Remote Desktop Protocol (RDP) のデフォルトポートである TCP 3389 は、自動攻撃の頻繁なターゲットです。Windows インスタンスのセキュリティを強化するために、このデフォルトポートを標準以外のポートに変更できます。これにより、悪意のあるスキャンツールによる検出のリスクが軽減されます。
手順
ステップ 1: セキュリティグループで新しいポートを構成する
ECS コンソール - インスタンス に移動します。ターゲットインスタンスの ID をクリックします。
インスタンスの詳細ページで、[セキュリティグループ] タブを選択し、セキュリティグループ ID をクリックします。
新しいポートでのトラフィックを許可するインバウンドルールを追加します。最近の RDP バージョンの UDP アクセラレーション機能をサポートするために、TCP と UDP の両方を許可します。
現時点では、ポート 3389 の既存のルールを保持します。新しいポートでの接続を確認した後、ポート 3389 のルールを削除できます。
例として、Workbench を使用してポート 13389 に接続します。
プロトコル
宛先
承認オブジェクト
TCP13389/1338947.96.60.0/24
118.31.243.0/24
8.139.112.0/24
8.139.99.192/26
UDP13389/13389
ステップ 2: レジストリを変更して RDP ポートを変更する
ECS インスタンスにログインします。
ECS コンソール - インスタンス に移動します。上部のナビゲーションバーで、ターゲットリージョンとリソースグループを選択します。
ターゲットインスタンスの詳細ページに移動し、[接続] をクリックして、[Workbench] を選択します。接続メソッドを [ターミナル] に設定し、ユーザー名とパスワードを入力して、グラフィカルターミナルページにログインします。
新しいポートを選択する。
10000-65535の範囲で未使用のポートを選択します。PowerShell で、コマンドnetstat -ano | findstr :<port_number>を実行して、ポートが利用可能であることを確認します。レジストリを変更する。
タスクバーの検索ボックスに
regeditと入力し、[レジストリエディター] を開きます。左側のナビゲーションウィンドウで、 を展開します。右側のウィンドウで、[PortNumber] を見つけてダブルクリックします。
[進数] で [10 進数] を選択し、[値のデータ] フィールドに新しいポート番号を入力します。
ステップ 3: 構成を適用して接続を確認する
ターゲットインスタンスの詳細ページに移動し、[再起動] をクリックします。インスタンスが再起動したら、[接続] をクリックして [Workbench] を選択します。
[インスタンスにログイン] ウィンドウで、[ターミナル] を選択します。[その他のオプション] をクリックし、[ポート] フィールドに新しいポート番号を入力します。
重要デフォルトの RDP ポートを変更した後は、接続するたびに新しいポートを指定する必要があります。