实战win Serve r2012 R2&win Serve r2008 R2&win8&win8.1操作系统修改远程桌面
服务默认端口3389方
法实战彻底突破防火墙限制
大家应该知道远程桌面连接默认使用的端口是3389一旦公司在服务器或路由器上将3389端口进行了封锁我们就没有一点办法了。其实远程桌面的使用端口是可以进行修改的我们可以修改为公司没有禁止的端口如21或80等。这样就可以再次轻松管理远程计算机了。将3389端口修改为80端口的方法如下
第一步在远程计算机即被访问的计算机上通过任务栏的“开始->运行->输入regedit”打开注册表编辑器。
第二步在注册表中找到Hkey_local_machine\system\currentcontrolset\control\terminal server\wds\repwd\tds\tcp将其下的portnumber值从3389修改为20140注意10进制和16进制数字的区别。
第三步还需要在注册表中找到hkey_local_machine\system\currentcontrolset\control\terminal server\WINSTATIONS\RDP-TCP,将其下的portnumber值从3389修改为20
140 同样注意10进制和16进制数字的区别。
完成以上三步大多数认为都已经放开了远程桌面服务端口。经过实践打开防火墙后发现防不能正常连接经测试发现20140端口并为开放。
打开防火墙进行防火墙规则里远程桌面服务默认3389改为20140端口。
第四步 [HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules]
"RemoteDesktop-UserMode-In-TCP"="v2.20|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28775|Desc=@FirewallAPI.dll,-28756|EmbedCtxt=@FirewallAPI.dll,-28752|"
"{88F8BABF-1348-4622-8073-7A50577E3C54}"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=17|Profile=Domain|Profile=Private|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|Desc=@FirewallAP
I.dll,-28777|EmbedCtxt=@FirewallAPI.dll,-28752|"
第五步、
[HKEY_LOCAL_MACHINE\SYSTE M\Curre ntControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRu les]
"RemoteDesktop-UserMode-In-TCP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28775|De s c=@FirewallAPI.dll,-28756|Embe dCtxt=@FirewallAPI.dll,-28752|""RemoteDesktop-UserMode-In-UDP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Proto col=17|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|De s c=@FirewallAPI.dll,-28777|Embe dCtxt=@FirewallAPI.dll,-28752|"
第六步、
[HKEY_LOCAL_MACHINE\SYSTE M\ControlSet001\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRu le s]
"RemoteDesktop-UserMode-In-TCP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28775|De s c=@FirewallAPI.dll,-28756|Embe dCtxt=@FirewallAPI.dll,-28752|""RemoteDesktop-UserMode-In-UDP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=17|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|De s c=@FirewallAPI.dll,-28777|Embe dCtxt=@FirewallAPI.dll,-28752|"
第七步、
[HKEY_LOCAL_MACHINE\SYSTE M\ControlSet002\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRu les]
"RemoteDesktop-UserMode-In-TCP"="v2.20|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28775|De s c=@FirewallAPI.dll,-28756|Embe dCtxt=@FirewallAPI.dll,-28752|""{88F8BABF-1348-4622-8073-7A50577E3 C54}"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=17|Profile=Domain|Profile=Private|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|Desc=@FirewallAPI.dll,-28777|Embe dCtxt=@FirewallAPI.dll,-28752|"
第八步、
[HKEY_LOCAL_MACHINE\SYSTE M\Curre ntControlSet\Services\SharedAccess\Paramete rs\FirewallPolicy\FirewallRules]
"RemoteDesktop-UserMode-In-TCP"="v2.20|Action=Allow|Active=TRUE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28775|De s c=@FirewallAPI.dll,-28756|Embe d Ctxt=@FirewallAPI.dll,-28752|""{88F8BABF-1348-4622-8073-7A50577E3 C54}"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=17|Profile=Domain|Profile=Private|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|De sc=@FirewallAPI.dll,-28777|Embe dCtxt=@FirewallAPI.dll,-28752|"
第九步
[HKEY_LOCAL_MACHINE\SYSTE M\ControlSet002\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRu le s]
"RemoteDesktop-UserMode-In-TCP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Protocol=6|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@Fir
ewallAPI.dll,-28775|De s c=@FirewallAPI.dll,-28756|Embe dCtxt=@FirewallAPI.dll,-28752|""RemoteDesktop-UserMode-In-UDP"="v2.22|Action=Allow|Active=FALSE|Dir=In|Proto col=17|LPort=20140|App=%SystemRoot%\\system32\\svchost.exe|Svc=termservice|Name=@FirewallAPI.dll,-28776|De s c=@FirewallAPI.dll,-28777|Embe dCtxt=@FirewallAPI.dll,-28752|"
经过以上修改防火墙默认rules规则里3389改为20140端口。开启防火墙后在防火墙——>高级防火墙->入站规则里远程桌面-》启用后端口已修改为20140.通过开启防火墙后能正常连接。
MSTSC远程桌面客户端里输入 IP:20140测试能正常连接。
经过实践通过上述方法修改防火墙里默认防火墙rul e规则端口彻底突破防火墙限制。上述方法适用实战win Serve r2012 R2&win Serve r2008 R2&win8&win8.1操作系统修
改远程桌面服务默认端口3389方
法实战彻底突破防火墙限制
山东菏泽市
在上个月的时候也有记录到 NameCheap 域名注册商有发布域名转入促销活动的,那时候我也有帮助自己和公司的客户通过域名转入到NC服务商这样可以实现省钱续费的目的。上个月续费转入的时候是选择9月和10月份到期的域名,这不还有几个域名年底到期的,正好看到NameCheap商家再次发布转入优惠,所以打算把剩下的还有几个看看一并转入进来。活动截止到9月20日,如果我们需要转入域名的话可以准备起来。 N...
印象云,成立于2019年3月的商家,公司注册于中国香港,国人运行。目前主要从事美国CERA机房高防VPS以及香港三网CN2直连VPS和美国洛杉矶GIA三网线路服务器销售。印象云香港三网CN2机房,主要是CN2直连大陆,超低延迟!对于美国CERA机房应该不陌生,主要是做高防服务器产品的,并且此机房对中国大陆支持比较友好,印象云美国高防VPS服务器去程是163直连、三网回程CN2优化,单IP默认给20...
sharktech怎么样?sharktech (鲨鱼机房)是一家成立于 2003 年的知名美国老牌主机商,又称鲨鱼机房或者SK 机房,一直主打高防系列产品,提供独立服务器租用业务和 VPS 主机,自营机房在美国洛杉矶、丹佛、芝加哥和荷兰阿姆斯特丹,所有产品均提供 DDoS 防护。不知道大家是否注意到sharktech的所有服务器的带宽价格全部跳楼跳水,降幅简直不忍直视了,还没有见过这么便宜的独立服...