- TCP 445 (SMB) – ใช้โดย Remote Registry และการสื่อสาร RPC
- TCP 135 (RPC endpoint mapper) – ใช้โดย WMI ระยะไกลและบริการ
- TCP 3389 – จำเป็นสำหรับการเชื่อมต่อ RDP
ตรวจสอบพอร์ต:
ตรวจสอบสถานะบริการรีจิสทรีระยะไกล
บริการ Remote Registry ต้องตั้งค่าเป็นอัตโนมัติและเริ่มต้น:
วิธีเปิดใช้งานและเริ่มบริการ Remote Registry
บริการ Remote Registry มักจะถูกปิดใช้งานโดยค่าเริ่มต้นเพื่อเหตุผลด้านความปลอดภัย ผู้เชี่ยวชาญด้าน IT ต้องเปิดใช้งานและเริ่มต้นก่อนที่จะพยายามดำเนินการรีจิสตรีระยะไกลใดๆ
การใช้ PowerShell เพื่อกำหนดค่าบริการ
คุณสามารถตั้งค่าให้บริการเริ่มต้นโดยอัตโนมัติและเริ่มต้นทันที:
สิ่งนี้ช่วยให้บริการยังคงทำงานอยู่หลังจากการรีบูต
การใช้ Services.msc บนคอมพิวเตอร์ระยะไกล
หากไม่สามารถใช้ PowerShell remoting ได้:
- เรียกใช้ services.msc
- คลิกที่การกระทำ > เชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น
- กรุณาใส่ชื่อโฮสต์หรือ IP ของเครื่องเป้าหมาย
- ค้นหารีจิสทรีระยะไกล คลิกขวา > คุณสมบัติ
- ตั้งค่า "ประเภทการเริ่มต้น" เป็นอัตโนมัติ
- คลิก เริ่ม จากนั้น OK
เมื่อบริการทำงานแล้ว การแก้ไขรีจิสทรีจากคอนโซลระยะไกลจะเป็นไปได้
การแก้ไขรีจิสทรีเพื่อเปิดใช้งาน RDP
ที่สำคัญในการเปิดใช้งาน RDP คือค่าจดทะเบียนเดียว: fDenyTSConnections การเปลี่ยนแปลงจาก 1 เป็น 0 จะเปิดใช้งานบริการ RDP บนเครื่อง.
วิธีที่ 1: ใช้ Regedit และ "เชื่อมต่อรีจิสทรีเครือข่าย"
นี่เป็นวิธีที่ใช้ GUI ซึ่งเหมาะสำหรับงานเฉพาะกิจ:
- เรียกใช้ regedit.exe ในฐานะผู้ดูแลระบบบนเครื่องคอมพิวเตอร์ของคุณ
- คลิกที่ไฟล์ > เชื่อมต่อรีจิสทรีเครือข่าย
- กรุณาใส่ชื่อโฮสต์ของเครื่องเป้าหมาย
- ไปที่ : pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
- ดับเบิลคลิกที่ fDenyTSConnections และเปลี่ยนค่าเป็น 0
หมายเหตุ: การเปลี่ยนแปลงนี้จะไม่กำหนดค่าของ Windows Firewall โดยอัตโนมัติ ต้องทำแยกต่างหาก
วิธีที่ 2: ใช้ PowerShell แก้ไขรีจิสทรี
สำหรับการทำงานอัตโนมัติหรือการเขียนสคริปต์ PowerShell เป็นที่ต้องการ:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
คุณยังสามารถตรวจสอบได้ว่าค่าถูกเปลี่ยนแปลงแล้ว:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
การเปิดใช้งานกฎไฟร์วอลล์สำหรับ RDP
ตามค่าเริ่มต้น Windows Firewall จะบล็อกการเชื่อมต่อ RDP ที่เข้ามา คุณต้องอนุญาตอย่างชัดเจนผ่านกลุ่มกฎที่เหมาะสม
เปิดใช้งานกฎไฟร์วอลล์โดยใช้ PowerShell
สิ่งนี้เปิดใช้งานกฎที่กำหนดไว้ล่วงหน้าทั้งหมดภายใต้กลุ่ม "Remote Desktop"
เปิดใช้งานกฎไฟร์วอลล์โดยใช้ PsExec และ Netsh
หากการเข้าถึง PowerShell ระยะไกลไม่สามารถใช้งานได้ PsExec จาก Sysinternals สามารถช่วยได้:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
เคล็ดลับด้านความปลอดภัย: หากคุณใช้ GPO ของโดเมน คุณสามารถผลักดันการเข้าถึง RDP และกฎไฟร์วอลล์ผ่านนโยบายศูนย์กลางได้
การตรวจสอบและทดสอบการเข้าถึง RDP
เพื่อยืนยันการตั้งค่าของคุณ:
ใช้ Test-NetConnection
ตรวจสอบว่า พอร์ต 3389 กำลังฟัง:
คุณควรเห็น TcpTestSucceeded: True
พยายามเชื่อมต่อ RDP
เปิด mstsc.exe, ป้อนชื่อโฮสต์หรือที่อยู่ IP เป้าหมาย และเชื่อมต่อโดยใช้ข้อมูลประจำตัวของผู้ดูแลระบบ.
