Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Accesso remoto e spazio di lavoro

Come abilitare RDP in Windows Server 2016 utilizzando PowerShell, CMD o GUI

Nick Argento By Nick Argento 9 minuti di lettura Aggiornato il 4 settembre 2025
Due monitor desktop si fronteggiano attraverso un piccolo spazio. Tra di loro si estende un ponte di tessuto multistrato, formato da nastri traslucidi impilati con pieghe delicate. Sul tessuto vengono visualizzate in sequenza tre icone in stile logo: un cursore del prompt del terminale CMD, il simbolo di PowerShell e un puntatore del mouse della GUI.

Remote Desktop Protocol (RDP) ti consente di controllare un server Windows in rete come se lo stessi utilizzando localmente. Su Windows Server 2016, RDP è disabilitato per impostazione predefinita perché Microsoft consiglia di utilizzare PowerShell e WinRM per la gestione remota e avverte che l'esposizione della porta 3389 senza protezioni può invitare ad attacchi. 

Tuttavia, molti amministratori e lavoratori remoti necessitano dell'accesso grafico per installare software, risolvere problemi o assistere gli utenti. Questa guida spiega come abilitare RDP in Windows Server 2016 utilizzando quattro metodi diversi evidenziando le migliori pratiche per la sicurezza e la stabilità.

Perché abilitare RDP e prerequisiti

ALT: Una sottile torre di server in vetro galleggia accanto a tre riquadri sottilissimi di checklist (ADMIN, 3389, NLA). Un piccolo scudo si trova davanti a sinistra. Livello in primo piano: server + riquadri; indicazione della profondità dello sfondo: debole griglia prospettica. Umore: calmo, metodico.

 PSR è utile quando è necessaria un'interfaccia grafica (vedi cos'è il PSR). Tuttavia, abilitarlo dovrebbe essere una scelta intenzionale. Prima di procedere con l'apprendimento di come abilitare RDP in Windows Server 2016, verificare che il server sia dotato di patch e sia protetto da un firewall attendibile. 

Accedi con un account amministratore, conosci l'indirizzo IP o il nome DNS della macchina e assicurati di poterlo raggiungere tramite una rete sicura o VPN. Windows Firewall dovrà consentire il traffico in entrata sulla porta TCP 3389. 

Ecco i prerequisiti chiave:

  • Diritti di amministratore: Solo gli amministratori possono attivare RDP.
  • Accesso alla rete: Assicurati di poter raggiungere il server e che la porta 3389 sia aperta.
  • Account utente: Decidi quali utenti non amministratori necessitano dell'accesso remoto in modo da poterli aggiungere in un secondo momento.
  • Pianificazione della sicurezza: Pianificare l'utilizzo dell'autenticazione a livello di rete (NLA), password complesse e limitare l'esposizione a intervalli IP attendibili.

Una volta soddisfatti questi requisiti, scegli un metodo di seguito e segui i passaggi su come abilitare RDP in Windows Server 2016.

Metodo 1: abilitare RDP tramite Server Manager (GUI)

ALT: il riquadro in vetro del monitor del desktop mostra un dashboard affiancato "LOCAL SERVER"; un interruttore luminoso indica ABILITATO; un piccolo tag dice NLA. Primo piano: monitor + interruttore; indicazione di profondità: aste di neon diagonali. Umore: fiducioso, clicca per abilitare.

Se non hai idea di come abilitare RDP in Windows Server 2016, il metodo GUI è il più semplice:

Server Manager nella schermata iniziale

  1. Apri Gestione server e seleziona Server locale nel riquadro di sinistra. Il riquadro principale elenca le proprietà del sistema.

ALT: finestra Server Manager con la freccia che punta a "Server locale".

  1. Modifica le impostazioni del desktop remoto: Accanto a Desktop remoto, fare clic sul blu Disabilitato collegamento.

ALT: finestra del server locale nella finestra di Gestione server con Desktop remoto evidenziato con un riquadro rosso.

  1. Nel Proprietà del sistema finestra di dialogo, seleziona Consenti connessioni remote e, per una maggiore sicurezza, controlla Consenti connessioni solo da computer che eseguono Desktop remoto con autenticazione a livello di rete.

ALT: finestra Proprietà del sistema con "Consenti connessioni remote a questo computer" evidenziata con un riquadro rosso.

  1. Applicare e aggiungere utenti: Clic Fare domanda a. Una richiesta abiliterà automaticamente la regola del firewall. Per consentire agli utenti non amministratori, fare clic su Seleziona Utenti, aggiungi i loro nomi utente e fai clic OK.
  2. Verifica lo stato: Chiudere e riaprire Server Manager oppure premere F5. IL Desktop remoto la voce dovrebbe essere visualizzata Abilitato. Testare l'accesso dal computer client utilizzando il file Connessione desktop remoto app.

