خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
9 دقائق متبقية
الوصول عن بعد ومساحة العمل

كيفية تمكين RDP في Windows Server 2016 باستخدام PowerShell أو CMD أو GUI

نيك سيلفر By نيك سيلفر 9 دقائق قراءة تم التحديث في 4 سبتمبر 2025
شاشتان مكتبيتان تواجهان بعضهما البعض عبر فجوة صغيرة. ويمتد بينهما جسر من القماش متعدد الطبقات، يتكون من شرائط شفافة مكدسة ذات طيات لطيفة. تظهر على القماش ثلاثة أيقونات على شكل شعار بالتسلسل: علامة إقحام لمحطة CMD، ورمز PowerShell، ومؤشر ماوس واجهة المستخدم الرسومية.

يتيح لك بروتوكول سطح المكتب البعيد (RDP) التحكم في خادم Windows عبر الشبكة كما لو كنت تستخدمه محليًا. في Windows Server 2016، يتم تعطيل RDP افتراضيًا لأن Microsoft توصي باستخدام PowerShell وWinRM للإدارة عن بعد وتحذر من أن الكشف عن المنفذ 3389 بدون أدوات حماية يمكن أن يؤدي إلى هجمات. 

ومع ذلك، يحتاج العديد من المسؤولين والعاملين عن بعد إلى الوصول الرسومي لتثبيت البرامج أو استكشاف المشكلات وإصلاحها أو مساعدة المستخدمين. يشرح هذا الدليل كيفية تمكين RDP في Windows Server 2016 باستخدام أربع طرق مختلفة مع تسليط الضوء على أفضل الممارسات للأمان والاستقرار.

لماذا تمكين RDP والمتطلبات المسبقة

ALT: برج خادم زجاجي نحيف يطفو بجانب ثلاثة أجزاء من قوائم المراجعة رفيعة للغاية (ADMIN، 3389، NLA). يحوم درع قفل صغير من الأمام إلى اليسار. الطبقة الأمامية: الخادم + الأجزاء؛ جديلة عمق الخلفية: شبكة منظور باهتة. المزاج: هادئ ومنهجي.

 RDP يكون مفيدًا عندما تكون الواجهة الرسومية ضرورية (انظر ما هو برنامج RDP). ومع ذلك، فإن تمكينه يجب أن يكون اختيارًا مقصودًا. قبل متابعة تعلم كيفية تمكين RDP في Windows Server 2016، تأكد من تصحيح الخادم وأنه موجود خلف جدار حماية موثوق به. 

قم بتسجيل الدخول باستخدام حساب مسؤول، واعرف عنوان IP الخاص بالجهاز أو اسم DNS، وتأكد من أنه يمكنك الوصول إليه عبر شبكة آمنة أو VPN. سيحتاج جدار حماية Windows إلى السماح بحركة المرور الواردة على منفذ TCP رقم 3389. 

فيما يلي المتطلبات الأساسية:

  • حقوق المسؤول: يمكن للمسؤولين فقط تشغيل RDP.
  • الوصول إلى الشبكة: تأكد من أنه يمكنك الوصول إلى الخادم وأن المنفذ 3389 مفتوح.
  • حسابات المستخدمين: حدد المستخدمين غير الإداريين الذين يحتاجون إلى الوصول عن بعد حتى تتمكن من إضافتهم لاحقًا.
  • التخطيط الأمني: خطط لاستخدام مصادقة مستوى الشبكة (NLA)، وكلمات مرور قوية، والحد من التعرض لنطاقات IP الموثوقة.

بمجرد استيفاء هذه المتطلبات، اختر الطريقة الموضحة أدناه واتبع الخطوات الخاصة بكيفية تمكين RDP في Windows Server 2016.

الطريقة الأولى: تمكين RDP عبر Server Manager (GUI)

بديل: يعرض جزء شاشة سطح المكتب الزجاجي لوحة معلومات "LOCAL SERVER" مبلطة؛ مفتاح ساطع يقرأ "ممكّن" ؛ علامة صغيرة تقرأ NLA. المقدمة: شاشة + مفتاح؛ إشارة العمق: أعمدة نيون قطرية. المزاج: واثق، انقر للتمكين.

إذا لم تكن لديك أدنى فكرة عن كيفية تمكين RDP في Windows Server 2016، فإن طريقة واجهة المستخدم الرسومية هي الأبسط:

مدير الخادم في شاشة البداية

  1. افتح مدير الخادم وحدد الخادم المحلي في الجزء الأيسر. يسرد الجزء الرئيسي خصائص النظام.

