RDP-port: vaike- ja põhihäälestuse sammude muutmine. Mis on standardne RDP-ühendusport ja kuidas seda muuta

Tere kõigile minu ajaveebi lugejatele, täna ütlen teile, kuidas RDP-porti muuta.

RDP pordi muutmine toimub operatsioonisüsteemi turvalisuse suurendamiseks, samuti juhul, kui võrgus kasutatakse mitut terminaliserverit. Terminaliserverit saab juurutada serveri operatsioonisüsteemides ja isegi operatsioonisüsteemides Windows XP ja Windows 7. Windows Sever 2008 või 2003 RDP-pordi muutmiseks järgige järgmisi juhiseid.

RDP (või Remote Desktop Protocol) on kaugtöölaua protokoll, mida kasutatakse aktiivselt kogu maailmas Windowsi serveritele ja tööjaamadele kaugjuurdepääsu pakkumiseks. Esialgu ei vaja see konfigureerimist, kuna operatsioonisüsteem ise kasutab ühenduse loomiseks vaikimisi TCP 3389. RDP-pordi õige konfigureerimine vastavalt teie vajadustele võib oluliselt laiendada töötava masina funktsionaalsust ja suurendada terminalile juurdepääsu kiirust. serverid. Kuid selles artiklis alustan väikesest: näitan teile, kuidas muuta standardselt määratud RDP-port teie jaoks vajalikuks. Näitan kogu protsessi, kasutades näitena Windows 7, see juhend töötab ka Windows Server 2003, 2008, 2012 puhul.

Üksikasjalikud juhised

  • Selleks peame töötama otse Windowsi registriga. Esiteks avame käsurea, kasutades klahvikombinatsiooni Win + R. Sisestage avanevas aknas käsk regedit ja klõpsake nuppu OK.
  • Avaneb registriredaktori aken, mille vasakpoolses servas peame leidma haru HKEY_LOCAL_MACHINE, avama selle hiireklõpsuga.
  • Kaustapuust leiame SÜSTEEMI ja avame ka selle.
  • Siis peame ka selle avama, selleks klõpsame reale üks kord. Seal tuleb leida ja valida rida CurrentControlSet ning avada ka see.
  • Järgmisena otsige avanevas harus üles kaust Control ja laiendage ka seda.
  • Pärast seda, umbes loendi keskel, otsime terminaliserveri positsiooni ja avame selle ka.
  • Haru allservast otsime WinStationsi, avage ka see.
  • Avanevas loendis vajame kausta RDP-Tcp, leidke see üles ja avage see topeltklõpsuga.
  • Pärast seda värskendatakse ekraani paremat külge ja seal vajame rida PortNumber. Klõpsame sellel kaks korda.
  • Avaneb dialoogiboks, kus saame pordi numbrit muuta. Peate pöörama tähelepanu sellele, et numbrisüsteem on kümnendsüsteem ja vasakul küljel saate määrata soovitud pordi.
  • Muudatuse jõustumiseks klõpsake lõpus nuppu OK.
  • Kõige lõpus, et süsteem muudatustega nõustuks, peate arvuti taaskäivitama. Pärast taaskäivitamist ei pruugi port olla nähtav, kuna teie tulemüür või tulemüür blokeerib kõik ühendused. Et kõik toimiks, peate äsja määratud RDP-pordi jaoks eraldi looma reegli.
  • Teades, kuidas porti teisega asendada, suurendab see Windowsi operatsioonisüsteemi turvalisust, kuigi mitte oluliselt. Ründajad kasutavad programme, mis töötavad tavalisel pordil ja kui teie RDP-port muudetakse teise vastu, kaitseb see teie serverit.

    Oluline teave

    Tere päevast, kallid ajaveebi lugejad ja külalised, täna on meil järgmine ülesanne: muuta RDP teenuse (terminaliserveri) sissetulev port standardselt 3389 mõne muu vastu. Tuletan meelde, et RDP-teenus on Windowsi operatsioonisüsteemide funktsionaalsus, tänu millele saate RDP-protokolli kasutades avada seansi üle võrgu vajaliku arvuti või serveriga ja sellega tööd teha, justkui istusid sellel kohapeal.

