50% 할인 모든 계획, 제한된 시간. 시작 시간 $2.48/mo
9분 남음
원격 액세스 및 작업 공간

PowerShell, CMD 또는 GUI를 사용하여 Windows Server 2016에서 RDP를 활성화하는 방법

닉 실버 By 닉 실버 9분 읽기 2025년 9월 4일에 업데이트됨
두 개의 데스크탑 모니터가 작은 간격을 두고 서로 마주보고 있습니다. 부드럽게 접힌 반투명 리본이 쌓여 형성된 다층 직물 브리지가 그 사이에 놓여 있습니다. 패브릭에는 CMD 터미널 프롬프트 캐럿, PowerShell 기호, GUI 마우스 포인터 등 세 가지 로고 스타일 아이콘이 순서대로 나타납니다.

RDP(원격 데스크톱 프로토콜)를 사용하면 마치 로컬에서 사용하는 것처럼 네트워크를 통해 Windows 서버를 제어할 수 있습니다. Windows Server 2016에서는 Microsoft가 원격 관리에 PowerShell 및 WinRM 사용을 권장하고 보호 장치 없이 포트 3389를 노출하면 공격이 발생할 수 있다고 경고하기 때문에 RDP는 기본적으로 비활성화되어 있습니다. 

그럼에도 불구하고 많은 관리자와 원격 작업자는 소프트웨어 설치, 문제 해결 또는 사용자 지원을 위해 그래픽 액세스가 필요합니다. 이 가이드에서는 보안 및 안정성에 대한 모범 사례를 강조하면서 네 가지 방법을 사용하여 Windows Server 2016에서 RDP를 활성화하는 방법을 설명합니다.

RDP 및 전제 조건을 활성화하는 이유

대체: 얇은 유리 서버 타워가 아주 얇은 체크리스트 창 3개 옆에 떠 있습니다(ADMIN, 3389, NLA). 작은 자물쇠 방패가 왼쪽 앞을 맴돌고 있습니다. 전경 레이어: 서버 + 창; 배경 깊이 큐: 희미한 원근감 그리드. 분위기: 차분하고 체계적입니다.

 RDP 그래픽 인터페이스가 필요할 때 유용합니다( RDP 란 무엇입니까?). 그러나 이를 활성화하는 것은 의도적인 선택이어야 합니다. Windows Server 2016에서 RDP를 활성화하는 방법을 배우기 전에 서버가 패치되었으며 신뢰할 수 있는 방화벽 뒤에 있는지 확인하세요. 

관리자 계정으로 로그인하고, 기기의 IP 주소나 DNS 이름을 알고, 보안 네트워크나 VPN을 통해 연결할 수 있는지 확인하세요. Windows 방화벽은 TCP 포트 3389에서 들어오는 트래픽을 허용해야 합니다. 

주요 전제 조건은 다음과 같습니다.

  • 관리자 권한: 관리자만 RDP를 켤 수 있습니다.
  • 네트워크 액세스: 서버에 연결할 수 있고 포트 3389가 열려 있는지 확인하세요.
  • 사용자 계정: 나중에 추가할 수 있도록 원격 액세스가 필요한 관리자가 아닌 사용자를 결정합니다.
  • 보안 계획: NLA(네트워크 수준 인증), 강력한 비밀번호를 사용하고 신뢰할 수 있는 IP 범위에 대한 노출을 제한하도록 계획하세요.

이러한 요구 사항을 충족하면 아래 방법을 선택하고 Windows Server 2016에서 RDP를 활성화하는 방법에 대한 단계를 따르세요.

방법 1: 서버 관리자(GUI)를 통해 RDP 활성화

대체: 유리 데스크탑 모니터 창에는 타일식 "로컬 서버" 대시보드가 ​​표시됩니다. 밝은 스위치에 ENABLED가 표시됩니다. 작은 태그에 NLA가 표시됩니다. 전경: 모니터 + 스위치; 깊이 신호: 대각선 네온 샤프트. 기분: 자신감, 클릭하면 활성화됩니다.

Windows Server 2016에서 RDP를 활성화하는 방법에 대한 단서가 없다면 GUI 방법이 가장 간단합니다.

시작 화면의 서버 관리자

  1. 서버 관리자 열기 그리고 선택 로컬 서버 왼쪽 창에서. 기본 창에는 시스템 속성이 나열됩니다.

ALT: "로컬 서버"를 가리키는 화살표가 있는 서버 관리자 창.

  1. 원격 데스크톱 설정을 변경합니다. 옆에 원격 데스크톱, 파란색을 클릭하세요 장애가 있는 링크.

대체: 원격 데스크톱이 빨간색 상자로 강조 표시된 서버 관리자 창의 로컬 서버 창입니다.

  1. 에서 시스템 속성 대화 상자, 선택 원격 연결 허용 보안을 강화하려면 다음을 확인하세요. 네트워크 수준 인증을 사용하여 원격 데스크톱을 실행하는 컴퓨터에서만 연결 허용.

대체: "이 컴퓨터에 대한 원격 연결 허용"이 빨간색 상자로 강조 표시된 시스템 속성 창입니다.

  1. 사용자 적용 및 추가: 딸깍 하는 소리 적용하다. 프롬프트가 나타나면 방화벽 규칙이 자동으로 활성화됩니다. 관리자가 아닌 사람을 허용하려면 사용자 선택, 사용자 이름을 추가하고 OK.
  2. 상태 확인: 서버 관리자를 닫았다가 다시 열거나 키를 누릅니다. F5. 그만큼 원격 데스크톱 항목이 표시되어야합니다 활성화됨. 다음을 사용하여 클라이언트 컴퓨터에서 액세스를 테스트합니다. 원격 데스크톱 연결 앱.

