A Remote Desktop Protocol (RDP) lehetővé teszi a Windows-kiszolgálók hálózaton keresztüli vezérlését, mintha helyileg használná. A Windows Server 2016 rendszeren az RDP alapértelmezés szerint le van tiltva, mert a Microsoft a PowerShell és a WinRM használatát javasolja a távoli felügyelethez, és figyelmeztet, hogy a 3389-es port biztonsági intézkedések nélküli feltárása támadásokat idézhet elő.
Ennek ellenére sok rendszergazdának és távoli dolgozónak grafikus hozzáférésre van szüksége a szoftver telepítéséhez, a problémák elhárításához vagy a felhasználók segítéséhez. Ez az útmutató elmagyarázza, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben négy különböző módszerrel, miközben kiemeli a biztonság és a stabilitás bevált módszereit.
- Miért engedélyezze az RDP-t és az előfeltételeket?
- 1. módszer: Az RDP engedélyezése a Kiszolgálókezelőn (GUI) keresztül
- 2. módszer: Engedélyezze az RDP-t a PowerShell használatával
- 3. módszer: Engedélyezze az RDP-t a parancssoron keresztül
- 4. módszer: Engedélyezze az RDP-t a csoportházirenden keresztül
- Tűzfalkonfiguráció és biztonsági bevált módszerek
- Hibaelhárítás és távelérési tippek
- Végső gondolatok
- GYIK
Miért engedélyezze az RDP-t és az előfeltételeket?

RDP akkor hasznos, ha grafikus felületre van szükség (lásd mi az az RDP). Ennek engedélyezésének azonban szándékos választásnak kell lennie. Mielőtt folytatná az RDP engedélyezésének megismerését a Windows Server 2016 rendszerben, győződjön meg arról, hogy a kiszolgáló javítva van, és megbízható tűzfal mögött van.
Jelentkezzen be rendszergazdai fiókkal, ismerje meg a gép IP-címét vagy DNS-nevét, és győződjön meg arról, hogy biztonságos hálózaton vagy VPN-en keresztül el tudja érni. A Windows tűzfalnak engedélyeznie kell a bejövő forgalmat a 3389-es TCP-porton.
Itt vannak a legfontosabb előfeltételek:
- Rendszergazdai jogok: Csak a rendszergazdák kapcsolhatják be az RDP-t.
- Hálózati hozzáférés: Győződjön meg arról, hogy el tudja érni a szervert, és hogy a 3389-es port nyitva van.
- Felhasználói fiókok: Döntse el, hogy mely nem rendszergazdai felhasználóknak van szükségük távoli hozzáférésre, hogy később hozzáadhassa őket.
- Biztonsági tervezés: Tervezze meg a hálózati szintű hitelesítés (NLA), erős jelszavak használatát, és korlátozza a megbízható IP-tartományokra való kitettséget.
Ha megfelel ezeknek a követelményeknek, válasszon egy módszert az alábbiakból, és kövesse az RDP engedélyezéséhez szükséges lépéseket a Windows Server 2016 rendszerben.
1. módszer: Az RDP engedélyezése a Kiszolgálókezelőn (GUI) keresztül

Ha fogalma sincs arról, hogyan engedélyezze az RDP-t a Windows Server 2016 rendszerben, a GUI módszer a legegyszerűbb:

- Nyissa meg a Kiszolgálókezelőt és válassza ki Helyi szerver a bal oldali ablaktáblában. A fő panel a rendszer tulajdonságait sorolja fel.

- A távoli asztal beállításainak módosítása: Mellett Távoli asztal, kattintson a kékre Letiltva link.

- A Rendszer tulajdonságai párbeszédpanelen válassza ki Távoli kapcsolatok engedélyezése és a nagyobb biztonság érdekében ellenőrizze Csak a távoli asztalt futtató számítógépekről engedélyezze a kapcsolatokat hálózati szintű hitelesítéssel.

- Jelentkezés és felhasználók hozzáadása: Kattintson Alkalmazni. Egy felszólítás automatikusan engedélyezi a tűzfalszabályt. A nem rendszergazdák engedélyezéséhez kattintson a gombra Válassza a Felhasználók lehetőséget, adja hozzá a felhasználónevét, és kattintson a gombra OK.
- Állapot ellenőrzése: Zárja be, majd nyissa meg újra a Kiszolgálókezelőt, vagy nyomja meg a gombot F5. A Távoli asztal bejegyzésnek meg kell jelennie Engedélyezve. Tesztelje a hozzáférést az ügyfélgépről a Távoli asztali kapcsolat kb.
Ez a módszer bemutatja, hogyan engedélyezhető az RDP a Windows Server 2016 rendszerben a grafikus felület használatával; ha a szkripteket részesíti előnyben, a PowerShell a következő.
2. módszer: Engedélyezze az RDP-t a PowerShell használatával

