リモート デスクトップ プロトコル (RDP) を使用すると、Windows サーバーをローカルで使用しているかのように、ネットワーク経由で Windows サーバーを制御できます。 Windows Server 2016 では、RDP はデフォルトで無効になっています。これは、Microsoft がリモート管理に PowerShell と WinRM を使用することを推奨しており、保護策なしでポート 3389 を公開すると攻撃を招く可能性があると警告しているためです。
それでも、多くの管理者やリモート ワーカーは、ソフトウェアのインストール、問題のトラブルシューティング、またはユーザーの支援のためにグラフィカル アクセスを必要としています。このガイドでは、セキュリティと安定性のベスト プラクティスを強調しながら、4 つの異なる方法を使用して Windows Server 2016 で RDP を有効にする方法について説明します。
RDP を有効にする理由と前提条件

RDP グラフィカル インターフェイスが必要な場合に便利です (「 RDPとは何ですか)。ただし、これを有効にすることは意図的な選択である必要があります。 Windows Server 2016 で RDP を有効にする方法を学習する前に、サーバーにパッチが適用され、信頼されたファイアウォールの内側にあることを確認してください。
管理者アカウントでログインし、マシンの IP アドレスまたは DNS 名を確認し、安全なネットワークまたは VPN 経由でマシンにアクセスできることを確認します。 Windows ファイアウォールは、TCP ポート 3389 での受信トラフィックを許可する必要があります。
主な前提条件は次のとおりです。
- 管理者権限: RDP をオンにできるのは管理者だけです。
- ネットワークアクセス: サーバーにアクセスでき、ポート 3389 が開いていることを確認してください。
- ユーザーアカウント: 後で追加できるように、リモート アクセスが必要な非管理ユーザーを決定します。
- セキュリティ計画: ネットワーク レベル認証 (NLA)、強力なパスワードの使用を計画し、信頼できる IP 範囲への公開を制限します。
これらの要件を満たしたら、以下の方法を選択し、Windows Server 2016 で RDP を有効にする手順に従ってください。
方法 1: サーバー マネージャー (GUI) 経由で RDP を有効にする

Windows Server 2016 で RDP を有効にする方法がわからない場合は、GUI による方法が最も簡単です。

- サーバーマネージャーを開く そして選択します ローカルサーバー 左側のペインで。メイン ペインにはシステム プロパティがリストされます。

- リモート デスクトップ設定を変更します。 の隣に リモートデスクトップ、青色をクリックします 無効 リンク。

- で システムのプロパティ ダイアログ、選択 リモート接続を許可する セキュリティを強化するために、次のことを確認してください ネットワーク レベル認証を使用してリモート デスクトップを実行しているコンピューターからの接続のみを許可する.
![ALT: [システムのプロパティ] ウィンドウで、[このコンピュータへのリモート接続を許可する] が赤いボックスで強調表示されています。](https://cloudzy.com/wp-content/uploads/2021/01/enable-remote-desktop-allow-conn.png)
- ユーザーを適用して追加します。 クリック 適用する。プロンプトが表示され、ファイアウォール ルールが自動的に有効になります。管理者以外のユーザーを許可するには、をクリックします。 ユーザーの選択、ユーザー名を追加し、クリックします OK.
- ステータスを確認します: サーバーマネージャーを閉じて再度開くか、 を押します。 F5。の リモートデスクトップ エントリに表示されるはずです 有効。を使用してクライアント マシンからのアクセスをテストします。 リモートデスクトップ接続 アプリ。
この方法では、グラフィカル インターフェイスを使用して Windows Server 2016 で RDP を有効にする方法を示します。スクリプトを好む場合は、次は PowerShell です。
方法 2: PowerShell を使用して RDP を有効にする

