50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
9 perc van hátra
Távoli hozzáférés és munkaterület

Az RDP engedélyezése a Windows Server 2016 rendszerben PowerShell, CMD vagy GUI használatával

Nick Silver By Nick Silver 9 perc olvasás Frissítve: 2025. szeptember 4
Két asztali monitor egy kis résen néz szembe egymással. Többrétegű szövethíd húzódik közöttük, amelyet egymásra rakott áttetsző szalagok alkotnak, finom hajtásokkal. A szöveten három logó stílusú ikon jelenik meg egymás után: egy CMD terminál prompt, a PowerShell szimbólum és egy GUI egérmutató.

A Remote Desktop Protocol (RDP) lehetővé teszi a Windows-kiszolgálók hálózaton keresztüli vezérlését, mintha helyileg használná. A Windows Server 2016 rendszeren az RDP alapértelmezés szerint le van tiltva, mert a Microsoft a PowerShell és a WinRM használatát javasolja a távoli felügyelethez, és figyelmeztet, hogy a 3389-es port biztonsági intézkedések nélküli feltárása támadásokat idézhet elő. 

Ennek ellenére sok rendszergazdának és távoli dolgozónak grafikus hozzáférésre van szüksége a szoftver telepítéséhez, a problémák elhárításához vagy a felhasználók segítéséhez. Ez az útmutató elmagyarázza, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben négy különböző módszerrel, miközben kiemeli a biztonság és a stabilitás bevált módszereit.

Miért engedélyezze az RDP-t és az előfeltételeket?

ALT: Egy vékony üveg szervertorony lebeg a három szelet vékony ellenőrzőlista ablaktáblája mellett (ADMIN, 3389, NLA). Egy kis zárpajzs lebeg elöl balra. Előtér réteg: szerver + ablaktáblák; háttérmélység jelzés: halvány perspektíva rács. Hangulat: nyugodt, módszeres.

 RDP akkor hasznos, ha grafikus felületre van szükség (lásd mi az az RDP). Ennek engedélyezésének azonban szándékos választásnak kell lennie. Mielőtt folytatná az RDP engedélyezésének megismerését a Windows Server 2016 rendszerben, győződjön meg arról, hogy a kiszolgáló javítva van, és megbízható tűzfal mögött van. 

Jelentkezzen be rendszergazdai fiókkal, ismerje meg a gép IP-címét vagy DNS-nevét, és győződjön meg arról, hogy biztonságos hálózaton vagy VPN-en keresztül el tudja érni. A Windows tűzfalnak engedélyeznie kell a bejövő forgalmat a 3389-es TCP-porton. 

Itt vannak a legfontosabb előfeltételek:

  • Rendszergazdai jogok: Csak a rendszergazdák kapcsolhatják be az RDP-t.
  • Hálózati hozzáférés: Győződjön meg arról, hogy el tudja érni a szervert, és hogy a 3389-es port nyitva van.
  • Felhasználói fiókok: Döntse el, hogy mely nem rendszergazdai felhasználóknak van szükségük távoli hozzáférésre, hogy később hozzáadhassa őket.
  • Biztonsági tervezés: Tervezze meg a hálózati szintű hitelesítés (NLA), erős jelszavak használatát, és korlátozza a megbízható IP-tartományokra való kitettséget.

Ha megfelel ezeknek a követelményeknek, válasszon egy módszert az alábbiakból, és kövesse az RDP engedélyezéséhez szükséges lépéseket a Windows Server 2016 rendszerben.

1. módszer: Az RDP engedélyezése a Kiszolgálókezelőn (GUI) keresztül

ALT: Egy üveg asztali monitor panelen egy csempézett „HELYI SZERVER” irányítópult látható; egy fényes kapcsoló ENABLED feliratot jelez; egy kis címkén az NLA felirat olvasható. Előtér: monitor + kapcsoló; mélységjelző: átlós neontengelyek. Hangulat: magabiztos, kattintással aktiválható.

Ha fogalma sincs arról, hogyan engedélyezze az RDP-t a Windows Server 2016 rendszerben, a GUI módszer a legegyszerűbb:

Kiszolgálókezelő a kezdőképernyőn

  1. Nyissa meg a Kiszolgálókezelőt és válassza ki Helyi szerver a bal oldali ablaktáblában. A fő panel a rendszer tulajdonságait sorolja fel.

