50%オフ すべてのプラン、期間限定。から開始 $2.48/mo
残り12分
リモートアクセスとワークスペース

CMD 経由のリモート デスクトップ: Windows で有効にする方法

ニック・シルバー By ニック・シルバー 12 分で読めます 2025 年 9 月 11 日更新
ALT: 細いホログラフィック リボンがガラス キーボードの角から広がり、その端に沿って短いトークン (REG 0、NETSH、START) を伴って右に進みます。リボンの始点は左中央にあり、コピースペースを広く確保します。奥行きの手がかりとしてかすかなスカイラインのシルエットを持つ 1 つの前景レイヤー。

💡 注記: リモート デスクトップ接続に問題がありますか?あなたは一人ではありません。多くの RDP ユーザーは、現在のセットアップの制限が原因で、同様の課題に直面しています。私たちの RDP VPSサービス あなたが必要とするゲームチェンジャーです。完全な管理者アクセスを備えた高品質の RDP を提供し、シームレスなリモート デスクトップ エクスペリエンスを保証します。

マイクロソフトの リモート デスクトップ プロトコル (RDP) どこからでも別のコンピュータで作業できるようになります。システム管理者やリモート ワーカーは、この機能の柔軟性を高く評価しています。ただし、場合によっては、グラフィカル インターフェイスが使用できない場合や速度が遅すぎる場合があり、代わりにコンソールを使用する必要があります。このガイドでは、最新の Windows バージョンで CMD 経由でリモート デスクトップを有効にする方法を説明し、安全対策、トラブルシューティング、および代替手段についても説明します。

リモート デスクトップにコマンド ラインを使用する理由

ALT: 4 つのウェハー ペインがカードのように展開されます。ストップウォッチ アイコンの SPEED、シールドされた歯車の PRECISION、ターミナル キャレット CLI、およびネットワーク スパーク レイテンシーです。唯一の奥行きキューとしてフローティング パースペクティブ グリッドを使用して 1 つの前景レイヤーに配置されます。

リモート デスクトップは、Windows Pro、Enterprise、および Education エディションの組み込みツールです。構成すると、ポート 3389 でチャネルが開き、遠隔地からのログインが可能になります。通常は、[設定] でこの機能を切り替えますが、コンソールに切り替える十分な理由があります。

  • GUI が破損しているか欠落している — 更新後に設定アプリの読み込みに失敗した場合、または管理者が設定アプリを無効にした場合は、コマンド ラインを使用するとすぐにオンラインに戻すことができます。
  • きめ細かい制御 — コマンドライン ツールを使用すると、レジストリ キーの設定、サービスの開始、ファイアウォール ルールの正確な構成が可能になります。
  • 自動化とリモートスクリプト作成 — 複数のマシンを管理する管理者は、Windows をクリックしてクリックするのではなく、スクリプトを通じて RDP の有効化を自動化することがよくあります。

始める前に、リモート デスクトップは Windows 11 Pro、Enterprise、Education エディションとそれらの Windows 10 版でのみ提供されていることを繰り返しておくことが重要です。 Home エディションではセッションをホストできないため、サードパーティのツールが必要です。また、管理者権限とターゲット マシンへのネットワーク アクセスも必要です。これらの要件は、チュートリアルの残りの部分を構成します。複数のマシン間で RDP コマンド ラインを有効にする予定がある場合は、各ホストがこれらの条件を満たしていることを再確認してください。

システム要件と安全性に関する考慮事項

ALT: 4 つのスライダー トグルを備えた壁に取り付けられたブレーカーボード ペイン: ファイアウォール、VPN、NLA、MFA。隅にある小さなステータスチップが点灯します。すべてが 1 枚の前景ボードに含まれており、斜めのネオン シャフトが 1 つの奥行きの手がかりとなり、コントロール ルームの穏やかなムードを表します。

単一のコマンドを実行して RDP を有効にする前に、次の前提条件を確認してください。これらの手順をスキップすると、後で接続障害が発生する可能性があります。

  1. 管理者権限: システム設定を変更するための完全な権限を持つアカウントでログインします。これらの権限がなければ、レジストリまたはファイアウォールを変更することはできません。
  2. 安定したネットワーク接続: リモート コンピューターとローカル コンピューターの両方に、信頼できるインターネット アクセスが必要です。ケーブルまたは強力な Wi-Fi 信号を使用すると、遅延が最小限に抑えられます。
  3. ファイアウォールアクセス: Windows Defender ファイアウォールは、RDP ポートでの受信トラフィックを許可する必要があります。これは後で調整しますが、組織が特定のポートをブロックしている場合は、最初に確認する必要があります。
  4. ネットワークレベルの認証とMFA: ネットワーク レベル認証 (NLA) はデフォルトで有効になっており、セッションの開始前にログオン層を追加します。セキュリティをさらに強化するには、Rublon などのツールを使用してリモート デスクトップに多要素認証を追加できます。

これらの条件を時間をかけて確認することで、CMD 経由でリモート デスクトップを有効にした後のエラーの追跡を回避できます。これで、レジストリを調整する準備が整いました。

RDP-vps リモート デスクトップが必要ですか?

