يتيح لك بروتوكول سطح المكتب البعيد (RDP) التحكم في خادم Windows عبر الشبكة كما لو كنت تستخدمه محليًا. في Windows Server 2016، يتم تعطيل RDP افتراضيًا لأن Microsoft توصي باستخدام PowerShell وWinRM للإدارة عن بعد وتحذر من أن الكشف عن المنفذ 3389 بدون أدوات حماية يمكن أن يؤدي إلى هجمات.
ومع ذلك، يحتاج العديد من المسؤولين والعاملين عن بعد إلى الوصول الرسومي لتثبيت البرامج أو استكشاف المشكلات وإصلاحها أو مساعدة المستخدمين. يشرح هذا الدليل كيفية تمكين RDP في Windows Server 2016 باستخدام أربع طرق مختلفة مع تسليط الضوء على أفضل الممارسات للأمان والاستقرار.
- لماذا تمكين RDP والمتطلبات المسبقة
- الطريقة الأولى: تمكين RDP عبر Server Manager (GUI)
- الطريقة الثانية: تمكين RDP باستخدام PowerShell
- الطريقة الثالثة: تمكين RDP عبر موجه الأوامر
- الطريقة الرابعة: تمكين RDP عبر نهج المجموعة
- تكوين جدار الحماية وأفضل الممارسات الأمنية
- استكشاف الأخطاء وإصلاحها ونصائح الوصول عن بعد
- الأفكار النهائية
- التعليمات
لماذا تمكين RDP والمتطلبات المسبقة

RDP يكون مفيدًا عندما تكون الواجهة الرسومية ضرورية (انظر ما هو برنامج RDP). ومع ذلك، فإن تمكينه يجب أن يكون اختيارًا مقصودًا. قبل متابعة تعلم كيفية تمكين RDP في Windows Server 2016، تأكد من تصحيح الخادم وأنه موجود خلف جدار حماية موثوق به.
قم بتسجيل الدخول باستخدام حساب مسؤول، واعرف عنوان IP الخاص بالجهاز أو اسم DNS، وتأكد من أنه يمكنك الوصول إليه عبر شبكة آمنة أو VPN. سيحتاج جدار حماية Windows إلى السماح بحركة المرور الواردة على منفذ TCP رقم 3389.
فيما يلي المتطلبات الأساسية:
- حقوق المسؤول: يمكن للمسؤولين فقط تشغيل RDP.
- الوصول إلى الشبكة: تأكد من أنه يمكنك الوصول إلى الخادم وأن المنفذ 3389 مفتوح.
- حسابات المستخدمين: حدد المستخدمين غير الإداريين الذين يحتاجون إلى الوصول عن بعد حتى تتمكن من إضافتهم لاحقًا.
- التخطيط الأمني: خطط لاستخدام مصادقة مستوى الشبكة (NLA)، وكلمات مرور قوية، والحد من التعرض لنطاقات IP الموثوقة.
بمجرد استيفاء هذه المتطلبات، اختر الطريقة الموضحة أدناه واتبع الخطوات الخاصة بكيفية تمكين RDP في Windows Server 2016.
الطريقة الأولى: تمكين RDP عبر Server Manager (GUI)

إذا لم تكن لديك أدنى فكرة عن كيفية تمكين RDP في Windows Server 2016، فإن طريقة واجهة المستخدم الرسومية هي الأبسط:

- افتح مدير الخادم وحدد الخادم المحلي في الجزء الأيسر. يسرد الجزء الرئيسي خصائص النظام.

- تغيير إعدادات سطح المكتب البعيد: بجوار سطح المكتب البعيد، انقر فوق اللون الأزرق عاجز وصلة.

- في خصائص النظام الحوار، حدد السماح بالاتصالات عن بعد ولتحسين الأمان، تحقق السماح بالاتصالات فقط من أجهزة الكمبيوتر التي تعمل بسطح المكتب البعيد باستخدام مصادقة مستوى الشبكة.

- تطبيق وإضافة المستخدمين: انقر يتقدم. ستؤدي المطالبة إلى تمكين قاعدة جدار الحماية تلقائيًا. للسماح لغير المسؤولين، انقر فوق حدد المستخدمين، وأضف أسماء المستخدمين الخاصة بهم، ثم انقر فوق OK.
- التحقق من الحالة: أغلق Server Manager وأعد فتحه أو اضغط على F5. ال سطح المكتب البعيد يجب أن تظهر الإدخال ممكّن. اختبار الوصول من جهاز العميل الخاص بك باستخدام اتصال سطح المكتب البعيد برنامج.
توضح هذه الطريقة كيفية تمكين RDP في Windows Server 2016 باستخدام الواجهة الرسومية؛ إذا كنت تفضل البرامج النصية، PowerShell هو التالي.
الطريقة الثانية: تمكين RDP باستخدام PowerShell

