İçindekiler

Windows 10'da Uzak Kayıt Defteri aracılığıyla RDP'yi etkinleştirmek için gereken ön koşullar nelerdir?

Kayıt defteri aracılığıyla herhangi bir değişiklik yapmadan önce, ortamınızın uzaktan yönetimi desteklediğinden ve gerekli tüm hizmetlerin ve izinlerin yapılandırıldığından emin olmak önemlidir.

Hedef Sistemin Windows 10 Pro veya Enterprise çalıştığından emin olun

Windows 10 Home Edition, RDP sunucu bileşenini (TermService) içermez. Bir Home edition cihazında RDP'yi etkinleştirmeye çalışmak, kayıt defteri anahtarları doğru yapılandırılmış olsa bile, işlevsel bir RDP oturumu ile sonuçlanmayacaktır.

PowerShell aracılığıyla uzaktan sürümü doğrulayabilirsiniz:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
        (Get-WmiObject -Class Win32_OperatingSystem).Caption

Yönetici Erişimini Onayla

Kayıt defteri değişiklikleri ve hizmet yönetimi yerel yönetici ayrıcalıkları gerektirir. Alan kimlik bilgileri kullanılıyorsa, kullanıcı hesabının uzak makinedeki Yöneticiler grubunun parçası olduğundan emin olun.

Ağ Bağlantısını ve Gerekli Portları Doğrula

Uzaktan Kayıt Defteri ve RDP belirli bağlantı noktalarına dayanır:

  • TCP 445 (SMB) – Uzaktan Kayıt Defteri ve RPC iletişimi tarafından kullanılır
  • TCP 135 (RPC uç noktası haritalayıcı) – Uzaktan WMI ve hizmetler tarafından kullanılır
  • TCP 3389 – RDP bağlantıları için gereklidir

Bir port kontrolü yapın:

Test-NetConnection -ComputerName TargetPC -Port 445  
Test-NetConnection -ComputerName TargetPC -Port 3389

Uzak Kayıt Defteri Hizmeti Durumunu Kontrol Et

Uzaktan Kayıt defteri hizmeti Otomatik olarak ayarlanmalı ve başlatılmalıdır:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Get-Service -Name RemoteRegistry
}

Uzaktan Kayıt Defteri Hizmetini Nasıl Etkinleştirip Başlatabilirsiniz?

Uzaktan Kayıt Defteri hizmeti genellikle güvenlik nedenleriyle varsayılan olarak devre dışı bırakılır. BT profesyonelleri, herhangi bir uzaktan kayıt defteri işlemi gerçekleştirmeden önce bunu etkinleştirmeli ve başlatmalıdır.

PowerShell ile Servisi Yapılandırma

Servisi otomatik olarak başlatacak şekilde ayarlayabilir ve hemen başlatabilirsiniz:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Set-Service -Name RemoteRegistry -StartupType Automatic
    Start-Service -Name RemoteRegistry
}

Bu, hizmetin yeniden başlatmadan sonra aktif kalmasını sağlar.

Uzak Bir Bilgisayarda Services.msc Kullanma

PowerShell uzaktan bağlantısı mevcut değilse:

  1. services.msc'yi çalıştırın
  2. Bağlantı Eylemi > Başka bir bilgisayara bağlan
  3. Hedef makinenin ana bilgisayar adını veya IP'sini girin
  4. Uzak Kayıt Defteri'ni bul, sağ tıkla > Özellikler
  5. "Başlangıç Türü"nü Otomatik olarak ayarlayın
  6. Başlat'a tıklayın, ardından Tamam'a tıklayın

Hizmet çalışmaya başladıktan sonra, uzaktan bir konsoldan kayıt defteri düzenleme mümkün hale gelir.

RDP'yi Etkinleştirmek İçin Kayıt Defterini Nasıl Değiştirebilirsiniz?

RDP'yi etkinleştirmenin temelinde tek bir kayıt defteri değeri bulunmaktadır: fDenyTSConnections Bunu 1'den 0'a değiştirmek, makinedeki RDP hizmetini etkinleştirir.