    Mis on RDP protokoll

    Enne millegi muutmist oleks hea aru saada, mis see on ja kuidas see toimib, sellest räägin teile pidevalt. MAK või Remote Desktop Protocol on Microsoft Windowsi operatsioonisüsteemide kaugtöölaua protokoll, kuigi selle päritolu pärineb PictureTel (Polycom). Microsoft just ostis selle. Kasutatakse kaugserveriga töötaja või kasutaja kaugtööks. Enamasti täidavad sellised serverid terminaliserveri rolli, millele eraldatakse spetsiaalsed litsentsid kas kasutaja või seadme kohta, CAL. Idee oli siin selline: seal on väga võimas server, siis miks mitte kasutada selle ressursse koos näiteks 1C rakenduse jaoks. See muutub eriti aktuaalseks õhukeste klientide tulekuga.

    Maailm nägi terminaliserverit ennast, juba 1998. aastal Windows NT 4.0 Terminal Server operatsioonisüsteemis, ausalt öeldes ei teadnud ma isegi, et selline asi olemas on ja Venemaal mängisime sel ajal kõik dändi või sega. RDP-ühenduse kliendid on praegu saadaval kõigis Windowsi, Linuxi, MacOS-i ja Androidi versioonides. RDP protokolli moodsaim versioon on hetkel 8.1.

    Vaikimisi rdp port

    Kirjutan kohe rdp vaikepordi 3389, ma arvan, et kõik süsteemiadministraatorid teavad seda.

    Kuidas rdp protokoll töötab

    Nii et teie ja mina mõistame, miks me kaugtöölaua protokolli välja mõtlesime, nüüd on loogiline, et peate mõistma selle toimimise põhimõtteid. Microsoft eristab kahte RDP-protokolli režiimi:

    • Kaughaldusrežiim > haldamiseks lähed kaugserverisse ning seadistad ja administreerid seda
    • Terminaliserveri režiim > rakendusserverile, kaugrakendusele pääsemiseks või selle tööks jagamiseks.

    Üldiselt, kui installite Windows Server 2008 R2 - 2016 ilma terminaliserverita, on sellel vaikimisi kaks litsentsi ja kaks kasutajat saavad sellega korraga ühenduse luua, kolmas peab kellegi välja viskama. tööd. Windowsi kliendiversioonides on ainult üks litsents, kuid sellest saab ka mööda hiilida. Rääkisin sellest artiklis Windows 7 terminaliserver. Tänu NLB-tehnoloogiale ja Session Directory Service'i ühendusserverile saate ka kaughaldusrežiimis rühmitada ja koormustasakaalu. Seda kasutatakse kasutajaseansside indekseerimiseks, tänu sellele serverile saab kasutaja sisse logida terminaliserverite kaugtöölauale hajutatud keskkonnas. Vajalikud komponendid on ka litsentsiserver.

    RDP-protokoll töötab TCP-ühenduse kaudu ja on rakendusprotokoll. Kui klient loob serveriga ühenduse, luuakse transporditasandil RDP seanss, kus lepitakse kokku krüpteerimis- ja andmeedastusmeetodid. Kui kõik läbirääkimised on kindlaks tehtud ja lähtestamine on lõpule viidud, saadab terminaliserver kliendile graafilise väljundi ning ootab klaviatuuri ja hiire sisestust.

    Remote Desktop Protocol toetab mitut virtuaalset kanalit ühes ühenduses, võimaldades teil kasutada täiendavaid funktsioone

    • Teisaldage oma printer või COM-port serverisse
    • Suunake oma kohalikud draivid serverisse
    • Lõikelaud
    • Audio ja video

    RDP ühenduse etapid

    • Ühenduse loomine
    • Läbirääkimised krüpteerimisparameetrite üle
    • Serveri autentimine
    • Läbirääkimised RDP seansi parameetrite üle
    • Kliendi autentimine
    • RDP seansi andmed
    • RDP seansi lõpetamine

    Turvalisus RDP protokollis

    Remote Desktop Protocolil on kaks autentimismeetodit Standardne RDP-turvalisus ja täiustatud RDP-turvalisus, mõlemat käsitleme allpool üksikasjalikumalt.

