สารบัญ

โปรโตคอลเดสก์ท็อประยะไกล (RDP) เป็นหนึ่งในวิธีที่พบบ่อยที่สุดในการเข้าถึงเซิร์ฟเวอร์และเดสก์ท็อป Windows จากระยะไกล มันถูกสร้างขึ้นใน Windows ได้รับการสนับสนุนอย่างกว้างขวางจากไคลเอนต์ของบุคคลที่สาม และมักใช้สำหรับการบริหารจัดการ การสนับสนุน และการทำงานจากระยะไกล

แต่เมื่อคุณเผยแพร่การเข้าถึงระยะไกลให้กับผู้ใช้ (หรือลูกค้า) คำถามหนึ่งจะกลายเป็นสิ่งสำคัญอย่างรวดเร็วสำหรับการเชื่อมต่อและความปลอดภัย: RDP ใช้พอร์ตอะไรบ้าง? ในบทความนี้เราจะอธิบายพอร์ตเริ่มต้น พอร์ต "เพิ่มเติม" ที่อาจปรากฏขึ้นขึ้นอยู่กับการตั้งค่าของคุณ และจะทำอย่างไรหากคุณต้องการการเข้าถึงระยะไกลโดยไม่เปิดเผยพอร์ต 3389

พอร์ต RDP เริ่มต้น

ตามค่าเริ่มต้น RDP ใช้พอร์ต TCP 3389.

นี่คือพอร์ตการฟังมาตรฐานบน Windows สำหรับการเชื่อมต่อ Remote Desktop และเป็นพอร์ตที่ไฟร์วอลล์และกฎ NAT ส่วนใหญ่จะส่งต่อเมื่อมีใครสักคน "เปิด RDP สู่อินเทอร์เน็ต" ไมโครซอฟท์ยังลงทะเบียน 3389 สำหรับบริการที่เกี่ยวข้องกับ RDP (ms-wbt-server) สำหรับทั้ง TCP และ UDP

RDP เปิดอยู่เสมอบนพอร์ต 3389 หรือไม่?

ส่วนใหญ่แล้วใช่—แต่ไม่เสมอไป 3389 เป็นค่าเริ่มต้น ซึ่งหมายความว่าการติดตั้ง Windows มาตรฐานที่เปิดใช้งาน Remote Desktop จะฟังที่นั่น เว้นแต่ผู้ดูแลระบบจะเปลี่ยนแปลง ในสภาพแวดล้อมจริง คุณมักจะเห็น RDP ถูกย้ายไปยังพอร์ตอื่นเพื่อการลดเสียงพื้นฐานจากการสแกนอัตโนมัติ

คุณจะเห็นการรับส่งข้อมูล RDP ด้วย ปรากฏ เพื่อใช้พอร์ตอื่นเมื่อมีการทำ Proxy หรือ Tunnelling (เช่น ผ่าน RD Gateway, VPN หรือพอร์ทัลการเข้าถึงระยะไกล)

จุดสำคัญ: ผู้ใช้ของคุณอาจ “ใช้ RDP” โดยไม่ต้องเชื่อมต่อกับ 3389 โดยตรง ขึ้นอยู่กับวิธีการเผยแพร่การเข้าถึงระยะไกล

ทำไม RDP ถึงใช้ทั้ง TCP และ UDP?

RDP ประวัติศาสตร์พึ่งพา TCP สำหรับการส่งมอบที่เชื่อถือได้ แต่ RDP สมัยใหม่ยังสามารถใช้ UDP (โดยปกติที่หมายเลขพอร์ตเดียวกัน 3389) เพื่อปรับปรุงความรวดเร็ว UDP ช่วยในสถานการณ์ที่การลดความล่าช้ามีความสำคัญ—การเคลื่อนไหวของเมาส์ การพิมพ์ วิดีโอ และเสียงสามารถรู้สึกได้ราบรื่นขึ้นเพราะ UDP หลีกเลี่ยงภาระบางอย่างที่ TCP นำเข้ามาเมื่อแพ็กเก็ตสูญหายหรือจำเป็นต้องส่งใหม่

ในทางปฏิบัติ การตั้งค่าหลายอย่างใช้ TCP เป็นพื้นฐานและใช้ UDP เป็นการเพิ่มประสิทธิภาพเมื่อเครือข่ายอนุญาต หาก UDP ถูกบล็อก RDP มักจะยังทำงานได้—เพียงแต่มีประสิทธิภาพที่ลดลงหรือรู้สึก “ช้ากว่า” ในสภาพเครือข่ายที่ไม่ดี