Yöntem 1: Regedit Kullanarak ve "Ağ Kaydı Bağlantısı"

Bu, ad hoc görevler için uygun bir GUI tabanlı yöntemdir:

  1. Çalıştır regedit.exe yerel makinenizde yönetici olarak
  2. Dosya > Ağ Kaydı Bağlan'ı tıklayın
  3. Hedef makinenin ana bilgisayar adını girin
  4. Aşağı gidin :
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
  5. Çift tıkla fDenyTSConnections ve değerini değiştirin 0

Not: Bu değişiklik, Windows Güvenlik Duvarı'nı otomatik olarak yapılandırmaz. Bu ayrı olarak yapılmalıdır.

Yöntem 2: Kayıt Defterini Düzenlemek için PowerShell Kullanma

Otomasyon veya betik yazımı için PowerShell tercih edilmektedir:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
}

Değerin değiştirildiğini de doğrulayabilirsiniz:

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' | Select-Object fDenyTSConnections
}

RDP için Güvenlik Duvarı Kurallarını Nasıl Etkinleştirebilirsiniz?

Varsayılan olarak, Windows Güvenlik Duvarı gelen RDP bağlantılarını engeller. Bunları uygun kural grubundan açıkça izin vermeniz gerekir.

Güvenlik Duvarı Kuralını PowerShell Kullanarak Etkinleştir

Invoke-Command -ComputerName TargetPC -ScriptBlock {
    Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
}

Bu, "Remote Desktop" grubundaki tüm önceden tanımlanmış kuralları etkinleştirir.

PsExec ve Netsh Kullanarak Güvenlik Duvarı Kuralını Etkinleştir

PowerShell uzaktan erişimi mevcut değilse, PsExec Sysinternals'tan yardım alabilirsiniz:

psexec \\TargetPC -u AdminUser -p Password netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

Güvenlik İpucu: Alan GPO'larını kullanıyorsanız, merkezi politika aracılığıyla RDP erişimini ve güvenlik duvarı kurallarını uygulayabilirsiniz.

RDP Erişimini Nasıl Doğrulayabilir ve Test Edebilirsiniz?

Yapılandırmanızı onaylamak için:

Test-NetConnection kullanın

Kontrol et port 3389 dinliyor:

Test-NetConnection -ComputerName TargetPC -Port 3389

Görmelisiniz TcpTestBaşarılı: Doğru

RDP Bağlantısı Denemesi

Açık mstsc.exe hedef ana bilgisayar adını veya IP adresini girin ve yönetici kimlik bilgileriyle bağlanın.

Eğer bir kimlik bilgisi istemi görüyorsanız, RDP oturumunuz başarıyla başlatılmıştır.

Olay Günlüklerini Sorun Giderme için Kullanın

Uzak sistemde Olay Görüntüleyiciyi kontrol edin:

Uygulamalar ve Hizmetler Günlükleri > Microsoft > Windows > TerminalServisleri-UzakBağlantıYönetimi

Bağlantı denemeleri veya dinleyici hatalarıyla ilgili hataları kontrol edin.

RDP'yi Uzaktan Etkinleştirirken Hangi Güvenlik Hususları Vardır?

RDP'yi etkinleştirmek önemli bir saldırı yüzeyi açar. Ortamı güçlendirmek, özellikle RDP'yi ağlar arasında açığa çıkardığınızda kritik öneme sahiptir.

Maruziyeti Azalt

  • Ağ düzeyinde kimlik doğrulama (NLA) kullanın
  • Windows Güvenlik Duvarı veya çevre güvenlik duvarları kullanarak bilinen IP aralıklarına gelen RDP erişimini kısıtlayın.
  • RDP'yi doğrudan internete maruz bırakmaktan kaçının

Kayıt Defteri Değişikliklerini İzle

[The] [The] fDenyTSConnections anahtar genellikle kötü amaçlı yazılımlar ve saldırganlar tarafından yan hareketi sağlamak için değiştirilir. İzleme araçları kullanın gibi:

  • Windows Olay İletimi
  • Elastic Security veya SIEM platformları
  • PowerShell kaydı ve kayıt defteri denetimi

Kimlik Bilgisi Hijyeni ve MFA Kullanın

Tüm RDP erişimi olan hesapların aşağıdakilere sahip olduğundan emin olun:

  • Karmaşık şifreler
  • Çok faktörlü kimlik doğrulama
  • En az ayrıcalık atamaları

Sorun Giderme Yaygın Sorunlar Nelerdir?

