{"id":2454,"date":"2025-03-17T13:26:36","date_gmt":"2025-03-17T16:26:36","guid":{"rendered":"https:\/\/cloudrun.com.br\/blog\/?p=2454"},"modified":"2025-03-28T10:41:19","modified_gmt":"2025-03-28T13:41:19","slug":"alterando-a-porta-rdp-do-windows-server","status":"publish","type":"post","link":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/","title":{"rendered":"Alterando a Porta RDP Do Windows Server"},"content":{"rendered":"\n<!DOCTYPE html>\n<html lang=\"pt-br\">\n<head>\n    <meta charset=\"UTF-8\">\n    <meta name=\"viewport\" content=\"width=device-width, initial-scale=1.0\">\n    <style>\n        pre {\n            background-color: #f5f5f5;\n            padding: 10px;\n            border-radius: 5px;\n            overflow-x: auto;\n            font-family: 'Courier New', Courier, monospace;\n        }\n        code {\n            background-color: #f5f5f5;\n            padding: 2px 4px;\n            border-radius: 3px;\n            font-family: 'Courier New', Courier, monospace;\n        }\n    <\/style>\n<\/head>\n<body>\n    <p>O Remote Desktop Protocol (RDP) \u00e9 uma ferramenta essencial para administra\u00e7\u00e3o remota de sistemas Windows. Por padr\u00e3o, ele opera na porta TCP 3389, o que o torna um alvo comum para atacantes. Este tutorial apresenta uma abordagem completa para alterar a porta RDP, aumentando a seguran\u00e7a do seu sistema atrav\u00e9s de uma t\u00e9cnica conhecida como &#8220;security by obscurity&#8221; (seguran\u00e7a por obscuridade).<\/p>\n    \n    <p><strong>Conceitos Fundamentais<\/strong><\/p>\n    \n    <p>Antes de modificarmos a porta RDP, \u00e9 importante entender alguns conceitos:<\/p>\n    <ul>\n        <li><strong>RDP (Remote Desktop Protocol):<\/strong> Protocolo desenvolvido pela Microsoft que permite a conex\u00e3o remota a um computador, oferecendo uma interface gr\u00e1fica.<\/li>\n        <li><strong>Portas TCP\/IP:<\/strong> Pontos de extremidade virtuais que identificam aplicativos e servi\u00e7os espec\u00edficos em uma rede.<\/li>\n        <li><strong>Security by Obscurity:<\/strong> Estrat\u00e9gia que aumenta a seguran\u00e7a ocultando informa\u00e7\u00f5es que poss\u00edveis atacantes usariam. N\u00e3o \u00e9 uma solu\u00e7\u00e3o completa, mas uma camada adicional de prote\u00e7\u00e3o.<\/li>\n    <\/ul>\n    \n    <p><strong>Por que alterar a porta RDP?<\/strong><\/p>\n    \n    <p>A porta 3389 \u00e9 alvo frequente de varreduras automatizadas e ataques de for\u00e7a bruta. Ao alterar para uma porta n\u00e3o padr\u00e3o:<\/p>\n    <ul>\n        <li>Voc\u00ea reduz significativamente o volume de tentativas de login mal-intencionadas<\/li>\n        <li>Adiciona uma camada extra de prote\u00e7\u00e3o ao seu sistema<\/li>\n        <li>Dificulta a identifica\u00e7\u00e3o do seu servi\u00e7o RDP por ferramentas de varredura comuns<\/li>\n    <\/ul>\n    <p><strong>Importante:<\/strong> Esta medida deve ser parte de uma estrat\u00e9gia de seguran\u00e7a mais ampla, n\u00e3o a \u00fanica prote\u00e7\u00e3o.<\/p>\n    \n    <p><strong>Escolhendo a Porta Ideal<\/strong><\/p>\n    \n    <p>Ao contr\u00e1rio do que muitos tutoriais sugerem, a escolha da nova porta n\u00e3o deve ser aleat\u00f3ria. A sele\u00e7\u00e3o estrat\u00e9gica da porta pode trazer benef\u00edcios adicionais de seguran\u00e7a.<\/p>\n    \n    <p><strong>Dicas para escolher uma porta:<\/strong><\/p>\n    <ul>\n        <li>Evite portas conhecidas (0-1023) usadas por servi\u00e7os comuns<\/li>\n        <li>Evite portas registradas populares (1024-49151) que possam conflitar com outros softwares<\/li>\n        <li>Considere usar uma porta no intervalo din\u00e2mico\/privado (49152-65535)<\/li>\n        <li>N\u00e3o escolha portas sequenciais \u00f3bvias como 3390, 3391, etc.<\/li>\n        <li>Documente sua escolha em um local seguro!<\/li>\n    <\/ul>\n    \n    <p><strong>Categorias de Portas:<\/strong><\/p>\n    <ul>\n        <li><strong>Portas Conhecidas (0-1023):<\/strong> N\u00e3o recomendado (alto risco de conflito)<\/li>\n        <li><strong>Portas Registradas (1024-49151):<\/strong> Utiliz\u00e1vel com cautela (verifique conflitos)<\/li>\n        <li><strong>Portas Din\u00e2micas\/Privadas (49152-65535):<\/strong> Recomendado (menor risco de conflito)<\/li>\n    <\/ul>\n    \n    <p>Para este tutorial, usaremos a porta 51389 como exemplo. Esta \u00e9 uma escolha estrat\u00e9gica, pois est\u00e1 no intervalo din\u00e2mico e mant\u00e9m uma semelhan\u00e7a num\u00e9rica com a porta original (3389), facilitando a memoriza\u00e7\u00e3o.<\/p>\n    \n    <p><strong>M\u00e9todos para Alterar a Porta RDP<\/strong><\/p>\n    \n    <p>Existem tr\u00eas abordagens principais para alterar a porta RDP. Escolha a que melhor se adapta ao seu caso:<\/p>\n    \n    <p><strong>Escolha seu m\u00e9todo baseado em:<\/strong><\/p>\n    <ul>\n        <li><strong>Voc\u00ea administra um \u00fanico computador?<\/strong> Use o Editor de Registro (M\u00e9todo 1)<\/li>\n        <li><strong>Voc\u00ea gerencia m\u00faltiplos computadores em rede?<\/strong> Use Pol\u00edtica de Grupo (M\u00e9todo 2)<\/li>\n        <li><strong>Prefere uma abordagem via PowerShell?<\/strong> Use o Script PowerShell (M\u00e9todo 3)<\/li>\n    <\/ul>\n    \n    <p><strong>M\u00e9todo 1: Usando o Editor de Registro<\/strong><\/p>\n    \n    <p><strong>\u26a0\ufe0f Aten\u00e7\u00e3o:<\/strong> Modifica\u00e7\u00f5es no Registro do Windows podem causar problemas s\u00e9rios se feitas incorretamente. Fa\u00e7a um backup do registro antes de continuar.<\/p>\n    \n    <p><strong>1.