PowerShell は自動化とリモートのシナリオに最適です。このセクションでは、コマンド ラインを使用して Windows Server 2016 で RDP を有効にする方法を学習します。
RDP を有効にする:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
ファイアウォール ルールを開きます。
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
オプション: NLA を適用し、ユーザーを追加します。
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
これらのコマンドは、RDP を制御するレジストリ値を変更し、ポート 3389 のファイアウォール グループを有効にします。これらのコマンドをリモート サーバー上で実行するには、まず次のコマンドとのセッションを確立します。 Enter‑PSSession WinRM経由。 Windows Server 2016 で RDP を有効にする方法についてテキストのみの代替方法が必要な場合は、次の方法でコマンド プロンプトを使用します。
方法 3: コマンド プロンプト経由で RDP を有効にする

コマンド プロンプトを使用する場合、または PowerShell を使用しないシステムで作業している場合でも、同じ結果を得ることができます。このアプローチでは、組み込みツールを使用して Windows Server 2016 で RDP を有効にする方法を示します。
- 管理者権限でコマンド プロンプトを開きます。

- レジストリ値を設定します。
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- ファイアウォール ルールを有効にします。
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- 管理者以外のアクセスを許可します。
net localgroup "Remote Desktop Users" /add <Domain\Username>
- 作業内容を確認してください:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
の値 0x0 リモートアクセスが許可されていることを確認します。サーバー マネージャーを閉じて再度開き、ステータスを更新します。多くのサーバーで RDP を一度に有効にする必要がある場合、次のセクションでは、グループ ポリシーを使用して Windows Server 2016 で RDP を有効にする方法を示します。
方法 4: グループ ポリシー経由で RDP を有効にする

グループ ポリシーは、多くのサーバー間で RDP を有効にする必要があるドメイン環境に適しています。複数のマシンに対して Windows Server 2016 で RDP を有効にする方法を知りたい場合は、次の手順を実行できます。
- GPO を作成または編集します。 を開きます。 グループポリシー管理コンソール スタートで検索してください。ドメインまたは組織単位を右クリックし、新しい GPO を作成します。
- RDP 設定に移動します。 下 コンピュータの構成 → 管理用テンプレート → Windows コンポーネント → リモート デスクトップ サービス → リモート デスクトップ セッション ホスト → 接続、ダブルクリック ユーザーがリモート デスクトップ サービスを使用してリモート接続できるようにする.

- ポリシーとオプションの NLA を有効にします。 選ぶ 有効。 NLA を強制するには、次のように設定します ネットワーク レベル認証を使用してリモート接続にユーザー認証を要求する to 有効.

- ターゲットサーバーを更新します。 走る gpupdate /force 各サーバーで実行するか、ポリシーの更新サイクルを待ちます。
このアプローチにより、RDP 設定が標準化され、監査が容易になります。同じ GPO 内でファイアウォール ルールを編集することで、アクセスをさらにセキュリティ保護できます。これらすべてを自分で行うのが面倒な場合は、いつでも次のいずれかを選択できます。 最高の RDP プロバイダー 商用管理ソリューションの場合。
Cloudzy の RDP VPS

最適な RDP プロバイダーの検索を省略して、Cloudzy の RDP VPS を使用して Windows 仮想デスクトップを起動することもできます。完全な管理者アクセス、優先 Windows Server (2012、2016、2019、または 2022) のプリインストール、インスタント アクティベーション、および 2 つの同時ログインが得られます。 PAYG で成長しても、サービスは手頃な価格のままです。
米国、ヨーロッパ、アジアにある多数のデータ センターから 1 つを選択してレイテンシーを低く抑え、移行せずに CPU、RAM、ストレージを拡張します。内部では、DDR5 メモリ、NVMe SSD ストレージ、および最大 10 Gbps ネットワークを備えた最大 4.2 GHz の高クロック CPU がデスクトップの応答性を維持すると同時に、内蔵の DDoS 保護、専用静的 IP、99.95% の稼働時間、24 時間年中無休のサポートによりオンライン状態を維持します。柔軟な支払いには、カード、PayPal、Alipay、暗号通貨が含まれます。準備ができたら、 RDPを購入する.
ファイアウォールの構成とセキュリティのベスト プラクティス