99.95 の稼働時間を誇る、信頼性の高い高性能 RDP サーバー。デスクトップを米国、ヨーロッパ、アジアのすべての主要都市に持ち運べます。

RDPサーバーを取得する

CMD 経由でリモート デスクトップを有効にする: ステップバイステップ ガイド

ALT: 左から右に進む 4 段のガラスの階段: レジストリ ハイブ REG ADD、ファイアウォール シールド 3389、コグ TERMSERVICE、モニター MSTSC。単一の奥行きキューとしてフローティング パースペクティブ グリッドを使用したタイトな前景構成。

コマンド ラインで RDP を有効にするには、レジストリ値の編集、ファイアウォール ルールのオープン、サービスの開始、および変更の確認が含まれます。言い換えれば、着信接続を受け入れるように CMD 経由でリモート デスクトップを設定していることになります。各ステップには説明が含まれているため、コマンドが何を実行しているのかがわかります。

コマンドプロンプトを開く(スクリーンショット)

  1. アカウントを確認し、コマンド プロンプトを開きます – 現在のアカウントに管理者権限があることを確認してください。 「スタート」をクリックし、次のように入力します CMDを右クリックして、 コマンドプロンプト そして選択してください 管理者として実行。ユーザー アカウント制御のプロンプトが表示されたら、クリックします。 はい.
  2. レジストリキーを切り替えます – 次のコマンドを入力または貼り付けて、Enter キーを押します。これにより、RDP ホスト アクセスを制御するキーが変更され、接続を許可するように設定されます。
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

このコマンドは DWORD 値を書き込みます 0fDenyTS接続 このキーは、Windows にリモート デスクトップ接続を許可するように指示します。

  1. ファイアウォール経由のリモート デスクトップを許可する – デフォルトでは、ファイアウォールは受信 RDP トラフィックをブロックする場合があります。次のコマンドを実行して、リモート デスクトップの事前定義ルールを有効にします。

win32コンソールのスクリーンショット

netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

このコマンドを実行すると、プライベート ネットワークとパブリック ネットワークの両方で Windows Defender ファイアウォールのポート 3389 が開きます。

  1. リモート デスクトップ サービス サービスを開始する – RDP を制御するサービスが停止している場合、接続できません。次のコマンドを入力して、実行されていることを確認します。
net start termservice

この手順により、Windows 10 および Windows 11 で TermService サービスが開始されます。すでに実行されている場合は、コマンドによってそのことが通知されます。

  1. アクティベーションの確認 – 「実行」ダイアログを開く 勝利+R そして入力してください sysdm.cpl。で システムのプロパティ ウィンドウで、 リモート タブをクリックして確認します このコンピュータへのリモート接続を許可する にチェックが入っています。また、承認されたユーザーのみが以下にリストされていることを確認する必要があります。 ユーザーの選択.

PowerShell 経由で RDP を有効にして検証する

ALT: 太字の PowerShell ペイン (PS>) は、SET-ITEMPROPERTY、ENABLE-NETFIREWALLRULE、readout VALUE 0 という 3 つの狭いコマンド ペインの上にあります。単一の奥行きの手掛かりとしてかすかなスカイラインのシルエットを備えた 1 つの前景層に配置されています。

PowerShell は、Windows 機能を管理するためのさらに柔軟な環境を提供し、サポートされているシステムで RDP コマンド ラインを有効にする別のルートを提供します。以下のコマンドは前のセクションと同じ結果をもたらし、検証ステップが含まれています。

スタートでPowerShellを開きます

  1. PowerShell を管理者として起動する - 検索する パワーシェルを選択し、結果を右クリックして、 管理者として実行。ユーザー アカウント制御のプロンプトを受け入れます。
  2. レジストリ設定を有効にする – 次のコマンドを実行して同じ内容を変更します fDenyTS接続 CMDlet を介した値:

