Содержание
- Настройка удаленного доступа (можно посмотреть в статье Штатное средство «Подключение к удаленному рабочему столу» в ОС Windows 10)
- Изменение прослушиваемого порта для RDP в реестре операционной системы Microsoft Windows 10
- Открытие прослушиваемого порта для RDP в брандмауэре Windows
- Подключение к удаленному компьютеру с указанием нового порта
Изменение прослушиваемого порта для RDP в реестре операционной системы Microsoft Windows 10
- Запустить редактор реестра от имени администратора
- в окне Выполнить ввести
regedit
- в окне Выполнить ввести
- перейти в раздел реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp
Рис.1 Изменение порта для RDP в редакторе реестра
- Выбрать параметр PortNumber
- Переключиться в десятичный формат (изначально указан порт 3389), задать порт, например, 50000
Рис.2 Изменение порта для RDP в редакторе реестра
При указании порта, следует обратить внимание на то, что есть несколько категорий портов, которые отличаются друг от друга по номерам и использованию:
- 0 - 1023 – системные известные порты (в основном задействованы операционной системой)
- 1024 - 49151 – зарегистрированные и используемые порты
- 49152 - 65535 — динамические (приватные) порты, которые могут использоваться любыми приложениями для решения различных задач.
- Закрыть редактор реестра.
Изменения вступят в силу после перезагрузки.
Открытие прослушиваемого порта для RDP в брандмауэре Windows
Первый способ (через графический интерфейс)
- Открыть Брандмауэр Защитника Windows. Для того, чтобы открыть окно брандмауэра можно воспользоваться одним из следующих вариантов:
- Открыть Параметры > Обновление и безопасность > Защитник Windows > открыть Центр безопасности Защитника Windows > Брандмауэр и безопасность сети
- Открыть Панель управления (категория Мелкие значки) > Брандмауэр Защитника Windows
- Открыть > Центр управления сетями и общим доступом > Брандмауэр Windows
- В окне Выполнить ввести команду
firewall.cpl
- В окне поиска ввести: Брандмауэр Windows
- Выбрать Дополнительные параметры
Рис.3 Запуск дополнительных параметров в брандмауэре Защитника Windows
Рис.4 Запуск дополнительных параметров в брандмауэре Защитника Windows
- В разделе правил выбрать Правила для входящий подключений
- В меню Действия выбрать Создать правило
Рис.5 Монитор брандмауэра Защитника Windows в режиме повышенной безопасности
- В открывшемся мастере создания правила для нового входящего подключения установить радиокнопку Для порта
Рис.6 Создание правила для входящий подключений
- В следующем диалоговом окне оставить по умолчанию радиокнопку Протокол TCP и в поле Определенные локальные порты указать порт, который будет использоваться, в данном примере 50000
Рис.7 Создание правила для входящий подключений
- На следующем шаге мастера необходимо выбрать тип действия, которое описывает правило. В данном случае нужно разрешить подключение с использованием указанного порта. Оставить радиокнопку по умолчанию Разрешить подключение и нажать кнопку Далее.
Рис.8 Создание правила для входящий подключений
- На следующем этапе мастера необходимо указать область действия правила, в зависимости от того, какой сетевой профиль используется и нажать кнопку Далее.
Рис.9 Создание правила для входящий подключений
- Создать имя для правила (рекомендуется создавать смысловые имена для правил, чтобы их легко впоследствии идентифицировать). Например, указать имя - Правило для порта 50000, описание - Открытие порта прослушивания 50000 для RDP и нажать кнопку Готово.
Рис.10 Создание правила для входящий подключений
- Открыть свойства созданного правила
Рис.11 Редактирование правила
- В окне Свойства перейти на вкладку Программы и службы
- Выбрать раздел Службы и нажать кнопку Параметры
Рис.12 Редактирование правила
- Установить радиокнопку Применить к службе, выбрать Службы удаленных рабочих столов и нажать ОК.
Рис.13 Редактирование правила
- Нажать кнопку ОК в окне свойств и закрыть настройки брандмауэра.
- Перезагрузить операционную систему, чтобы изменения вступили в силу.
Второй способ (с использованием командной строки)
- Запустить командную строку от имени администратора
Для выполнения настройки брандмауэра Windows с помощью командной строки, необходимо использовать команду Netsh. Утилита Netsh является мощным инструментом для администраторов Windows.
Команды утилиты Netsh для брандмауэра Windows в режиме повышенной безопасности предоставляют командной строке альтернативные возможности управления брандмауэром. При помощи команд Netsh можно настраивать и просматривать правила, исключения и конфигурацию брандмауэра.
Просмотреть справочную информацию по команде netsh можно введя в окне командной строки netsh /?
- Ввести следующую команду
netsh advfirewall firewall add rule name="Open Port 50000" dir=in action=allow protocol=TCP localport=50000
add rule - добавить правило. Параметр Add предназначен для создания правил входящих и исходящих подключений.
name=ИмяПравила. При помощи данного параметра можно указать имя нового правила для входящего или исходящего подключения.
dir {in | out}. При помощи данного параметра можно указать, будет ли правило создаваться для входящего или исходящего трафика. У этого параметра может быть два значения:
- in – правило создается только для входящего трафика. В оснастке Монитор брандмауэра Защитника Windows в режиме повышенной безопасности его можно найти в узле Правила для входящих подключений.
- out – правило создается только для исходящего трафика. В оснастке Монитор брандмауэра Защитника Windows в режиме повышенной безопасности его можно найти в узле Правила для исходящих подключений.
action = { allow | block | bypass }. Данный параметр позволяет указать действие, которое будет выполнять сетевой фильтр с пакетами, которые указаны в текущем правиле. Этот параметр эквивалентен странице Действия мастера создания правила нового входящего (исходящего) подключения оснастки Монитор брандмауэра Защитника Windows в режиме повышенной безопасности. Для этого параметра существуют три параметра:
- allow – разрешает сетевые пакеты, которые отвечают всем условиям в правиле брандмауэра.
- bypass – разрешает подключения с проверкой подлинности с помощью IPSec.
- block – запрещает любой сетевой пакет, который отвечает условиям правила брандмауэра.
Рис.14 Создание правила в командной строке
- Перезагрузить операционную систему, чтобы изменения вступили в силу.
Подключение к удаленному компьютеру с указанием нового порта
- Запустить средство Подключение к удаленному столу
- В открывшемся окне Подключение к удаленному столу ввести IP адрес удаленного компьютера и порт через двоеточие, например,
192.168.213.135:50000
Рис.15 Подключение к удаленному рабочему столу
Последние статьи #Windows
• Microsoft разрабатывает новую платформу безопасности для вывода антивирусов из ядра Windows
• Microsoft прекращает поддержку устаревших DRM-сервисов в Windows 7 и Windows 8
• Полная поддержка Microsoft .NET 9 станет доступна для UWP-приложений
• Microsoft запускает принудительное обновление старых версий Windows 11
• Готовые ISO-образы Windows 11 и Windows 10 (сентябрь 2024 года)
• Обновление KB5043080 (Build 26100.1742) для Windows Server 2025 и Windows Server, версия 24H2