ALT: نافذة Server Manager مع سهم يشير إلى "Local Server".

  1. تغيير إعدادات سطح المكتب البعيد: بجوار سطح المكتب البعيد، انقر فوق اللون الأزرق عاجز وصلة.

ALT: نافذة الخادم المحلي في نافذة Server Manager مع تمييز سطح المكتب البعيد بمربع أحمر.

  1. في خصائص النظام الحوار، حدد السماح بالاتصالات عن بعد ولتحسين الأمان، تحقق السماح بالاتصالات فقط من أجهزة الكمبيوتر التي تعمل بسطح المكتب البعيد باستخدام مصادقة مستوى الشبكة.

ALT: نافذة خصائص النظام مع تمييز "السماح بالاتصالات عن بعد بهذا الكمبيوتر" بمربع أحمر.

  1. تطبيق وإضافة المستخدمين: انقر يتقدم. ستؤدي المطالبة إلى تمكين قاعدة جدار الحماية تلقائيًا. للسماح لغير المسؤولين، انقر فوق حدد المستخدمين، وأضف أسماء المستخدمين الخاصة بهم، ثم انقر فوق OK.
  2. التحقق من الحالة: أغلق Server Manager وأعد فتحه أو اضغط على F5. ال سطح المكتب البعيد يجب أن تظهر الإدخال ممكّن. اختبار الوصول من جهاز العميل الخاص بك باستخدام اتصال سطح المكتب البعيد برنامج.

توضح هذه الطريقة كيفية تمكين RDP في Windows Server 2016 باستخدام الواجهة الرسومية؛ إذا كنت تفضل البرامج النصية، PowerShell هو التالي.

الطريقة الثانية: تمكين RDP باستخدام PowerShell

بديل: ثلاث أغطية مفاتيح زجاجية رفيعة للغاية (PS، ENTER، CTRL) تطفو فوق كابل شريطي ملفوف وشفاف يتدفق نحو لوحة منفذ Ethernet رفيعة تحمل علامة 3389؛ شظية صاعقة صغيرة تحوم بجوار الميناء، مزاجها سريع وعملي. جديلة العمق: شبكة المنظور العائمة.

يعد PowerShell مثاليًا للأتمتة والسيناريوهات البعيدة. ستتعلم في هذا القسم كيفية تمكين RDP في Windows Server 2016 عبر سطر الأوامر:

تمكين RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

افتح قاعدة جدار الحماية:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

اختياري: فرض NLA وإضافة مستخدمين:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

تقوم هذه الأوامر بتعديل قيمة التسجيل التي تتحكم في RDP وتمكين مجموعة جدار الحماية للمنفذ 3389. لتشغيلها على خادم بعيد، قم أولاً بتأسيس جلسة مع أدخل-PSSession عبر WinRM. إذا كنت بحاجة إلى بديل نصي فقط حول كيفية تمكين RDP في Windows Server 2016، فإن الطريقة التالية تستخدم موجه الأوامر.

الطريقة الثالثة: تمكين RDP عبر موجه الأوامر

تُظهر مجموعة إشارات المرور الزجاجية العمودية REG وNETSH وUSERS؛ يتوهج القرص الأوسط بينما يتم تثبيت قابس زجاجي RJ-45 رفيع في منفذ بجانبه، وهو مزاج إجرائي ومرئي. إشارة العمق: أعمدة نيون قطرية.

إذا كنت تفضل موجه الأوامر أو كنت تعمل على أنظمة بدون PowerShell، فيمكنك تحقيق نفس النتيجة. يوضح لك هذا الأسلوب كيفية تمكين RDP في Windows Server 2016 باستخدام الأدوات المدمجة:

  1. افتح موجه الأوامر مع حقوق المسؤول.

قم بتشغيل النافذة مع كتابة "regedit.exe" في مربع النص الخاص بها.

 

  1. تعيين قيمة التسجيل:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. تمكين قاعدة جدار الحماية:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. منح حق الوصول لغير المسؤولين:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. تحقق من عملك:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

قيمة 0x0 يؤكد السماح بالوصول عن بعد. أغلق Server Manager وأعد فتحه لتحديث حالته. إذا كنت بحاجة إلى تمكين RDP على العديد من الخوادم في وقت واحد، فسيوضح القسم التالي كيفية تمكين RDP في Windows Server 2016 باستخدام "نهج المجموعة".

 

الطريقة الرابعة: تمكين RDP عبر نهج المجموعة

يقوم ناقل رفيع بتغذية بلاطات الخادم المصغرة الموجودة أسفل ختم زجاجي يحمل علامة ENABLE؛ يعمل ترس القيادة الذي يحمل علامة GPO على تشغيل الحزام والمزاج الصناعي والقابل للتطوير. إشارة العمق: أعمدة نيون قطرية.

