📑
База знаний Aéza
  • 🖨️База знаний Aéza
  • 📹Личный кабинет
    • 💡Видеознакомство с личным кабинетом
      • Как работает внутренний курс евро в aeza.net при оплате в российских рублях?
    • 🤖Как привязать Telegram бота к аккаунту Aéza?
    • 📈Реферальная система
    • 🛡️Двухфакторная защита
    • 🏋️Раздел лимитов
    • 🕐Почасовая оплата
    • 🍏Что такое «Автопродление»
    • 🎉Что такое Aéza Pixel Battle 2024?
    • 🥳Инструкция по использованию услуги «VPN»
  • 💳Инструкция по пополнению баланса через «CryptoBot»
  • 🌥️Облачные серверы (VPS)
    • 🎁Бесплатный тестовый сервер
    • 🤖Free test server
    • ☁️Типы облачных серверов
      • 🍰Виртуальные Shared серверы
      • 🎂Виртуальные Dedicated серверы
      • 🚀Виртуальные Hi-CPU серверы
    • 💻Переустановка ОС
    • 😻Особенности PROMO-тарифа
    • 🥂Как докупить дополнительный IP-адрес (IPv4)
  • 🌐Выделенные серверы
    • 🌍Выделенные персональные серверы
    • 🥂Как докупить дополнительный IP-адрес (IPv4)
  • 🛡️WAF (Веб-защита для сайтов)
    • 📡WAF (Веб-защита для сайтов)
    • 👮‍♂️Как работает Веб-Защита?
    • 🛰️Настройка WAF защиты
    • *️⃣IP-адреса запросов к бекенду от WAF
    • 🩺Статистика атак
  • Домены
    • 👨‍🔧Регистрация домена
    • 🎉Подключение домена к серверу (делегирование домена)
    • 🥳Управление NS-серверами (записями DNS)
  • ℹ️Инструкции для новичков Windows/Linux
    • 🚄Измерение скорости сети [SpeedTest] на ОС Linux
      • Измерение скорости сети [SpeedTest] на ОС Windows
    • 📪Как подключиться по SSH и SFTP
    • 📎Подключение по RDP
    • 🪟Скачивание файлов на Windows Server
    • 🔓Отключение авторизации по паролю
    • 🔑Создание SSH-ключей и подключение
    • 🔐Защита RDP-соединения
    • 🪶Установка Apache2
    • 🌴Установка Nginx
    • 🗝️Подключение через SSH-ключи
  • ⬇️Как установить Keitaro?
  • ☁️Установка MikroTik RouterOS (CHR) на виртуальный сервер
  • ☁️Install MikroTik RouterOS (CHR) on a virtual server
  • 🚅Что такое IOPS?
  • 🎰Как выбрать домен сайта?
  • ⭕OpenVPN - Создание личной виртуальной частной сети
  • 🌚WireGuard - Создание личной виртуальной частной сети
  • ☀️WG Easy - Создание личной прокси панели
  • 🌚Outline - Создание личного прокси
  • 🤩Развертывание прокси протокола VLESS с помощью Marzban
  • 🥶Развертывание прокси протокола VLESS с помощью 3x-ui
  • 🖥️Настройка SNI сайта для Reality
  • 💻Универсальный клиент для современных протоколов VPN - NekoRay
  • 🎞️TorrServer - личный стриминг-сервис для кино и сериалов
  • 🌘Hikka - личный Telegram помощник
  • ✉️Установка корпоративного мессенджера Сonduwuit
  • ☁️Конфигурация NextCloud AIO после установки
  • 📝KMI
    • 📡Что такое и как использовать?
    • 📡What is KMI and how to use it?
  • cloud-init
  • 😀Webmin - лучшая замена XPanel
  • 🎓Webmin - the best server panel
  • 🇮🇷استفاده از SSH به عنوان وی پی ان
Powered by GitBook
On this page
  • Смена порта для RDP-подключения
  • Создание нового пользователя RDP через командную строку
  • Рекомендации по Сложности Пароля
  • Запрет доступа по RDP для основного пользователя
  1. Инструкции для новичков Windows/Linux

Защита RDP-соединения

В этом руководстве мы рассмотрим основные методы защиты RDP-подключения от несанкционированного доступа.