Questo metodo mostra come abilitare RDP in Windows Server 2016 utilizzando l'interfaccia grafica; se preferisci gli script, PowerShell è il prossimo.

Metodo 2: abilitare RDP utilizzando PowerShell

ALT: Tre copritasti in vetro sottilissimi (PS, INVIO, CTRL) galleggiano sopra un cavo a nastro traslucido a spirale che scorre verso una sottile piastra della porta Ethernet contrassegnata con 3389; un minuscolo frammento di fulmine aleggia vicino al porto, di umore veloce e pratico. Indicazione di profondità: griglia prospettica mobile.

PowerShell è ideale per l'automazione e gli scenari remoti. In questa sezione imparerai come abilitare RDP in Windows Server 2016 tramite la riga di comando:

Abilita RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Apri la regola del firewall:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Facoltativo: applicare NLA e aggiungere utenti:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Questi comandi modificano il valore del registro che controlla RDP e abilitano il gruppo firewall per la porta 3389. Per eseguirli su un server remoto, stabilire prima una sessione con Enter-PSSession su WinRM. Se hai bisogno di un'alternativa di solo testo su come abilitare RDP in Windows Server 2016, il metodo successivo utilizza il prompt dei comandi.

Metodo 3: abilitare RDP tramite prompt dei comandi

Una pila di semafori in vetro verticale mostra REG, NETSH, USERS; il disco centrale si illumina mentre una sottile presa di vetro RJ-45 si inserisce in una porta accanto, con un'atmosfera procedurale e visibile. Indicazione di profondità: aste al neon diagonali.

Se preferisci il prompt dei comandi o lavori su sistemi senza PowerShell, puoi ottenere lo stesso risultato. Questo approccio mostra come abilitare RDP in Windows Server 2016 utilizzando gli strumenti integrati:

  1. Apri il prompt dei comandi con diritti di amministratore.

Esegui la finestra con "regedit.exe" scritto nella sua casella di testo.

 

  1. Imposta il valore del registro:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Abilita la regola del firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Concedi l'accesso non amministrativo:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Controlla il tuo lavoro:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Un valore di 0x0 conferma che l'accesso remoto è consentito. Chiudi e riapri Server Manager per aggiornarne lo stato. Se è necessario abilitare RDP su più server contemporaneamente, la sezione successiva mostra come abilitare RDP in Windows Server 2016 utilizzando Criteri di gruppo.

 

Metodo 4: abilitare RDP tramite Criteri di gruppo

Un sottile trasportatore alimenta le tessere del server in miniatura sotto un timbro di vetro etichettato ENABLE; un ingranaggio contrassegnato con GPO alimenta la cinghia, un'atmosfera industriale e scalabile. Indicazione di profondità: aste al neon diagonali.

Criteri di gruppo è adatto per ambienti di dominio in cui è necessario abilitare RDP su più server. Coloro che desiderano sapere come abilitare RDP in Windows Server 2016 per più macchine possono seguire questi passaggi:

  1. Crea o modifica un oggetto Criteri di gruppo: Apri il Console di gestione dei criteri di gruppo cercandolo in Start. Fai clic con il pulsante destro del mouse sul tuo dominio o su un'unità organizzativa e crea un nuovo oggetto Criteri di gruppo.
  2. Passare all'impostazione RDP: Sotto Configurazione computer → Modelli amministrativi → Componenti di Windows → Servizi Desktop remoto → Host sessione Desktop remoto → Connessioni, fare doppio clic Consenti agli utenti di connettersi in remoto utilizzando Servizi Desktop remoto.

 

Finestra Editor criteri di gruppo.

  1. Abilita la policy e l'NLA facoltativo: Scegliere Abilitato. Per applicare l'NLA, impostare Richiedere l'autenticazione utente per le connessioni remote utilizzando l'autenticazione a livello di rete to Abilitato.

Consenti agli utenti di connettersi in remoto utilizzando la finestra Servizi Desktop remoto.

  1. Aggiorna i server di destinazione: Correre gpupdate/forza su ciascun server o attendere il ciclo di aggiornamento della policy.

Questo approccio standardizza le impostazioni del PSR ed è più facile da controllare. È possibile proteggere ulteriormente l'accesso modificando la regola del firewall all'interno dello stesso oggetto Criteri di gruppo. Se non puoi prenderti la briga di fare tutto questo da solo, puoi sempre sceglierne uno migliori fornitori del PSR per soluzioni gestite commercialmente.

