Windows 10'da Uzak Kayıt Defteri aracılığıyla RDP'yi etkinleştirmek için gereken ön koşullar nelerdir?
Kayıt defteri aracılığıyla herhangi bir değişiklik yapmadan önce, ortamınızın uzaktan yönetimi desteklediğinden ve gerekli tüm hizmetlerin ve izinlerin yapılandırıldığından emin olmak önemlidir.
Hedef Sistemin Windows 10 Pro veya Enterprise çalıştığından emin olun
Windows 10 Home Edition, RDP sunucu bileşenini (TermService) içermez. Bir Home edition cihazında RDP'yi etkinleştirmeye çalışmak, kayıt defteri anahtarları doğru yapılandırılmış olsa bile, işlevsel bir RDP oturumu ile sonuçlanmayacaktır.
PowerShell aracılığıyla uzaktan sürümü doğrulayabilirsiniz:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
(Get-WmiObject -Class Win32_OperatingSystem).Caption
Yönetici Erişimini Onayla
Kayıt defteri değişiklikleri ve hizmet yönetimi yerel yönetici ayrıcalıkları gerektirir. Alan kimlik bilgileri kullanılıyorsa, kullanıcı hesabının uzak makinedeki Yöneticiler grubunun parçası olduğundan emin olun.
Ağ Bağlantısını ve Gerekli Portları Doğrula
Uzaktan Kayıt Defteri ve RDP belirli bağlantı noktalarına dayanır:
- TCP 445 (SMB) – Uzaktan Kayıt Defteri ve RPC iletişimi tarafından kullanılır
- TCP 135 (RPC uç noktası haritalayıcı) – Uzaktan WMI ve hizmetler tarafından kullanılır
- TCP 3389 – RDP bağlantıları için gereklidir
Bir port kontrolü yapın:
Test-NetConnection -ComputerName TargetPC -Port 445 Test-NetConnection -ComputerName TargetPC -Port 3389
Uzak Kayıt Defteri Hizmeti Durumunu Kontrol Et
Uzaktan Kayıt defteri hizmeti Otomatik olarak ayarlanmalı ve başlatılmalıdır:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-Service -Name RemoteRegistry
}
Uzaktan Kayıt Defteri Hizmetini Nasıl Etkinleştirip Başlatabilirsiniz?
Uzaktan Kayıt Defteri hizmeti genellikle güvenlik nedenleriyle varsayılan olarak devre dışı bırakılır. BT profesyonelleri, herhangi bir uzaktan kayıt defteri işlemi gerçekleştirmeden önce bunu etkinleştirmeli ve başlatmalıdır.
PowerShell ile Servisi Yapılandırma
Servisi otomatik olarak başlatacak şekilde ayarlayabilir ve hemen başlatabilirsiniz:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-Service -Name RemoteRegistry -StartupType Automatic
Start-Service -Name RemoteRegistry
}
Bu, hizmetin yeniden başlatmadan sonra aktif kalmasını sağlar.
Uzak Bir Bilgisayarda Services.msc Kullanma
PowerShell uzaktan bağlantısı mevcut değilse:
- services.msc'yi çalıştırın
- Bağlantı Eylemi > Başka bir bilgisayara bağlan
- Hedef makinenin ana bilgisayar adını veya IP'sini girin
- Uzak Kayıt Defteri'ni bul, sağ tıkla > Özellikler
- "Başlangıç Türü"nü Otomatik olarak ayarlayın
- Başlat'a tıklayın, ardından Tamam'a tıklayın
Hizmet çalışmaya başladıktan sonra, uzaktan bir konsoldan kayıt defteri düzenleme mümkün hale gelir.
RDP'yi Etkinleştirmek İçin Kayıt Defterini Nasıl Değiştirebilirsiniz?
RDP'yi etkinleştirmenin temelinde tek bir kayıt defteri değeri bulunmaktadır:
fDenyTSConnections
Bunu 1'den 0'a değiştirmek, makinedeki RDP hizmetini etkinleştirir.