<\/strong> Abra o Editor do Registro pressionando <code>Win + R<\/code>, digite <code>regedit<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> Navegue at\u00e9 a seguinte chave:<\/p>\n    <pre>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp<\/pre>\n    \n    <p><strong>3.<\/strong> No painel direito, localize o valor <code>PortNumber<\/code>.<\/p>\n    \n    <p><strong>4.<\/strong> Clique duas vezes nele e selecione <code>Base Decimal<\/code>.<\/p>\n    \n    <p><strong>5.<\/strong> Mude o valor de <code>3389<\/code> para sua nova porta (ex: <code>51389<\/code>).<\/p>\n    \n    <p><strong>6.<\/strong> Clique em OK e feche o Editor do Registro.<\/p>\n    \n    <p><strong>\ud83d\udca1 Dica avan\u00e7ada:<\/strong> Para verificar se o valor foi alterado corretamente, voc\u00ea pode usar o seguinte comando no PowerShell:<\/p>\n    <pre>Get-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\"<\/pre>\n    <p>O valor retornado estar\u00e1 em hexadecimal. Para a porta 51389, voc\u00ea ver\u00e1 <code>0x00c8bd<\/code>.<\/p>\n    \n    <p><strong>M\u00e9todo 2: Usando Pol\u00edtica de Grupo (para ambientes de dom\u00ednio)<\/strong><\/p>\n    \n    <p><strong>1.<\/strong> Abra o Editor de Pol\u00edticas de Grupo Local pressionando <code>Win + R<\/code>, digite <code>gpedit.msc<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> Navegue at\u00e9 <code>Configura\u00e7\u00e3o do Computador > Modelos Administrativos > Componentes do Windows > Servi\u00e7os de \u00c1rea de Trabalho Remota > Host da Sess\u00e3o de \u00c1rea de Trabalho Remota > Conex\u00f5es<\/code>.<\/p>\n    \n    <p><strong>3.<\/strong> No painel direito, localize e clique duas vezes em &#8220;Especificar n\u00famero da porta de conex\u00e3o do RDP&#8221;.<\/p>\n    \n    <p><strong>4.<\/strong> Selecione &#8220;Habilitado&#8221; e insira o novo n\u00famero de porta (ex: 51389).<\/p>\n    \n    <p><strong>5.<\/strong> Clique em &#8220;Aplicar&#8221; e depois em &#8220;OK&#8221;.<\/p>\n    \n    <p><strong>6.<\/strong> Abra o prompt de comando como administrador e execute:<\/p>\n    <pre>gpupdate \/force<\/pre>\n    \n    <p><strong>\ud83d\udee1\ufe0f Vantagem:<\/strong> Este m\u00e9todo \u00e9 ideal para administradores que precisam implementar a altera\u00e7\u00e3o em m\u00faltiplos computadores em um ambiente de dom\u00ednio, garantindo uma configura\u00e7\u00e3o consistente.<\/p>\n    \n    <p><strong>M\u00e9todo 3: Usando PowerShell (abordagem automatizada)<\/strong><\/p>\n    \n    <p><strong>1.<\/strong> Abra o PowerShell como Administrador.<\/p>\n    \n    <p><strong>2.<\/strong> Cole e execute o seguinte script (personalize a porta conforme necess\u00e1rio):<\/p>\n    <pre>\n# Definir a nova porta RDP\n$NovaPortaRDP = 51389\n\n# Backup do valor atual\n$PortaAtual = (Get-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\").PortNumber\nWrite-Host \"Porta RDP atual: $PortaAtual\" -ForegroundColor Yellow\n\n# Alterar a porta no registro\nSet-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\" -Value $NovaPortaRDP -Type DWord\nWrite-Host \"Porta RDP alterada para: $NovaPortaRDP\" -ForegroundColor Green\n\n# Configurar regra de firewall (remover a antiga)\nGet-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota*\" | Remove-NetFirewallRule\nWrite-Host \"Regras de firewall antigas removidas\" -ForegroundColor Yellow\n\n# Adicionar novas regras de firewall para a nova porta\nNew-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota (TCP-Entrada)\" -Direction Inbound -Protocol TCP -LocalPort $NovaPortaRDP -Action Allow\nNew-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota (UDP-Entrada)\" -Direction Inbound -Protocol UDP -LocalPort $NovaPortaRDP -Action Allow\nWrite-Host \"Novas regras de firewall criadas para a porta $NovaPortaRDP\" -ForegroundColor Green\n\n# Reiniciar o servi\u00e7o de \u00c1rea de Trabalho Remota\nRestart-Service TermService -Force\nWrite-Host \"Servi\u00e7o de \u00c1rea de Trabalho Remota reiniciado\" -ForegroundColor Green\n\nWrite-Host \"Processo conclu\u00eddo. Voc\u00ea deve reiniciar o computador para aplicar todas as altera\u00e7\u00f5es.\" -ForegroundColor Cyan\n<\/pre>\n    \n    <p><strong>3.<\/strong> Reinicie o computador para aplicar completamente as altera\u00e7\u00f5es.<\/p>\n    \n    <p><strong>\ud83d\udee1\ufe0f Vantagem deste m\u00e9todo:<\/strong> Este script n\u00e3o apenas altera a porta RDP, mas tamb\u00e9m atualiza automaticamente as regras de firewall, garantindo que a nova porta esteja corretamente configurada para permitir conex\u00f5es.<\/p>\n    \n    <p><strong>Configurando o Firewall<\/strong><\/p>\n    \n    <p>Depois de alterar a porta RDP, voc\u00ea precisa atualizar as configura\u00e7\u00f5es do firewall para permitir conex\u00f5es \u00e0 nova porta. Se voc\u00ea usou o M\u00e9todo 3 (PowerShell), este passo j\u00e1 foi realizado automaticamente.<\/p>\n    \n    <p>Para configurar manualmente:<\/p>\n    \n    <p><strong>1.<\/strong> Abra o Firewall do Windows com Seguran\u00e7a Avan\u00e7ada pressionando <code>Win + R<\/code>, digite <code>wf.msc<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> No painel esquerdo, clique em &#8220;Regras de Entrada&#8221;.<\/p>\n    \n    <p><strong>3.<\/strong> Encontre as regras relacionadas \u00e0 \u00c1rea de Trabalho Remota.<\/p>\n    \n    <p><strong>4.<\/strong> Para cada regra, clique com o bot\u00e3o direito e selecione &#8220;Propriedades&#8221;.<\/p>\n    \n    <p><strong>5.<\/strong> Na guia &#8220;Protocolos e Portas&#8221;, altere a porta para a nova porta RDP (ex: 51389).<\/p>\n    \n    <p><strong>6.<\/strong> Clique em &#8220;OK&#8221; para salvar as altera\u00e7\u00f5es.