A PowerShell ideális automatizáláshoz és távoli forgatókönyvekhez. Ebben a részben megtudhatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a parancssoron keresztül:
RDP engedélyezése:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
Nyissa meg a tűzfalszabályt:
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
Nem kötelező: kényszerítse ki az NLA-t és adjon hozzá felhasználókat:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
Ezek a parancsok módosítják az RDP-t vezérlő beállításjegyzék-értéket, és engedélyezik a tűzfalcsoportot a 3389-es porthoz. Távoli kiszolgálón való futtatáshoz először hozzon létre egy munkamenetet a következővel: Enter-PSSession WinRM felett. Ha csak szöveges alternatívára van szüksége az RDP engedélyezéséhez a Windows Server 2016 rendszerben, a következő módszer a Parancssort használja.
3. módszer: Engedélyezze az RDP-t a parancssoron keresztül

Ha a Command Prompt preferálja, vagy PowerShell nélküli rendszereken dolgozik, ugyanazt az eredményt érheti el. Ez a megközelítés bemutatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a beépített eszközök segítségével:
- Nyissa meg a Parancssort rendszergazdai jogokkal.

- Állítsa be a rendszerleíró adatbázis értékét:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- Engedélyezze a tűzfalszabályt:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- Nem rendszergazdai hozzáférés biztosítása:
net localgroup "Remote Desktop Users" /add <Domain\Username>
- Ellenőrizze a munkáját:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
Egy érték 0x0 megerősíti, hogy a távoli hozzáférés engedélyezett. Zárja be, majd nyissa meg újra a Kiszolgálókezelőt állapotának frissítéséhez. Ha egyszerre több kiszolgálón kell engedélyeznie az RDP-t, a következő szakasz bemutatja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben a csoportházirend segítségével.
4. módszer: Engedélyezze az RDP-t a csoportházirenden keresztül

A csoportházirend olyan tartományi környezetekhez alkalmas, ahol sok kiszolgálón kell engedélyezni az RDP-t. Azok, akik szeretnék megtanulni, hogyan engedélyezhetik az RDP-t a Windows Server 2016 rendszerben több gépen, kövesse az alábbi lépéseket:
- Csoportházirend-objektum létrehozása vagy szerkesztése: Nyissa meg a Csoportházirend-kezelő konzol a Startban keresve. Kattintson a jobb gombbal a tartományra vagy egy szervezeti egységre, és hozzon létre egy új csoportházirend-objektumot.
- Lépjen az RDP beállításhoz: Alatt Számítógép konfigurációja → Felügyeleti sablonok → Windows-összetevők → Távoli asztali szolgáltatások → Távoli asztali munkamenet gazdagép → Kapcsolatok, kattintson duplán Lehetővé teszi a felhasználók számára a távoli csatlakozást a Remote Desktop Services használatával.

- A házirend és az opcionális NLA engedélyezése: Válasszon Engedélyezve. Az NLA érvényesítéséhez állítsa be Felhasználói hitelesítés megkövetelése a távoli kapcsolatokhoz a hálózati szintű hitelesítés használatával to Engedélyezve.

- Frissítse a célszervereket: Fut gpupdate /force minden kiszolgálón, vagy várja meg a házirend-frissítési ciklust.
Ez a megközelítés szabványosítja az RDP-beállításokat, és könnyebben ellenőrizhető. Tovább biztonságosabbá teheti a hozzáférést, ha szerkeszti a tűzfalszabályt ugyanazon a csoportházirend-objektumon belül. Ha nem zavarja, hogy mindezt saját maga csinálja, mindig választhat egyet legjobb RDP szolgáltatók kereskedelmileg menedzselt megoldásokhoz.
Cloudzy RDP VPS-je

Akár ki is hagyhatja a legjobb RDP-szolgáltató keresését, és létrehozhat egy Windows virtuális asztalt a Cloudzy RDP VPS-jével. Teljes adminisztrátori hozzáférést kap, az előnyben részesített Windows Server (2012, 2016, 2019 vagy 2022) előre telepített, azonnali aktiválást és két egyidejű bejelentkezést; a szolgáltatás megfizethető marad, ahogy nő a PAYG-vel.
Válasszon egyet az Egyesült Államokban, Európában vagy Ázsiában található számos adatközpontunk közül, hogy alacsonyan tartsa a késleltetést, majd skálázza a CPU-t, a RAM-ot és a tárhelyet migráció nélkül. A motorháztető alatt az akár 4,2 GHz-es, nagy órajelű CPU-k DDR5 memóriával, NVMe SSD-tárhellyel és akár 10 Gbps-os hálózattal segítik az asztali számítógép érzékenységét, míg a beépített DDoS-védelem, a dedikált statikus IP-cím, a 99,95%-os üzemidő és a hét minden napján 24 órában elérhető támogatás online tart. A rugalmas fizetések közé tartozik a kártya, a PayPal, az Alipay és a kriptokártya. Ha készen állsz, vásárolni RDP-t.
Tűzfalkonfiguráció és biztonsági bevált módszerek

