Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Interesant
  • Rdp cum să activezi porturile. Care este portul de conexiune RDP standard și cum să îl schimbați

Rdp cum să activezi porturile. Care este portul de conexiune RDP standard și cum să îl schimbați

Schimbați portul de ascultare pentru RDP în registrul sistemului de operare Microsoft Windows 10

  • Rulați Registry Editor ca administrator
    • La fereastră A executa introduceți regedit
  • accesați cheia de registry HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ TerminalServer \ WinStations \ RDP-Tcp

Fig. 1 Schimbarea portului pentru RDP în editorul de registry

  • Selectați parametrul Numarul portului
  • Comutați la formatul zecimal (portul specificat inițial 3389), setați portul, de exemplu, 50000

Fig. 2 Schimbarea portului pentru RDP în editorul de registry

Când specificați un port, ar trebui să acordați atenție faptului că există mai multe categorii de porturi care diferă unele de altele ca număr și utilizare:

  • 0 - 1023 - porturi cunoscute de sistem (folosite mai ales de sistemul de operare)
  • 1024 - 49151 - porturi inregistrate si folosite
  • 49152 - 65535 sunt porturi dinamice (private) care pot fi folosite de orice aplicație pentru a rezolva diverse probleme.
  • Închideți Editorul Registrului.

Modificările vor intra în vigoare după repornire.

Deschiderea unui port de ascultare pentru RDP în Windows Firewall

Prima cale (prin interfața grafică)

  • Deschis Windows Defender Firewall... Pentru a deschide fereastra firewall, puteți utiliza una dintre următoarele opțiuni:
    • Deschideți Setări> Actualizare și securitate> Windows Defender> Deschideți Centrul de securitate Windows Defender> Firewall și securitatea rețelei
    • Deschideți Panoul de control (categoria Pictograme mici)> Windows Defender Firewall
    • Deschideți> Centru de rețea și partajare> Paravan de protecție Windows
    • În fereastra Run, introduceți comanda firewall.cpl
    • În caseta de căutare, introduceți: Windows Firewall
  • Selectați Opțiuni suplimentare

Figura 3 Rularea opțiunilor avansate în Windows Defender Firewall

Figura 4 Rularea opțiunilor avansate în Windows Defender Firewall

  • În secțiunea reguli, selectați Reguli de intrare
  • În meniu Acțiuni Selectați Creați o regulă

Figura 5 Windows Defender Firewall Monitor cu securitate avansată

  • În expertul deschis pentru crearea unei reguli pentru o nouă conexiune de intrare, setați butonul radio Pentru port

Fig. 6 Crearea unei reguli pentru conexiunile de intrare

  • În dialogul următor, lăsați butonul radio implicit Protocolul TCP iar în câmp Porturi locale specifice specificați portul care va fi utilizat, în acest exemplu 50000

Fig. 7 Crearea unei reguli pentru conexiunile de intrare

  • La pasul următor al expertului, trebuie să selectați tipul de acțiune care descrie regula. În acest caz, trebuie să permiteți conexiunea utilizând portul specificat. Lăsați butonul radio implicit Permite conectareași apăsați butonul Mai departe.

Fig. 8 Crearea unei reguli pentru conexiunile de intrare

  • În următoarea etapă a expertului, trebuie să specificați domeniul de aplicare al regulii, în funcție de ce profil de rețea este utilizat și să faceți clic pe butonul Mai departe.

Fig. 9 Crearea unei reguli pentru conexiunile de intrare

  • Creați un nume pentru regulă (se recomandă să creați nume semnificative pentru reguli, astfel încât acestea să poată fi identificate cu ușurință mai târziu). De exemplu, specificați numele - Regula portuară 50.000, Descriere - Deschiderea portului de ascultare 50000 pentru RDPși apăsați butonul Gata.

Fig. 10 Crearea unei reguli pentru conexiunile de intrare

  • Deschideți proprietățile regulii create

Fig. 11 Editarea unei reguli

  • La fereastră Proprietăți accesați fila Programe și servicii
  • Selectați o secțiune Serviciiși apăsați butonul Opțiuni

Fig. 12 Editarea unei reguli

  • Setați butonul radio Aplicați la service, Selectați Servicii desktop la distanțăși apăsați Bine.