<\/p>\n    \n    <p><strong>\ud83d\udca1 Abordagem alternativa:<\/strong> Em vez de modificar as regras existentes, voc\u00ea pode criar novas regras espec\u00edficas para sua porta personalizada e desativar as regras antigas. Isso facilita retornar \u00e0 configura\u00e7\u00e3o original se necess\u00e1rio.<\/p>\n    \n    <p><strong>Verificando a Altera\u00e7\u00e3o<\/strong><\/p>\n    \n    <p>Ap\u00f3s reiniciar o computador, voc\u00ea deve verificar se a altera\u00e7\u00e3o foi aplicada corretamente:<\/p>\n    \n    <p><strong>1.<\/strong> No mesmo computador, abra o PowerShell e execute:<\/p>\n    <pre>netstat -an | findstr LISTENING | findstr :51389<\/pre>\n    <p>(Substitua 51389 pela porta que voc\u00ea escolheu)<\/p>\n    \n    <p><strong>2.<\/strong> Se a altera\u00e7\u00e3o foi bem-sucedida, voc\u00ea ver\u00e1 uma linha mostrando que o sistema est\u00e1 escutando na nova porta.<\/p>\n    \n    <p><strong>3.<\/strong> Teste a conex\u00e3o RDP de outro computador usando a nova porta.<\/p>\n    \n    <p><strong>Conectando-se \u00e0 Nova Porta<\/strong><\/p>\n    \n    <p>Quando voc\u00ea precisar se conectar ao computador pela nova porta RDP, ter\u00e1 que especificar a porta junto com o endere\u00e7o:<\/p>\n    \n    <p><strong>1.<\/strong> Abra o cliente de \u00c1rea de Trabalho Remota (mstsc.exe).<\/p>\n    \n    <p><strong>2.<\/strong> No campo de endere\u00e7o, digite o IP ou nome do host seguido de dois pontos e o n\u00famero da porta:<\/p>\n    <pre>computador:51389<\/pre>\n    <p>ou<\/p>\n    <pre>192.168.1.100:51389<\/pre>\n    \n    <p><strong>\ud83d\udca1 Dica para m\u00faltiplas conex\u00f5es:<\/strong> Voc\u00ea pode salvar v\u00e1rias conex\u00f5es RDP com configura\u00e7\u00f5es personalizadas usando arquivos .RDP. Para isso:<\/p>\n    <ol>\n        <li>Configure a conex\u00e3o RDP normalmente<\/li>\n        <li>Em vez de clicar em Conectar, clique em &#8220;Salvar como&#8230;&#8221;<\/li>\n        <li>Salve o arquivo .RDP<\/li>\n        <li>Para editar manualmente a porta, abra o arquivo .RDP em um editor de texto e localize\/modifique a linha <code>port:i:3389<\/code> para <code>port:i:51389<\/code><\/li>\n    <\/ol>\n    \n    <p><strong>Solu\u00e7\u00e3o de Problemas<\/strong><\/p>\n    \n    <p>Se voc\u00ea encontrar dificuldades ap\u00f3s alterar a porta RDP, verifique estes pontos comuns:<\/p>\n    \n    <p><strong>1. Verifique se o servi\u00e7o est\u00e1 em execu\u00e7\u00e3o<\/strong><\/p>\n    <pre>Get-Service TermService<\/pre>\n    \n    <p><strong>2. Confirme as configura\u00e7\u00f5es do firewall<\/strong><\/p>\n    <pre>Get-NetFirewallRule -DisplayName \"*remota*\" | Format-Table Name,DisplayName,Enabled,Direction,Action,Profile<\/pre>\n    \n    <p><strong>3. Verifique se o sistema est\u00e1 escutando na porta<\/strong><\/p>\n    <pre>netstat -an | findstr LISTENING | findstr :51389<\/pre>\n    \n    <p><strong>4. Teste a conectividade da porta de outro computador<\/strong><\/p>\n    <pre>Test-NetConnection -ComputerName [IP-DO-SERVIDOR] -Port 51389<\/pre>\n    \n    <p><strong>5.<\/strong> Se tudo falhar, voc\u00ea pode reverter para a porta padr\u00e3o 3389 usando qualquer um dos m\u00e9todos descritos.<\/p>\n    \n    <p><strong>Medidas de Seguran\u00e7a Adicionais<\/strong><\/p>\n    \n    <p>Alterar a porta RDP \u00e9 apenas uma camada de defesa. Para uma seguran\u00e7a mais robusta, considere implementar estas medidas adicionais:<\/p>\n    \n    <ul>\n        <li><strong>Limitar tentativas de login:<\/strong> Configure o bloqueio de conta ap\u00f3s v\u00e1rias tentativas falhas<\/li>\n        <li><strong>Implementar Autentica\u00e7\u00e3o de Dois Fatores:<\/strong> Use ferramentas como Azure MFA ou DUO Security para RDP<\/li>\n        <li><strong>Usar Network Level Authentication (NLA):<\/strong> Requer autentica\u00e7\u00e3o antes de estabelecer uma sess\u00e3o completa<\/li>\n        <li><strong>Configurar uma VPN:<\/strong> Fa\u00e7a com que o RDP s\u00f3 seja acess\u00edvel atrav\u00e9s de uma conex\u00e3o VPN segura<\/li>\n        <li><strong>Implementar whitelisting de IP:<\/strong> Permita apenas conex\u00f5es de endere\u00e7os IP confi\u00e1veis<\/li>\n        <li><strong>Aplicar pol\u00edticas de senha fortes:<\/strong> Exija senhas complexas e altera\u00e7\u00f5es regulares<\/li>\n        <li><strong>Manter o sistema atualizado:<\/strong> Aplique patches de seguran\u00e7a regularmente<\/li>\n        <li><strong>Monitorar tentativas de login:<\/strong> Configure alertas para tentativas de acesso n\u00e3o autorizadas<\/li>\n    <\/ul>\n    \n    <p><strong>Conclus\u00e3o<\/strong><\/p>\n    \n    <p>Alterar a porta padr\u00e3o do RDP \u00e9 uma pr\u00e1tica recomendada de seguran\u00e7a que reduz significativamente o risco de ataques automatizados. Ao seguir este tutorial, voc\u00ea adicionou uma camada extra de prote\u00e7\u00e3o ao seu sistema Windows.<\/p>\n    \n    <p>Lembre-se de que a seguran\u00e7a de TI eficaz depende de uma abordagem em camadas. Combine esta t\u00e9cnica com outras medidas de seguran\u00e7a para criar uma defesa robusta para seus sistemas.<\/p>\n    \n    <p><strong>Nota final:<\/strong> Documente sua nova configura\u00e7\u00e3o em um local seguro, incluindo a porta escolhida e quaisquer outras altera\u00e7\u00f5es de configura\u00e7\u00e3o. Isso \u00e9 essencial para futura manuten\u00e7\u00e3o do sistema ou recupera\u00e7\u00e3o de desastres.<\/p>\n<!-- META TAGS PARA SEO - Adicione estas tags dentro da se\u00e7\u00e3o <head> do seu documento -->\n<!--\n<title>Como Alterar a Porta RDP para Aumentar a Seguran\u00e7a | Tutorial Completo<\/title>\n<meta name=\"description\" content=\"Aprenda a alterar a porta padr\u00e3o do RDP (3389) para aumentar a seguran\u00e7a do seu sistema Windows. Tutorial completo com tr\u00eas m\u00e9todos diferentes: Editor de Registro, Pol\u00edtica de Grupo e PowerShell.