fbpx
 

Archive

Cara Mengganti Port RDP Pada Windows Server

Ketika Anda telah menyewa VPS Windows RDP Murah dari Herza.ID, maka tutorial ini akan membantu Anda untuk mengerti cara mengganti port rdp pada windows server. Artikel mencakup prosedur untuk mengubah port RDP di Windows Server 2012. Harap dicatat bahwa semua prosedur lebih lanjut dirancang untuk mengubah port RDP, yang akan menyebabkan terputusnya koneksi server pada saat itu; karena itu kami sarankan untuk menggunakan opsi lain untuk menghubungkan ke server misalnya melalui konsol NoVNC pada Panel Server Management. Untuk menyelesaikan tugas ini, Anda perlu mengedit registri sistem operasi. Registri dapat diedit menggunakan editor program yang relevan.

Baca juga Artikel kami tentang 10 Cara Mengamankan Server Windows Anda.

Klik Start dan ketik cmd di kolom pencarian.

Mengganti Port RDP Pada Windows Server

Kemudian akan muncul konsol Command Prompt berwarna hitam. Ketik dan jalankan perintah regedit kemudian tekan Enter.

Pada editor registri, temukan RDP-Tcp, yang dapat dilakukan dengan mengikuti jalur ini

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Editing Registry Editor

Maka perlu untuk menemukan dan membuka elemen Nomor Port seperti pada gambar di atas. Selanjutnya, kemudian beralih ke format input Desimal dan tentukan port baru untuk koneksi RDP (Port yang dipakai bebas, tapi sarankan kami masukkan Port dalam rentang 10000 – 60000.

Regedit RDP Port

Saat memilih port baru untuk koneksi, ingatlah bahwa ada beberapa kategori port yang dirinci berdasarkan jumlahnya:

  1. Angka dari 0 hingga 10213 dikenal sebagai port yang digunakan dan dikendalikan oleh Internet Assigned Numbers Authority (IANA).
  2. Mereka biasanya digunakan oleh berbagai aplikasi sistem OS.
  3. Port dari 1024 hingga 49151 adalah port terdaftar yang ditunjuk oleh IANA. Mereka dapat digunakan untuk menyelesaikan tugas-tugas tertentu.
  4. Nomor port dari 49152 hingga 65535 adalah port dinamis (pribadi) yang dapat digunakan oleh aplikasi atau proses apa pun untuk menyelesaikan tugas kerja.

Mengganti Port RDP

Setelah mengubah port untuk koneksi jarak jauh, perlu untuk membukanya di pengaturan firewall, jika tidak semua upaya koneksi eksternal akan terblokir oleh apliokasi Firewall. Untuk melakukan ini, perlu menggunakan Windows Firewall dengan fitur Keamanan Lanjutan. Anda dapat membukanya dengan masuk ke menu: Server manager -> Tools:

Konfigurasi Windows Firewall

Anda perlu memilih “Inbound Rule“, klik kanan pada item ini dan pilih “New Rule“:

Buat Firewall Rules untuk RDP Port

Kemudian kita akan membuat aturan untuk port tersebut:

RDP Port dengan TCP atau UDP

Kita perlu memilih jenis protokol (TCP atau UDP) dan menentukan port yang kita atur saat mengedit registri (dalam contoh ini kami gunakan Protokol TCP dengan nomor port 60000):

Cara Mengganti Port RDP Pada Windows Server

Langkah berikutnya adalah memilih jenis tindakan yang mengatur aturan yang dibuat tersebut. Dalam kasus kami, perlu untuk mengaktifkan koneksi menggunakan port yang ditentukan.

Setting RDP Port

Langkah selanjutnya adalah menentukan lingkup aturan – tergantung pada di mana server berjalan (dalam workgroup, domain atau akses pribadi):

Konfigurasi Port RDP

Maka perlu untuk memilih nama untuk aturan yang Anda buat (disarankan untuk memilih nama sedemikian rupa sehingga aturan tersebut dapat dengan mudah dikenali antara lain):

Mengganti Port RDP Pada Windows Server - Reboot

Setelah itu server harus di-reboot. Setelah reboot, silahkan login ke menggunakan RDP dengan port baru ke Windows Server Anda.