    Standardne RDP turvalisus

    Selle autentimismeetodiga RDP-protokoll krüpteerib ühenduse selles sisalduva RDP-protokolli enda abil, kasutades järgmist meetodit:

    • Kui teie operatsioonisüsteem käivitub, luuakse paar RSA-võtit
    • Omandiline sertifikaat on loomisel
    • Pärast seda allkirjastatakse varaline sertifikaat varem loodud RSA võtmega
    • Nüüd saab terminaliserveriga ühenduse loov RDP klient omandilise sertifikaadi
    • Klient vaatab seda ja kontrollib seda, seejärel saab serveri avaliku võtme, mida kasutatakse krüpteerimisparameetrite kokkuleppimise etapis.

    Kui võtta arvesse algoritmi, millega kõik krüpteeritakse, on see RC4 voošifr. Erineva pikkusega klahvid 40 kuni 168 bitti, kõik sõltub Windowsi operatsioonisüsteemi väljaandest, näiteks Windows 2008 Serveris - 168 bitti. Kui server ja klient on võtme pikkuse üle otsustanud, genereeritakse andmete krüptimiseks kaks uut erinevat võtit.

    Kui küsida andmete terviklikkuse kohta, siis see saavutatakse SHA1-l ja MD5-l põhineva MAC-algoritmi (sõnumi autentimiskood) kaudu.

    Täiustatud RDP turvalisus

    Selle autentimismeetodiga RDP-protokoll kasutab kahte välist turvamoodulit:

    • CredSSP
    • TLS 1.0

    TLS-i toetatakse alates RDP versioonist 6. Kui kasutate TLS-i, saab krüpteerimissertifikaadi luua terminaliserveri, iseallkirjastatud sertifikaadi abil või poest valida.

    Kui kasutate CredSSP-protokolli, on see Kerberose, NTLM-i ja TLS-i tehnoloogiate sümbioos. Selle protokolli puhul toimub kontroll ise, mis kontrollib terminaliserverisse sisenemise luba, eelnevalt, mitte pärast täielikku RDP-ühendust, ja seeläbi säästate terminaliserveris ressursse, lisaks on olemas usaldusväärsem krüptimine ja saate logige sisse üks kord (Single Sign On) tänu NTLM-ile ja Kerberosele. CredSSP töötab ainult operatsioonisüsteemides, mis ei ole vanemad kui Vista ja Windows Server 2008. Siin on see märkeruut süsteemi atribuutides

    Lubage ühendused ainult võrgutaseme autentimisega kaugtöölauaga arvutitest.

    Muuda rdp porti

    Rdp-pordi muutmiseks vajate:

    1. Avage registriredaktor (Start -> Run -> regedit.exe)
    2. Liigume edasi järgmise jaotise juurde:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

    Leidke võti PortNumber ja muutke selle väärtus vajalikuks pordinumbriks.

    Valige kindlasti kümnendväärtus, näiteks panen pordi 12345.

    Kui olete seda teinud, taaskäivitage Remote Desktop Service käsurea kaudu, kasutades järgmisi käske:

    Ja loome uue rdp-pordi jaoks uue sissetuleva reegli. Tuletan teile meelde, et rdp vaikeport on 3389.

    Valime, milline reegel on sadama jaoks

    Jätame protokolli TCP-ks ja määrame uue RDP-pordi numbri.

    Reegel on lubada RDP-ühendus mittestandardses pordis

    Vajadusel määrake vajalikud võrguprofiilid.

    Noh, nimetagem seda reeglit meile arusaadavas keeles.

    Windowsi klientarvutitest ühenduse loomiseks kirjutage pordile viitav aadress. Näiteks kui muutsite pordiks 12345 ja serveri (või lihtsalt arvuti, millega ühendate) aadressi: myserver, näeb MSTSC-ühendus välja järgmine:
    mstsc -v:minuserver:12345

    Tere päevast, kallid ajaveebi lugejad ja külalised, täna on meil järgmine ülesanne: muuta RDP teenuse (terminaliserveri) sissetulev port standardselt 3389 mõne muu vastu. Tuletan meelde, et RDP-teenus on Windowsi operatsioonisüsteemide funktsionaalsus, tänu millele saate RDP-protokolli kasutades avada seansi üle võrgu vajaliku arvuti või serveriga ja sellega tööd teha, justkui istusid sellel kohapeal.