\">\n<meta name=\"keywords\" content=\"RDP, Remote Desktop Protocol, alterar porta RDP, seguran\u00e7a RDP, porta 3389, security by obscurity, PowerShell RDP, Windows seguran\u00e7a, firewall RDP, administra\u00e7\u00e3o remota, Terminal Server, Windows Remote Desktop\">\n<meta property=\"og:title\" content=\"Como Alterar a Porta RDP para Aumentar a Seguran\u00e7a | Tutorial Completo\">\n<meta property=\"og:description\" content=\"Aprenda a alterar a porta padr\u00e3o do RDP (3389) para aumentar a seguran\u00e7a do seu sistema Windows com este tutorial detalhado.\">\n<meta property=\"og:type\" content=\"article\">\n<meta property=\"og:url\" content=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\">\n<meta name=\"robots\" content=\"index, follow\">\n<meta name=\"author\" content=\"admin.blog\">\n<link rel=\"canonical\" href=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\">\n-->\n\n<\/body>\n<\/html><!-- \/wp:html --><!-- wp:post-content --><!-- wp:html -->\n<!DOCTYPE html>\n<html lang=\"pt-br\">\n<head>\n    <meta charset=\"UTF-8\">\n    <meta name=\"viewport\" content=\"width=device-width, initial-scale=1.0\">\n    <style>\n        pre {\n            background-color: #f5f5f5;\n            padding: 10px;\n            border-radius: 5px;\n            overflow-x: auto;\n            font-family: 'Courier New', Courier, monospace;\n        }\n        code {\n            background-color: #f5f5f5;\n            padding: 2px 4px;\n            border-radius: 3px;\n            font-family: 'Courier New', Courier, monospace;\n        }\n    <\/style>\n<\/head>\n<body>\n    <p>O Remote Desktop Protocol (RDP) \u00e9 uma ferramenta essencial para administra\u00e7\u00e3o remota de sistemas Windows. Por padr\u00e3o, ele opera na porta TCP 3389, o que o torna um alvo comum para atacantes. Este tutorial apresenta uma abordagem completa para alterar a porta RDP, aumentando a seguran\u00e7a do seu sistema atrav\u00e9s de uma t\u00e9cnica conhecida como &#8220;security by obscurity&#8221; (seguran\u00e7a por obscuridade).<\/p>\n    \n    <p><strong>Conceitos Fundamentais<\/strong><\/p>\n    \n    <p>Antes de modificarmos a porta RDP, \u00e9 importante entender alguns conceitos:<\/p>\n    <ul>\n        <li><strong>RDP (Remote Desktop Protocol):<\/strong> Protocolo desenvolvido pela Microsoft que permite a conex\u00e3o remota a um computador, oferecendo uma interface gr\u00e1fica.<\/li>\n        <li><strong>Portas TCP\/IP:<\/strong> Pontos de extremidade virtuais que identificam aplicativos e servi\u00e7os espec\u00edficos em uma rede.<\/li>\n        <li><strong>Security by Obscurity:<\/strong> Estrat\u00e9gia que aumenta a seguran\u00e7a ocultando informa\u00e7\u00f5es que poss\u00edveis atacantes usariam. N\u00e3o \u00e9 uma solu\u00e7\u00e3o completa, mas uma camada adicional de prote\u00e7\u00e3o.<\/li>\n    <\/ul>\n    \n    <p><strong>Por que alterar a porta RDP?<\/strong><\/p>\n    \n    <p>A porta 3389 \u00e9 alvo frequente de varreduras automatizadas e ataques de for\u00e7a bruta. Ao alterar para uma porta n\u00e3o padr\u00e3o:<\/p>\n    <ul>\n        <li>Voc\u00ea reduz significativamente o volume de tentativas de login mal-intencionadas<\/li>\n        <li>Adiciona uma camada extra de prote\u00e7\u00e3o ao seu sistema<\/li>\n        <li>Dificulta a identifica\u00e7\u00e3o do seu servi\u00e7o RDP por ferramentas de varredura comuns<\/li>\n    <\/ul>\n    <p><strong>Importante:<\/strong> Esta medida deve ser parte de uma estrat\u00e9gia de seguran\u00e7a mais ampla, n\u00e3o a \u00fanica prote\u00e7\u00e3o.<\/p>\n    \n    <p><strong>Escolhendo a Porta Ideal<\/strong><\/p>\n    \n    <p>Ao contr\u00e1rio do que muitos tutoriais sugerem, a escolha da nova porta n\u00e3o deve ser aleat\u00f3ria. A sele\u00e7\u00e3o estrat\u00e9gica da porta pode trazer benef\u00edcios adicionais de seguran\u00e7a.<\/p>\n    \n    <p><strong>Dicas para escolher uma porta:<\/strong><\/p>\n    <ul>\n        <li>Evite portas conhecidas (0-1023) usadas por servi\u00e7os comuns<\/li>\n        <li>Evite portas registradas populares (1024-49151) que possam conflitar com outros softwares<\/li>\n        <li>Considere usar uma porta no intervalo din\u00e2mico\/privado (49152-65535)<\/li>\n        <li>N\u00e3o escolha portas sequenciais \u00f3bvias como 3390, 3391, etc.<\/li>\n        <li>Documente sua escolha em um local seguro!<\/li>\n    <\/ul>\n    \n    <p><strong>Categorias de Portas:<\/strong><\/p>\n    <ul>\n        <li><strong>Portas Conhecidas (0-1023):<\/strong> N\u00e3o recomendado (alto risco de conflito)<\/li>\n        <li><strong>Portas Registradas (1024-49151):<\/strong> Utiliz\u00e1vel com cautela (verifique conflitos)<\/li>\n        <li><strong>Portas Din\u00e2micas\/Privadas (49152-65535):<\/strong> Recomendado (menor risco de conflito)<\/li>\n    <\/ul>\n    \n    <p>Para este tutorial, usaremos a porta 51389 como exemplo. Esta \u00e9 uma escolha estrat\u00e9gica, pois est\u00e1 no intervalo din\u00e2mico e mant\u00e9m uma semelhan\u00e7a num\u00e9rica com a porta original (3389), facilitando a memoriza\u00e7\u00e3o.<\/p>\n    \n    <p><strong>M\u00e9todos para Alterar a Porta RDP<\/strong><\/p>\n    \n    <p>Existem tr\u00eas abordagens principais para alterar a porta RDP. Escolha a que melhor se adapta ao seu caso:<\/p>\n    \n    <p><strong>Escolha seu m\u00e9todo baseado em:<\/strong><\/p>\n    <ul>\n        <li><strong>Voc\u00ea administra um \u00fanico computador?<\/strong> Use o Editor de Registro (M\u00e9todo 1)<\/li>\n        <li><strong>Voc\u00ea gerencia m\u00faltiplos computadores em rede?