Fig. 13 Editarea unei reguli

  1. apasa butonul Bineîn fereastra de proprietăți și închideți setările paravanului de protecție.

Metoda a doua (folosind linia de comandă)

  • Rulați promptul de comandă ca administrator

Pentru a configura Windows Firewall folosind linia de comandă, trebuie să utilizați comanda Netsh... Utilitate Netsh este un instrument puternic pentru administratorii Windows.

Comenzi utilitare Netsh pentru Windows Firewall cu Advanced Security oferă alternative la linia de comandă pentru gestionarea firewall-ului. Utilizarea comenzilor Netsh puteți configura și vizualiza regulile firewall, excepțiile și configurația.

Vizualizați informațiile de ajutor pentru comandă netsh poate fi introdus tastând netsh /?

  • Introduceți următoarea comandă

netsh advfirewall firewall add rule name = „Open Port 50000” dir = în acțiune = permit protocol = TCP localport = 50000

adauga regula- adăugați o regulă. Parametrul Adăugare este utilizat pentru a crea reguli pentru conexiunile de intrare și de ieșire.

nume = Nume reguli... Folosind acest parametru, puteți specifica numele noii reguli pentru o conexiune de intrare sau de ieșire.

dir (in | out)... Folosind acest parametru, puteți specifica dacă regula va fi creată pentru traficul de intrare sau de ieșire. Acest parametru poate avea două valori:

  • în- regula este creată numai pentru traficul de intrare. În snap poate fi găsit în nod Reguli de intrare.
  • afară- regula este creată numai pentru traficul de ieșire. Într-o clipă Windows Defender Firewall Monitor cu securitate avansată poate fi găsit în nod Reguli de ieșire.

acțiune = (permite | blocare | ocolire)... Acest parametru vă permite să specificați acțiunea pe care filtrul de rețea o va întreprinde asupra pachetelor care sunt specificate în regula curentă. Acest parametru este echivalent cu pagina Acțiuni Noul snap-in Expert pentru reguli de conexiune de intrare (ieșire). Windows Defender Firewall Monitor cu securitate avansată... Există trei parametri pentru acest parametru:

  • permite- Permite pachete de rețea care îndeplinesc toate condițiile din regula firewall.
  • ocolire- Permite conexiuni autentificate cu IPSec.
  • bloc- Respinge orice pachet de rețea care se potrivește cu condițiile regulii firewall.

Fig. 14 Crearea unei reguli pe linia de comandă

  • Reporniți sistemul de operare pentru ca modificările să intre în vigoare.

Conectarea la un computer la distanță specificând un nou port

  • Rulați instrumentul
  • În fereastra deschisă Conexiune la desktop la distanță introduceți adresa IP a computerului de la distanță și portul separate prin două puncte, de exemplu, 192.168.213.135:50000

Fig. 15 Conexiune la desktop la distanță

Ați găsit o greșeală de tipar? Apăsați Ctrl + Enter

Bună ziua, dragi cititori și oaspeți ai blogului, astăzi avem următoarea sarcină: schimbarea portului de intrare al serviciului RDP (server terminal) din standardul 3389 în altul. Permiteți-mi să vă reamintesc că serviciul RDP este funcționalitatea sistemelor de operare Windows, datorită căruia puteți deschide o sesiune prin rețea către computerul sau serverul de care aveți nevoie folosind protocolul RDP și puteți lucra cu el, ca și cum ați stăteau la ea local.

Ce este protocolul RDP

Înainte de a schimba ceva, ar fi bine să înțelegeți ce este și cum funcționează, nu încetez să vă repet asta. RDP sau Remote Desktop Protocol este un protocol desktop la distanță în sistemele de operare Microsoft Windows, deși originile sale provin de la PictureTel (Polycom). Microsoft tocmai a cumpărat-o. Folosit pentru lucrul de la distanță al unui angajat sau utilizator cu un server la distanță. Cel mai adesea, astfel de servere poartă rolul unui server terminal, pe care sunt alocate licențe speciale, fie pentru utilizator, fie pentru dispozitive, CAL-uri. Aici ideea a fost aceasta, există un server foarte puternic, de ce să nu-i folosim resursele împreună, de exemplu, pentru o aplicație 1C. Acest lucru este valabil mai ales odată cu apariția clienților subțiri.