يعد PowerShell مثاليًا للأتمتة والسيناريوهات البعيدة. ستتعلم في هذا القسم كيفية تمكين RDP في Windows Server 2016 عبر سطر الأوامر:
تمكين RDP:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
افتح قاعدة جدار الحماية:
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
اختياري: فرض NLA وإضافة مستخدمين:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
تقوم هذه الأوامر بتعديل قيمة التسجيل التي تتحكم في RDP وتمكين مجموعة جدار الحماية للمنفذ 3389. لتشغيلها على خادم بعيد، قم أولاً بتأسيس جلسة مع أدخل-PSSession عبر WinRM. إذا كنت بحاجة إلى بديل نصي فقط حول كيفية تمكين RDP في Windows Server 2016، فإن الطريقة التالية تستخدم موجه الأوامر.
الطريقة الثالثة: تمكين RDP عبر موجه الأوامر

إذا كنت تفضل موجه الأوامر أو كنت تعمل على أنظمة بدون PowerShell، فيمكنك تحقيق نفس النتيجة. يوضح لك هذا الأسلوب كيفية تمكين RDP في Windows Server 2016 باستخدام الأدوات المدمجة:
- افتح موجه الأوامر مع حقوق المسؤول.

- تعيين قيمة التسجيل:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- تمكين قاعدة جدار الحماية:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- منح حق الوصول لغير المسؤولين:
net localgroup "Remote Desktop Users" /add <Domain\Username>
- تحقق من عملك:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
قيمة 0x0 يؤكد السماح بالوصول عن بعد. أغلق Server Manager وأعد فتحه لتحديث حالته. إذا كنت بحاجة إلى تمكين RDP على العديد من الخوادم في وقت واحد، فسيوضح القسم التالي كيفية تمكين RDP في Windows Server 2016 باستخدام "نهج المجموعة".
الطريقة الرابعة: تمكين RDP عبر نهج المجموعة

تعتبر سياسة المجموعة مناسبة لبيئات المجال حيث تحتاج إلى تمكين RDP عبر العديد من الخوادم. يمكن لأولئك الذين يتطلعون إلى معرفة كيفية تمكين RDP في Windows Server 2016 لأجهزة متعددة اتباع الخطوات التالية:
- إنشاء كائن نهج المجموعة (GPO) أو تحريره: افتح وحدة التحكم في إدارة نهج المجموعة من خلال البحث عنه في البداية. انقر بزر الماوس الأيمن فوق المجال الخاص بك أو الوحدة التنظيمية، وقم بإنشاء GPO جديد.
- انتقل إلى إعداد RDP: تحت تكوين الكمبيوتر ← قوالب الإدارة ← مكونات Windows ← خدمات سطح المكتب البعيد ← مضيف جلسة سطح المكتب البعيد ← الاتصالات، انقر نقرًا مزدوجًا السماح للمستخدمين بالاتصال عن بعد باستخدام خدمات سطح المكتب البعيد.

- تمكين السياسة وNLA الاختيارية: يختار ممكّن. لفرض NLA، قم بتعيين يتطلب مصادقة المستخدم للاتصالات عن بعد باستخدام مصادقة مستوى الشبكة to ممكّن.

- تحديث الخوادم المستهدفة: يجري gpupdate /force على كل خادم أو انتظر دورة تحديث السياسة.
يعمل هذا الأسلوب على توحيد إعدادات RDP وهو أسهل في التدقيق. يمكنك تأمين الوصول بشكل أكبر عن طريق تحرير قاعدة جدار الحماية داخل نفس كائن نهج المجموعة (GPO). إذا لم تكن منزعجًا من القيام بكل هذا بنفسك، فيمكنك دائمًا اختيار أحد هذه البرامج أفضل مقدمي RDP للحلول المُدارة تجاريًا.
Cloudzy’s RDP VPS

يمكنك أيضًا تخطي البحث عن أفضل مزود RDP وتشغيل سطح مكتب افتراضي يعمل بنظام Windows باستخدام RDP VPS من Cloudzy. يمكنك الحصول على وصول إداري كامل، وWindows Server المفضل لديك (2012، أو 2016، أو 2019، أو 2022) المثبت مسبقًا، والتنشيط الفوري، وعمليتي تسجيل دخول متزامنتين؛ تظل الخدمة ميسورة التكلفة مع نموك مع PAYG.
اختر أحد مراكز البيانات العديدة لدينا في الولايات المتحدة الأمريكية، أو أوروبا، أو آسيا للحفاظ على زمن الاستجابة منخفضًا، ثم قم بتوسيع نطاق وحدة المعالجة المركزية وذاكرة الوصول العشوائي والتخزين دون عمليات ترحيل. تحت الغطاء، تعمل وحدات المعالجة المركزية عالية السرعة التي تصل سرعتها إلى 4.2 جيجا هرتز مع ذاكرة DDR5 وتخزين NVMe SSD وشبكة تصل سرعتها إلى 10 جيجابت في الثانية على الحفاظ على استجابة سطح المكتب لديك، بينما تعمل حماية DDoS المدمجة وعنوان IP الثابت المخصص ووقت التشغيل بنسبة 99.95% والدعم على مدار الساعة طوال أيام الأسبوع على إبقائك متصلاً بالإنترنت. تشمل المدفوعات المرنة البطاقات وPayPal وAlipay والعملات المشفرة. عندما تكون جاهزًا، شراء RDP.
تكوين جدار الحماية وأفضل الممارسات الأمنية

