วิธีเปลี่ยนรหัสผ่าน RDP
บทความนี้นำเสนอวิธีการที่ครบถ้วนและแม่นยำทางเทคนิคในการเปลี่ยนหรือรีเซ็ตรหัสผ่านผ่านโปรโตคอล Remote Desktop (RDP) โดยรับประกันความเข้ากันได้กับโดเมนและสภาพแวดล้อมท้องถิ่น และรองรับทั้งการทำงานแบบโต้ตอบและการบริหารจัดการ
คุณต้องการดูเว็บไซต์ในภาษาอื่นหรือไม่?
บล็อก TSPLUS
การเปิดใช้งานโปรโตคอล Remote Desktop (RDP) ผ่าน Remote Registry เป็นเทคนิคที่มีประสิทธิภาพสำหรับผู้ดูแลระบบ IT ที่ต้องการจัดการเครื่อง Windows 10 ผ่านเครือข่าย วิธีนี้มีคุณค่าโดยเฉพาะในสถานการณ์ที่ไม่สามารถเข้าถึงผ่าน GUI ได้ หรือจำเป็นต้องมีการทำงานอัตโนมัติ ในบทความทางเทคนิคนี้ เราจะอธิบายวิธีการกำหนดค่า RDP ผ่าน Windows Registry ทั้งในท้องถิ่นและระยะไกล นอกจากนี้เรายังจะพูดถึงทางเลือก PowerShell การกำหนดค่าไฟร์วอลล์ และข้อพิจารณาด้านความปลอดภัย
ก่อนทำการเปลี่ยนแปลงใด ๆ ผ่านทางรีจิสทรี สิ่งสำคัญคือต้องตรวจสอบว่าสภาพแวดล้อมของคุณรองรับการจัดการระยะไกลและบริการและสิทธิ์ที่จำเป็นทั้งหมดได้รับการกำหนดค่าแล้ว
Windows 10 Home Edition ไม่มีส่วนประกอบเซิร์ฟเวอร์ RDP (TermService) การพยายามเปิดใช้งาน RDP บนอุปกรณ์ Home edition จะไม่ทำให้เกิดเซสชัน RDP ที่ใช้งานได้ แม้ว่าคีย์รีจิสทรีจะถูกกำหนดค่าอย่างถูกต้องก็ตาม
คุณสามารถตรวจสอบรุ่นได้จากระยะไกลผ่าน PowerShell:
การปรับเปลี่ยนรีจิสทรีและการจัดการบริการต้องการสิทธิ์ผู้ดูแลระบบในเครื่องท้องถิ่น หากใช้ข้อมูลประจำตัวโดเมน ให้แน่ใจว่าบัญชีผู้ใช้เป็นส่วนหนึ่งของกลุ่มผู้ดูแลระบบในเครื่องระยะไกล
การลงทะเบียนระยะไกลและ RDP ขึ้นอยู่กับพอร์ตเฉพาะ:
ตรวจสอบพอร์ต:
ตรวจสอบสถานะบริการรีจิสทรีระยะไกล
บริการ Remote Registry ต้องตั้งค่าเป็นอัตโนมัติและเริ่มต้น:
บริการ Remote Registry มักจะถูกปิดใช้งานโดยค่าเริ่มต้นเพื่อเหตุผลด้านความปลอดภัย ผู้เชี่ยวชาญด้าน IT ต้องเปิดใช้งานและเริ่มต้นก่อนที่จะพยายามดำเนินการรีจิสตรีระยะไกลใดๆ
คุณสามารถตั้งค่าให้บริการเริ่มต้นโดยอัตโนมัติและเริ่มต้นทันที:
สิ่งนี้ช่วยให้บริการยังคงทำงานอยู่หลังจากการรีบูต
หากไม่สามารถใช้ PowerShell remoting ได้:
เมื่อบริการทำงานแล้ว การแก้ไขรีจิสทรีจากคอนโซลระยะไกลจะเป็นไปได้
ที่สำคัญในการเปิดใช้งาน RDP คือค่าจดทะเบียนเดียว: fDenyTSConnections การเปลี่ยนแปลงจาก 1 เป็น 0 จะเปิดใช้งานบริการ RDP บนเครื่อง.
นี่เป็นวิธีที่ใช้ GUI ซึ่งเหมาะสำหรับงานเฉพาะกิจ:
หมายเหตุ: การเปลี่ยนแปลงนี้จะไม่กำหนดค่าของ Windows Firewall โดยอัตโนมัติ ต้องทำแยกต่างหาก
สำหรับการทำงานอัตโนมัติหรือการเขียนสคริปต์ PowerShell เป็นที่ต้องการ:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
คุณยังสามารถตรวจสอบได้ว่าค่าถูกเปลี่ยนแปลงแล้ว:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
ตามค่าเริ่มต้น Windows Firewall จะบล็อกการเชื่อมต่อ RDP ที่เข้ามา คุณต้องอนุญาตอย่างชัดเจนผ่านกลุ่มกฎที่เหมาะสม
สิ่งนี้เปิดใช้งานกฎที่กำหนดไว้ล่วงหน้าทั้งหมดภายใต้กลุ่ม "Remote Desktop"
หากการเข้าถึง PowerShell ระยะไกลไม่สามารถใช้งานได้ PsExec จาก Sysinternals สามารถช่วยได้:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
เคล็ดลับด้านความปลอดภัย: หากคุณใช้ GPO ของโดเมน คุณสามารถผลักดันการเข้าถึง RDP และกฎไฟร์วอลล์ผ่านนโยบายศูนย์กลางได้
เพื่อยืนยันการตั้งค่าของคุณ:
ตรวจสอบว่า พอร์ต 3389 กำลังฟัง:
คุณควรเห็น TcpTestSucceeded: True
เปิด mstsc.exe, ป้อนชื่อโฮสต์หรือที่อยู่ IP เป้าหมาย และเชื่อมต่อโดยใช้ข้อมูลประจำตัวของผู้ดูแลระบบ.
