windows通过注册表修改3389端口号

简介:

<span style="color:#FF0000;">windows通过注册表修改3389端口号,步骤如下:</span>

1、开始&rarr;运行,输入regedit,打开注册表

进入这个路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp

右边有个PortNamber,默认值3389,需要点下十进制显示,改成你想修改的端口即可。

2、在进入HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp

右边有个PortNamber,默认值3389,需要点下十进制显示,改成你想修改的端口即可。

3、关闭注册表后,重启才会生效,注意两个修改的端口要一致。

&nbsp;

<span style="color:#FF0000;">客户端连接方法:</span>

1、打开远程桌面连接:开始&rarr;运行里输入&quot;mstsc&rdquo;。

2、输入IP和你修改后的端口。例:192.168.1.1:5555

目录
相关文章
|
2月前
|
Windows
windows环境下根据端口号查询进程编号并杀掉此进程
windows环境下根据端口号查询进程编号并杀掉此进程
|
22天前
|
Windows
windows端口冲突解决办法
windows端口冲突解决办法
20 1
windows端口冲突解决办法
|
27天前
|
缓存 数据安全/隐私保护 虚拟化
windows端口被占用,无法通过netstat找到进程,占用的端口又不能修改,该怎么办?
项目运行时服务器8080端口被占用,常规`netstat`命令找不到占用进程。解决方法包括:1) 强制关机重启释放端口;2) 使用`netstat -anobq`或Windows 10的`Get-NetTCPConnection` PowerShell命令查找BOUND状态的进程;3) 调整Windows动态端口范围,避免冲突。注意,强制关机可能影响数据安全。
115 2
|
1月前
|
Windows
【Windows驱动开发】注册表的基本操作(创建、打开、修改、读取、枚举)(附源码)
【Windows驱动开发】注册表的基本操作(创建、打开、修改、读取、枚举)(附源码)
|
1月前
|
Windows
windows系统bat批处理 清理注册表与蓝屏补丁
windows系统bat批处理 清理注册表与蓝屏补丁
17 1
|
22天前
|
网络协议 安全 Docker
windows环境下的设置docker远程访问(开放2375端口)
windows环境下的设置docker远程访问(开放2375端口)
57 0
|
2月前
|
Linux Windows
Windows、Mac、Linux解决端口被占用的问题
Windows、Mac、Linux解决端口被占用的问题
41 1
|
2月前
|
Windows
Windows Kill 被占用的端口
Windows Kill 被占用的端口
30 0
Windows Kill 被占用的端口
|
7月前
|
监控 安全 API
6.8 Windows驱动开发:内核枚举Registry注册表回调
在笔者上一篇文章`《内核枚举LoadImage映像回调》`中`LyShark`教大家实现了枚举系统回调中的`LoadImage`通知消息,本章将实现对`Registry`注册表通知消息的枚举,与`LoadImage`消息不同`Registry`消息不需要解密只要找到`CallbackListHead`消息回调链表头并解析为`_CM_NOTIFY_ENTRY`结构即可实现枚举。
75 1
6.8 Windows驱动开发:内核枚举Registry注册表回调
|
7月前
|
监控 安全 API
7.5 Windows驱动开发:监控Register注册表回调
在笔者前一篇文章`《内核枚举Registry注册表回调》`中实现了对注册表的枚举,本章将实现对注册表的监控,不同于32位系统在64位系统中,微软为我们提供了两个针对注册表的专用内核监控函数,通过这两个函数可以在不劫持内核API的前提下实现对注册表增加,删除,创建等事件的有效监控,注册表监视通常会通过`CmRegisterCallback`创建监控事件并传入自己的回调函数,与该创建对应的是`CmUnRegisterCallback`当注册表监控结束后可用于注销回调。
56 0
7.5 Windows驱动开发:监控Register注册表回调