更改Windows Server 2008/2012上的默认RDP端口
时间:2020-03-21 11:49:21 来源:igfitidea点击:
通过注册表编辑器和PowerShell更改默认的RDP端口3389.
注册表编辑器
运行注册表编辑器“ C:\Windows \ regedit.exe”并更改以下值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
PowerShell
运行以下命令,其中new-port是所需的RDP端口:
PS> Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Terminal*Server\WinStations\RDP-TCP\ -Name PortNumber -Value new-port
确保正确配置了所有本地和/或者公共防火墙。
重新启动系统。
可选:安全层和加密级别,NLA
RDP提供三个安全层选项:
- RDP安全层-服务器与客户端之间的通信将使用本机RDP加密。
- 可协商–将使用客户端支持的最安全的层。
- SSL(TLS 1.0)– SSL将用于服务器认证和服务器与客户端之间传输的所有数据的加密。
RDP有四个加密级别选项:
- 低的。
- 客户端兼容(默认情况下启用)–客户端与服务器之间发送的所有数据均受基于客户端支持的最大密钥强度的加密保护。
- 高–客户端和服务器之间发送的所有数据均受基于服务器最大密钥强度的加密保护。
- 符合FIPS标准–使用FIPS 140-1验证的加密方法来保护客户端和服务器之间发送的所有数据。 FIPS是美国联邦信息处理标准,而不是协议。
网络级别身份验证(NLA)也可用于远程桌面连接6.0及更高版本。
要将远程桌面安全级别更改为高(TLS),请执行以下操作:
PS> Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Terminal*Server\WinStations\RDP-TCP\ -Name SecurityLayer -Value 2
要将远程桌面加密级别更改为符合FIPS,请执行以下操作:
PS> Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Terminal*Server\WinStations\RDP-TCP\ -Name MinEncryptionLevel -Value 4
要启用网络级别身份验证,请执行以下操作:
PS> Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\Terminal*Server\WinStations\RDP-TCP\ -Name UserAuthentication -Value 1
FreeRDP客户端
FreeRDP是RDP协议的免费开源实现。
在Debian Wheezy上安装:
# apt-get install freerdp-x11 libfreerdp1 libfreerdp-plugins-standard
安装的版本:
$xfreerdp --version loading plugin cliprdr This is FreeRDP version 1.0.1
用法示例:
$xfreerdp --plugin cliprdr -g 1400x900 -z --no-rdp --no-tls --sec nla --ignore-certificate -u sandy -d domain 10.1.2.3:3389