10 Cara Mengamankan Server Windows Anda

Jika Anda adalah pengguna VPS Windows RDP Murah dari Herza, Artikel 10 Cara mengamankan server windows ini akan sangat berguna bagi Anda. Untuk semua pengguna Windows Server yang memikirkan keamanan, kami akan berbicara tentang cara paling umum untuk mengamankan lingkungan Windows Anda dari peretas-peretas yang tidak bertanggung jawab. Kami harap Artikel 10 Cara Mengamakan Server Windows ini bisa menambah wawasan Anda dalam Keamanan Windows Server.

Meskipun tidak ada yang 100% aman, Anda dapat menghindari ancaman dengan upaya minimal. VPS Murah dari Herza.ID menawarakan VPS dengan Sistem Operasi Windows dan mudah-mudahan Artikel ini dapat membantu Anda dalam mengamankan Windows Server Anda.

Dan sangat menyenangkan mengetahui bahwa windows Server sama amannya dengan Linux Server mana pun.

Jika Anda pengguna Linux Server dan sedang mencari informasi konfigurasi keamanan untuk Server Anda, silahkan baca Artikel kami 10 Cara Mengamankan Server Linux Anda.

Tetapi mengetahui apa yang harus dilakukan untuk mengamankan server Windows Anda tidak selalu jelas. Semoga Artikel Blog ini akan memberikan sedikit inspirasi untuk wawasan keamanan yang dapat Anda lakukan di server Windows Anda.

10 Cara Mudah untuk Mengamankan Server Windows Anda

Berikut ini ikhtisar cepat yang mencantumkan beberapa cara mudah untuk mengunci keamanan Windows Server, dan menjauhkan para peretas dan malware.

1. Instal hanya komponen OS yang diperlukan

Secara default, Windows ingin menginstal versi lengkap OS. Tetapi sebaliknya, gunakan instalasi kustom minimal.

Komponen yang tidak diperlukan harus ditinggalkan.

Ini meminimalkan percobaan serangan dan mengurangi jumlah tambalan dan pembaruan yang diperlukan untuk pemeliharaan.

2. Ganti Port RDP Default

Peretas sering mendapatkan akses ke server kita menggunakan RDP. Untuk mencegah akses ilegal dari para peretas, ubah port RDP default dari 3389 menjadi salah satu dalam rentang 10000-65535. Jika menggunakan alamat IP khusus untuk menghubungkan, maka Anda dapat menggunakan Opsi Firewall Windows Lanjut dan mengunci akses RDP ke alamat IP tertentu itu saja.

Cara Mengganti Port RDP pada Windows Server

3. Amankan akun ‘Administrator’

Akun superuser default di Windows Server bernama ‘Administrator’, dan sebagian besar serangan brute force ditujukan ke akun ini.

Sementara kebijakan penguncian akun dapat diterapkan ke pengguna lain, pengguna admin tidak pernah bisa dikunci. Cara terbaik untuk menjaga keamanan akun admin Anda adalah mengubah nama pengguna ‘Administrator’ menjadi yang lain.

4. Setup User Account Policies

Jika beberapa pengguna mengakses server Anda, maka Anda wajib menkonfigurasi “User Access Policy”.

  1. Jangan mengizinkan password kosong
  2. Terapkan panjang dan kompleksitas kata sandi minimum
  3. Gunakan kebijakan penguncian (Lockout Policy).
  4. Jangan menyimpan kata sandi menggunakan enkripsi yang dapat dibalik.
  5. Jangan menggunakan kata sandi berbasis kamus.
  6. Aktifkan Sesi timeout untuk user yang tidak aktif.
  7. Aktifkan two-factor authentication.

