Mga Kinakailangan upang Paganahin ang RDP sa pamamagitan ng Remote Registry sa Windows 10
Bago gumawa ng anumang pagbabago sa pamamagitan ng registry, mahalagang tiyakin na ang iyong kapaligiran ay sumusuporta sa remote administration at na ang lahat ng kinakailangang serbisyo at pahintulot ay naka-configure.
Tiyakin na ang Target System ay tumatakbo sa Windows 10 Pro o Enterprise
Windows 10 Home Edition ay hindi kasama ang RDP server component (TermService). Ang pagtatangkang i-enable ang RDP sa isang Home edition na device ay hindi magreresulta sa isang functional na RDP session, kahit na ang mga registry key ay tama ang pagkaka-configure.
Maaari mong suriin ang edisyon nang malayuan sa pamamagitan ng PowerShell:
Kumpirmahin ang Pang-administratibong Access
Ang mga pagbabago sa registry at pamamahala ng serbisyo ay nangangailangan ng lokal na pribilehiyo ng administrator. Kung gumagamit ng mga kredensyal ng domain, tiyakin na ang account ng gumagamit ay bahagi ng grupo ng mga Administrator sa remote na makina.
I-validate ang Koneksyon sa Network at mga Kinakailangang Port
Remote Registry at RDP ay umaasa sa mga tiyak na port:
-
TCP 445 (SMB) – Ginagamit ng Remote Registry at RPC na komunikasyon
-
TCP 135 (RPC endpoint mapper) – Ginagamit ng remote WMI at mga serbisyo
-
TCP 3389
– Kinakailangan para sa mga koneksyon ng RDP
Magpatakbo ng pagsusuri ng port:
Suriin ang Katayuan ng Remote Registry Service
Ang serbisyo ng Remote Registry ay dapat itakda sa Awtomatiko at simulan:
Paano I-enable at Simulan ang Remote Registry Service
Ang Remote Registry service ay kadalasang naka-disable sa default para sa mga dahilan ng seguridad. Dapat i-enable at simulan ito ng mga IT professionals bago subukan ang anumang remote registry operations.
Paggamit ng PowerShell upang I-configure ang Serbisyo
Maaari mong itakda ang serbisyo upang magsimula nang awtomatiko at simulan ito kaagad:
Ito ay tinitiyak na ang serbisyo ay mananatiling aktibo pagkatapos ng reboot.
Paggamit ng Services.msc sa isang Remote Computer
Kung ang PowerShell remoting ay hindi available:
-
Patakbuhin ang services.msc
-
I-click ang Aksyon > Kumonekta sa ibang computer
-
Ilagay ang hostname o IP ng target na makina
-
Hanapin ang Remote Registry, i-right click > Mga Katangian
-
Itakda ang "Uri ng Startup" sa Awtomatiko
-
I-click ang Start, pagkatapos ay OK
Kapag tumatakbo na ang serbisyo, nagiging posible ang pag-edit ng registry mula sa isang remote console.
Pagbabago ng Registry upang Paganahin ang RDP
Sa puso ng pagpapagana ng RDP ay isang solong halaga ng registry: fDenyTSConnections. Ang pagbabago nito mula 1 patungong 0 ay nagpapagana sa serbisyo ng RDP sa makina.
Paraan 1: Paggamit ng Regedit at "Ikonekta ang Network Registry"
Ito ay isang pamamaraang batay sa GUI na angkop para sa mga ad hoc na gawain:
-
Patakbuhin ang regedit.exe bilang administrator sa iyong lokal na makina
-
I-click ang File > Kumonekta sa Network Registry
-
Ilagay ang hostname ng target na makina
-
Pumunta sa :
pgsql: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Double-click fDenyTSConnections at baguhin ang halaga nito sa 0
Paki-tandaan:
Ang pagbabago na ito ay hindi awtomatikong nag-configure ng Windows Firewall. Kailangan itong gawin nang hiwalay.
Paraan 2: Paggamit ng PowerShell upang I-edit ang Registry
Para sa automation o scripting, mas pinipili ang PowerShell:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 ; }
Maaari mo ring suriin na ang halaga ay nabago:
powershell: Invoke-Command -ComputerName TargetPC -ScriptBlock { ; Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections ; }
Pag-enable ng mga Patakaran ng Firewall para sa RDP
Sa default, hinaharangan ng Windows Firewall ang mga papasok na koneksyon ng RDP. Dapat mong tahasang payagan ang mga ito sa pamamagitan ng angkop na grupo ng patakaran.
Paganahin ang Patakaran ng Firewall Gamit ang PowerShell
Ito ay nagbibigay-daan sa lahat ng nakatakdang mga patakaran sa ilalim ng grupong "Remote Desktop".
Paganahin ang Patakaran ng Firewall Gamit ang PsExec at Netsh
Kung hindi magagamit ang PowerShell remoting, makakatulong ang PsExec mula sa Sysinternals:
bash: psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
Tip sa Seguridad:
Kung gumagamit ka ng domain GPOs, maaari mong itulak ang RDP access at mga patakaran ng firewall sa pamamagitan ng sentralisadong patakaran.