<\/strong> Use Pol\u00edtica de Grupo (M\u00e9todo 2)<\/li>\n        <li><strong>Prefere uma abordagem via PowerShell?<\/strong> Use o Script PowerShell (M\u00e9todo 3)<\/li>\n    <\/ul>\n    \n    <p><strong>M\u00e9todo 1: Usando o Editor de Registro<\/strong><\/p>\n    \n    <p><strong>\u26a0\ufe0f Aten\u00e7\u00e3o:<\/strong> Modifica\u00e7\u00f5es no Registro do Windows podem causar problemas s\u00e9rios se feitas incorretamente. Fa\u00e7a um backup do registro antes de continuar.<\/p>\n    \n    <p><strong>1.<\/strong> Abra o Editor do Registro pressionando <code>Win + R<\/code>, digite <code>regedit<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> Navegue at\u00e9 a seguinte chave:<\/p>\n    <pre>HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp<\/pre>\n    \n    <p><strong>3.<\/strong> No painel direito, localize o valor <code>PortNumber<\/code>.<\/p>\n    \n    <p><strong>4.<\/strong> Clique duas vezes nele e selecione <code>Base Decimal<\/code>.<\/p>\n    \n    <p><strong>5.<\/strong> Mude o valor de <code>3389<\/code> para sua nova porta (ex: <code>51389<\/code>).<\/p>\n    \n    <p><strong>6.<\/strong> Clique em OK e feche o Editor do Registro.<\/p>\n    \n    <p><strong>\ud83d\udca1 Dica avan\u00e7ada:<\/strong> Para verificar se o valor foi alterado corretamente, voc\u00ea pode usar o seguinte comando no PowerShell:<\/p>\n    <pre>Get-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\"<\/pre>\n    <p>O valor retornado estar\u00e1 em hexadecimal. Para a porta 51389, voc\u00ea ver\u00e1 <code>0x00c8bd<\/code>.<\/p>\n    \n    <p><strong>M\u00e9todo 2: Usando Pol\u00edtica de Grupo (para ambientes de dom\u00ednio)<\/strong><\/p>\n    \n    <p><strong>1.<\/strong> Abra o Editor de Pol\u00edticas de Grupo Local pressionando <code>Win + R<\/code>, digite <code>gpedit.msc<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> Navegue at\u00e9 <code>Configura\u00e7\u00e3o do Computador > Modelos Administrativos > Componentes do Windows > Servi\u00e7os de \u00c1rea de Trabalho Remota > Host da Sess\u00e3o de \u00c1rea de Trabalho Remota > Conex\u00f5es<\/code>.<\/p>\n    \n    <p><strong>3.<\/strong> No painel direito, localize e clique duas vezes em &#8220;Especificar n\u00famero da porta de conex\u00e3o do RDP&#8221;.<\/p>\n    \n    <p><strong>4.<\/strong> Selecione &#8220;Habilitado&#8221; e insira o novo n\u00famero de porta (ex: 51389).<\/p>\n    \n    <p><strong>5.<\/strong> Clique em &#8220;Aplicar&#8221; e depois em &#8220;OK&#8221;.<\/p>\n    \n    <p><strong>6.<\/strong> Abra o prompt de comando como administrador e execute:<\/p>\n    <pre>gpupdate \/force<\/pre>\n    \n    <p><strong>\ud83d\udee1\ufe0f Vantagem:<\/strong> Este m\u00e9todo \u00e9 ideal para administradores que precisam implementar a altera\u00e7\u00e3o em m\u00faltiplos computadores em um ambiente de dom\u00ednio, garantindo uma configura\u00e7\u00e3o consistente.<\/p>\n    \n    <p><strong>M\u00e9todo 3: Usando PowerShell (abordagem automatizada)<\/strong><\/p>\n    \n    <p><strong>1.<\/strong> Abra o PowerShell como Administrador.<\/p>\n    \n    <p><strong>2.<\/strong> Cole e execute o seguinte script (personalize a porta conforme necess\u00e1rio):<\/p>\n    <pre>\n# Definir a nova porta RDP\n$NovaPortaRDP = 51389\n\n# Backup do valor atual\n$PortaAtual = (Get-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\").PortNumber\nWrite-Host \"Porta RDP atual: $PortaAtual\" -ForegroundColor Yellow\n\n# Alterar a porta no registro\nSet-ItemProperty -Path \"HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp\" -Name \"PortNumber\" -Value $NovaPortaRDP -Type DWord\nWrite-Host \"Porta RDP alterada para: $NovaPortaRDP\" -ForegroundColor Green\n\n# Configurar regra de firewall (remover a antiga)\nGet-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota*\" | Remove-NetFirewallRule\nWrite-Host \"Regras de firewall antigas removidas\" -ForegroundColor Yellow\n\n# Adicionar novas regras de firewall para a nova porta\nNew-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota (TCP-Entrada)\" -Direction Inbound -Protocol TCP -LocalPort $NovaPortaRDP -Action Allow\nNew-NetFirewallRule -DisplayName \"\u00c1rea de Trabalho Remota (UDP-Entrada)\" -Direction Inbound -Protocol UDP -LocalPort $NovaPortaRDP -Action Allow\nWrite-Host \"Novas regras de firewall criadas para a porta $NovaPortaRDP\" -ForegroundColor Green\n\n# Reiniciar o servi\u00e7o de \u00c1rea de Trabalho Remota\nRestart-Service TermService -Force\nWrite-Host \"Servi\u00e7o de \u00c1rea de Trabalho Remota reiniciado\" -ForegroundColor Green\n\nWrite-Host \"Processo conclu\u00eddo. Voc\u00ea deve reiniciar o computador para aplicar todas as altera\u00e7\u00f5es.\" -ForegroundColor Cyan\n<\/pre>\n    \n    <p><strong>3.<\/strong> Reinicie o computador para aplicar completamente as altera\u00e7\u00f5es.<\/p>\n    \n    <p><strong>\ud83d\udee1\ufe0f Vantagem deste m\u00e9todo:<\/strong> Este script n\u00e3o apenas altera a porta RDP, mas tamb\u00e9m atualiza automaticamente as regras de firewall, garantindo que a nova porta esteja corretamente configurada para permitir conex\u00f5es.<\/p>\n    \n    <p><strong>Configurando o Firewall<\/strong><\/p>\n    \n    <p>Depois de alterar a porta RDP, voc\u00ea precisa atualizar as configura\u00e7\u00f5es do firewall para permitir conex\u00f5es \u00e0 nova porta. Se voc\u00ea usou o M\u00e9todo 3 (PowerShell), este passo j\u00e1 foi realizado automaticamente.<\/p>\n    \n    <p>Para configurar manualmente:<\/p>\n    \n    <p><strong>1.<\/strong> Abra o Firewall do Windows com Seguran\u00e7a Avan\u00e7ada pressionando <code>Win + R<\/code>, digite <code>wf.msc<\/code> e pressione Enter.