تعتبر سياسة المجموعة مناسبة لبيئات المجال حيث تحتاج إلى تمكين RDP عبر العديد من الخوادم. يمكن لأولئك الذين يتطلعون إلى معرفة كيفية تمكين RDP في Windows Server 2016 لأجهزة متعددة اتباع الخطوات التالية:

  1. إنشاء كائن نهج المجموعة (GPO) أو تحريره: افتح وحدة التحكم في إدارة نهج المجموعة من خلال البحث عنه في البداية. انقر بزر الماوس الأيمن فوق المجال الخاص بك أو الوحدة التنظيمية، وقم بإنشاء GPO جديد.
  2. انتقل إلى إعداد RDP: تحت تكوين الكمبيوتر ← قوالب الإدارة ← مكونات Windows ← خدمات سطح المكتب البعيد ← مضيف جلسة سطح المكتب البعيد ← الاتصالات، انقر نقرًا مزدوجًا السماح للمستخدمين بالاتصال عن بعد باستخدام خدمات سطح المكتب البعيد.

 

نافذة محرر نهج المجموعة.

  1. تمكين السياسة وNLA الاختيارية: يختار ممكّن. لفرض NLA، قم بتعيين يتطلب مصادقة المستخدم للاتصالات عن بعد باستخدام مصادقة مستوى الشبكة to ممكّن.

السماح للمستخدمين بالاتصال عن بعد باستخدام نافذة خدمات سطح المكتب البعيد.

  1. تحديث الخوادم المستهدفة: يجري gpupdate /force على كل خادم أو انتظر دورة تحديث السياسة.

يعمل هذا الأسلوب على توحيد إعدادات RDP وهو أسهل في التدقيق. يمكنك تأمين الوصول بشكل أكبر عن طريق تحرير قاعدة جدار الحماية داخل نفس كائن نهج المجموعة (GPO). إذا لم تكن منزعجًا من القيام بكل هذا بنفسك، فيمكنك دائمًا اختيار أحد هذه البرامج أفضل مقدمي RDP للحلول المُدارة تجاريًا.

Cloudzy’s RDP VPS

برج خادم شفاف مفتوح مثل الغطاء؛ في الداخل، مبدد حرارة وحدة المعالجة المركزية فائق السرعة 4.2 جيجا هرتز، وذاكرة الوصول العشوائي DDR5، وNVMe SSD مع تآكل صغير؛ لوحة RJ-45 رفيعة منقوشة بسرعة 10 جيجابت في الثانية يتم تثبيتها بتوهج خفيف؛ الحد الأدنى من العلامات: 99.95% وDDoS؛ طبقة أمامية واحدة؛ إشارة العمق: أفق منخفض التباين؛ المزاج: أداء مضبوط.

يمكنك أيضًا تخطي البحث عن أفضل مزود RDP وتشغيل سطح مكتب افتراضي يعمل بنظام Windows باستخدام RDP VPS من Cloudzy. يمكنك الحصول على وصول إداري كامل، وWindows Server المفضل لديك (2012، أو 2016، أو 2019، أو 2022) المثبت مسبقًا، والتنشيط الفوري، وعمليتي تسجيل دخول متزامنتين؛ تظل الخدمة ميسورة التكلفة مع نموك مع PAYG. 

اختر أحد مراكز البيانات العديدة لدينا في الولايات المتحدة الأمريكية، أو أوروبا، أو آسيا للحفاظ على زمن الاستجابة منخفضًا، ثم قم بتوسيع نطاق وحدة المعالجة المركزية وذاكرة الوصول العشوائي والتخزين دون عمليات ترحيل. تحت الغطاء، تعمل وحدات المعالجة المركزية عالية السرعة التي تصل سرعتها إلى 4.2 جيجا هرتز مع ذاكرة DDR5 وتخزين NVMe SSD وشبكة تصل سرعتها إلى 10 جيجابت في الثانية على الحفاظ على استجابة سطح المكتب لديك، بينما تعمل حماية DDoS المدمجة وعنوان IP الثابت المخصص ووقت التشغيل بنسبة 99.95% والدعم على مدار الساعة طوال أيام الأسبوع على إبقائك متصلاً بالإنترنت. تشمل المدفوعات المرنة البطاقات وPayPal وAlipay والعملات المشفرة. عندما تكون جاهزًا، شراء RDP.