ALT: Kiszolgálókezelő ablak a „Helyi szerverre” mutató nyíllal.

  1. A távoli asztal beállításainak módosítása: Mellett Távoli asztal, kattintson a kékre Letiltva link.

ALT: Helyi kiszolgáló ablak a Kiszolgálókezelő ablakban, ahol a Távoli asztal piros mezővel van kiemelve.

  1. A Rendszer tulajdonságai párbeszédpanelen válassza ki Távoli kapcsolatok engedélyezése és a nagyobb biztonság érdekében ellenőrizze Csak a távoli asztalt futtató számítógépekről engedélyezze a kapcsolatokat hálózati szintű hitelesítéssel.

ALT: Rendszertulajdonságok ablak piros mezővel kiemelve a „Távoli kapcsolatok engedélyezése ehhez a számítógéphez” felirattal.

  1. Jelentkezés és felhasználók hozzáadása: Kattintson Alkalmazni. Egy felszólítás automatikusan engedélyezi a tűzfalszabályt. A nem rendszergazdák engedélyezéséhez kattintson a gombra Válassza a Felhasználók lehetőséget, adja hozzá a felhasználónevét, és kattintson a gombra OK.
  2. Állapot ellenőrzése: Zárja be, majd nyissa meg újra a Kiszolgálókezelőt, vagy nyomja meg a gombot F5. A Távoli asztal bejegyzésnek meg kell jelennie Engedélyezve. Tesztelje a hozzáférést az ügyfélgépről a Távoli asztali kapcsolat kb.

Ez a módszer bemutatja, hogyan engedélyezhető az RDP a Windows Server 2016 rendszerben a grafikus felület használatával; ha a szkripteket részesíti előnyben, a PowerShell a következő.

2. módszer: Engedélyezze az RDP-t a PowerShell használatával

ALT: Három ostyavékony üveg billentyűsapka (PS, ENTER, CTRL) lebeg egy tekercselt, áttetsző szalagkábel felett, amely a 3389-es jelzésű vékony Ethernet-port lemez felé áramlik; egy apró villámszilánk lebeg a kikötő mellett, gyors és praktikus hangulatban. Mélységi jelzés: lebegő perspektivikus rács.

A PowerShell ideális automatizáláshoz és távoli forgatókönyvekhez. Ebben a részben megtudhatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a parancssoron keresztül:

RDP engedélyezése:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Nyissa meg a tűzfalszabályt:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Nem kötelező: kényszerítse ki az NLA-t és adjon hozzá felhasználókat:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Ezek a parancsok módosítják az RDP-t vezérlő beállításjegyzék-értéket, és engedélyezik a tűzfalcsoportot a 3389-es porthoz. Távoli kiszolgálón való futtatáshoz először hozzon létre egy munkamenetet a következővel: Enter-PSSession WinRM felett. Ha csak szöveges alternatívára van szüksége az RDP engedélyezéséhez a Windows Server 2016 rendszerben, a következő módszer a Parancssort használja.

3. módszer: Engedélyezze az RDP-t a parancssoron keresztül

Függőleges üveg közlekedési lámpasoron REG, NETSH, FELHASZNÁLÓK láthatók; a középső lemez világít, miközben egy karcsú RJ-45 üvegdugó csatlakozik a mellette lévő porthoz, procedúrálisan és jól láthatóan. Mélységjelző: átlós neontengelyek.

Ha a Command Prompt preferálja, vagy PowerShell nélküli rendszereken dolgozik, ugyanazt az eredményt érheti el. Ez a megközelítés bemutatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a beépített eszközök segítségével:

  1. Nyissa meg a Parancssort rendszergazdai jogokkal.

Futtassa az ablakot a „regedit.exe” szövegdobozában.

 

  1. Állítsa be a rendszerleíró adatbázis értékét:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Engedélyezze a tűzfalszabályt:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Nem rendszergazdai hozzáférés biztosítása:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Ellenőrizze a munkáját:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Egy érték 0x0 megerősíti, hogy a távoli hozzáférés engedélyezett. Zárja be, majd nyissa meg újra a Kiszolgálókezelőt állapotának frissítéséhez. Ha egyszerre több kiszolgálón kell engedélyeznie az RDP-t, a következő szakasz bemutatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a csoportházirend segítségével.