<\/p>\n    \n    <p><strong>2.<\/strong> No painel esquerdo, clique em &#8220;Regras de Entrada&#8221;.<\/p>\n    \n    <p><strong>3.<\/strong> Encontre as regras relacionadas \u00e0 \u00c1rea de Trabalho Remota.<\/p>\n    \n    <p><strong>4.<\/strong> Para cada regra, clique com o bot\u00e3o direito e selecione &#8220;Propriedades&#8221;.<\/p>\n    \n    <p><strong>5.<\/strong> Na guia &#8220;Protocolos e Portas&#8221;, altere a porta para a nova porta RDP (ex: 51389).<\/p>\n    \n    <p><strong>6.<\/strong> Clique em &#8220;OK&#8221; para salvar as altera\u00e7\u00f5es.<\/p>\n    \n    <p><strong>\ud83d\udca1 Abordagem alternativa:<\/strong> Em vez de modificar as regras existentes, voc\u00ea pode criar novas regras espec\u00edficas para sua porta personalizada e desativar as regras antigas. Isso facilita retornar \u00e0 configura\u00e7\u00e3o original se necess\u00e1rio.<\/p>\n    \n    <p><strong>Verificando a Altera\u00e7\u00e3o<\/strong><\/p>\n    \n    <p>Ap\u00f3s reiniciar o computador, voc\u00ea deve verificar se a altera\u00e7\u00e3o foi aplicada corretamente:<\/p>\n    \n    <p><strong>1.<\/strong> No mesmo computador, abra o PowerShell e execute:<\/p>\n    <pre>netstat -an | findstr LISTENING | findstr :51389<\/pre>\n    <p>(Substitua 51389 pela porta que voc\u00ea escolheu)<\/p>\n    \n    <p><strong>2.<\/strong> Se a altera\u00e7\u00e3o foi bem-sucedida, voc\u00ea ver\u00e1 uma linha mostrando que o sistema est\u00e1 escutando na nova porta.<\/p>\n    \n    <p><strong>3.<\/strong> Teste a conex\u00e3o RDP de outro computador usando a nova porta.<\/p>\n    \n    <p><strong>Conectando-se \u00e0 Nova Porta<\/strong><\/p>\n    \n    <p>Quando voc\u00ea precisar se conectar ao computador pela nova porta RDP, ter\u00e1 que especificar a porta junto com o endere\u00e7o:<\/p>\n    \n    <p><strong>1.<\/strong> Abra o cliente de \u00c1rea de Trabalho Remota (mstsc.exe).<\/p>\n    \n    <p><strong>2.<\/strong> No campo de endere\u00e7o, digite o IP ou nome do host seguido de dois pontos e o n\u00famero da porta:<\/p>\n    <pre>computador:51389<\/pre>\n    <p>ou<\/p>\n    <pre>192.168.1.100:51389<\/pre>\n    \n    <p><strong>\ud83d\udca1 Dica para m\u00faltiplas conex\u00f5es:<\/strong> Voc\u00ea pode salvar v\u00e1rias conex\u00f5es RDP com configura\u00e7\u00f5es personalizadas usando arquivos .RDP. Para isso:<\/p>\n    <ol>\n        <li>Configure a conex\u00e3o RDP normalmente<\/li>\n        <li>Em vez de clicar em Conectar, clique em &#8220;Salvar como&#8230;&#8221;<\/li>\n        <li>Salve o arquivo .RDP<\/li>\n        <li>Para editar manualmente a porta, abra o arquivo .RDP em um editor de texto e localize\/modifique a linha <code>port:i:3389<\/code> para <code>port:i:51389<\/code><\/li>\n    <\/ol>\n    \n    <p><strong>Solu\u00e7\u00e3o de Problemas<\/strong><\/p>\n    \n    <p>Se voc\u00ea encontrar dificuldades ap\u00f3s alterar a porta RDP, verifique estes pontos comuns:<\/p>\n    \n    <p><strong>1. Verifique se o servi\u00e7o est\u00e1 em execu\u00e7\u00e3o<\/strong><\/p>\n    <pre>Get-Service TermService<\/pre>\n    \n    <p><strong>2. Confirme as configura\u00e7\u00f5es do firewall<\/strong><\/p>\n    <pre>Get-NetFirewallRule -DisplayName \"*remota*\" | Format-Table Name,DisplayName,Enabled,Direction,Action,Profile<\/pre>\n    \n    <p><strong>3. Verifique se o sistema est\u00e1 escutando na porta<\/strong><\/p>\n    <pre>netstat -an | findstr LISTENING | findstr :51389<\/pre>\n    \n    <p><strong>4. Teste a conectividade da porta de outro computador<\/strong><\/p>\n    <pre>Test-NetConnection -ComputerName [IP-DO-SERVIDOR] -Port 51389<\/pre>\n    \n    <p><strong>5.<\/strong> Se tudo falhar, voc\u00ea pode reverter para a porta padr\u00e3o 3389 usando qualquer um dos m\u00e9todos descritos.<\/p>\n    \n    <p><strong>Medidas de Seguran\u00e7a Adicionais<\/strong><\/p>\n    \n    <p>Alterar a porta RDP \u00e9 apenas uma camada de defesa. Para uma seguran\u00e7a mais robusta, considere implementar estas medidas adicionais:<\/p>\n    \n    <ul>\n        <li><strong>Limitar tentativas de login:<\/strong> Configure o bloqueio de conta ap\u00f3s v\u00e1rias tentativas falhas<\/li>\n        <li><strong>Implementar Autentica\u00e7\u00e3o de Dois Fatores:<\/strong> Use ferramentas como Azure MFA ou DUO Security para RDP<\/li>\n        <li><strong>Usar Network Level Authentication (NLA):<\/strong> Requer autentica\u00e7\u00e3o antes de estabelecer uma sess\u00e3o completa<\/li>\n        <li><strong>Configurar uma VPN:<\/strong> Fa\u00e7a com que o RDP s\u00f3 seja acess\u00edvel atrav\u00e9s de uma conex\u00e3o VPN segura<\/li>\n        <li><strong>Implementar whitelisting de IP:<\/strong> Permita apenas conex\u00f5es de endere\u00e7os IP confi\u00e1veis<\/li>\n        <li><strong>Aplicar pol\u00edticas de senha fortes:<\/strong> Exija senhas complexas e altera\u00e7\u00f5es regulares<\/li>\n        <li><strong>Manter o sistema atualizado:<\/strong> Aplique patches de seguran\u00e7a regularmente<\/li>\n        <li><strong>Monitorar tentativas de login:<\/strong> Configure alertas para tentativas de acesso n\u00e3o autorizadas<\/li>\n    <\/ul>\n    \n    <p><strong>Conclus\u00e3o<\/strong><\/p>\n    \n    <p>Alterar a porta padr\u00e3o do RDP \u00e9 uma pr\u00e1tica recomendada de seguran\u00e7a que reduz significativamente o risco de ataques automatizados. Ao seguir este tutorial, voc\u00ea adicionou uma camada extra de prote\u00e7\u00e3o ao seu sistema Windows.<\/p>\n    \n    <p>Lembre-se de que a seguran\u00e7a de TI eficaz depende de uma abordagem em camadas. Combine esta t\u00e9cnica com outras medidas de seguran\u00e7a para criar uma defesa robusta para seus sistemas.