PreviousСоздание SSH-ключей и подключениеNextУстановка Apache2

Last updated 1 year ago

Для повышения безопасности RDP-соединения рекомендуется выполнить следующие действия:

Смена порта для RDP-подключения

  1. Откройте редактор реестра (regedit.exe).

  2. Перейдите по пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

  3. Найдите параметр PortNumber и дважды кликните по нему.

  4. Измените значение параметра на новый порт из диапазона 49152-65535. Например, 50000. Запомните или запишите новый порт.

  5. Нажмите ОК, чтобы сохранить изменение.

  6. Откройте Брандмауэр Windows (Windows Defender Firewall).

  7. Перейдите в Правила для входящих подключений(Inbound Rules) -> Новое правило(New Rule).

  8. Выберите Порт(Port) и нажмите Далее(Next).

  9. Выберите протокол TCP, а в качестве порта укажите выбранный ранее порт для RDP-подключения.

  10. Оставьте шаги Action и Profile без изменений.

  11. В поле Name укажите имя правила, чтобы было понятно, что оно делает, и нажмите Завершить(Finish).

  12. Повторите шаги 7-11 для протокола UDP.

  13. После добавления правил для TCP и UDP, перезагрузите сервер через веб-панель.

  14. При подключении указывайте новый порт через двоеточие. Например: 1.1.1.1:50000

Создание нового пользователя RDP через командную строку

  1. Откройте командную строку от имени администратора.

  2. Выполните команду для создания нового пользователя:net user rdpuser HardPassword123 /add Замените "rdpuser" на желаемое имя пользователя и "HardPassword123" на желаемый пароль. Настоятельно рекомендуем использовать сложный пароль от 10 символов с прописными, заглавными буквами и цифрами.

  3. Добавьте нового пользователя в группу "Remote Desktop Users":net localgroup "Remote Desktop Users" rdpuser /add Это разрешит пользователю подключаться по RDP.

Рекомендации по Сложности Пароля

При создании нового пользователя для RDP-подключений, рекомендуется использовать пароль высокой сложности. Для обеспечения безопасности данных и защиты от несанкционированного доступа, следует придерживаться следующих рекомендаций по сложности пароля:

  • Длина: Пароль должен содержать не менее 10 символов.

  • Символы: Используйте разнообразные символы, включая прописные и строчные буквы, цифры и специальные символы.

  • Избегайте простых шаблонов: Не используйте очевидные комбинации, такие как "123456" или "password".

  • Избегайте персональной информации: Не включайте в пароль личные данные, такие как имена, даты рождения или номера телефонов.

  • Используйте фразы: Для увеличения сложности, можно создать пароль из фразы, заменяя некоторые символы на цифры или специальные символы.

Пример сложного пароля: H@rZd@1s5o0d6r3!Соблюдение данных рекомендаций поможет обеспечить надежную защиту вашей учетной записи и предотвратить возможные атаки на RDP-соединение.

Запрет доступа по RDP для основного пользователя

  1. Откройте редактор локальных групповых политик (gpedit.msc).

  2. Перейдите в Конфигурация Компьютера(Computer Configuration) -> Настройки Windows(Windows Settings) -> Настройки Безопасности(Security Settings) -> Пользовательские правила(User Rights Assignment).

  3. Откройте параметр Запрет входа в систему через службы удаленных рабочих столов(Deny log on through Remote Desktop Services), нажмите Добавить Пользователи или Группу(Add User or Group), введите Administrator и нажмите Проверка Имен(Check Names). Сохраните все изменения.

Это запретит доступ по RDP для пользователя Administrator. Измените имя пользователя по умолчанию на заданное вами, и можно подключаться, используя пароль, который вы задавали для данного пользователя.

Для удобства вы можете сохранить ярлык RDP со всеми настройками на рабочий стол, чтобы подключаться к серверу в один клик.

ℹ️
🔐