win远程登录RDP
Windows服务器开关远程端口
- 按下
Win + R键打开“运行”窗口。 - 输入
mstsc并回车,即可启动远程桌面连接工具。
开启远程端口:
默认是33899端口
- 打开Windows服务器的控制面板。
- 点击”系统和安全”,然后选择”Windows Defender防火墙”。
- 在Windows Defender防火墙窗口的左侧面板中,点击”高级设置”。
- 在高级安全设置窗口中,展开”入站规则”。
- 在入站规则中,点击”新建规则”。
- 在新建入站规则向导中,选择”端口”,然后点击”下一步”。
- 在端口规则类型中,选择”TCP”或”UDP”,具体根据需要打开的端口类型来确定。
- 在特定本地端口中,输入要开启的远程端口号。
- 在特定远程端口中,选择”全部”或者输入允许访问的远程IP地址范围。
- 在操作中,选择”允许连接”。
- 在配置文件中,选择”域”、”专用”和”公用”,这样可以保证在任何网络环境中都可以访问该端口。
- 给规则取一个名称并添加描述,然后点击”完成”。
关闭远程端口:
- 打开控制面板,选择”系统和安全”,然后点击”Windows Defender防火墙”。
- 在Windows Defender防火墙窗口的左侧面板中,点击”高级设置”。
- 在高级安全设置窗口中,展开”入站规则”。
- 在入站规则中,找到要关闭的远程端口的规则。
- 右键点击规则,然后选择”禁用规则”。
远程访问
安全加固方案(推荐)
实施清单(优先级排序)
启用 NLA + 修改默认端口(基础防护,必选)
账户锁定策略 + 强密码策略(防止暴力破解)
IP 白名单(网络访问控制,可选但强烈建议)
强制 TLS 1.2 加密(防止中间人攻击)
证书验证(可选,增强安全性)
MFA(高安全场景必备)
会话超时 + 禁用不必要功能(会话安全)
RdpGuard + 日志审计(监控与响应)
启用网络级别身份验证 (NLA)
作用:在建立完整会话前验证用户身份,大幅减少暴力破解风险
配置:
- 服务器管理器→本地服务器→远程桌面 (禁用状态)→点击→勾选 “仅允许运行使用网络级别身份验证的远程桌面的计算机连接”
- 或通过组策略:
gpedit.msc→ 计算机配置→管理模板→Windows 组件→远程桌面服务→远程桌面会话主机→安全→”要求使用网络级别身份验证对远程连接进行身份验证”→启用
.png?e=9000000000&token=POp4mUv_u7S6_8qZWvvMV7flPbMQ6lKxi7CqLF3T:wiXc6XEijSimPCAoYpK0uLUoDx8=)
修改默认RDP端口
修改防火墙
添加两个远程桌面 TCP、UDP 登陆的端口:12345
- 防火墙:高级安全 Windows Defender 防火墙→入站规则→新建→端口→TCP→输入新端口→勾选 “域、专用、公用” 网络
- 重启服务:
services.msc→ 找到 “Remote Desktop Services”→重启
注册表修改远程端口号
注册表:Win+R → regedit → 导航至:
1 | HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp,修改PortNumber值到所需的端口号。 |
设置登录次数
登录错误次数达到上限
解锁方法
- 等待锁定时间自动结束(如 30 分钟)。
- 管理员通过本地控制台、服务器带外管理(如 iDRAC、ILO)或 VNC 登录,在 “计算机管理→本地用户和组→用户” 中,右键被锁定账户,选择 “属性”,取消勾选 “账户已锁定”。
- 域环境中,可通过 Active Directory 用户和计算机管理工具解锁账户。
- 禁用 Guest 账户:
- 本地用户和组→用户→右键 Guest→属性→勾选 “账户已禁用”
传输加密与身份验证(关键)
强制 TLS 1.2 及以上加密
- 防止中间人攻击和数据窃取
- 配置:组策略→计算机配置→管理模板→Windows 组件→远程桌面服务→远程桌面会话主机→安全→”设置客户端连接加密级别”→选择 “符合 FIPS 标准”(强制 TLS 1.2+3DES)
检查svchost.exe 程序
C:\Windows\system32\svchost.exe
1 | netstat -ano | findstr :12345 |
结果:
1 | TCP 0.0.0.0:12345 0.0.0.0:0 LISTENING 1108 |
1 | tasklist /FI "PID eq 1108" |
结果:
1 | 映像名称 PID 会话名 会话# 内存使用 |