5. Gunakan Prinsip “Least Privilege”

  1. Hindari potensi masalah keamanan karena kesalahan penanganan hak akses.
  2. Berikan hak minimum yang diperlukan setiap pengguna untuk menjalankan tugasnya (terutama pada partisi OS).
  3. Menyiapkan Kebijakan Grup atau menggunakan komponen Kontrol Akses Basis Peran (RBAC) untuk menentukan batasan akses sesuai dengan kebutuhan Anda sendiri.

6. Nonaktifkan port dan layanan yang tidak perlu

  1. Hanya aktifkan port yang digunakan oleh OS dan komponen yang diinstal.
  2. Nonaktifkan atau tutup port yang tersedia.
  3. Jalankan “Port Scan” sistem untuk mengonfirmasi bahwa semua port non-fungsional dilindungi dengan benar.
  4. Nonaktifkan semua layanan jaringan yang tidak digunakan (Bluetooth, wifi, dll) untuk mencegah akses tidak sah.

7. Aktifkan Windows Firewall dan Antivirus

Mengamankan Windows Server dengan Firewall

Gunakan Windows Firewall untuk menyaring lalu lintas jaringan Anda yang tidak terpercaya. Memang, firewall bisa sulit dikonfiguraso pada awalnya. Tetapi jangan pernah menonaktifkan firewall! Ketidaknyamanan dalam mengaturnya dengan benar layak dilakukan.

Tip: Software Antivirus tepercaya juga disarankan, untuk mendeteksi dan menghilangkan ancaman keamanan, virus, dan malware lainnya.

8. Gunakan Enkripsi Windows BitLocker Drive

Enkripsi Windows BitLocker Drive mengamankan proses booting sistem operasi dan mencegah penambangan data yang tidak sah. Enkripsi BitLocker Drive berfungsi bahkan ketika server tidak dinyalakan! Ini adalah alat anti-peretasan yang sangat efektif terhadap peretasan malware.

9. Backup Server Anda

Cara terbaik untuk benar-benar mengamankan server adalah memahami bahwa tidak ada teknologi yang sempurna, dan bahkan dengan kebijakan keamanan terbaik yang diterapkan, banyak hal bisa terjadi. Mempertahankan backup server secara rutin memberi Anda ketenangan pikiran mengetahui bahwa Anda dapat dengan mudah mengembalikan data saat Anda membutuhkannya. Sama pentingnya dengan melakukan pencadangan adalah pengujian untuk memastikan pemulihan cadangan bekerja dengan sempurna.

10. Selalu Perbaharui Windows Anda

Dan akhirnya, seperti biasa, tetap perbarui Windows Anda. Ini adalah salah satu cara paling sederhana untuk membantu menjaga keamanan server Anda. Anda dapat mengonfigurasi Pembaruan Windows untuk memberi tahu Anda ketika ada pembaruan baru, atau mengizinkannya mengunduh dan menerapkan pembaruan secara otomatis.

Cara Mengatasi Gagal Login RDP karena CredSSP Error

Kami sering menerima keluhan dari pelanggan VPS Windows RDP Murah Herza.ID yang menggunakan OS Windows Server, bahwa mereka tidak bisa melakukan login ke Windows Server mereka melalui RDP dikarenakan CredSSP Error. Maka, pada artikel kali ini, kami akan membahas cara mengatasi gagal login di RDP karena CredSSP Error sewaktu mengakses Windows Server.

Microsoft telah merilis beberapa tambalan keamanan pada Maret 2018 lalu untuk memperbaiki kerentanan pada CredSSP (Credential Security Support Provider Protocol) yang digunakan oleh RDP (Remote Desktop Protocol) pada Windows Server. Tetapi pembaruan ini telah membuat kesalahan otentikasi CredSSP di RDP dan menyebabkan hambatan bagi banyak pengguna.

Microsoft mendorong pembaruan Mei 2018 untuk meningkatkan keamanan dengan menjadikannya wajib bagi komputer klien dan server untuk menginstal pembaruan. Hal ini mengakibatkan windows server tidak dapat diakses melalui RDP untuk banyak pengguna dan membuat banyak untuk me-reboot server mereka untuk memperbaiki masalah dengan menganggapnya sebagai masalah sisi server. Artikel ini akan membantu Anda tentang cara memperbaiki kesalahan Autentikasi CredSSP di Remote Desktop Protocol (RDP).