 

4. módszer: Engedélyezze az RDP-t a csoportházirenden keresztül

Egy karcsú szállítószalag miniatűr szerverlapokat táplál az ENABLE feliratú üvegbélyeg alatt; a GPO jelzésű hajtómű hajtja a szíjat, hangulata ipari és méretezhető. Mélységjelző: átlós neontengelyek.

A csoportházirend olyan tartományi környezetekhez alkalmas, ahol sok kiszolgálón kell engedélyezni az RDP-t. Azok, akik szeretnék megtanulni, hogyan engedélyezhetik az RDP-t a Windows Server 2016 rendszerben több gépen, kövesse az alábbi lépéseket:

  1. Csoportházirend-objektum létrehozása vagy szerkesztése: Nyissa meg a Csoportházirend-kezelő konzol a Startban keresve. Kattintson a jobb gombbal a tartományra vagy egy szervezeti egységre, és hozzon létre egy új csoportházirend-objektumot.
  2. Lépjen az RDP beállításhoz: Alatt Számítógép konfigurációja → Felügyeleti sablonok → Windows-összetevők → Távoli asztali szolgáltatások → Távoli asztali munkamenet gazdagép → Kapcsolatok, kattintson duplán Lehetővé teszi a felhasználók számára a távoli csatlakozást a Remote Desktop Services használatával.

 

Csoportházirend-szerkesztő ablak.

  1. A házirend és az opcionális NLA engedélyezése: Válasszon Engedélyezve. Az NLA érvényesítéséhez állítsa be Felhasználói hitelesítés megkövetelése a távoli kapcsolatokhoz a hálózati szintű hitelesítés használatával to Engedélyezve.

Lehetővé teszi a felhasználók számára a távoli csatlakozást a Távoli asztali szolgáltatások ablak használatával.

  1. Frissítse a célszervereket: Fut gpupdate /force minden kiszolgálón, vagy várja meg a házirend-frissítési ciklust.

Ez a megközelítés szabványosítja az RDP-beállításokat, és könnyebben ellenőrizhető. Tovább biztonságosabbá teheti a hozzáférést, ha szerkeszti a tűzfalszabályt ugyanazon a csoportházirend-objektumon belül. Ha nem zavarja, hogy mindezt saját maga csinálja, mindig választhat egyet legjobb RDP szolgáltatók kereskedelmileg menedzselt megoldásokhoz.

Cloudzy RDP VPS-je

Egy átlátszó szervertorony burkolatként ül nyitva; belül ultrareális, 4,2 GHz-es CPU-hőelosztó, DDR5 RAM stick és NVMe SSD csillogó mikrokopással; egy vékony, 10 Gb/s-os gravírozású RJ-45 lemez enyhén bepattan; minimális címkék: 99,95% és DDoS; egy előtér réteg; mélységjelzés: alacsony kontrasztú látkép; hangulat: hangolt előadás.

Akár ki is hagyhatja a legjobb RDP-szolgáltató keresését, és létrehozhat egy Windows virtuális asztalt a Cloudzy RDP VPS-jével. Teljes adminisztrátori hozzáférést kap, az előnyben részesített Windows Server (2012, 2016, 2019 vagy 2022) előre telepített, azonnali aktiválást és két egyidejű bejelentkezést; a szolgáltatás megfizethető marad, ahogy nő a PAYG-vel. 

Válasszon egyet az Egyesült Államokban, Európában vagy Ázsiában található számos adatközpontunk közül, hogy alacsonyan tartsa a késleltetést, majd skálázza a CPU-t, a RAM-ot és a tárhelyet migráció nélkül. A motorháztető alatt az akár 4,2 GHz-es, nagy órajelű CPU-k DDR5 memóriával, NVMe SSD-tárhellyel és akár 10 Gbps-os hálózattal segítik az asztali számítógép érzékenységét, míg a beépített DDoS-védelem, a dedikált statikus IP-cím, a 99,95%-os üzemidő és a hét minden napján 24 órában elérhető támogatás online tart. A rugalmas fizetések közé tartozik a kártya, a PayPal, az Alipay és a kriptokártya. Ha készen állsz, vásárolni RDP-t.