พฤติกรรมพอร์ต UDP และพอร์ตเพิ่มเติม

นอกจาก TCP 3389 RDP ยังสามารถเกี่ยวข้องกับ:

  • UDP 3389 – ใช้โดย RDP เพื่อปรับปรุงความตอบสนองและลดความล่าช้า (เมื่อการขนส่ง UDP เปิดใช้งานและอนุญาต)
  • TCP 443 – ใช้เมื่อคุณเชื่อมต่อผ่าน Remote Desktop Gateway (RDP ที่ถูกห่อหุ้มใน HTTPS)
  • UDP 3391 – มักใช้สำหรับ “RDP ผ่าน UDP” ผ่าน RD Gateway (เส้นทางประสิทธิภาพผ่านเกตเวย์)
  • TCP 135 / 139 / 445 – อาจปรากฏในสภาพแวดล้อมบางอย่างสำหรับบริการ Windows ที่เกี่ยวข้องและสถานการณ์การเปลี่ยนเส้นทาง (เช่น ฟีเจอร์ที่ขึ้นอยู่กับ RPC/SMB)

หากสภาพแวดล้อม RDP ของคุณอยู่หลังไฟร์วอลล์ NAT หรือเกตเวย์ความปลอดภัย คุณมักจะต้องตรวจสอบว่าเส้นทาง RDP ใดที่ถูกใช้จริง (ตรง 3389 เทียบกับเกตเวย์ 443/3391) และตรวจสอบให้แน่ใจว่านโยบายตรงกัน

รายการตรวจสอบไฟร์วอลล์ด่วนสำหรับพอร์ต RDP

เพื่อหลีกเลี่ยงการแก้ไขปัญหาด้วยการลองผิดลองถูก โปรดยืนยันว่าคุณได้อนุญาต TCP 3389 (และ UDP 3389 หากคุณต้องการประสิทธิภาพที่ดีที่สุด) หากคุณใช้ RD Gateway โปรดตรวจสอบว่า TCP 443 (และ UDP 3391 ตามต้องการ) เปิดอยู่ที่เกตเวย์ ไม่จำเป็นต้องเปิดที่เซิร์ฟเวอร์เป้าหมาย

ความกังวลด้านความปลอดภัยสำหรับธุรกิจที่ใช้ RDP

จากมุมมองด้านความปลอดภัย การเผยแพร่ TCP 3389 สู่เครือข่ายอินเทอร์เน็ตเป็นการเคลื่อนไหวที่มีความเสี่ยงสูง มันถูกสแกนอย่างหนัก ถูกโจมตีด้วยการ brute force บ่อยครั้ง และมักเป็นเป้าหมายในระหว่างการโจมตีด้วยแรนซัมแวร์

ทำไมสิ่งนี้จึงสำคัญในสถานการณ์จริง:

  • จุดสิ้นสุด RDP ที่เปิดเผยเพียงจุดเดียวสามารถกลายเป็นเป้าหมายการเดารหัสผ่านอย่างต่อเนื่อง
  • ความปลอดภัยของ RDP ขึ้นอยู่กับการเสริมความแข็งแกร่ง (MFA, การล็อกบัญชี, การอัปเดต, การใช้ VPN/เกตเวย์, การจำกัด IP)
  • “เพียงแค่เปิด 3389” มักจะกลายเป็นการบำรุงรักษาไฟร์วอลล์และจุดสิ้นสุดอย่างต่อเนื่อง
  • เมื่อสภาพแวดล้อมขยายตัว การบังคับใช้การควบคุมที่สอดคล้องกันในเซิร์ฟเวอร์จึงกลายเป็นเรื่องยาก

สำหรับหลายองค์กร เป้าหมายคือ: การให้บริการการเข้าถึงระยะไกลโดยไม่เปิดเผย 3389.