Il VPS RDP di Cloudzy

Una torre server trasparente è aperta come un cofano; all'interno, un ultrareale dissipatore di calore CPU da 4,2 GHz, chiavetta RAM DDR5 e SSD NVMe con microusura; una sottile piastra RJ-45 incisa da 10 Gbps si inserisce con un leggero bagliore; tag minimi: 99,95% e DDoS; uno strato in primo piano; indicazione di profondità: skyline a basso contrasto; stato d'animo: prestazioni sintonizzate.

Puoi anche saltare la ricerca del miglior provider RDP e avviare un desktop virtuale Windows con il VPS RDP di Cloudzy. Ottieni accesso amministrativo completo, il tuo Windows Server preferito (2012, 2016, 2019 o 2022) preinstallato, attivazione istantanea e due accessi simultanei; il servizio rimane conveniente man mano che cresci con PAYG. 

Scegli uno dei nostri numerosi data center negli Stati Uniti, in Europa o in Asia per mantenere bassa la latenza, quindi scalare CPU, RAM e spazio di archiviazione senza migrazioni. Sotto il cofano, CPU ad alto clock fino a 4,2 GHz con memoria DDR5, storage SSD NVMe e rete fino a 10 Gbps mantengono il tuo desktop reattivo, mentre la protezione DDoS integrata, un IP statico dedicato, tempo di attività del 99,95% e supporto 24 ore su 24, 7 giorni su 7 ti tengono online. I pagamenti flessibili includono carte, PayPal, Alipay e criptovalute. Quando sei pronto, acquistare RDP.

Best practice per la configurazione e la sicurezza del firewall

Un pannello frontale solitario e ultrareale per firewall rack 1U fluttua, la sua mini linea LCD riporta ALLOW 10.0.0.0/24 mentre due badge sulla cornice mostrano VPN e NLA; un LED di collegamento singolo si accende, gli altri restano spenti; uno strato in primo piano; singolo indizio di profondità: debole griglia prospettica; stato d’animo: moderazione guidata dalla politica.

L'attivazione di RDP espone il tuo server a tentativi di accesso remoto. Adotta queste procedure consigliate per ridurre al minimo i rischi dopo aver appreso come abilitare RDP in Windows Server 2016:

  • Limita il traffico in entrata: Limita la regola del firewall a intervalli IP specifici. Se non hai bisogno dell'accesso da una rete Internet aperta, consenti le connessioni solo dalla tua VPN o dalla rete aziendale.
  • Utilizza una VPN: Fornisci agli utenti remoti un tunnel VPN in modo che RDP non sia mai esposto direttamente alla rete Internet pubblica.
  • Richiedi NLA e password complesse: NLA autentica gli utenti prima che vedano il desktop. Combinalo con password complesse e autenticazione a più fattori tramite il tuo provider di identità o token hardware.
  • Modifica la porta predefinita: La modifica della porta 3389 in un numero non standard tramite il registro può ridurre le scansioni automatizzate. Ricordarsi di modificare di conseguenza le regole del firewall e le impostazioni del client.
  • Mantieni aggiornati i sistemi: Applica gli ultimi aggiornamenti di Windows e le patch di sicurezza. Gli exploit che prendono di mira l’RDP spesso si basano su software obsoleti.

Bilanciate rispetto alla comodità, queste misure aiutano a mantenere il tuo server sicuro. Detto questo, puoi sempre provare un Alternativa RDP come VNC.

Risoluzione dei problemi e suggerimenti per l'accesso remoto

Un ultrareale lettore di smart card desktop con badge identificativo laminato scorrevole all'interno; sul bordo del badge è inciso UTENTI RDP e una piccola spunta di conferma AGGIUNGI UTENTE. Uno strato in primo piano; indicatore di profondità singolo: skyline a basso contrasto; mood: correggi i permessi in modo pulito.