تكوين جدار الحماية وأفضل الممارسات الأمنية

تطفو اللوحة الأمامية لجدار الحماية ذات الحامل الفائق الواقع 1U، وخط LCD الصغير الخاص بها يقرأ السماح 10.0.0.0/24 بينما تظهر شارتان على الإطار VPN وNLA؛ يضيء مؤشر LED ذو وصلة واحدة، ويظل البعض الآخر مظلمًا؛ طبقة أمامية واحدة؛ جديلة عمق واحدة: شبكة منظور باهتة؛ المزاج: ضبط النفس الذي يحركه السياسة.

يؤدي تشغيل RDP إلى تعريض الخادم الخاص بك لمحاولات تسجيل الدخول عن بعد. اعتمد أفضل الممارسات التالية لتقليل المخاطر بعد أن تتعلم كيفية تمكين RDP في Windows Server 2016:

  • تقييد حركة المرور الواردة: تقييد قاعدة جدار الحماية بنطاقات IP محددة. إذا لم تكن بحاجة إلى الوصول من الإنترنت المفتوح، فاسمح بالاتصالات فقط من شبكة VPN أو شبكة الشركة.
  • استخدم VPN: قم بتزويد المستخدمين عن بعد بنفق VPN حتى لا يتعرض RDP أبدًا مباشرة للإنترنت العام.
  • تتطلب NLA وكلمات مرور قوية: يقوم NLA بمصادقة المستخدمين قبل أن يروا سطح المكتب. يمكنك دمجها مع كلمات المرور المعقدة والمصادقة متعددة العوامل من خلال موفر الهوية أو الرموز المميزة للأجهزة.
  • تغيير المنفذ الافتراضي: يمكن أن يؤدي تغيير المنفذ 3389 إلى رقم غير قياسي عبر السجل إلى تقليل عمليات الفحص التلقائي. تذكر ضبط قواعد جدار الحماية وإعدادات العميل وفقًا لذلك.
  • حافظ على تحديث الأنظمة: قم بتطبيق آخر تحديثات Windows وتصحيحات الأمان. غالبًا ما تعتمد عمليات استغلال الثغرات التي تستهدف RDP على برامج قديمة.

تساعد هذه الإجراءات، المتوازنة مع الراحة، في الحفاظ على خادمك آمنًا. ومع ذلك، يمكنك دائمًا تجربة بديل RDP مثل VNC.

استكشاف الأخطاء وإصلاحها ونصائح الوصول عن بعد

قارئ بطاقات ذكية لسطح المكتب فائق الواقع مع شارة هوية مغلفة تنزلق إلى الداخل؛ تنقش حافة الشارة مستخدمي RDP وعلامة تأكيد صغيرة ADD USER. طبقة أمامية واحدة؛ إشارة عمق واحدة: أفق منخفض التباين؛ المزاج: إصلاح الأذونات بشكل نظيف.

حتى عند تكوينه بشكل صحيح، قد تواجه مشكلات في الاتصال عبر RDP. إذا اتبعت الخطوات الخاصة بكيفية تمكين RDP في Windows Server 2016 وما زلت غير قادر على الاتصال، فإليك بعض الأشياء التي يمكنك تجربتها:

  • كتل جدار الحماية: ربما لا تزال قاعدة جدار حماية Windows معطلة، أو قد يقوم جدار حماية خارجي بحظر المنفذ 3389. راجع القواعد الخاصة بك وتأكد من أن المنفذ مفتوح.
  • أخطاء الأذونات: فقط إداريين وأعضاء مستخدمي سطح المكتب البعيد يمكن للمجموعة الاتصال. أضف المستخدمين الضروريين إلى تلك المجموعة.
  • عدم استقرار الشبكة: يمكن أن يؤدي الكمون العالي أو انقطاع VPN إلى انتهاء المهلات. استخدم اتصالاً مستقرًا واختبره من شبكة أخرى إن أمكن.
  • لم يتم تحديث الحالة: قد يستمر مدير الخادم في الإبلاغ عن تعطيل RDP حتى تقوم بتحديثه F5 أو أعد فتح وحدة التحكم.
  • برنامج العميل: استخدم عميل Microsoft Remote Desktop الرسمي لنظام التشغيل الخاص بك. على نظام التشغيل MacOS، قم بالتثبيت مايكروسوفت سطح المكتب البعيد من متجر التطبيقات؛ على لينكس، استخدم ريمينا. يمكن لمستخدمي Android وiOS العثور على عميل الهاتف المحمول في متاجر التطبيقات الخاصة بهم.