    Mis on RDP protokoll

    Enne millegi muutmist oleks hea aru saada, mis see on ja kuidas see toimib, sellest räägin teile pidevalt. MAK või Remote Desktop Protocol on Microsoft Windowsi operatsioonisüsteemide kaugtöölaua protokoll, kuigi selle päritolu pärineb PictureTel (Polycom). Microsoft just ostis selle. Kasutatakse kaugserveriga töötaja või kasutaja kaugtööks. Enamasti täidavad sellised serverid terminaliserveri rolli, millele eraldatakse spetsiaalsed litsentsid kas kasutaja või seadme kohta, CAL. Idee oli siin selline: seal on väga võimas server, siis miks mitte kasutada selle ressursse koos näiteks 1C rakenduse jaoks. See muutub eriti aktuaalseks õhukeste klientide tulekuga.

    Maailm nägi terminaliserverit ennast, juba 1998. aastal Windows NT 4.0 Terminal Server operatsioonisüsteemis, ausalt öeldes ei teadnud ma isegi, et selline asi olemas on ja Venemaal mängisime sel ajal kõik dändi või sega. RDP-ühenduse kliendid on praegu saadaval kõigis Windowsi, Linuxi, MacOS-i ja Androidi versioonides. RDP protokolli moodsaim versioon on hetkel 8.1.

    Vaikimisi rdp port

    Kirjutan kohe rdp vaikepordi 3389, ma arvan, et kõik süsteemiadministraatorid teavad seda.

    Kuidas rdp protokoll töötab

    Nii et teie ja mina mõistame, miks me kaugtöölaua protokolli välja mõtlesime, nüüd on loogiline, et peate mõistma selle toimimise põhimõtteid. Microsoft eristab kahte RDP-protokolli režiimi:

    • Kaughaldusrežiim > haldamiseks lähed kaugserverisse ning seadistad ja administreerid seda
    • Terminaliserveri režiim > rakendusserverile, kaugrakendusele pääsemiseks või selle tööks jagamiseks.

    Üldiselt, kui installite Windows Server 2008 R2 - 2016 ilma terminaliserverita, on sellel vaikimisi kaks litsentsi ja kaks kasutajat saavad sellega korraga ühenduse luua, kolmas peab kellegi välja viskama. tööd. Windowsi kliendiversioonides on ainult üks litsents, kuid sellest saab ka mööda hiilida. Rääkisin sellest artiklis Windows 7 terminaliserver. Tänu NLB-tehnoloogiale ja Session Directory Service'i ühendusserverile saate ka kaughaldusrežiimis rühmitada ja koormustasakaalu. Seda kasutatakse kasutajaseansside indekseerimiseks, tänu sellele serverile saab kasutaja sisse logida terminaliserverite kaugtöölauale hajutatud keskkonnas. Vajalikud komponendid on ka litsentsiserver.

    RDP-protokoll töötab TCP-ühenduse kaudu ja on rakendusprotokoll. Kui klient loob serveriga ühenduse, luuakse transporditasandil RDP seanss, kus lepitakse kokku krüpteerimis- ja andmeedastusmeetodid. Kui kõik läbirääkimised on kindlaks tehtud ja lähtestamine on lõpule viidud, saadab terminaliserver kliendile graafilise väljundi ning ootab klaviatuuri ja hiire sisestust.

    Remote Desktop Protocol toetab mitut virtuaalset kanalit ühes ühenduses, võimaldades teil kasutada täiendavaid funktsioone

    • Teisaldage oma printer või COM-port serverisse
    • Suunake oma kohalikud draivid serverisse
    • Lõikelaud
    • Audio ja video

    RDP ühenduse etapid

    • Ühenduse loomine
    • Läbirääkimised krüpteerimisparameetrite üle
    • Serveri autentimine
    • Läbirääkimised RDP seansi parameetrite üle
    • Kliendi autentimine
    • RDP seansi andmed
    • RDP seansi lõpetamine

    Turvalisus RDP protokollis

    Remote Desktop Protocolil on kaks autentimismeetodit Standardne RDP-turvalisus ja täiustatud RDP-turvalisus, mõlemat käsitleme allpool üksikasjalikumalt.