Tűzfalkonfiguráció és biztonsági bevált módszerek

Egy magányos ultravalóságos 1U rack tűzfal előlapja lebeg, mini LCD sora ALLOW 10.0.0.0/24 felirattal, míg két előlapi jelvény a VPN-t és az NLA-t mutatja; egyetlen link LED világít, mások sötétek maradnak; egy előtér réteg; egyetlen mélységjel: halvány perspektíva rács; hangulat: politika által vezérelt visszafogottság.

Az RDP bekapcsolása távoli bejelentkezési kísérleteknek teszi ki a szervert. A kockázat minimalizálása érdekében kövesse ezeket a bevált módszereket, miután megtanulta, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben:

  • A bejövő forgalom korlátozása: Korlátozza a tűzfalszabályt meghatározott IP-tartományokra. Ha nincs szüksége hozzáférésre a nyílt internetről, csak a VPN-ről vagy a vállalati hálózatról engedélyezze a kapcsolatokat.
  • VPN használata: Biztosítson a távoli felhasználók számára VPN-alagutat, hogy az RDP soha ne kerüljön közvetlenül a nyilvános internetre.
  • NLA és erős jelszavak szükségesek: Az NLA hitelesíti a felhasználókat, mielőtt az asztalt látnák. Komplex jelszavakkal és többtényezős hitelesítéssel kombinálhatja identitásszolgáltatóján vagy hardveres tokenjein keresztül.
  • Az alapértelmezett port módosítása: Ha a 3389-es portot nem szabványos számra módosítja a rendszerleíró adatbázison keresztül, az csökkentheti az automatikus vizsgálatokat. Ne felejtse el ennek megfelelően módosítani a tűzfalszabályokat és az ügyfélbeállításokat.
  • A rendszer frissítése: Alkalmazza a legújabb Windows-frissítéseket és biztonsági javításokat. Az RDP-t célzó kihasználások gyakran elavult szoftverekre támaszkodnak.

A kényelem mellett ezek az intézkedések segítenek megőrizni a szerver biztonságát. Ez azt jelenti, hogy mindig megpróbálhatod RDP alternatíva, mint a VNC.

Hibaelhárítás és távelérési tippek

Ultravalóságos asztali intelligenskártya-olvasó laminált azonosító jelvénnyel becsúsztatható; a jelvény szélére az RDP-FELHASZNÁLÓK feliratot gravírozzák, és egy kis megerősítő pipát a FELHASZNÁLÓ HOZZÁADÁSA. Egy előtérréteg; egyetlen mélységjelzés: alacsony kontrasztú látkép; hangulat: tisztán javítsa ki az engedélyeket.

Még megfelelő beállítás esetén is problémákba ütközhet az RDP-n keresztüli csatlakozással. Ha követte az RDP engedélyezésének lépéseit a Windows Server 2016 rendszerben, de még mindig nem tud csatlakozni, próbáljon ki néhány dolgot:

  • Tűzfal blokkok: Előfordulhat, hogy a Windows tűzfalszabály továbbra is le van tiltva, vagy egy külső tűzfal blokkolhatja a 3389-es portot. Tekintse át a szabályokat, és győződjön meg arról, hogy a port nyitva van.
  • Engedélyezési hibák: Csak a rendszergazdák és a tagok Távoli asztali felhasználók csoport csatlakozhat. Adja hozzá a szükséges felhasználókat a csoporthoz.
  • Hálózati instabilitás: A magas késleltetés vagy VPN-kimaradások időtúllépést okozhatnak. Használjon stabil kapcsolatot, és lehetőség szerint tesztelje másik hálózatról.
  • Az állapot nem frissült: A Kiszolgálókezelő továbbra is letiltottként jelentheti az RDP-t, amíg nem frissíti F5 vagy nyissa meg újra a konzolt.
  • Kliens szoftver: Használja a hivatalos Microsoft Remote Desktop klienst az operációs rendszeréhez. MacOS rendszeren telepítse Microsoft Remote Desktop az App Store-ból; Linuxon használja Remmina. Az Android és iOS felhasználók megtalálhatják a mobil klienst a megfelelő alkalmazásboltokban.

Ha inkább kerüli az RDP saját maga kezelését, miután megtanulta, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben, nézzen meg egy Windows Server 2016 VPS amely előre konfigurált távoli hozzáféréssel érkezik.