PowerShell の Set-ItemProperty コマンド

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 -Force
  1. ファイアウォール権限を構成する – Windows Defender ファイアウォールでリモート デスクトップ ルールを許可します。
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
  1. サービスを開始する – TermService が実行されていることを確認します。
Start-Service -Name 'TermService'
Set-Service -Name 'TermService' -StartupType Automatic
  1. アクティベーションの確認 – 次のコマンドを実行して、値が変更されたことを確認します。
(Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server').fDenyTSConnections

コマンドが返った場合 0、リモート デスクトップが有効になっています。 PowerShell を使用すると、スクリプトとリモート機能を使用して、複数のコンピューター間でこれらの手順を自動化することもできます。

コマンドライン経由でリモートデスクトップを無効にする

代替: 3389 とマークされたガラス ポート リングは、BLOCK とラベルされたスライド シールド ペインで覆われますが、薄暗くなったモニターには RDP が表示されていません。単一の深度キューとしてかすかなスカイラインのシルエットを持つ単一の前景レイヤー。

場合によっては、攻撃対象領域を減らすためにリモート デスクトップを無効にすることもできます。この機能をオフにすることは、この機能を有効にすることと同じです。

  1. レジストリ値を切り替える – 管理コマンド プロンプトで、次を実行します。
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f

DWORD を次のように設定します 1 新しい RDP 接続をブロックします。

  1. ファイアウォール ルールをブロックする – 次に、受信トラフィックを許可するファイアウォール ルールを無効にします。
netsh advfirewall firewall set rule group="remote desktop" new enable=No
  1. サービスを停止する – 最後に、TermService サービスを停止します。
net stop termservice

これら 3 つの手順を実行すると、RDP 経由でマシンにアクセスできなくなります。リモート アクセスが必要なくなった場合、またはサーバーを廃止する前に、これらのコマンドを使用します。

トラブルシューティングと追加のヒント

ALT: 4 つのペインからなる診断ストリップ: パルス ライン PING、シールド 3389、ID カード認証情報、レンチ イベント ログ。唯一の奥行きキューとしてフローティング パースペクティブ グリッドを持つ 1 つの前景レイヤー。

コマンドに完全に従った場合でも、接続で問題が発生する場合があります。以下の表に、一般的な問題と推奨される修正を示します。コマンドが失敗したとみなす前に、必ずローカル チェックから始めてください。

問題 考えられる原因 解決方法
ホストに接続できません ファイアウォールがポート 3389 をブロックしているか、ルーターが接続を転送していません 次のファイアウォール設定を確認します。 [コントロール パネル] > [Windows Defender ファイアウォール] リモート デスクトップ ルールが有効になっていることを確認します。インターネット経由で接続する場合は、ルーターでポート転送を構成し、正しい外部アドレスを使用していることを確認してください。
サービスが実行されていません TermService が停止またはクラッシュしました 管理コマンド プロンプトを開いて実行します。 ネットスタートタームサービス また。サービスが繰り返し失敗する場合は、イベント ビューアを確認してください。
無効な認証情報 ユーザー名が間違っているか、ユーザーが許可されていません 管理者とリモート デスクトップ ユーザー グループのユーザーのみがログオンできます。を使用します。 ユーザーの選択 システムのプロパティの ボタンをクリックして、追加のアカウントを追加します。
パフォーマンスが遅い、または切断される 弱いネットワークまたは長い遅延 可能であれば有線接続を使用してください。ワイヤレス接続の場合は、ルーターの近くに移動するか、他のネットワーク トラフィックを減らしてください。
リモート デスクトップ オプションがありません Windows エディションはサポートされていません Home エディションから Pro にアップグレードするか、サードパーティのソリューションを選択してください。

先に進む前に、共有ホスト上に複数のリモート ユーザーをスタックすると、帯域幅のボトルネックが発生する可能性があることに留意してください。私たちの記事 RDP アクセスの種類 では、管理者プランに切り替えることでこれらの制限を回避し、完全なリソース制御を許可する方法について説明します。

初めて接続するときは、ホスト コンピューターの IP アドレスとコンピューター名が必要です。ホスト マシン上でそれらをすばやく見つけるには、次のコマンドを実行します。 CMD そして入力してください ipconfig IPv4アドレスを表示します。コンピューター名を確認するには、次のコマンドを開きます。 設定 > システム > バージョン情報 そして下を見てください デバイス名。次に、ローカル コンピュータで、次を押します。 勝利+R、 タイプ mstsc、 [リモート デスクトップ接続] ウィンドウにホストの名前または IP を入力します。