Anche se configurato correttamente, potresti riscontrare problemi di connessione tramite RDP. Se hai seguito i passaggi su come abilitare RDP in Windows Server 2016 e ancora non riesci a connetterti, ecco alcune cose che puoi provare:

  • Blocchi firewall: La regola di Windows Firewall potrebbe essere ancora disabilitata oppure un firewall esterno potrebbe bloccare la porta 3389. Controlla le regole e conferma che la porta è aperta.
  • Errori di autorizzazione: Solo gli amministratori e i membri del Utenti desktop remoti il gruppo può connettersi. Aggiungi gli utenti necessari a quel gruppo.
  • Instabilità della rete: Latenza elevata o interruzioni della VPN possono causare timeout. Utilizza una connessione stabile ed esegui il test da un'altra rete, se possibile.
  • Stato non aggiornato: Server Manager potrebbe comunque segnalare RDP come disabilitato finché non lo aggiorni con F5 o riaprire la console.
  • Software cliente: Utilizza il client Microsoft Remote Desktop ufficiale per il tuo sistema operativo. Su macOS, installa Desktop remoto Microsoft dall'App Store; su Linux, utilizzare Remmina. Gli utenti Android e iOS possono trovare il client mobile nei rispettivi app store.

Se preferisci evitare di gestire tu stesso RDP dopo aver appreso come abilitare RDP in Windows Server 2016, esamina un VPS Windows Server 2016 fornito con l'accesso remoto preconfigurato.

Considerazioni finali

Abilitare l'accesso remoto è semplice una volta che sai come abilitare RDP in Windows Server 2016. Scegli il metodo Server Manager per semplicità, PowerShell o il prompt dei comandi per script e scenari remoti e Criteri di gruppo per coerenza a livello di dominio. 

Indipendentemente dal metodo, proteggi il server limitando le connessioni in entrata, abilitando l'autenticazione a livello di rete e concedendo l'accesso solo agli utenti richiesti. Non dimenticare di testare e risolvere i problemi di configurazione per assicurarti di avere una connessione affidabile. Infine, ancora una volta, se preferisci non preoccuparti della configurazione, considera un sistema gestito RDP VPS di Cloudzy per evitare tutti questi problemi.

 

Domande frequenti

Posso abilitare RDP da remoto?

Sì, se WinRM è configurato. Utilizzare Enter‑PSSession per connettersi tramite PowerShell Remoting ed eseguire i comandi del registro e del firewall. Puoi anche utilizzare console di gestione remota come iDRAC o IPMI per accedere al desktop locale.

L'RDP è sicuro da usare?

RDP può essere sicuro se lo combini con l'autenticazione a livello di rete, password complesse, regole firewall limitate e preferibilmente una VPN. Non lasciare mai la porta 3389 esposta all'Internet pubblica senza ulteriori garanzie.

Quale porta utilizza RDP per impostazione predefinita?

La porta predefinita è TCP 3389. Puoi cambiarla modificando il valore PortNumber in HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp, ma ricorda di aggiornare di conseguenza le regole del firewall.

Devo aggiungere utenti non amministratori?

Gli amministratori hanno automaticamente accesso remoto. Per consentire ad altri utenti di connettersi, aggiungili al gruppo Utenti desktop remoto tramite Server Manager, PowerShell (Add-LocalGroupMember) o Prompt dei comandi (net localgroup).

Condividere

Altro dal blog

Continua a leggere.

Spiegazione dei rischi per la sicurezza: Chrome Remote Desktop è sicuro? Immagine in evidenza che mostra il logo di Google su uno scudo futuristico con lucchetto, marchio Cloudzy.
Accesso remoto e spazio di lavoro

Chrome Remote Desktop è sicuro? Spiegazione dei rischi per la sicurezza

Hai cercato Chrome Remote Desktop e hai trovato la frase "rischio per la sicurezza" ad esso allegata. Questa è una domanda giusta da sollevare e merita una risposta precisa piuttosto che una

Rexa CiroRexa Ciro 12 minuti di lettura
Un banner tecnologico blu scuro che mostra un rack di server con schermate dell'interfaccia utente mobili, etichettato "Guida completa – Qual è la differenza tra VDI e VM" con il logo Cloudzy.
Accesso remoto e spazio di lavoro

Qual è la differenza tra VDI e VM (Guida 2026)

Le aziende stanno dissanguando il budget nel tentativo di proteggere la forza lavoro remota e allo stesso tempo di ridimensionare le risorse di backend. Una macchina virtuale (VM) è un ambiente di calcolo isolato che funge da autonomo

Rexa CiroRexa Ciro 12 minuti di lettura
Immagine della funzionalità AnyDesk vs. TeamViewer che include le due piattaforme affiancate per il confronto+logo Cloudzy+slogan+descrizione
Accesso remoto e spazio di lavoro

AnyDesk vs TeamViewer: come funzionano e qual è il migliore nel 2026

Immagina di essere dall'altra parte del mondo e di aver bisogno di un accesso urgente al tuo PC di casa o dell'ufficio, ma non c'è modo di accedervi abbastanza velocemente. Sono disponibili numerose soluzioni

Jim SchwarzJim Schwarz 15 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.