Lumea a văzut serverul terminal în sine, deja în 1998 în sistemul de operare Windows NT 4.0 Terminal Server, sincer să fiu, atunci nu știam ce este, iar în Rusia la acea vreme cu toții jucam dandy sau sega. Clienții conexiunilor RDP sunt în prezent disponibili în toate versiunile de Windows, Linux, MacOS, Android. Cea mai modernă versiune a protocolului RDP în acest moment este 8.1.

Port rdp implicit

Voi scrie imediat portul rdp implicit 3389, cred că toți administratorii de sistem îl știu.

Cum funcționează protocolul rdp

Și așa am înțeles tu și cu mine de ce am venit cu Protocolul Remote Desktop, acum este logic că trebuie să înțelegeți principiile funcționării acestuia. Microsoft distinge două moduri ale protocolului RDP:

  • Modul de administrare la distanță> pentru administrare, te duci la serverul de la distanță și îl configurezi și îl administrezi
  • Modul Terminal Server> pentru a accesa Application Server, Remote App sau le partajați pentru serviciu.

În general, dacă instalați Windows Server 2008 R2 - 2016 fără un server terminal, atunci implicit va avea două licențe și doi utilizatori se vor putea conecta la el în același timp, al treilea va trebui să dea afară pe cineva pentru a muncă. În versiunile client de Windows, există o singură licență, dar și aceasta poate fi ocolită, am vorbit despre asta în articolul Terminal Server pe Windows 7. De asemenea, în modul de administrare de la distanță, puteți grupa și echilibra încărcarea, datorită tehnologiei NLB și serverului de conexiune la server Session Directory Service. Este folosit pentru indexarea sesiunilor utilizatorilor, datorită acestui server, utilizatorul se va putea autentifica pe desktop-ul de la distanță al serverelor terminale într-un mediu distribuit. Serverul de licențiere este, de asemenea, componente necesare.

Protocolul RDP rulează printr-o conexiune TCP și este un protocol de aplicație. Când clientul stabilește o conexiune cu serverul, se creează o sesiune RDP la nivel de transport, unde se negociază metodele de criptare și transfer de date. Când toate negocierile sunt determinate și inițializarea este completă, serverul terminal trimite ieșiri grafice către client și așteaptă intrarea de la tastatură și mouse.

Protocolul Remote Desktop acceptă mai multe canale virtuale într-o singură conexiune, datorită cărora pot fi utilizate funcționalități suplimentare

  • Trimiteți imprimanta sau portul COM către server
  • Redirecționați unitățile locale către server
  • Clipboard
  • Audio și video

Etape de conectare RDP

  • Stabilirea unei conexiuni
  • Negocierea parametrilor de criptare
  • Autentificare pe server
  • Negocierea parametrilor sesiunii RDP
  • Autentificarea clientului
  • Datele sesiunii RDP
  • Întrerupeți sesiunea RDP

Securitate în protocolul RDP

Remote Desktop Protocol are două metode de autentificare Standard RDP Security și Enhanced RDP Security, mai jos le vom analiza pe ambele mai detaliat.

Securitate RDP standard

Protocolul RDP, cu această metodă de autentificare, criptează conexiunea cu mijloacele protocolului RDP în sine, care se află în el, în felul acesta:

  • Când sistemul dvs. de operare pornește, este generată o pereche de chei RSA
  • Se generează certificat de proprietate.
  • Apoi, certificatul de proprietate este semnat de cheia RSA creată anterior
  • Acum, clientul RDP care se conectează la serverul terminal va primi un certificat de proprietate
  • Clientul se uită la el și îl verifică, apoi primește cheia publică a serverului, care este utilizată în etapa de negociere a parametrilor de criptare.

Dacă luăm în considerare algoritmul cu care totul este criptat, atunci acesta este cifrul fluxului RC4. Chei de diferite lungimi de la 40 la 168 de biți, totul depinde de ediția sistemului de operare Windows, de exemplu, în Windows 2008 Server - 168 de biți. De îndată ce serverul și clientul au decis cu privire la lungimea cheii, sunt generate două noi chei diferite pentru a cripta datele.