セキュリティも重要な考慮事項です。デフォルトの認証情報でリモート デスクトップを開いたままにすると、望ましくない訪問者が招待される可能性があります。常に強力なパスワードを使用し、システムにパッチを適用し、多要素認証の追加を検討してください。インターネットからオンプレミスのマシンにアクセスする必要がある場合、VPN 経由で接続すると、ポートを公共のスキャナから隠すことができます。

適切なリモート デスクトップ ソリューションの選択

ALT: 3 つのピン ペインを持つ世界地図のガラス シート: 米国大陸には米国、ヨーロッパ大陸にはヨーロッパ、アジア大陸にはアジア。サイドバッジには「LOW LATENCY」と表示されます。唯一の奥行きキューとしてフローティング パースペクティブ グリッドを持つ 1 つの前景レイヤー。

組み込みのリモート デスクトップ機能は便利でコスト効率が高くなりますが、これが唯一のオプションではありません。 CMD 経由でリモート デスクトップが機能している場合でも、管理者によっては、マルチユーザー セッションやモバイル クライアントを提供するツールを好む人もいます。 Windows Home を使用している場合、またはセッション記録やクロスプラットフォーム サポートなどの機能が必要な場合は、サードパーティ ツールの使用を検討してください。 HelpWire や DeskIn などのプログラムは、ワンクリックで接続できるリンクを提供し、エディションの制限を回避し、セットアップ時間を短縮します。ただし、多くの場合、サブスクリプション料金やデータセンターへの依存が伴います。

Cloudzy は、99.95% の稼働時間、DDoS 保護、柔軟な課金を備えた低遅延に調整された RDP サーバーを提供します。北米のニューヨーク、シカゴ、ダラス、ヨーロッパのフランクフルト、アムステルダム、ロンドン、アジア太平洋地域のシンガポールに戦略的に配置されたデータセンターから選択できるため、セッションは常にユーザーの近くにあります。各プランには、NVMe SSD ストレージ、10 Gbps の従量制帯域幅、無料の Windows ライセンス、スナップショット バックアップ、インスタント リソース スケーリングがすべて手頃な料金で含まれています。リモート デスクトップに信頼できるホストが必要な場合は、Cloudzy を信頼してください。 RDPを購入する.

他にもチェックできます トップの RDP プロバイダー それらを当社と比較して、どちらがお客様の特定のニーズに合ったサービスと機能を提供しているかを確認してください。

追加のセキュリティと管理の実践

ALT: 管理ペア: ポリシー グリッド GPO、ターミナル スタック リモート スクリプト。その下にある 2 つのヘルパー タブ: BACKUPS、UPDATES。単一の深度キューとしてかすかなスカイラインのシルエットを持つ単一の前景レイヤー。

システムがリモート接続を受け入れたら、それらのセッションを長期的に管理および保護する方法を検討してください。最新の Windows 環境は、macOS、Linux、iOS、Android のクロスプラットフォーム クライアントをサポートしているため、携帯電話やタブレットから接続できます。リモート デスクトップが有効になっている場合でも、マシンを定期的に更新し、必要がなくなったら機能を無効にする必要があります。

日常の管理をシンプルかつ安全に保つために、次のタスクに重点を置いてください。

  • 速やかにパッチを適用してください — Windows Update とドライバー パッチがリリースされたらすぐに適用して、新たに発見された脆弱性を解決します。
  • 専用の RDP ユーザーを使用する — 完全な管理者としてログインするのではなく、制限された権限を持つアカウントを作成します。
  • ダイナミックDNS — パブリック IP が変更された場合でも、ダイナミック DNS サービスにより、常に正しいアドレスにアクセスできるようになります。
  • リスニングポートを移動する — RDP を 3389 から上位のランダム ポートに移行すると、自動スキャンが減少します (ファイアウォールとルーターを更新することを忘れないでください)。
  • グループポリシー管理 — リスク レベルが上昇した場合の迅速な無効化を含め、単一のコンソールから複数のマシンにリモート デスクトップ設定をプッシュします。
  • スクリプトによるロールアウト — PowerShell リモート処理または PsExec を使用すると、各ホストにサインインすることなく、RDP の有効化または無効化、サービスのリセット、設定の監査を行うことができます。