    Standardne RDP turvalisus

    Selle autentimismeetodiga RDP-protokoll krüpteerib ühenduse selles sisalduva RDP-protokolli enda abil, kasutades järgmist meetodit:

    • Kui teie operatsioonisüsteem käivitub, luuakse paar RSA-võtit
    • Omandiline sertifikaat on loomisel
    • Pärast seda allkirjastatakse varaline sertifikaat varem loodud RSA võtmega
    • Nüüd saab terminaliserveriga ühenduse loov RDP klient omandilise sertifikaadi
    • Klient vaatab seda ja kontrollib seda, seejärel saab serveri avaliku võtme, mida kasutatakse krüpteerimisparameetrite kokkuleppimise etapis.

    Kui võtta arvesse algoritmi, millega kõik krüpteeritakse, on see RC4 voošifr. Erineva pikkusega klahvid 40 kuni 168 bitti, kõik sõltub Windowsi operatsioonisüsteemi väljaandest, näiteks Windows 2008 Serveris - 168 bitti. Kui server ja klient on võtme pikkuse üle otsustanud, genereeritakse andmete krüptimiseks kaks uut erinevat võtit.

    Kui küsida andmete terviklikkuse kohta, siis see saavutatakse SHA1-l ja MD5-l põhineva MAC-algoritmi (sõnumi autentimiskood) kaudu.

    Täiustatud RDP turvalisus

    Selle autentimismeetodiga RDP-protokoll kasutab kahte välist turvamoodulit:

    • CredSSP
    • TLS 1.0

    TLS-i toetatakse alates RDP versioonist 6. Kui kasutate TLS-i, saab krüpteerimissertifikaadi luua terminaliserveri, iseallkirjastatud sertifikaadi abil või poest valida.

    Kui kasutate CredSSP-protokolli, on see Kerberose, NTLM-i ja TLS-i tehnoloogiate sümbioos. Selle protokolli puhul toimub kontroll ise, mis kontrollib terminaliserverisse sisenemise luba, eelnevalt, mitte pärast täielikku RDP-ühendust, ja seeläbi säästate terminaliserveris ressursse, lisaks on olemas usaldusväärsem krüptimine ja saate logige sisse üks kord (Single Sign On) tänu NTLM-ile ja Kerberosele. CredSSP töötab ainult operatsioonisüsteemides, mis ei ole vanemad kui Vista ja Windows Server 2008. Siin on see märkeruut süsteemi atribuutides

    Lubage ühendused ainult võrgutaseme autentimisega kaugtöölauaga arvutitest.

    Muuda rdp porti

    Rdp-pordi muutmiseks vajate:

    1. Avage registriredaktor (Start -> Run -> regedit.exe)
    2. Liigume edasi järgmise jaotise juurde:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

    Leidke võti PortNumber ja muutke selle väärtus vajalikuks pordinumbriks.

    Valige kindlasti kümnendväärtus, näiteks panen pordi 12345.

    Kui olete seda teinud, taaskäivitage Remote Desktop Service käsurea kaudu, kasutades järgmisi käske:

    Ja loome uue rdp-pordi jaoks uue sissetuleva reegli. Tuletan teile meelde, et rdp vaikeport on 3389.

    Valime, milline reegel on sadama jaoks

    Jätame protokolli TCP-ks ja määrame uue RDP-pordi numbri.

    Reegel on lubada RDP-ühendus mittestandardses pordis

    Vajadusel määrake vajalikud võrguprofiilid.

    Noh, nimetagem seda reeglit meile arusaadavas keeles.

    Windowsi klientarvutitest ühenduse loomiseks kirjutage pordile viitav aadress. Näiteks kui muutsite pordiks 12345 ja serveri (või lihtsalt arvuti, millega ühendate) aadressi: myserver, näeb MSTSC-ühendus välja järgmine:
    mstsc -v:minuserver:12345

    Levinud ülesanne: kaugjuurdepääsu seadistamine arvutile, mis on ruuteri kaudu Internetiga ühendatud.