RDP hala kayıt defteri ve güvenlik duvarını yapılandırdıktan sonra çalışmıyorsa, araştırılması gereken birkaç olası temel neden vardır:

Sorun: Port 3389 Açık Değil

Aşağıdaki komutu kullanarak sistemin RDP bağlantılarını dinleyip dinlemediğini doğrulayın:

netstat -an | findstr 3389

Eğer dinleyici yoksa, Uzak Masaüstü Hizmetleri (TermService) çalışmıyor olabilir. Bunu manuel olarak başlatın veya makineyi yeniden başlatın. Ayrıca, Grup İlkesi ayarlarının hizmeti istemeden devre dışı bırakmadığından emin olun.

Konu: Kullanıcının RDP üzerinden giriş yapmasına izin verilmedi

Kullanıcının Remote Desktop Users grubunun bir üyesi olduğundan veya Grup İlkesi aracılığıyla erişim verildiğinden emin olun:

Bilgisayar Yapılandırması > Politika > Windows Ayarları > Güvenlik Ayarları > Yerel Politika > Kullanıcı Hakları Ataması > Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver

Grup üyeliğini şu şekilde doğrulayabilirsiniz:

net localgroup "Remote Desktop Users"

Ayrıca, bu gruptan kullanıcıları çıkaran çelişkili bir politikanın olmadığını onaylayın.

Sorun: Uzak Kayıt Defteri veya RPC Yanıt Vermiyor

Kontrol et:

  • Uzaktan Kayıt Defteri hizmeti çalışıyor.
  • Windows Güvenlik Duvarı veya herhangi bir üçüncü taraf antivirüs TCP 135 veya 445 portlarını engellemiyor.
  • Hedef sistemin Windows Yönetim Araçları (WMI) altyapısı işlevsel.

Daha geniş görünürlük için, RPC iletişimini doğrulamak için wbemtest veya Get-WmiObject gibi araçları kullanın.

TSplus Remote Access ile Uzak Masaüstü Yönetimini Basitleştirin

Manuel kayıt ve güvenlik duvarı yapılandırması güçlü olsa da, ölçeklendiğinde karmaşık ve riskli olabilir. TSplus Uzak Erişim geleneksel RDP kurulumlarına güvenli, merkezi ve verimli bir alternatif sunar. Web tabanlı erişim, çoklu kullanıcı desteği ve yerleşik güvenlik özellikleri ile TSplus, uzaktan masaüstü teslimatını ve yönetimini kolaylaştırmak isteyen organizasyonlar için ideal bir çözümdür.

Sonuç

Windows 10'da Uzak Kayıt Defteri aracılığıyla RDP'yi etkinleştirmek, BT yöneticilerine uzaktan erişim sağlamak için esnek, düşük seviyeli bir yöntem sunar. İster ölçekli cihazları yapılandırıyor olun, ister başsız sistemlere erişimi gideriyor olun, bu yöntem kesin ve betimlenebilir bir çözüm sağlar. Her zaman güçlü güvenlik duvarı kuralları, kullanıcı düzeyinde izinler ve güvenlik izleme ile birleştirin, böylece uyumluluğu sağlamak ve kötüye kullanıma karşı koruma sağlamak için.

TSplus Uzaktan Erişim Ücretsiz Deneme

Masaüstü/uygulama erişimi için nihai Citrix/RDS alternatifi. Güvenli, maliyet etkin, yerel/bulut.

Daha fazla okuma

back to top of the page icon