Apa itu CredSSP?

“CredSSP” atau “Credential Security Support Provider Protocol” adalah penyedia dukungan keamanan yang membantu mendelegasikan kredensial pengguna secara aman dari komputer klien ke server windows dengan menggunakan TLS (Transport Layer Security) sebagai pipa terenkripsi.

Mengapa dibutuhkan pembaruan?

Pembaruan pada bulan Mei dibuat untuk memperbaiki bagaimana CredSSP memvalidasi permintaan selama proses otentikasi. Microsoft telah menemukan kesalahan credssp di rdp dan menemukan perbaikan untuk kerentanan dengan wajib mengharuskan untuk memperbarui klien dan komputer server agar berfungsi dengan baik.

An authentication error has occurred.
The function requested is not supported

Remote computer: XXX.XXX.XXX.XXX

This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

Kesalahan ini disebabkan oleh pembaruan windows yang tidak diinstal di server atau di komputer klien.

Bagaimana Cara Memperbaiki Error CredSSP? 

Untuk memperbaiki masalah ini, Anda perlu menghapus pembaruan dan memutar kembali ke versi yang lebih lama. Tetapi kembali ke versi lama bukanlah praktik terbaik. Anda dapat memperbaikinya dengan mengubah kebijakan grup di komputer lokal untuk menggunakan pengaturan rentan.

Metode 1: Group Policy Editor

1. Pergi ke “Run” (Win Key + R)
2. Ketik “gpedit.msc” kemudian klik “Enter”

Mengatasi Gagal Login RDP karena CredSSP Error

3. Sekarang, cari Computer Configuration -> Administrative Template -> System -> Credentials Delegation -> Encryption Oracle Remediation

Konfigurasi CredSSP melalui Group Policy Editor

4. Klik dua kali pada “Encryption Oracle Remediation”, kemudian pilih “Enable” dan rubah level proteksi menjadi “Vulnerable” dan klik “Apply” atau “Ok”

Tahap 4 memperbaiki Error CredSSP melalaui GPE

Metode 2: RegEdit (Registry Editor)

Anda juga dapat memperbaiki masalah dengan bantuan Editor Registri Windows

Buka Windows Registry dengan mengetik “regedit” pada “Run”

1. Kemudian pilih -> HKEY_LOCAL_MACHINE -> SOFTWARE ->
2. Microsoft -> Windows -> CurrentVersion -> Policies -> System -> CredSSP -> Parameters

Memperbaiki Error CredSSP melalaui RegEdit

3. Klik dua kali pada Kunci “Allow Encryption” dan rubah angkanya menjadi “2”

Tahap dua memperbaiki Error CredSSP melalaui RegEdit

Metode ini juga memberikan hasil yang sama seperti yang dicapai melalui Group Policy Editor (Editor Kebijakan Grup). Anda dapat menggunakan tabel di bawah ini dari Microsoft untuk membandingkan pembaruan windows yang diinstal untuk CredSSP.

Operating systemTSpkg.dll version with CredSSP updateOperating system TSpkg.dll version with CredSSP update CredSSP update
Windows 7 Service Pack 1 / Windows Server 2008 R2 Service Pack 1 6.1.7601.24117 KB4103718 (Monthly Rollup)6.1.7601.24117KB4103718 (Monthly Rollup)
KB4103712 (Security-only update)
Windows Server 20126.2.9200.22432KB4103730 (Monthly Rollup)
KB4103726 (Security-only update)
Windows 8.1 / Windows Sever 2012 R26.3.9600.18999KB4103725 (Monthly Rollup)
KB4103715 (Security-only update)
RS1 – Windows 10 Version 1607 / Windows Server 201610.0.14393.2248KB4103723
RS2 – Windows 10 Version 170310.0.15063.1088KB4103731
RS3 – Windows 10 170910.0.16299.431KB4103727