    Lahendus: tehke ruuteris pordi edastamine. Nimetatakse ka pordi suunamiseks sadama avaldamine või pordi edastamine. Ingliskeelses terminoloogias kasutatakse termineid Pordi edastamine Ja Port Publishing.

    Mis on pordi edastamine

    Pordi ümbersuunamine on lüüsi (ruuteri, modemi) konkreetse välispordi vastendamine sihtseadme soovitud pordiga kohtvõrgus (server, tööjaam, võrgusalvestus, kaamera, salvesti jne).

    Kuid milline port edastada, sõltub sellest, kuidas soovite arvutile juurde pääseda.

    Kaugjuurdepääsu seadistamine RDP kaudu (kaugtöölaud, terminal)

    RDP-ühendused luuakse sihtarvuti pordiga 3389. Mida teha:

    1. samm Lubage arvutis sissetulevad RDP-ühendused

    Tähelepanu! Kaugtöölaua kaudu on võimalik sissetulevaid ühendusi luua järgmiste Windows OS-i väljaannetega:
    Windows XP Professional;
    Windows 7/8.1 Professional;
    Windows 7/8.1 Ultimate;
    Windows 7/8.1 Corporate.

    Windows XP Starter, Home Edition, Windows Vista/7/8/8.1 Starter, Home Basic, Home Premium puhul puudub sissetulevate ühenduste võimalus.

    Selleks avame Süsteemi omadused(WIN+Break), klõpsake lingil Süsteemi täiendavad parameetrid:

    Minge vahekaardile Kaugjuurdepääs, pange lüliti asendisse Luba ühendused selle arvutiga, tühjendage ruut Luba ühendused ainult arvutitest, kus töötab võrgutaseme autentimisega kaugtöölaud (soovitatav) ja klõpsake OK sätte rakendamiseks:

    2. samm Looge oma arvutis konto, mille kaudu kaugtöölaua kasutaja ühenduse loob.

    Nõue nr 1. See kontol peab olema parool. Kohaliku turvapoliitika vaikeseadete kohaselt on ilma paroolita kontodel RDP kaudu ühenduse loomine keelatud. Turvapoliitikates ei ole soovitatav lubada kaugjuurdepääsu parooliga kaitsmata kontodele. See loob sissetungijate volitamata juurdepääsu ohu.

    Nõue nr 2. Kui kasutaja EI OLE kohalikus arvutis administraator, tuleb ta gruppi lisada. Seda saab teha kahel viisil.

    Kuidas lubada administraatoriõigusteta kasutajal luua ühendus kaugtöölauaga

    Meetod üks.

    Paremklõpsake süsteemi otseteel See arvuti ja valige Kontrolli:

    Aknas Arvutihaldus vali Kohalikud kasutajad ja rühmad => Kasutajad:

    Leidke loendist soovitud kasutaja ja topeltklõpsake selle atribuutide avamiseks:

    Minge vahekaardile Grupi liikmelisus ja vajutage nuppu Lisa:

    Klõpsake nuppu Lisaks:

    Siis nupp Otsi:

    Valige loendist rühm Kaugtöölaua kasutajad ja vajutage OK:

    Akendes Grupi valik Ja Omadused:<пользователь> klõpsa OK:

    Teine meetod.

    Avage süsteemi atribuudid (Win + Break), klõpsake Lisavalikud:

    Minge vahekaardile Kaugjuurdepääs ja vajutage nuppu Valige kasutajad:

    Klõpsake nuppu Lisa:

    Klõpsake Lisaks:

    Ja Otsi:

    Valige loendist kasutajakonto, millele soovite kaugjuurdepääsuõigused anda ja klõpsake nuppu OK:

    Nüüd klõpsake OK kahes järgmises aknas:

    3. samm Loo ruuteris edasisuunamisreegel, mille kohaselt suunatakse antud pordi päringu tegemisel ühendus soovitud arvuti porti 3389.