<\/p>\n    \n    <p><strong>Nota final:<\/strong> Documente sua nova configura\u00e7\u00e3o em um local seguro, incluindo a porta escolhida e quaisquer outras altera\u00e7\u00f5es de configura\u00e7\u00e3o. Isso \u00e9 essencial para futura manuten\u00e7\u00e3o do sistema ou recupera\u00e7\u00e3o de desastres.<\/p>\n<!-- META TAGS PARA SEO - Adicione estas tags dentro da se\u00e7\u00e3o <head> do seu documento -->\n<!--\n<title>Como Alterar a Porta RDP para Aumentar a Seguran\u00e7a | Tutorial Completo<\/title>\n<meta name=\"description\" content=\"Aprenda a alterar a porta padr\u00e3o do RDP (3389) para aumentar a seguran\u00e7a do seu sistema Windows. Tutorial completo com tr\u00eas m\u00e9todos diferentes: Editor de Registro, Pol\u00edtica de Grupo e PowerShell.\">\n<meta name=\"keywords\" content=\"RDP, Remote Desktop Protocol, alterar porta RDP, seguran\u00e7a RDP, porta 3389, security by obscurity, PowerShell RDP, Windows seguran\u00e7a, firewall RDP, administra\u00e7\u00e3o remota, Terminal Server, Windows Remote Desktop\">\n<meta property=\"og:title\" content=\"Como Alterar a Porta RDP para Aumentar a Seguran\u00e7a | Tutorial Completo\">\n<meta property=\"og:description\" content=\"Aprenda a alterar a porta padr\u00e3o do RDP (3389) para aumentar a seguran\u00e7a do seu sistema Windows com este tutorial detalhado.\">\n<meta property=\"og:type\" content=\"article\">\n<meta property=\"og:url\" content=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\">\n<meta name=\"robots\" content=\"index, follow\">\n<meta name=\"author\" content=\"admin.blog\">\n<link rel=\"canonical\" href=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\">\n-->\n<!-- wp:html -->\n<\/body>\n<\/html><!-- \/wp:post-content -->","protected":false},"excerpt":{"rendered":"<p>O Remote Desktop Protocol (RDP) \u00e9 uma ferramenta essencial para administra\u00e7\u00e3o remota de sistemas Windows. Por padr\u00e3o, ele opera na porta TCP 3389, o que o torna um alvo comum para atacantes. Este tutorial apresenta uma abordagem completa para alterar a porta RDP, aumentando a seguran\u00e7a do seu sistema atrav\u00e9s de uma t\u00e9cnica conhecida como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2527,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[50],"tags":[59,55,57,52,61,54,53,63,56,62,60],"class_list":["post-2454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows","tag-administracao-remota","tag-alterar-porta-rdp","tag-firewall-rdp","tag-porta-3389","tag-powershell-rdp","tag-rdp","tag-remote-desktop-protocol","tag-security-by-obscurity","tag-seguranca-rdp","tag-terminal-server","tag-windows-seguranca"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Alterando a Porta RDP Do Windows Server - Cloud Run<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Alterando a Porta RDP Do Windows Server - Cloud Run\" \/>\n<meta property=\"og:description\" content=\"O Remote Desktop Protocol (RDP) \u00e9 uma ferramenta essencial para administra\u00e7\u00e3o remota de sistemas Windows. Por padr\u00e3o, ele opera na porta TCP 3389, o que o torna um alvo comum para atacantes. Este tutorial apresenta uma abordagem completa para alterar a porta RDP, aumentando a seguran\u00e7a do seu sistema atrav\u00e9s de uma t\u00e9cnica conhecida como [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\" \/>\n<meta property=\"og:site_name\" content=\"Cloud Run\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-17T16:26:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-28T13:41:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png\" \/>\n\t<meta property=\"og:image:width\" content=\"840\" \/>\n\t<meta property=\"og:image:height\" content=\"420\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin.blog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin.blog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\"},\"author\":{\"name\":\"admin.blog\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/87845a13c5fe77f937589241bd2b6f5e\"},\"headline\":\"Alterando a Porta RDP Do Windows Server\",\"datePublished\":\"2025-03-17T16:26:36+00:00\",\"dateModified\":\"2025-03-28T13:41:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\"},\"wordCount\":1377,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png\",\"keywords\":[\"administra\u00e7\u00e3o remota\",\"alterar porta RDP\",\"firewall RDP\",\"porta 3389\",\"PowerShell RDP\",\"RDP\",\"Remote Desktop Protocol\",\"security by obscurity\",\"seguran\u00e7a RDP\",\"Terminal Server\",\"Windows seguran\u00e7a\"],\"articleSection\":[\"Windows\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\",\"url\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\",\"name\":\"Alterando a Porta RDP Do Windows Server - Cloud Run\",\"isPartOf\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png\",\"datePublished\":\"2025-03-17T16:26:36+00:00\",\"dateModified\":\"2025-03-28T13:41:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage\",\"url\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png\",\"contentUrl\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png\",\"width\":840,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/cloudrun.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Alterando a Porta RDP Do Windows Server\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#website\",\"url\":\"https:\/\/cloudrun.com.br\/blog\/\",\"name\":\"Cloud Run\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cloudrun.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#organization\",\"name\":\"Cloud Run\",\"url\":\"https:\/\/cloudrun.