Dacă întrebați despre integritatea datelor, atunci aici se realizează datorită algoritmului MAC (Message Authentication Code) bazat pe SHA1 și MD5

Securitate RDP îmbunătățită

Protocolul RDP pentru această metodă de autentificare utilizează două module de securitate externe:

  • CredSSP
  • TLS 1.0

TLS este acceptat începând cu versiunea 6 a RDP. Când utilizați TLS, certificatul de criptare poate fi generat prin intermediul unui server terminal, a unui certificat autosemnat sau selectat dintr-un depozit.

Când utilizați protocolul CredSSP, este o simbioză a tehnologiilor Kerberos, NTLM și TLS. Cu acest protocol, verificarea în sine, în care se verifică permisiunea de a intra pe serverul terminal, este efectuată în prealabil și nu după o conexiune RDP completă și, prin urmare, economisiți resursele serverului terminal, plus există o criptare mai fiabilă și puteți face o singură conectare la sistem (Single Sign On) datorită NTLM și Kerberos. CredSSP este disponibil numai în sistemele de operare Vista și Windows Server 2008. Această casetă de selectare se află în proprietățile sistemului

Permiteți conexiuni numai de pe computere care rulează Desktop la distanță cu autentificare la nivel de rețea.

Schimbați portul rdp

Pentru a schimba portul rdp, aveți nevoie de:

  1. Deschideți editorul de registry (Start -> Run -> regedit.exe)
  2. Trecem la următoarea secțiune:

HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp

Găsiți cheia PortNumber și modificați-i valoarea la numărul portului de care aveți nevoie.

Vă rugăm să selectați o valoare zecimală, voi pune portul 12345 ca exemplu.

După ce ați făcut acest lucru, reporniți Serviciul Desktop la distanță, prin linia de comandă, cu următoarele comenzi:

Și creăm o nouă regulă de intrare pentru noul port rdp. Ca o reamintire, portul rdp implicit este 3389.

Alegem ca regula să fie pentru port

Lăsați protocolul ca TCP și specificați noul număr de port RDP.

Regula pe care o vom avea va permite conexiuni RDP pe un port non-standard

Dacă este necesar, setați profilurile de rețea necesare.

Ei bine, să numim regula o limbă pe care o putem înțelege.

Pentru a vă conecta de la computerele client Windows, scrieți adresa cu portul. De exemplu, dacă ați schimbat portul la 12345 și adresa serverului (sau doar computerul la care vă conectați): myserver, atunci conexiunea MSTSC va arăta astfel:
mstsc -v: serverul meu: 12345

Redirecționarea portului routerului este folosit pentru a oferi acces de la distanță la un anumit computer (sau dispozitiv) situat în rețeaua locală a routerului din exterior. De exemplu, există mai multe computere în rețeaua locală și trebuie să vă conectați la unul dintre ele de la distanță. În rețeaua externă, toate au aceeași adresă ip. Un anumit port este alocat routerului pentru computerul necesar. Din acest motiv, atunci când procesează o solicitare dintr-o rețea externă cu un anumit port, routerul redirecționează utilizatorul către computerul dorit.

Port forwarding Să ne uităm la un exemplu de execuție. Cu toate acestea, această instrucțiune este potrivită și pentru orice alte setări legate de redirecționarea portului, de exemplu, pentru configurarea accesului de la distanță la o cameră video, alte programe de calculator etc.

Redirecționare porturi pentru desktop la distanță Windows (rdp)

În acest manual, ne vom uita la cum se face redirecționarea portului folosind routerul ASUS RT-N10U ca exemplu... La alte modele de routere, acțiunile vor fi similare, doar interfața externă și locația elementelor de meniu pot diferi.

În primul rând, trebuie să atribuiți o adresă IP locală permanentă computerului (sau dispozitivului) dorit în setările routerului, care va fi accesat.

1. Pentru a intra în panoul de control al routerului, deschideți-l și introduceți adresa IP în bara de adrese. În cazul meu, este 192.168.0.1. Cel mai adesea, majoritatea routerelor folosesc adresa 192.168.0.1 sau 192.168.1.1, deși în setări puteți seta orice adresă IP dintr-o varietate de adrese locale.