RDP はスムーズなグラフィカル エクスペリエンスを提供しますが、RDP が唯一のプロトコルではありません。 仮想ネットワーク コンピューティング (VNC) Linux 環境でよく使用されますが、デフォルトでは暗号化がなく、トラフィックをそれほど効率的に圧縮しません。一方、セキュア シェル (SSH) は強力な暗号化を使用してテキストのみのセッションを提供します。パフォーマンスとセキュリティのニーズに合ったツールを選択してください。

最終的な考え

CMD 経由でリモート デスクトップを有効にすると、グラフィカル インターフェイスに障害が発生した場合でも、Windows サーバーとワークステーションを制御できるようになります。システム要件を満たし、レジストリを編集し、ファイアウォールを開き、サービスを開始することで、複数のマシン間で一貫して RDP を構成できます。 PowerShell はスクリプト可能な代替手段を提供しており、RDP が必要なくなった場合は、RDP を無効にすることも同様に簡単です。その際、セキュリティにも注意してください。強力なパスワードを使用し、多要素認証を考慮し、ユーザー アクセスを制限します。

予測可能なパフォーマンスを備えた専用リモート デスクトップを必要とするチームに、Cloudzy の製品は、多数のデータセンターの場所にわたって信頼性の高い接続を提供します。リモート セッションの応答性と安全性を維持するには、当社のサービスをお試しください。あなたの仕事にはそれ以上の価値はありません。

よくある質問

CMD 経由でリモート デスクトップを有効にしても安全ですか?

コマンドライン方式ではセキュリティが低下することはありません。設定を直接変更するだけです。リスクを軽減するために、強力なパスワードを使用し、許可されるユーザーを制限し、ファイアウォール ルールを厳重に保ちます。

リモート デスクトップはどのポートを使用しますか? それは変更できますか?

RDP はデフォルトでポート 3389 をリッスンします。 HKLM\SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp の PortNumber 値を編集してポートを変更できますが、それに応じてファイアウォールとルーターの設定を調整する必要があります。

Windows ファイアウォール経由の RDP を許可するにはどうすればよいですか?

CMD で netsh advfirewall ファイアウォール set rules group=”remotedesktop” new enable=Yes を使用するか、PowerShell で Enable-NetFirewallRule -DisplayGroup “Remote Desktop” を使用します。

RDP を有効にした後に失敗した接続を修正するにはどうすればよいですか?

TermService サービスが実行中であることを確認し、レジストリ キー fDenyTSConnections が 0 に設定されていることを確認し、ファイアウォール ルールが有効であることを確認して、ネットワーク接続を確認します。ネットワークの外部から接続する場合は、ルーターのポート転送が正しく構成されていること、およびパブリック IP アドレスが変更されていないことを確認してください。

共有

詳細はブログから

読み続けてください。

セキュリティリスクの説明: Chrome リモート デスクトップは安全ですか?南京錠が付いた未来的な盾に Google ロゴ、Cloudzy ブランドを表示したフィーチャー画像。
リモートアクセスとワークスペース

Chrome リモート デスクトップは安全ですか?セキュリティリスクの説明

Chrome リモート デスクトップを検索すると、「セキュリティ リスク」という語句が添付されていることがわかりました。それは当然の質問であり、正確な答えが得られるべきです。

レクサ・サイラスレクサ・サイラス 12 分で読めます
フローティング UI 画面を備えたサーバー ラックを示すダークブルーのテクノロジー バナー。Cloudzy のロゴが付いた「完全ガイド – VDI と VM の違いは何ですか」とラベルが付けられています。
リモートアクセスとワークスペース

VDI と VM の違いは何ですか (2026 年ガイド)

企業は、バックエンドのリソースを拡張しながらリモートの従業員を確保しようと予算を浪費しています。仮想マシン (VM) は、スタンドアロンとして機能する分離されたコンピューティング環境です。

レクサ・サイラスレクサ・サイラス 12 分で読めます
AnyDesk と TeamViewer の機能画像 (比較用に 2 つのプラットフォームを並べて含む) + Cloudzy ロゴ + キャッチフレーズ + 説明
リモートアクセスとワークスペース

AnyDesk と TeamViewer: 運用方法と 2026 年にはどちらが優れているか

あなたが地球の反対側にいて、自宅やオフィスの PC に緊急にアクセスする必要があるが、十分な速さでアクセスする方法がないことを想像してください。利用可能なソリューションは多数あります

ジム・シュワルツジム・シュワルツ 15 分で読めます

導入する準備はできていますか? 月額 $2.48 から。

2008 年以降の独立したクラウド。AMD EPYC、NVMe、40 Gbps。 14日間の返金。