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/cropped-logo-dark-1-1.png\",\"contentUrl\":\"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/cropped-logo-dark-1-1.png\",\"width\":250,\"height\":250,\"caption\":\"Cloud Run\"},\"image\":{\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/87845a13c5fe77f937589241bd2b6f5e\",\"name\":\"admin.blog\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/451153fb17a907b5e755d9ecb020808d86905367c1f1667beb7370bccdc00f1e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/451153fb17a907b5e755d9ecb020808d86905367c1f1667beb7370bccdc00f1e?s=96&d=mm&r=g\",\"caption\":\"admin.blog\"},\"sameAs\":[\"https:\/\/cloudrun.com.br\/blog\"],\"url\":\"https:\/\/cloudrun.com.br\/blog\/author\/admin-blog\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Alterando a Porta RDP Do Windows Server - Cloud Run","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/","og_locale":"pt_BR","og_type":"article","og_title":"Alterando a Porta RDP Do Windows Server - Cloud Run","og_description":"O Remote Desktop Protocol (RDP) \u00e9 uma ferramenta essencial para administra\u00e7\u00e3o remota de sistemas Windows. Por padr\u00e3o, ele opera na porta TCP 3389, o que o torna um alvo comum para atacantes. Este tutorial apresenta uma abordagem completa para alterar a porta RDP, aumentando a seguran\u00e7a do seu sistema atrav\u00e9s de uma t\u00e9cnica conhecida como [&hellip;]","og_url":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/","og_site_name":"Cloud Run","article_published_time":"2025-03-17T16:26:36+00:00","article_modified_time":"2025-03-28T13:41:19+00:00","og_image":[{"width":840,"height":420,"url":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png","type":"image\/png"}],"author":"admin.blog","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin.blog","Est. tempo de leitura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#article","isPartOf":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/"},"author":{"name":"admin.blog","@id":"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/87845a13c5fe77f937589241bd2b6f5e"},"headline":"Alterando a Porta RDP Do Windows Server","datePublished":"2025-03-17T16:26:36+00:00","dateModified":"2025-03-28T13:41:19+00:00","mainEntityOfPage":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/"},"wordCount":1377,"commentCount":0,"publisher":{"@id":"https:\/\/cloudrun.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage"},"thumbnailUrl":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png","keywords":["administra\u00e7\u00e3o remota","alterar porta RDP","firewall RDP","porta 3389","PowerShell RDP","RDP","Remote Desktop Protocol","security by obscurity","seguran\u00e7a RDP","Terminal Server","Windows seguran\u00e7a"],"articleSection":["Windows"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/","url":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/","name":"Alterando a Porta RDP Do Windows Server - Cloud Run","isPartOf":{"@id":"https:\/\/cloudrun.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage"},"image":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage"},"thumbnailUrl":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png","datePublished":"2025-03-17T16:26:36+00:00","dateModified":"2025-03-28T13:41:19+00:00","breadcrumb":{"@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#primaryimage","url":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png","contentUrl":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/Alterando-a-Porta-RDP-Do-Windows-Server.png","width":840,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/cloudrun.com.br\/blog\/alterando-a-porta-rdp-do-windows-server\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/cloudrun.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Alterando a Porta RDP Do Windows Server"}]},{"@type":"WebSite","@id":"https:\/\/cloudrun.com.br\/blog\/#website","url":"https:\/\/cloudrun.com.br\/blog\/","name":"Cloud Run","description":"","publisher":{"@id":"https:\/\/cloudrun.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cloudrun.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/cloudrun.com.br\/blog\/#organization","name":"Cloud Run","url":"https:\/\/cloudrun.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cloudrun.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/cropped-logo-dark-1-1.png","contentUrl":"https:\/\/cloudrun.com.br\/blog\/wp-content\/uploads\/2025\/03\/cropped-logo-dark-1-1.png","width":250,"height":250,"caption":"Cloud Run"},"image":{"@id":"https:\/\/cloudrun.com.br\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/87845a13c5fe77f937589241bd2b6f5e","name":"admin.blog","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/cloudrun.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/451153fb17a907b5e755d9ecb020808d86905367c1f1667beb7370bccdc00f1e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/451153fb17a907b5e755d9ecb020808d86905367c1f1667beb7370bccdc00f1e?s=96&d=mm&r=g","caption":"admin.blog"},"sameAs":["https:\/\/cloudrun.com.br\/blog"],"url":"https:\/\/cloudrun.com.br\/blog\/author\/admin-blog\/"}]}},"_links":{"self":[{"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/posts\/2454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2454"}],"version-history":[{"count":30,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/posts\/2454\/revisions"}],"predecessor-version":[{"id":2578,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/posts\/2454\/revisions\/2578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/media\/2527"}],"wp:attachment":[{"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudrun.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}