2. Dacă ați introdus corect adresa routerului, vi se va solicita să vă conectați (cel mai des este folosită autentificarea implicită: admin si parola: admin, dar acest lucru poate fi schimbat în setări). Introduceți numele de utilizator și parola și faceți clic Intrare .

3. Selectați elementul de setare Rețeaua locală , fila Server DHCP... (În alte routere, căutăm și o secțiune legată de DHCP).

4. În partea de jos a paginii găsim Lista adreselor IP atribuite manual care ocolesc DHCP și adăugați ip-ul dorit la computerul nostru (puteți repara ip-ul curent al computerului). În cazul meu, în lista derulantă de dispozitive, selectez COMP(numele computerului meu) și câmpul ip este completat automat cu 192.164.0.84.

5. Faceți clic aplica .

Se trece la redirecționarea portului... Să luăm în considerare și exemplul routerului ASUS RT-N10U. La alte routere, setările vor fi similare.

RDP înseamnă Remote Desktop Protocol. Din engleză, această abreviere înseamnă protocol Remote Desktop. Este necesar pentru a conecta un computer la altul prin Internet. De exemplu, dacă utilizatorul este acasă și are nevoie urgent să completeze documente la birou, o poate face folosind acest protocol.

Cum funcționează RDP

Celălalt computer este accesat implicit prin portul TCP 3389. Pe fiecare dispozitiv personal, acesta preinstalat automat... În acest caz, există două tipuri de conexiune:

  • pentru administrare;
  • pentru a lucra cu programe de pe server.

Serverele pe care este instalat Windows Server acceptă două conexiuni RDP la distanță simultan (asta dacă rolul RDP nu este activat). Calculatoarele non-server au o singură intrare.

Conexiunea dintre calculatoare se realizează în mai multe etape:

  • protocol bazat pe TCP, solicită acces;
  • este definită o sesiune Remote Desktop Protocol. În timpul acestei sesiuni instrucțiunile sunt aprobate transmisie de date;
  • când etapa de determinare este finalizată, serverul se va transfera pe alt dispozitiv ieșire grafică... În același moment, el primește date de la mouse și tastatură. Ieșirea grafică este o imagine sau comenzi copiate exact pentru desenarea diferitelor forme, tipuri de linii, cercuri. Astfel de comenzi sunt sarcinile cheie pentru acest tip de protocol. Economisesc mult consumul de trafic;
  • computerul client convertește aceste comenzi în grafică și le afișează pe ecran.

De asemenea, acest protocol are canale virtuale care vă permit să vă conectați la o imprimantă, să lucrați cu clipboard-ul, să folosiți un sistem audio etc.

Securitatea conexiunii

Există două tipuri de conexiuni securizate prin RDP:

  • incorporat sistem (Standard RDP Security);
  • extern sistem (Securitate RDP îmbunătățită).

Ele diferă prin faptul că primul tip utilizează criptarea, asigurându-se că integritatea este creată folosind mijloace standard care sunt în protocol. Iar în al doilea tip, modulul TLS este folosit pentru a stabili o conexiune sigură. Să aruncăm o privire mai atentă asupra procesului de lucru.


Protecție încorporată se realizează astfel - la început are loc autentificarea, apoi:

  • când este pornit, va exista generateRSAcheile;
  • se produce o cheie publică;
  • semnat de RSA, care este conectat la sistem. Este disponibil pe orice dispozitiv cu Remote Desktop Protocol instalat;
  • dispozitivul client primește un certificat la conectare;
  • este bifată și această cheie este primită.

Apoi are loc criptarea:

  • algoritmul RC4 este utilizat ca standard;
  • pentru serverele Windows 2003, se utilizează protecția de 128 de biți, unde 128 de biți este lungimea cheii;
  • pentru servere Windows 2008 - 168 de biți.

Integritatea este controlată prin generarea de coduri mac bazate pe algoritmul MD5 și SHA1.

Sistemul de securitate extern funcționează cu module TLS 1.0, CredSSP. Acesta din urmă combină funcționalitatea TLS, Kerberos, NTLM.

Sfârșitul conexiunii:

  • un calculator verifică permisiunea la intrare;
  • cifrul este semnat folosind protocolul TLS. Aceasta este cea mai bună opțiune de apărare;
  • admiterea este permisă o singură dată. Fiecare sesiune este criptată separat.