RDP を有効にすると、サーバーがリモート ログイン試行にさらされるようになります。 Windows Server 2016 で RDP を有効にする方法を学習した後、次のベスト プラクティスを採用してリスクを最小限に抑えます。
- 受信トラフィックを制限します。 ファイアウォール ルールを特定の IP 範囲に制限します。オープン インターネットからのアクセスが必要ない場合は、VPN または企業ネットワークからの接続のみを許可します。
- VPN を使用します。 リモート ユーザーに VPN トンネルを提供して、RDP が公共のインターネットに直接公開されないようにします。
- NLA と強力なパスワードを要求します。 NLA は、デスクトップが表示される前にユーザーを認証します。これを、アイデンティティ プロバイダーまたはハードウェア トークンを介した複雑なパスワードと多要素認証と組み合わせます。
- デフォルトのポートを変更します。 レジストリを使用してポート 3389 を非標準の番号に変更すると、自動スキャンを減らすことができます。ファイアウォール ルールとクライアント設定をそれに応じて調整してください。
- システムを常に最新の状態に保ちます。 最新の Windows アップデートとセキュリティ パッチを適用します。 RDP をターゲットとするエクスプロイトは、多くの場合、古いソフトウェアに依存します。
これらの対策は利便性とのバランスを考慮して、サーバーを安全に保つのに役立ちます。とはいえ、いつでも試すことができます VNC のような RDP 代替品.
トラブルシューティングとリモート アクセスのヒント

正しく構成されている場合でも、RDP 経由の接続で問題が発生する可能性があります。 Windows Server 2016 で RDP を有効にする手順に従っても接続できない場合は、次のことを試してみてください。
- ファイアウォールのブロック: Windows ファイアウォール ルールがまだ無効になっているか、外部ファイアウォールがポート 3389 をブロックしている可能性があります。ルールを確認し、ポートが開いていることを確認してください。
- 権限エラー: 管理者とメンバーのみ リモート デスクトップ ユーザー グループで接続できます。必要なユーザーをそのグループに追加します。
- ネットワークが不安定: 待ち時間が長くなったり、VPN が中断されたりすると、タイムアウトが発生する可能性があります。安定した接続を使用し、可能であれば別のネットワークからテストしてください。
- ステータスが更新されません: サーバー マネージャーは、次のように更新するまで RDP が無効であると報告することがあります。 F5 またはコンソールを再度開きます。
- クライアント ソフトウェア: オペレーティング システム用の公式 Microsoft リモート デスクトップ クライアントを使用してください。 macOS の場合はインストールします Microsoft リモート デスクトップ App Storeから; Linux では、使用します レミナ。 Android および iOS ユーザーは、それぞれのアプリ ストアでモバイル クライアントを見つけることができます。
Windows Server 2016 で RDP を有効にする方法を学習した後、自分で RDP を管理することを避けたい場合は、次のことを調べてください。 Windows Server 2016 VPS これには、リモート アクセスが事前構成されています。
最終的な考え
Windows Server 2016 で RDP を有効にする方法がわかれば、リモート アクセスの有効化は簡単です。簡素化するにはサーバー マネージャーを選択し、スクリプト作成とリモート シナリオには PowerShell またはコマンド プロンプトを選択し、ドメイン全体の一貫性のためにグループ ポリシーを選択します。
方法に関係なく、受信接続を制限し、ネットワーク レベル認証を有効にし、必要なユーザーのみにアクセスを許可することでサーバーを保護します。セットアップのテストとトラブルシューティングを忘れずに行って、信頼性の高い接続が確立されていることを確認してください。最後に、もう一度言いますが、構成について心配したくない場合は、マネージド サーバーを検討してください。 Cloudzy の RDP VPS を使用すると、そうした面倒な作業をすべて回避できます。