Yöntem 1: Regedit Kullanarak ve "Ağ Kaydı Bağlantısı"
Bu, ad hoc görevler için uygun bir GUI tabanlı yöntemdir:
-
Çalıştır
regedit.exeyerel makinenizde yönetici olarak - Dosya > Ağ Kaydı Bağlan'ı tıklayın
- Hedef makinenin ana bilgisayar adını girin
-
Aşağı gidin :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
-
Çift tıkla
fDenyTSConnectionsve değerini değiştirin0
Not: Bu değişiklik, Windows Güvenlik Duvarı'nı otomatik olarak yapılandırmaz. Bu ayrı olarak yapılmalıdır.
Yöntem 2: Kayıt Defterini Düzenlemek için PowerShell Kullanma
Otomasyon veya betik yazımı için PowerShell tercih edilmektedir:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}
Değerin değiştirildiğini de doğrulayabilirsiniz:
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}
RDP için Güvenlik Duvarı Kurallarını Nasıl Etkinleştirebilirsiniz?
Varsayılan olarak, Windows Güvenlik Duvarı gelen RDP bağlantılarını engeller. Bunları uygun kural grubundan açıkça izin vermeniz gerekir.
Güvenlik Duvarı Kuralını PowerShell Kullanarak Etkinleştir
Invoke-Command -ComputerName TargetPC -ScriptBlock {
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
}
Bu, "Remote Desktop" grubundaki tüm önceden tanımlanmış kuralları etkinleştirir.
PsExec ve Netsh Kullanarak Güvenlik Duvarı Kuralını Etkinleştir
PowerShell uzaktan erişimi mevcut değilse,
PsExec
Sysinternals'tan yardım alabilirsiniz:
psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
Güvenlik İpucu: Alan GPO'larını kullanıyorsanız, merkezi politika aracılığıyla RDP erişimini ve güvenlik duvarı kurallarını uygulayabilirsiniz.
RDP Erişimini Nasıl Doğrulayabilir ve Test Edebilirsiniz?
Yapılandırmanızı onaylamak için:
Test-NetConnection kullanın
Kontrol et port 3389 dinliyor:
Test-NetConnection -ComputerName TargetPC -Port 3389
Görmelisiniz
TcpTestBaşarılı: Doğru
RDP Bağlantısı Denemesi
Açık
mstsc.exe
hedef ana bilgisayar adını veya IP adresini girin ve yönetici kimlik bilgileriyle bağlanın.
Eğer bir kimlik bilgisi istemi görüyorsanız, RDP oturumunuz başarıyla başlatılmıştır.
Olay Günlüklerini Sorun Giderme için Kullanın
Uzak sistemde Olay Görüntüleyiciyi kontrol edin:
Uygulamalar ve Hizmetler Günlükleri > Microsoft > Windows > TerminalServisleri-UzakBağlantıYönetimi
Bağlantı denemeleri veya dinleyici hatalarıyla ilgili hataları kontrol edin.
RDP'yi Uzaktan Etkinleştirirken Hangi Güvenlik Hususları Vardır?
RDP'yi etkinleştirmek önemli bir saldırı yüzeyi açar. Ortamı güçlendirmek, özellikle RDP'yi ağlar arasında açığa çıkardığınızda kritik öneme sahiptir.
Maruziyeti Azalt
- Ağ düzeyinde kimlik doğrulama (NLA) kullanın
- Windows Güvenlik Duvarı veya çevre güvenlik duvarları kullanarak bilinen IP aralıklarına gelen RDP erişimini kısıtlayın.