หากคุณเห็นการขอข้อมูลประจำตัว เซสชัน RDP ของคุณได้เริ่มต้นขึ้นอย่างสำเร็จแล้ว
ใช้บันทึกเหตุการณ์ในการแก้ไขปัญหา
ตรวจสอบ Event Viewer บนระบบระยะไกล:
ค้นหาข้อผิดพลาดที่เกี่ยวข้องกับความพยายามในการเชื่อมต่อหรือความล้มเหลวของผู้ฟัง
การพิจารณาด้านความปลอดภัยเมื่อเปิดใช้งาน RDP จากระยะไกล
การเปิดใช้งาน RDP จะทำให้เกิดพื้นผิวการโจมตีที่สำคัญ จำเป็นต้องเสริมความแข็งแกร่งให้กับสภาพแวดล้อม โดยเฉพาะเมื่อเปิดเผย RDP ข้ามเครือข่าย
ลดการเปิดเผย
- ใช้การตรวจสอบสิทธิ์ระดับเครือข่าย (NLA)
- จำกัดการเข้าถึง RDP ขาเข้าที่อยู่ในช่วง IP ที่รู้จักโดยใช้ Windows Firewall หรือไฟร์วอลล์รอบนอก
- หลีกเลี่ยงการเปิดเผย RDP โดยตรงต่ออินเทอร์เน็ต
ตรวจสอบการเปลี่ยนแปลงในรีจิสทรี
กุญแจ fDenyTSConnections มักถูกปรับเปลี่ยนโดยมัลแวร์และผู้โจมตีเพื่อเปิดใช้งานการเคลื่อนที่ข้างเคียง ใช้เครื่องมือการตรวจสอบเช่น:
- การส่งต่อเหตุการณ์ Windows
- Elastic Security หรือแพลตฟอร์ม SIEM
- การบันทึก PowerShell และการตรวจสอบรีจิสทรี
ใช้การดูแลความปลอดภัยของข้อมูลประจำตัวและ MFA
ตรวจสอบให้แน่ใจว่าบัญชีทั้งหมดที่มีการเข้าถึง RDP มี:
- รหัสผ่านที่ซับซ้อน
- การตรวจสอบสิทธิ์หลายปัจจัย
- การมอบหมายสิทธิ์ขั้นต่ำ
การแก้ปัญหาปัญหาที่พบบ่อย
หาก RDP ยังไม่ทำงานหลังจากการกำหนดค่าระเบียนและไฟร์วอลล์แล้ว มีสาเหตุหลักหลายประการที่ควรตรวจสอบ:
ปัญหา: พอร์ต 3389 ไม่เปิด
ใช้คำสั่งต่อไปนี้เพื่อตรวจสอบว่าระบบกำลังฟังการเชื่อมต่อ RDP อยู่หรือไม่:
หากไม่มีผู้ฟัง บริการ Remote Desktop (TermService) อาจจะไม่ได้ทำงาน เริ่มมันด้วยตนเองหรือรีบูตเครื่อง นอกจากนี้ ให้แน่ใจว่าการตั้งค่า Group Policy ไม่ได้ปิดการใช้งานบริการโดยไม่ตั้งใจ
ปัญหา: ผู้ใช้ไม่ได้รับอนุญาตให้เข้าสู่ระบบผ่าน RDP
ตรวจสอบให้แน่ใจว่าผู้ใช้ที่ตั้งใจไว้เป็นสมาชิกของกลุ่มผู้ใช้ Remote Desktop หรือได้รับสิทธิ์เข้าถึงผ่าน Group Policy:
Pgsql: การกำหนดค่าคอมพิวเตอร์ > นโยบาย > การตั้งค่า Windows > การตั้งค่าความปลอดภัย > นโยบายท้องถิ่น > การกำหนดสิทธิ์ผู้ใช้ > อนุญาตให้เข้าสู่ระบบผ่านบริการ Remote Desktop
คุณสามารถตรวจสอบการเป็นสมาชิกกลุ่มโดยใช้:
ยืนยันด้วยว่ามีนโยบายที่ขัดแย้งกันซึ่งทำให้ผู้ใช้ถูกลบออกจากกลุ่มนี้หรือไม่
ปัญหา: Remote Registry หรือ RPC ไม่ตอบสนอง
ตรวจสอบว่า:
- บริการ Remote Registry กำลังทำงานอยู่
- ไฟร์วอลล์ของ Windows หรือโปรแกรมป้องกันไวรัสของบุคคลที่สามไม่ได้บล็อกพอร์ต TCP 135 หรือ 445
- โครงสร้างพื้นฐาน Windows Management Instrumentation (WMI) ของระบบเป้าหมายใช้งานได้
เพื่อการมองเห็นที่กว้างขึ้น ใช้เครื่องมือเช่น wbemtest หรือ Get-WmiObject เพื่อตรวจสอบการสื่อสาร RPC
ทำให้การจัดการ Remote Desktop ง่ายขึ้นด้วย TSplus Remote Access
ในขณะที่การกำหนดค่าฐานข้อมูลและไฟร์วอลล์ด้วยตนเองมีความสามารถสูง แต่ก็อาจซับซ้อนและมีความเสี่ยงเมื่อขยายขนาด. TSplus Remote Access เสนอทางเลือกที่ปลอดภัย มีศูนย์กลาง และมีประสิทธิภาพแทนการตั้งค่า RDP แบบดั้งเดิม ด้วยการเข้าถึงผ่านเว็บ การสนับสนุนผู้ใช้หลายคน และฟีเจอร์ความปลอดภัยในตัว TSplus เป็นโซลูชันที่เหมาะสมสำหรับองค์กรที่ต้องการปรับปรุงการส่งมอบและการจัดการเดสก์ท็อประยะไกล
สรุป
การเปิดใช้งาน RDP ผ่าน Remote Registry บน Windows 10 มอบวิธีการที่ยืดหยุ่นและระดับต่ำในการจัดเตรียมการเข้าถึงระยะไกลให้กับผู้ดูแลระบบ IT ไม่ว่าคุณจะกำลังตั้งค่าอุปกรณ์ในระดับใหญ่หรือแก้ไขปัญหาการเข้าถึงระบบที่ไม่มีหน้าจอ วิธีนี้ให้โซลูชันที่แม่นยำและสามารถเขียนสคริปต์ได้ ควรจับคู่กับกฎไฟร์วอลล์ที่เข้มงวด สิทธิ์ระดับผู้ใช้ และการตรวจสอบความปลอดภัยเพื่อให้แน่ใจว่ามีการปฏิบัติตามและป้องกันการใช้งานที่ไม่เหมาะสม

TSplus Remote Access ทดลองใช้ฟรี
ทางเลือกที่ดีที่สุดสำหรับ Citrix/RDS สำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย คุ้มค่า ราคา ประจำที่/คลาวด์