MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

リモートデスクトップでファイアウォールを接続する方法

リモートデスクトップ(RDP)は非常に便利な一方、ファイアウォール設定を誤ると重大なセキュリティ事故につながる機能でもあります。

本記事では、正確性・安全性・実務での再現性を重視し、リモートデスクトップとファイアウォールの関係を体系的に解説します。

リモートデスクトップとファイアウォールの基本関係

リモートデスクトップ(RDP)の基本仕様

  • プロトコル:RDP
  • 既定ポート:TCP 3389
  • 補助的に使用される場合がある:UDP 3389(品質改善用)

※ RDP接続自体は TCPのみでも成立 します。UDPは必須ではありません。

ファイアウォールの役割

ファイアウォールは、以下を制御します。

  • どの通信を
  • どこから
  • どこへ
  • どのポートで

通すか/遮断するか

RDP通信(TCP 3389)が許可されていない場合、リモートデスクトップは接続できません。

Windows側で必要な基本設定(同一LAN内接続)

リモートデスクトップの有効化

  1. 設定
  2. システム
  3. リモートデスクトップ
  4. 「リモートデスクトップを有効にする」をON

※ この時点で、多くの環境では Network Level Authentication(NLA)が既定で有効 になります。

Windows Defender ファイアウォールの確認

通常、リモートデスクトップを有効にすると、以下の受信規則も自動的に有効化されます。

  • リモート デスクトップ – ユーザー モード(TCP)
  • (環境によって)リモート デスクトップ – ユーザー モード(UDP)

必須なのは TCP 3389 の許可です。

注意:同一LANでも接続できないケース

以下のような場合、Windows側の設定が正しくても接続できません。

  • ネットワークが別セグメントに分かれている
  • スイッチ/ルータのACLで遮断されている
  • Wi-Fiのクライアント分離が有効
  • 社内FW・UTMが内部通信を制御している

「同一ネットワーク=必ず繋がる」ではありません。

社外(インターネット)からの接続は特に注意が必要

危険な構成(非推奨)

インターネット
   ↓
ルーター(3389番ポート開放)
   ↓
社内PC(RDP)

この構成は以下の理由から強く非推奨です。

  • 3389番ポートは常にスキャン対象になる
  • ブルートフォース攻撃を受けやすい
  • ランサムウェア感染の侵入口になりやすい

推奨構成①:VPN + リモートデスクトップ(最も安全)

構成イメージ

自宅PC
   ↓ VPN接続
社内ネットワーク
   ↓
社内PC(RDP)

メリット

  • RDPポートをインターネットに公開しない
  • ファイアウォールはVPN通信のみ許可すればよい
  • セキュリティレベルが高い

実務上の重要ポイント

VPNを導入するだけでは不十分で、以下が重要です。

  • VPN接続後に RDP可能な宛先を限定
  • 社内LAN全体に自由にアクセスさせない
  • 最小権限の原則を守る

やむを得ず外部公開する場合

VPNが利用できない事情がある場合の妥協案です。

実施する場合の必須対策

  • 送信元グローバルIP制限(最重要)
  • 強力なパスワード
  • 管理者アカウントでのログイン禁止
  • アカウントロックアウト設定
  • NLAが有効であることを確認

補足:ポート番号変更について

外部ポートを 3389 以外に変更することは可能ですが、

  • 効果は「無差別スキャンのノイズ減らし」程度
  • 主要な防御策ではない

という認識が必要です。

企業ネットワーク(UTM / FW)での考え方

原則

  • WAN → LAN でRDPを直接許可しない
  • 外部からのRDPは以下のどれかを前提にする
    • VPN終端後
    • RD Gateway経由
    • 踏み台サーバ経由

典型的な許可例

  • VPNゾーン → 社内PC(TCP 3389)
  • 管理用セグメント → 特定端末のみ

接続できない場合の確認ポイント

よくある原因

  • リモートデスクトップが無効
  • ファイアウォールでTCP 3389が遮断
  • VPN未接続
  • 接続先PCがスリープ中
  • IPアドレスの指定ミス

netstat の注意点

netstat -an | find "3389"

このコマンドで分かるのは「そのPCが3389で待ち受けているか」までです。

  • ファイアウォール越しに到達できるかは別問題
  • 疎通確認は実際の接続テストやFWログで行う必要があります

セキュリティ面で必ず意識すべき原則

やってはいけないこと

  • 3389番ポートの無制限公開
  • 管理者アカウントの常用
  • パスワードなし・弱い認証

推奨される考え方

  • RDPは「内部向けサービス」として扱う
  • 外部公開する場合は中継・制御を挟む
  • ログを必ず取得・監視する

まとめ

利用シーン 推奨構成
社内LANのみ Windows FWでRDP許可
社外から安全に VPN + RDP
やむを得ず公開 IP制限 + 強固な認証
企業環境 VPN / RD Gateway / 踏み台

以上、リモートデスクトップでファイアウォールを接続する方法についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