Pag-verify at Pagsubok ng RDP Access
Upang kumpirmahin ang iyong pagsasaayos:
Gamitin ang Test-NetConnection
Suriin kung
port 3389
nakikinig:
Dapat mong makita ang TcpTestSucceeded: Totoo
Subukan ang Koneksyon ng RDP
Buksan ang mstsc.exe, ilagay ang target hostname o IP address, at kumonekta gamit ang mga kredensyal ng administrator.
Kung makakita ka ng prompt ng kredensyal, matagumpay na naumpisahan ang iyong RDP session.
Gamitin ang mga Event Logs para sa Pagsusuri ng Problema
Suriin ang Event Viewer sa remote na sistema:
Tumingin para sa mga error na may kaugnayan sa mga pagtatangkang kumonekta o mga pagkabigo ng tagapakinig.
Mga Pagsasaalang-alang sa Seguridad Kapag Nag-enable ng RDP nang Malayo
Ang pag-enable ng RDP ay nagbubukas ng isang makabuluhang atake na ibabaw. Mahalaga na patatagin ang kapaligiran, lalo na kapag inilalantad ang RDP sa mga network.
Bawasan ang Panganib
-
Gumamit ng authentication sa antas ng network (NLA)
-
Limitahan ang papasok na RDP access sa mga kilalang IP range gamit ang Windows Firewall o mga perimeter firewall.
-
Iwasan ang direktang pag-expose ng RDP sa internet
Subaybayan ang mga Pagbabago sa Registry
Ang fDenyTSConnections na susi ay karaniwang binabago ng malware at mga umaatake upang paganahin ang lateral na paggalaw. Gumamit ng mga tool sa pagmamanman tulad ng:
-
Windows Event Forwarding
-
Elastic Security o mga platform ng SIEM
-
Pag-log ng PowerShell at pag-audit ng registry
Gumamit ng Credential Hygiene at MFA
Tiyakin na ang lahat ng mga account na may RDP access ay may:
-
Kumplikadong mga password
-
Multi-factor authentication
-
Pinakamababang pribilehiyo na mga itinalaga
Pagtutuwid ng Karaniwang mga Problema
Kung hindi pa rin gumagana ang RDP pagkatapos i-configure ang registry at firewall, may ilang posibleng ugat na sanhi na dapat suriin:
Isyu: Port 3389 Hindi Bukas
Gamitin ang sumusunod na utos upang tiyakin na ang sistema ay nakikinig para sa mga koneksyon ng RDP:
Kung walang tagapakinig, maaaring hindi tumatakbo ang Remote Desktop Services (TermService). Simulan ito nang manu-mano o i-reboot ang makina. Tiyakin din na ang mga setting ng Group Policy ay hindi hindi sinasadyang pinipigilan ang serbisyo.
Isyu: Hindi Pinapayagan ang Gumagamit na Mag-Log In sa pamamagitan ng RDP
Siguraduhin na ang nakatakdang gumagamit ay isang miyembro ng grupo ng Remote Desktop Users o binigyan ng access sa pamamagitan ng Group Policy:
Pgsql: Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment > Payagan ang pag-log on sa pamamagitan ng Remote Desktop Services
Maaari mong suriin ang pagiging miyembro ng grupo gamit ang:
Pakitiyak din na walang salungat na patakaran na nag-aalis ng mga gumagamit mula sa grupong ito.
Isyu: Hindi Tumutugon ang Remote Registry o RPC
Suriin na:
-
Ang serbisyo ng Remote Registry ay tumatakbo
-
Ang Windows Firewall o anumang third-party AV ay hindi nagba-block ng TCP ports 135 o 445.
-
Ang imprastruktura ng Windows Management Instrumentation (WMI) ng target na sistema ay gumagana.
Para sa mas malawak na visibility, gumamit ng mga tool tulad ng wbemtest o Get-WmiObject upang i-validate ang komunikasyon ng RPC.
Pagaanin ang Pamamahala ng Remote Desktop gamit ang TSplus Remote Access
Habang ang manu-manong pagsasaayos ng registry at firewall ay makapangyarihan, maaari itong maging kumplikado at mapanganib sa malaking sukat.
TSplus Remote Access
nag-aalok ng isang secure, sentralisado, at mahusay na alternatibo sa tradisyunal na mga setup ng RDP. Sa web-based na access, suporta para sa maraming gumagamit, at mga nakabuilt-in na tampok sa seguridad, ang TSplus ay ang perpektong solusyon para sa mga organisasyon na naghahanap na pasimplehin ang paghahatid at pamamahala ng remote desktop.
Wakas
Ang pagpapagana ng RDP sa pamamagitan ng Remote Registry sa Windows 10 ay nag-aalok sa mga IT administrator ng isang nababaluktot, mababang antas na paraan ng pagbibigay ng remote access. Kung nag-configure ka man ng mga device sa malaking sukat o nag-troubleshoot ng access sa mga headless system, ang pamamaraang ito ay nagbibigay ng isang tumpak at ma-script na solusyon. Palaging ipares ito sa malalakas na patakaran ng firewall, mga pahintulot sa antas ng gumagamit, at pagsubaybay sa seguridad upang matiyak ang pagsunod at protektahan laban sa maling paggamit.
TSplus Libreng Pagsubok ng Remote Access
Ultimate Citrix/RDS alternative para sa desktop/app access. Ligtas, cost-effective, on-premise/cloud