Înlocuirea vechii valori de port cu cea nouă

Pentru a înregistra o valoare diferită, trebuie să faceți următoarele (relevant pentru orice versiune de Windows, inclusiv Windows Server 2008):





Acum, atunci când vă conectați la un tabel de la distanță, trebuie să specificați o nouă valoare după adresa IP separată prin două puncte, de exemplu 192.161.11.2:3381 .

Înlocuirea cu utilitarul PowerShell

PowerShell vă permite, de asemenea, să faceți modificările necesare:

  • se recomandă repornirea;
  • după ce dispozitivul pornește, introduceți comanda „regedit” în meniul „start”. Accesați directorul: HKEY_ LOCAL_ MAȘINĂRIE, găsiți folderul CurrentControlSet, apoi folderul Control, accesați Terminal Server și deschideți WinStations. Faceți clic pe fișierul RDP-Tcp. Aici ar trebui setată o nouă valoare.
  • Acum trebuie să deschideți portul RDP pe firewall. Introduceți Powershell, introduceți comanda: netsh advfirewall firewall add rule name = "NewRDP" dir = în acțiune = permit protocol = TCP localport = 49089 ... Numerele ar trebui să însemne portul în care a fost întrerupt cel vechi.

Nu s-a putut deschide fișierul de conexiune default.rdp

Cel mai adesea, această eroare apare atunci când există probleme cuDNSServer... Computerul client nu poate găsi numele serverului specificat.

Pentru a scăpa de eroare, trebuie mai întâi să verificați dacă adresa gazdei este introdusă corect.

În caz contrar, dacă apare o eroare, trebuie să urmați următorii pași:

  • mergi la " Documentele mele»;
  • găsiți fișierul default.rdp. Dacă nu găsiți, bifați caseta „ Setări foldere»Pentru a afișa fișiere și foldere ascunse;
  • acum ștergeți acest fișier și încercați să vă reconectați.

01. Firewall Ei bine, totul este clar aici. Regula principală este „interzice totul”. Windows 2008 R2 are un firewall destul de bun încorporat, așa că puteți începe de acolo. Lăsați porturile 80 și 443 deschise (și eventual 3389 pentru RDP) și atât.

02. Configurarea unui GPO. Accesați „Start - Run - secpol.msc - Setări de securitate - Politici de cont - Politică de blocare a contului”. Și punem, de exemplu, „5 încercări” și „5 minute” - acest lucru va bloca utilizatorul timp de 5 minute după 5 autorizații nereușite.

Accesați caseta de selectare „Start - Run -gpupdate.msc - PC Configuration - Windows Configuration - Security Settings - Local Policies - Security Settings: Local Security Settings” pentru a utiliza numai RC4_HMAC_MD5.

03. Instalați un manager de parole... Mulți dintre prietenii mei (într-adevăr - o grămadă) folosesc schema „o parolă complexă pentru tot”. Chiar și programatori familiari, administratori, designeri... În general, nu sunt oameni proști. Gandeste-te la asta. Chiar și pentru conturile de serviciu (cum ar fi utilizatorii bazei de date etc.), utilizați numai parole complexe generate. Și păstrați-le în managerul de permise. Eu personal folosesc LastPass - este gratuit, cool și disponibil ca extensie Chrome.

04.Schimbați portul pentru RDP Portul serviciului terminal (același „Remote Desktop”) se modifică în registru aici: „HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ TerminalServer \ WinStations \ RDP-Tcp \ PortNumber” (nu uitați să deschideți acest port pe firewall și să reporniți serviciul RDP).

Selectăm o regulă în funcție de port.

Indicăm numărul portului specificat (în exemplul TCP 50000).

Apoi specificăm acțiunea pentru regula noastră - Permite conexiunea. Aici, dacă este necesar, pentru conexiunea noastră, puteți activa criptarea.

În funcție de locul în care se află serverul - într-un grup de lucru, într-un domeniu sau în domeniul public, indicăm profilul de rețea pentru care se aplică regula.

Numim regula creată astfel încât să fie ușor de recunoscut și apăsăm butonul „Finish”.

Top articole similare