Az RDP bekapcsolása távoli bejelentkezési kísérleteknek teszi ki a szervert. A kockázat minimalizálása érdekében kövesse ezeket a bevált módszereket, miután megtanulta, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben:
- A bejövő forgalom korlátozása: Korlátozza a tűzfalszabályt meghatározott IP-tartományokra. Ha nincs szüksége hozzáférésre a nyílt internetről, csak a VPN-ről vagy a vállalati hálózatról engedélyezze a kapcsolatokat.
- VPN használata: Biztosítson a távoli felhasználók számára VPN-alagutat, hogy az RDP soha ne kerüljön közvetlenül a nyilvános internetre.
- NLA és erős jelszavak szükségesek: Az NLA hitelesíti a felhasználókat, mielőtt az asztalt látnák. Komplex jelszavakkal és többtényezős hitelesítéssel kombinálhatja identitásszolgáltatóján vagy hardveres tokenjein keresztül.
- Az alapértelmezett port módosítása: Ha a 3389-es portot nem szabványos számra módosítja a rendszerleíró adatbázison keresztül, az csökkentheti az automatikus vizsgálatokat. Ne felejtse el ennek megfelelően módosítani a tűzfalszabályokat és az ügyfélbeállításokat.
- A rendszer frissítése: Alkalmazza a legújabb Windows-frissítéseket és biztonsági javításokat. Az RDP-t célzó kihasználások gyakran elavult szoftverekre támaszkodnak.
A kényelem mellett ezek az intézkedések segítenek megőrizni a szerver biztonságát. Ez azt jelenti, hogy mindig megpróbálhatod RDP alternatíva, mint a VNC.
Hibaelhárítás és távelérési tippek

Még megfelelő beállítás esetén is problémákba ütközhet az RDP-n keresztüli csatlakozással. Ha követte az RDP engedélyezésének lépéseit a Windows Server 2016 rendszerben, de még mindig nem tud csatlakozni, próbáljon ki néhány dolgot:
- Tűzfal blokkok: Előfordulhat, hogy a Windows tűzfalszabály továbbra is le van tiltva, vagy egy külső tűzfal blokkolhatja a 3389-es portot. Tekintse át a szabályokat, és győződjön meg arról, hogy a port nyitva van.
- Engedélyezési hibák: Csak a rendszergazdák és a tagok Távoli asztali felhasználók csoport csatlakozhat. Adja hozzá a szükséges felhasználókat a csoporthoz.
- Hálózati instabilitás: A magas késleltetés vagy VPN-kimaradások időtúllépést okozhatnak. Használjon stabil kapcsolatot, és lehetőség szerint tesztelje másik hálózatról.
- Az állapot nem frissült: A Kiszolgálókezelő továbbra is letiltottként jelentheti az RDP-t, amíg nem frissíti F5 vagy nyissa meg újra a konzolt.
- Kliens szoftver: Használja a hivatalos Microsoft Remote Desktop klienst az operációs rendszeréhez. MacOS rendszeren telepítse Microsoft Remote Desktop az App Store-ból; Linuxon használja Remmina. Az Android és iOS felhasználók megtalálhatják a mobil klienst a megfelelő alkalmazásboltokban.
Ha inkább kerüli az RDP saját maga kezelését, miután megtanulta, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben, nézzen meg egy Windows Server 2016 VPS amely előre konfigurált távoli hozzáféréssel érkezik.
Végső gondolatok
A távoli hozzáférés engedélyezése egyszerű, ha tudja, hogyan engedélyezheti az RDP-t a Windows Server 2016 rendszerben. Válassza a Kiszolgálókezelő módszert az egyszerűség érdekében, a PowerShell-t vagy a Command Prompt-ot a parancsfájlokhoz és a távoli forgatókönyvekhez, a Csoportházirendet pedig a tartományszintű konzisztenciához.
A módszertől függetlenül biztosítsa a kiszolgálót a bejövő kapcsolatok korlátozásával, a hálózati szintű hitelesítés engedélyezésével, és csak a szükséges felhasználóknak biztosít hozzáférést. Ne felejtse el tesztelni és elhárítani a beállítást, hogy megbizonyosodjon a kapcsolat megbízhatóságáról. Végül ismét, ha nem szeretne aggódni a konfiguráció miatt, fontolja meg a felügyeltet RDP VPS a Cloudzy-tól, hogy elkerülje a gondokat.