Végső gondolatok

A távoli hozzáférés engedélyezése egyszerű, ha tudja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben. Válassza a Kiszolgálókezelő módszert az egyszerűség érdekében, a PowerShell-t vagy a Command Prompt-ot a parancsfájlokhoz és a távoli forgatókönyvekhez, a Csoportházirendet pedig a tartományszintű konzisztenciához. 

A módszertől függetlenül biztosítsa a kiszolgálót a bejövő kapcsolatok korlátozásával, a hálózati szintű hitelesítés engedélyezésével, és csak a szükséges felhasználóknak biztosít hozzáférést. Ne felejtse el tesztelni és elhárítani a beállítást, hogy megbizonyosodjon a kapcsolat megbízhatóságáról. Végül ismét, ha nem szeretne aggódni a konfiguráció miatt, fontolja meg a felügyeltet RDP VPS a Cloudzy-tól, hogy elkerülje a gondokat.

 

GYIK

Engedélyezhetem távolról az RDP-t?

Igen, ha a WinRM be van állítva. Az Enter-PSSession használatával csatlakozhat a PowerShell Remoting segítségével, és futtassa a rendszerleíró adatbázis és a tűzfal parancsait. A helyi asztal eléréséhez távoli felügyeleti konzolokat is használhat, például az iDRAC-t vagy az IPMI-t.

Biztonságos az RDP használata?

Az RDP biztonságos lehet, ha hálózati szintű hitelesítéssel, erős jelszavakkal, korlátozott tűzfalszabályokkal és lehetőleg VPN-sel kombinálja. Soha ne hagyja a 3389-es portot a nyilvános internet számára kitéve további biztosítékok nélkül.

Melyik portot használja alapértelmezés szerint az RDP?

Az alapértelmezett port a TCP 3389. Módosíthatja a PortNumber értékének módosításával a HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp alatt, de ne felejtse el ennek megfelelően frissíteni a tűzfalszabályokat.

Hozzá kell adnom nem rendszergazdai felhasználókat?

A rendszergazdák automatikusan távoli hozzáféréssel rendelkeznek. Ha engedélyezni szeretné a többi felhasználó csatlakozását, adja hozzá őket a Távoli asztali felhasználók csoporthoz a Kiszolgálókezelő, a PowerShell (LocalGroupMember hozzáadása) vagy a Parancssor (nettó helyi csoport) segítségével.

Részesedés

Továbbiak a blogból

Olvass tovább.

A biztonsági kockázatok magyarázata: Biztonságos a Chrome Remote Desktop? Funkciókép a Google emblémáját ábrázoló futurisztikus pajzson lakattal, Cloudzy márkajelzéssel.
Távoli hozzáférés és munkaterület

Biztonságos a Chrome Remote Desktop? Biztonsági kockázatok magyarázata

A Chrome Remote Desktop kifejezésre keresett, és a „biztonsági kockázat” kifejezést találta hozzá csatolva. Ezt jogos kérdés feltenni, és inkább pontos választ érdemel

Rexa CyrusRexa Cyrus 12 perc olvasás
Sötétkék technológiai szalaghirdetés, amely egy lebegő felhasználói felület képernyőkkel ellátott szerverállványt mutat, „Teljes útmutató – Mi a különbség a VDI és a VM között” felirattal, Cloudzy logóval.
Távoli hozzáférés és munkaterület

Mi a különbség a VDI és a VM között (2026-os útmutató)

A vállalatok kivéreztetik a költségvetést, hogy távoli munkaerőt biztosítsanak, miközben bővítik a háttér-erőforrásokat. A virtuális gép (VM) egy elszigetelt számítási környezet, amely önállóan működik

Rexa CyrusRexa Cyrus 12 perc olvasás
AnyDesk vs. TeamViewer funkcióképe, beleértve a két platformot egymás mellett az összehasonlításhoz + Cloudzy logó + tagline + leírás
Távoli hozzáférés és munkaterület

AnyDesk vs. TeamViewer: Hogyan működnek, és melyik a jobb 2026-ban

Képzelje el, hogy a világ másik felén tartózkodik, és sürgősen hozzá kell férnie otthoni vagy irodai számítógépéhez, de nincs mód arra, hogy elég gyorsan elérje. Számos megoldás áll rendelkezésre

Jim SchwarzJim Schwarz 15 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.