หากคุณเห็นการขอข้อมูลประจำตัว เซสชัน RDP ของคุณได้เริ่มต้นขึ้นอย่างสำเร็จแล้ว
ตรวจสอบ Event Viewer บนระบบระยะไกล:
ค้นหาข้อผิดพลาดที่เกี่ยวข้องกับความพยายามในการเชื่อมต่อหรือความล้มเหลวของผู้ฟัง
การเปิดใช้งาน RDP จะทำให้เกิดพื้นผิวการโจมตีที่สำคัญ จำเป็นต้องเสริมความแข็งแกร่งให้กับสภาพแวดล้อม โดยเฉพาะเมื่อเปิดเผย RDP ข้ามเครือข่าย
กุญแจ fDenyTSConnections มักถูกปรับเปลี่ยนโดยมัลแวร์และผู้โจมตีเพื่อเปิดใช้งานการเคลื่อนที่ข้างเคียง ใช้เครื่องมือการตรวจสอบเช่น:
ตรวจสอบให้แน่ใจว่าบัญชีทั้งหมดที่มีการเข้าถึง RDP มี:
หาก RDP ยังไม่ทำงานหลังจากการกำหนดค่าระเบียนและไฟร์วอลล์แล้ว มีสาเหตุหลักหลายประการที่ควรตรวจสอบ:
ใช้คำสั่งต่อไปนี้เพื่อตรวจสอบว่าระบบกำลังฟังการเชื่อมต่อ RDP อยู่หรือไม่:
หากไม่มีผู้ฟัง บริการ Remote Desktop (TermService) อาจจะไม่ได้ทำงาน เริ่มมันด้วยตนเองหรือรีบูตเครื่อง นอกจากนี้ ให้แน่ใจว่าการตั้งค่า Group Policy ไม่ได้ปิดการใช้งานบริการโดยไม่ตั้งใจ
ตรวจสอบให้แน่ใจว่าผู้ใช้ที่ตั้งใจไว้เป็นสมาชิกของกลุ่มผู้ใช้ Remote Desktop หรือได้รับสิทธิ์เข้าถึงผ่าน Group Policy:
Pgsql: การกำหนดค่าคอมพิวเตอร์ > นโยบาย > การตั้งค่า Windows > การตั้งค่าความปลอดภัย > นโยบายท้องถิ่น > การกำหนดสิทธิ์ผู้ใช้ > อนุญาตให้เข้าสู่ระบบผ่านบริการ Remote Desktop
คุณสามารถตรวจสอบการเป็นสมาชิกกลุ่มโดยใช้:
ยืนยันด้วยว่ามีนโยบายที่ขัดแย้งกันซึ่งทำให้ผู้ใช้ถูกลบออกจากกลุ่มนี้หรือไม่
ตรวจสอบว่า:
เพื่อการมองเห็นที่กว้างขึ้น ใช้เครื่องมือเช่น wbemtest หรือ Get-WmiObject เพื่อตรวจสอบการสื่อสาร RPC
ในขณะที่การกำหนดค่าฐานข้อมูลและไฟร์วอลล์ด้วยตนเองมีความสามารถสูง แต่ก็อาจซับซ้อนและมีความเสี่ยงเมื่อขยายขนาด. TSplus Remote Access เสนอทางเลือกที่ปลอดภัย มีศูนย์กลาง และมีประสิทธิภาพแทนการตั้งค่า RDP แบบดั้งเดิม ด้วยการเข้าถึงผ่านเว็บ การสนับสนุนผู้ใช้หลายคน และฟีเจอร์ความปลอดภัยในตัว TSplus เป็นโซลูชันที่เหมาะสมสำหรับองค์กรที่ต้องการปรับปรุงการส่งมอบและการจัดการเดสก์ท็อประยะไกล
การเปิดใช้งาน RDP ผ่าน Remote Registry บน Windows 10 มอบวิธีการที่ยืดหยุ่นและระดับต่ำในการจัดเตรียมการเข้าถึงระยะไกลให้กับผู้ดูแลระบบ IT ไม่ว่าคุณจะกำลังตั้งค่าอุปกรณ์ในระดับใหญ่หรือแก้ไขปัญหาการเข้าถึงระบบที่ไม่มีหน้าจอ วิธีนี้ให้โซลูชันที่แม่นยำและสามารถเขียนสคริปต์ได้ ควรจับคู่กับกฎไฟร์วอลล์ที่เข้มงวด สิทธิ์ระดับผู้ใช้ และการตรวจสอบความปลอดภัยเพื่อให้แน่ใจว่ามีการปฏิบัติตามและป้องกันการใช้งานที่ไม่เหมาะสม
TSplus Remote Access ทดลองใช้ฟรี
Ultimate Citrix/RDS alternative for desktop/app access. Secure, cost-effective, on-premise/cloud. แอลทิเมท ซิทริกซ์/อาร์ดีเอสทางเลือกสุดท้ายสำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย มีความคุ้มค่า บนพื้นที่/คลาวด์
โซลูชันการเข้าถึงระยะไกลที่ง่าย ทนทาน และคุ้มค่าสำหรับผู้เชี่ยวชาญด้านเทคโนโลยีสารสนเทศ
เครื่องมือสุดยอดเพื่อให้บริการลูกค้า Microsoft RDS ของคุณให้ดียิ่งขึ้น