    D-Linki ruuterites võidakse vajalikku sektsiooni kutsuda Virtuaalne server, nagu D-Link DIR-615:

    Samuti võib seda nimetada Pordi edastamine, nagu näiteks DIR-300:

    Põhiolemus on sama:

    1. Andke reeglile suvaline nimi;
    2. Avage ruuteril mittestandardne port, mis pole hõivatud (väli Avalik sadam);
    3. Märgime võrgus oleva sihtarvuti IP-aadressi, kuhu kaugkasutaja peaks minema (väli IP-aadress);
    4. Märgime pordi numbri, mille kaudu rakendus või teenus arvutis töötab. Meie puhul on kaugtöölauaserveri teenuse jaoks see port 3389 (väli Privaatsadam).

    Kui teie Interneti-teenuse pakkuja annab teie ruuterile dünaamilise aadressi, saate mugavalt kasutada dünaamilise DNS-i teenust. D-Linkil on oma teenus, kus saate tasuta registreerida Interneti-aadressi (st domeeni) ja seadistada selle kaudu juurdepääsu oma ruuterile ja kohalikule võrgule.

    Dünaamilise DNS-i konfigureerimiseks minge jaotisse HOOLDUS, valige alajaotis DDNS-i seaded ja klõpsake lingil Registreeruge... et minna saidile ja registreerida domeen. Seejärel seadistage domeeni sünkroonimine piirkonnas ruuteri IP-aadressiga DÜNAAMILISED DNS-SEADED ja salvestage sätted nupuga Salvesta sätted:

    Pärast seda saate ühenduse luua mitte IP-aadressi, vaid näiteks aadressi järgi teie-aadress.dlinkddns.com:port

    Arvutiga ühenduse kontrollimine kaugtöölaua kaudu

    Käivitage kaugtöölauaserveri klient:

    Põllul Arvuti Sisestage aadress ja port, eraldades need kooloniga. Põllul Kasutaja sisestage oma kasutajanimi ja klõpsake nuppu Ühendage:

    See kaugühendus võib kahjustada kohalikku või kaugarvutit. Enne ühendamist veenduge, et kaugarvuti on töökindel.

    Märkige ruut ja klõpsake nuppu Ühendage:

    Nüüd sisestage kasutaja parool, märkige ruut Pidage meeles mandaate, kui te ei soovi oma parooli iga kord sisestada, ja vajutage OK:

    Pärast seda võib ilmuda teade:

    Kaugarvuti autentsust ei saa kontrollida. Kas soovite ikkagi ühenduse luua?

    Siin saate kasti märkida Ärge küsige enam selle arvutiga ühendust ja vajutage Jah:

    RDP on kaugtöölaua protokoll. Inglise keeles tähistab see lühend Remote Desktop protokolli. See on vajalik ühe arvuti ühendamiseks teisega Interneti kaudu. Näiteks kui kasutaja on kodus ja vajab kiiresti kontoris dokumente täitma, saab ta seda teha selle protokolli abil.

    Kuidas RDP töötab

    Juurdepääs teisele arvutile toimub vaikimisi TCP-pordi 3389 kaudu. Igas isiklikus seadmes see automaatselt eelinstallitud. Ühendusi on kahte tüüpi:

    • manustamiseks;
    • serveris olevate programmidega töötamiseks.

    Serverid, kuhu on installitud Windows Server, toetavad kahte RDP-kaugühendust korraga (see kehtib juhul, kui RDP roll pole aktiveeritud). Arvutitel, mis ei ole serverid, on ainult üks sisend.

    Arvutite vaheline ühendus toimub mitmes etapis:

    • TCP-l põhinev protokoll, taotleb juurdepääsu;
    • Kaugtöölaua protokolli seanss on määratletud. Selle seansi ajal juhised on heaks kiidetud andmeedastus;
    • kui määramise etapp on lõppenud, siirdub server teise seadmesse graafiline väljund. Samal hetkel saab see andmeid hiirelt ja klaviatuurilt. Graafiline väljund on täpselt kopeeritud pilt või käsud erinevate kujundite, näiteks joonte, ringide joonistamiseks. Sellised käsud on seda tüüpi protokolli põhiülesanded. Need säästavad oluliselt liikluskulu;
    • klientarvuti muudab need käsud graafikaks ja kuvab need ekraanil.