إذا كنت تفضل تجنب إدارة RDP بنفسك بعد التعرف على كيفية تمكين RDP في Windows Server 2016، فراجع ويندوز سيرفر 2016 VPS الذي يأتي مع الوصول عن بعد الذي تم تكوينه مسبقًا.

الأفكار النهائية

يعد تمكين الوصول عن بعد أمرًا سهلاً بمجرد معرفة كيفية تمكين RDP في Windows Server 2016. اختر طريقة Server Manager للبساطة، أو PowerShell أو Command Prompt للبرمجة النصية والسيناريوهات عن بعد، وGroup Policy للتناسق على مستوى المجال. 

بغض النظر عن الطريقة، قم بتأمين الخادم عن طريق تقييد الاتصالات الواردة، وتمكين المصادقة على مستوى الشبكة، ومنح الوصول فقط للمستخدمين المطلوبين. لا تنس اختبار الإعداد واستكشاف الأخطاء وإصلاحها للتأكد من أن لديك اتصالاً موثوقًا به. وأخيرًا، مرة أخرى، إذا كنت تفضل عدم القلق بشأن التكوين، ففكر في خيار مُدار RDP VPS من Cloudzy لتجنب كل هذه المتاعب.

 

التعليمات

هل يمكنني تمكين RDP عن بعد؟

نعم، إذا تم تكوين WinRM. استخدم Enter‑PSSession للاتصال عبر PowerShell Remoting وتشغيل أوامر التسجيل وجدار الحماية. يمكنك أيضًا استخدام وحدات تحكم الإدارة عن بعد مثل iDRAC أو IPMI للوصول إلى سطح المكتب المحلي.

هل RDP آمن للاستخدام؟

يمكن أن يكون RDP آمنًا إذا قمت بدمجه مع مصادقة مستوى الشبكة، وكلمات مرور قوية، وقواعد جدار الحماية المقيدة، ويفضل VPN. لا تترك المنفذ 3389 أبدًا مكشوفًا للإنترنت العام دون ضمانات إضافية.

ما هو المنفذ الذي يستخدمه RDP بشكل افتراضي؟

المنفذ الافتراضي هو TCP 3389. يمكنك تغييره عن طريق تعديل قيمة PortNumber ضمن HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp، لكن تذكر تحديث قواعد جدار الحماية وفقًا لذلك.

هل أحتاج إلى إضافة مستخدمين غير إداريين؟

يتمتع المسؤولون تلقائيًا بإمكانية الوصول عن بعد. للسماح للمستخدمين الآخرين بالاتصال، قم بإضافتهم إلى مجموعة مستخدمي سطح المكتب البعيد من خلال Server Manager، أو PowerShell (Add‑LocalGroupMember)، أو Command Prompt (net localgroup).

يشارك

المزيد من المدونة

استمر في القراءة.

شرح المخاطر الأمنية: هل سطح المكتب البعيد من Chrome آمن؟ صورة مميزة تُظهر شعار Google على درع مستقبلي مزود بقفل، وعلامة Cloudzy التجارية.
الوصول عن بعد ومساحة العمل

هل سطح المكتب البعيد من Chrome آمن؟ وأوضح المخاطر الأمنية

لقد بحثت عن Chrome Remote Desktop ووجدت عبارة "مخاطر أمنية" مرفقة به. هذا سؤال عادل يجب طرحه، ويستحق إجابة دقيقة بدلاً من الإجابة عليه

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة
لافتة تقنية زرقاء داكنة تعرض حامل خادم مع شاشات واجهة مستخدم عائمة، بعنوان "الدليل الكامل - ما الفرق بين VDI مقابل VM" مع شعار Cloudzy.
الوصول عن بعد ومساحة العمل

ما الفرق بين VDI وVM (دليل 2026)

تستنزف الشركات ميزانيتها في محاولة لتأمين القوى العاملة عن بعد مع توسيع نطاق الموارد الخلفية. الآلة الافتراضية (VM) هي بيئة حوسبة معزولة تعمل كوحدة مستقلة

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة
صورة ميزة AnyDesk مقابل TeamViewer بما في ذلك المنصتين جنبًا إلى جنب للمقارنة + شعار Cloudzy + سطر الوصف + الوصف
الوصول عن بعد ومساحة العمل

AnyDesk مقابل TeamViewer: كيف يعملان وأيهما أفضل في عام 2026

تخيل أنك على الجانب الآخر من العالم وتحتاج إلى وصول عاجل إلى جهاز الكمبيوتر الخاص بك في المنزل أو المكتب، ولكن لا توجد طريقة للوصول إليه بالسرعة الكافية. هناك عدد من الحلول المتاحة

جيم شوارتزجيم شوارتز 15 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.