- RDP'yi doğrudan internete maruz bırakmaktan kaçının
Kayıt Defteri Değişikliklerini İzle
[The]
[The]
fDenyTSConnections
anahtar genellikle kötü amaçlı yazılımlar ve saldırganlar tarafından yan hareketi sağlamak için değiştirilir. İzleme araçları kullanın gibi:
- Windows Olay İletimi
- Elastic Security veya SIEM platformları
- PowerShell kaydı ve kayıt defteri denetimi
Kimlik Bilgisi Hijyeni ve MFA Kullanın
Tüm RDP erişimi olan hesapların aşağıdakilere sahip olduğundan emin olun:
- Karmaşık şifreler
- Çok faktörlü kimlik doğrulama
- En az ayrıcalık atamaları
Sorun Giderme Yaygın Sorunlar Nelerdir?
RDP hala kayıt defteri ve güvenlik duvarını yapılandırdıktan sonra çalışmıyorsa, araştırılması gereken birkaç olası temel neden vardır:
Sorun: Port 3389 Açık Değil
Aşağıdaki komutu kullanarak sistemin RDP bağlantılarını dinleyip dinlemediğini doğrulayın:
netstat -an | findstr 3389
Eğer dinleyici yoksa, Uzak Masaüstü Hizmetleri (TermService) çalışmıyor olabilir. Bunu manuel olarak başlatın veya makineyi yeniden başlatın. Ayrıca, Grup İlkesi ayarlarının hizmeti istemeden devre dışı bırakmadığından emin olun.
Konu: Kullanıcının RDP üzerinden giriş yapmasına izin verilmedi
Kullanıcının Remote Desktop Users grubunun bir üyesi olduğundan veya Grup İlkesi aracılığıyla erişim verildiğinden emin olun:
Bilgisayar Yapılandırması > Politika > Windows Ayarları > Güvenlik Ayarları > Yerel Politika > Kullanıcı Hakları Ataması > Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver
Grup üyeliğini şu şekilde doğrulayabilirsiniz:
net localgroup "Remote Desktop Users"
Ayrıca, bu gruptan kullanıcıları çıkaran çelişkili bir politikanın olmadığını onaylayın.
Sorun: Uzak Kayıt Defteri veya RPC Yanıt Vermiyor
Kontrol et:
- Uzaktan Kayıt Defteri hizmeti çalışıyor.
- Windows Güvenlik Duvarı veya herhangi bir üçüncü taraf antivirüs TCP 135 veya 445 portlarını engellemiyor.
- Hedef sistemin Windows Yönetim Araçları (WMI) altyapısı işlevsel.
Daha geniş görünürlük için, RPC iletişimini doğrulamak için wbemtest veya Get-WmiObject gibi araçları kullanın.
TSplus Remote Access ile Uzak Masaüstü Yönetimini Basitleştirin
Manuel kayıt ve güvenlik duvarı yapılandırması güçlü olsa da, ölçeklendiğinde karmaşık ve riskli olabilir. TSplus Uzak Erişim geleneksel RDP kurulumlarına güvenli, merkezi ve verimli bir alternatif sunar. Web tabanlı erişim, çoklu kullanıcı desteği ve yerleşik güvenlik özellikleri ile TSplus, uzaktan masaüstü teslimatını ve yönetimini kolaylaştırmak isteyen organizasyonlar için ideal bir çözümdür.
Sonuç
Windows 10'da Uzak Kayıt Defteri aracılığıyla RDP'yi etkinleştirmek, BT yöneticilerine uzaktan erişim sağlamak için esnek, düşük seviyeli bir yöntem sunar. İster ölçekli cihazları yapılandırıyor olun, ister başsız sistemlere erişimi gideriyor olun, bu yöntem kesin ve betimlenebilir bir çözüm sağlar. Her zaman güçlü güvenlik duvarı kuralları, kullanıcı düzeyinde izinler ve güvenlik izleme ile birleştirin, böylece uyumluluğu sağlamak ve kötüye kullanıma karşı koruma sağlamak için.
TSplus Uzaktan Erişim Ücretsiz Deneme
Masaüstü/uygulama erişimi için nihai Citrix/RDS alternatifi. Güvenli, maliyet etkin, yerel/bulut.