يؤدي تشغيل RDP إلى تعريض الخادم الخاص بك لمحاولات تسجيل الدخول عن بعد. اعتمد أفضل الممارسات التالية لتقليل المخاطر بعد أن تتعلم كيفية تمكين RDP في Windows Server 2016:
- تقييد حركة المرور الواردة: تقييد قاعدة جدار الحماية بنطاقات IP محددة. إذا لم تكن بحاجة إلى الوصول من الإنترنت المفتوح، فاسمح بالاتصالات فقط من شبكة VPN أو شبكة الشركة.
- استخدم VPN: قم بتزويد المستخدمين عن بعد بنفق VPN حتى لا يتعرض RDP أبدًا مباشرة للإنترنت العام.
- تتطلب NLA وكلمات مرور قوية: يقوم NLA بمصادقة المستخدمين قبل أن يروا سطح المكتب. يمكنك دمجها مع كلمات المرور المعقدة والمصادقة متعددة العوامل من خلال موفر الهوية أو الرموز المميزة للأجهزة.
- تغيير المنفذ الافتراضي: يمكن أن يؤدي تغيير المنفذ 3389 إلى رقم غير قياسي عبر السجل إلى تقليل عمليات الفحص التلقائي. تذكر ضبط قواعد جدار الحماية وإعدادات العميل وفقًا لذلك.
- حافظ على تحديث الأنظمة: قم بتطبيق آخر تحديثات Windows وتصحيحات الأمان. غالبًا ما تعتمد عمليات استغلال الثغرات التي تستهدف RDP على برامج قديمة.
تساعد هذه الإجراءات، المتوازنة مع الراحة، في الحفاظ على خادمك آمنًا. ومع ذلك، يمكنك دائمًا تجربة بديل RDP مثل VNC.
استكشاف الأخطاء وإصلاحها ونصائح الوصول عن بعد

حتى عند تكوينه بشكل صحيح، قد تواجه مشكلات في الاتصال عبر RDP. إذا اتبعت الخطوات الخاصة بكيفية تمكين RDP في Windows Server 2016 وما زلت غير قادر على الاتصال، فإليك بعض الأشياء التي يمكنك تجربتها:
- كتل جدار الحماية: ربما لا تزال قاعدة جدار حماية Windows معطلة، أو قد يقوم جدار حماية خارجي بحظر المنفذ 3389. راجع القواعد الخاصة بك وتأكد من أن المنفذ مفتوح.
- أخطاء الأذونات: فقط إداريين وأعضاء مستخدمي سطح المكتب البعيد يمكن للمجموعة الاتصال. أضف المستخدمين الضروريين إلى تلك المجموعة.
- عدم استقرار الشبكة: يمكن أن يؤدي الكمون العالي أو انقطاع VPN إلى انتهاء المهلات. استخدم اتصالاً مستقرًا واختبره من شبكة أخرى إن أمكن.
- لم يتم تحديث الحالة: قد يستمر مدير الخادم في الإبلاغ عن تعطيل RDP حتى تقوم بتحديثه F5 أو أعد فتح وحدة التحكم.
- برنامج العميل: استخدم عميل Microsoft Remote Desktop الرسمي لنظام التشغيل الخاص بك. على نظام التشغيل MacOS، قم بالتثبيت مايكروسوفت سطح المكتب البعيد من متجر التطبيقات؛ على لينكس، استخدم ريمينا. يمكن لمستخدمي Android وiOS العثور على عميل الهاتف المحمول في متاجر التطبيقات الخاصة بهم.
إذا كنت تفضل تجنب إدارة RDP بنفسك بعد التعرف على كيفية تمكين RDP في Windows Server 2016، فراجع ويندوز سيرفر 2016 VPS الذي يأتي مع الوصول عن بعد الذي تم تكوينه مسبقًا.
الأفكار النهائية
يعد تمكين الوصول عن بعد أمرًا سهلاً بمجرد معرفة كيفية تمكين RDP في Windows Server 2016. اختر طريقة Server Manager للبساطة، أو PowerShell أو Command Prompt للبرمجة النصية والسيناريوهات عن بعد، وGroup Policy للتناسق على مستوى المجال.
بغض النظر عن الطريقة، قم بتأمين الخادم عن طريق تقييد الاتصالات الواردة، وتمكين المصادقة على مستوى الشبكة، ومنح الوصول فقط للمستخدمين المطلوبين. لا تنس اختبار الإعداد واستكشاف الأخطاء وإصلاحها للتأكد من أن لديك اتصالاً موثوقًا به. وأخيرًا، مرة أخرى، إذا كنت تفضل عدم القلق بشأن التكوين، ففكر في خيار مُدار RDP VPS من Cloudzy لتجنب كل هذه المتاعب.