ขั้นตอนการเสริมความปลอดภัยที่เป็นประโยชน์หากคุณต้องใช้ RDP

หากคุณไม่สามารถหลีกเลี่ยง RDP ได้ ให้ลดการเปิดเผยโดยการกำหนดให้มี MFA, เปิดใช้งาน NLA, บังคับใช้นโยบายการล็อกเอาต์ที่เข้มงวด, จำกัดการเข้าถึงโดย VPN หรือการอนุญาต IP, และตรวจสอบให้แน่ใจว่าระบบได้รับการอัปเดตแพตช์อย่างสมบูรณ์ เมื่อเป็นไปได้ ให้วาง RDP ไว้หลัง RD Gateway (443) แทนที่จะเปิดเผย 3389 โดยตรง

ทางเลือกที่ปลอดภัยกว่า: TSplus Remote Access

หากคุณต้องการการเข้าถึงระยะไกลในขณะที่ปิดพอร์ต 3389 ต่ออินเทอร์เน็ตสาธารณะ TSplus Remote Access ให้แนวทางที่ใช้งานได้จริง: เผยแพร่แอปพลิเคชันและเดสก์ท็อปผ่านพอร์ทัลเว็บโดยใช้พอร์ตเว็บมาตรฐาน

ทำไม TSplus ถึงอาจเป็นตัวเลือกที่ดีกว่า:

  • ไม่จำเป็นต้องเปิดเผยพอร์ต 3389 สู่อินเทอร์เน็ต (คุณสามารถพึ่งพา 80/443 สำหรับการเข้าถึงเว็บ)
  • การเข้าถึงผ่านเบราว์เซอร์ด้วย HTML5 Web Portal เพื่อลดความซับซ้อนด้านไคลเอนต์
  • สามารถบังคับใช้ HTTPS และแนวทางปฏิบัติด้านความปลอดภัยมาตรฐานได้ง่ายขึ้นบนพื้นผิวเว็บที่คุ้นเคย
  • ทำงานได้ดีสำหรับการเผยแพร่แอปพลิเคชัน (สไตล์ RemoteApp) รวมถึงเดสก์ท็อปเต็มรูปแบบ
  • สามารถเสริมด้วยส่วนเสริมเช่น การตรวจสอบสิทธิ์แบบสองปัจจัยและการป้องกันเพิ่มเติม

สำหรับทีมที่ต้องการให้บริการผู้ใช้ระยะไกลอย่างเชื่อถือได้ สิ่งนี้ช่วยลดพื้นที่การโจมตีในขณะที่ทำให้การติดตั้งง่ายขึ้นและ การเริ่มต้นใช้งานผู้ใช้ .

ความคิดสุดท้าย

TCP 3389 เป็นพอร์ต RDP เริ่มต้น—และ RDP อาจใช้ UDP 3389 ด้วย รวมถึง 443/3391 เมื่อมีเกตเวย์เข้ามาเกี่ยวข้อง พร้อมกับพอร์ตเครือข่าย Windows อื่น ๆ ในสถานการณ์เฉพาะ หากการเข้าถึงระยะไกลมีความสำคัญต่อธุรกิจ ควรพิจารณาว่าคุณต้องการเปิดเผย 3389 จริงหรือไม่

หลายองค์กรเปลี่ยนไปใช้แนวทางที่ผู้ใช้เชื่อมต่อผ่าน HTTPS (443) ไปยังพอร์ทัลที่ปลอดภัยและชั้น RDP ภายในยังคงเป็นส่วนตัว

หากคุณกำลังสำรวจวิธีที่ปลอดภัยกว่าในการให้การเข้าถึงระยะไกล TSplus Remote Access สามารถช่วยให้คุณเผยแพร่แอปและเดสก์ท็อปผ่านเว็บในขณะที่ทำให้โครงสร้างพื้นฐานของคุณเรียบง่ายและปลอดภัยยิ่งขึ้น

TSplus Remote Access ทดลองใช้ฟรี

ทางเลือกที่ดีที่สุดสำหรับ Citrix/RDS สำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย คุ้มค่า ราคา ประจำที่/คลาวด์

การอ่านเพิ่มเติม

TSplus Remote Desktop Access - Advanced Security Software

การสร้างเซิร์ฟเวอร์ Remote Desktop: การตั้งค่า, ความปลอดภัย & การขยายตัว

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

วิธีการย้ายเซิร์ฟเวอร์ภายในองค์กรไปยัง AWS (คู่มือการทำงานที่ง่าย)

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

ออนพรีมิส vs คลาวด์: โมเดลโครงสร้างพื้นฐานใดที่เหมาะกับกลยุทธ์ IT ของคุณ?

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

10 เครื่องมือทำงานระยะไกลที่ดีที่สุดสำหรับการเข้าถึงที่ปลอดภัย การสนับสนุน และการทำงานร่วมกัน

อ่านบทความ →
back to top of the page icon