    Sellel protokollil on ka virtuaalsed kanalid, mis võimaldavad luua ühenduse printeriga, töötada lõikepuhvriga, kasutada helisüsteemi jne.

    Ühenduse turvalisus

    RDP kaudu on kahte tüüpi turvalist ühendust:

    • sisseehitatud süsteem (Standard RDP Security);
    • välised süsteem (Enhanced RDP Security).

    Need erinevad selle poolest, et esimene tüüp kasutab krüptimist, tagades terviklikkuse loomise protokollis sisalduvate standardsete tööriistade abil. Ja teises tüübis kasutatakse turvalise ühenduse loomiseks TLS-moodulit. Vaatame tööprotsessi lähemalt.


    Sisseehitatud kaitse Seda tehakse järgmiselt: esiteks toimub autentimine, seejärel:

    • sisselülitamisel on olemas loodudRSAvõtmed;
    • genereeritakse avalik võti;
    • süsteemi sisse ehitatud RSA allkirjaga. See on saadaval kõigis seadmetes, kuhu on installitud Remote Desktop Protocol;
    • klientseade saab ühenduse loomisel sertifikaadi;
    • on kontrollitud ja see võti saadakse.

    Seejärel toimub krüpteerimine:

    • standardina kasutatakse RC4 algoritmi;
    • Windows 2003 serverite puhul kasutatakse 128-bitist kaitset, kus võtme pikkus on 128 bitti;
    • Windows 2008 serverite jaoks – 168 bitti.

    Terviklikkust kontrollitakse MD5 ja SHA1 algoritmil põhinevate mac-koodide genereerimisega.

    Väline turvasüsteem töötab TLS 1.0 ja CredSSP moodulitega. Viimane ühendab endas TLS-i, Kerberose, NTLM-i funktsionaalsust.

    Ühenduse lõpp:

    • arvuti kontrollib luba sissepääsu juures;
    • šifr allkirjastatakse TLS-protokolli kasutades. See on parim kaitsevalik;
    • Sissepääs on lubatud ainult üks kord. Iga seanss krüpteeritakse eraldi.

    Vana pordi väärtuse asendamine uuega

    Erineva väärtuse määramiseks peate tegema järgmist (asjakohane iga Windowsi versiooni, sealhulgas Windows Server 2008 jaoks):





    Nüüd peate kaugtöölauaga ühenduse loomisel määrama IP-aadressi järel uue väärtuse, eraldades näiteks kooloniga 192.161.11.2:3381 .

    Asendamine PowerShelli utiliidi abil

    PowerShell võimaldab teil teha ka vajalikke muudatusi:

    • Soovitatav on taaskäivitada;
    • Pärast seadme sisselülitamist sisestage menüüsse Start käsk "regedit". Minge kataloogi: HKEY_ KOHALIK_ MASIN, Otsige üles kaust CurrentControlSet, seejärel kaust Control, minge terminaliserverisse ja avage WinStations. Klõpsake failil RDP-Tcp. Siin tuleks määrata uus väärtus.
    • Nüüd peate tulemüüris avama RDP-pordi. Logige sisse Powershelli, sisestage käsk: netsh advfirewall firewall add rule name=”NewRDP” dir=in action=allow protocol=TCP localport= 49089 . Numbrid peaksid näitama porti, millele vana lülitati.

    Ühenduse faili default.rdp avamine nurjus

    Enamasti ilmneb see viga siis, kui probleemeDNSserver. Klientarvuti ei leia määratud serveri nime.

    Veast vabanemiseks tuleb esmalt kontrollida, kas hosti aadress on õigesti sisestatud.

    Vastasel juhul, kui ilmneb viga, peate tegema järgmised toimingud.

    • mine " Minu dokumendid»;
    • leidke fail default.rdp. Kui te seda ei leia, märkige ruut " Kausta valikud» peidetud failide ja kaustade kuvamiseks;
    • nüüd kustutage see fail ja proovige uuesti ühendust luua.