이 방법은 그래픽 인터페이스를 사용하여 Windows Server 2016에서 RDP를 활성화하는 방법을 보여줍니다. 스크립트를 선호한다면 PowerShell이 ​​그 다음입니다.

방법 2: PowerShell을 사용하여 RDP 활성화

ALT: 세 개의 아주 얇은 유리 키캡(PS, ENTER, CTRL)이 3389로 표시된 슬림한 이더넷 포트 플레이트를 향해 흐르는 코일형 반투명 리본 케이블 위에 떠 있습니다. 작은 번개 모양의 파편이 항구 옆을 맴돌며 기분이 빠르고 실습이 가능합니다. 깊이 신호: 부동 원근감 그리드.

PowerShell은 자동화 및 원격 시나리오에 이상적입니다. 이 섹션에서는 명령줄을 통해 Windows Server 2016에서 RDP를 활성화하는 방법을 알아봅니다.

RDP 활성화:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

방화벽 규칙을 엽니다.

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

선택 사항: NLA를 시행하고 사용자를 추가합니다.

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

이러한 명령은 RDP를 제어하는 ​​레지스트리 값을 수정하고 포트 3389에 대한 방화벽 그룹을 활성화합니다. 원격 서버에서 실행하려면 먼저 다음을 사용하여 세션을 설정합니다. Enter-PSSession WinRM을 통해. Windows Server 2016에서 RDP를 활성화하는 방법에 대해 텍스트 전용 대안이 필요한 경우 다음 방법은 명령 프롬프트를 사용하는 것입니다.

방법 3: 명령 프롬프트를 통해 RDP 활성화

수직 유리 신호등 스택에는 REG, NETSH, USERS가 표시됩니다. 가운데 디스크가 빛나고 가느다란 RJ-45 유리 플러그가 옆 포트에 꽂혀 있어 절차상 눈에 띄게 보입니다. 깊이 신호: 대각선 네온 샤프트.

명령 프롬프트를 선호하거나 PowerShell 없이 시스템에서 작업하는 경우 동일한 결과를 얻을 수 있습니다. 이 접근 방식은 기본 제공 도구를 사용하여 Windows Server 2016에서 RDP를 활성화하는 방법을 보여줍니다.

  1. 관리자 권한으로 명령 프롬프트를 엽니다.

텍스트 상자에 "regedit.exe"가 쓰여진 창을 실행합니다.

 

  1. 레지스트리 값을 설정합니다.
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. 방화벽 규칙을 활성화합니다.
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. 관리자가 아닌 사용자에게 액세스 권한을 부여합니다.
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. 작업 내용을 확인하세요.
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

0x0 원격 액세스가 허용되는지 확인합니다. 서버 관리자를 닫았다가 다시 열어 상태를 새로 고치세요. 한 번에 여러 서버에서 RDP를 활성화해야 하는 경우 다음 섹션에서는 그룹 정책을 사용하여 Windows Server 2016에서 RDP를 활성화하는 방법을 보여줍니다.

 

방법 4: 그룹 정책을 통해 RDP 활성화

가느다란 컨베이어는 ENABLE이라고 표시된 유리 스탬프 아래에 소형 서버 타일을 공급합니다. GPO라고 표시된 드라이브 기어는 벨트에 동력을 공급하고 산업적이며 확장 가능합니다. 깊이 신호: 대각선 네온 샤프트.

그룹 정책은 여러 서버에서 RDP를 활성화해야 하는 도메인 환경에 적합합니다. 여러 컴퓨터에 대해 Windows Server 2016에서 RDP를 활성화하는 방법을 배우려는 경우 다음 단계를 수행할 수 있습니다.

  1. GPO를 만들거나 편집합니다. 열기 그룹 정책 관리 콘솔 시작에서 검색하여 도메인이나 조직 단위를 마우스 오른쪽 버튼으로 클릭하고 새 GPO를 만듭니다.
  2. RDP 설정으로 이동합니다. 아래에 컴퓨터 구성 → 관리 템플릿 → Windows 구성 요소 → 원격 데스크톱 서비스 → 원격 데스크톱 세션 호스트 → 연결, 두 번 클릭 사용자가 원격 데스크톱 서비스를 사용하여 원격으로 연결하도록 허용.

 

그룹 정책 편집기 창.

  1. 정책 및 선택적 NLA를 활성화합니다. 선택하다 활성화됨. NLA를 시행하려면 다음을 설정하세요. 네트워크 수준 인증을 사용하여 원격 연결에 대한 사용자 인증 요구 to 활성화됨.

사용자가 원격 데스크톱 서비스 창을 사용하여 원격으로 연결할 수 있도록 허용합니다.

  1. 대상 서버를 업데이트합니다. 달리다 gpupdate /force 각 서버에서 실행하거나 정책 새로 고침 주기를 기다리세요.

이 접근 방식은 RDP 설정을 표준화하고 감사하기가 더 쉽습니다. 동일한 GPO 내에서 방화벽 규칙을 편집하면 액세스를 더욱 안전하게 보호할 수 있습니다. 이 모든 것을 직접 수행하는 것이 귀찮다면 언제든지 다음 중 하나를 선택할 수 있습니다. 최고의 RDP 제공업체 상업적으로 관리되는 솔루션의 경우.

Cloudzy의 RDP VPS

투명한 서버 타워가 후드처럼 열려 있습니다. 내부에는 초현실적인 4.2GHz CPU 방열판, DDR5 RAM 스틱, 미세한 마모가 있는 NVMe SSD 반짝임이 있습니다. 10Gbps가 새겨진 슬림한 RJ-45 플레이트는 가벼운 플레어와 함께 장착됩니다. 최소 태그: 99.95% 및 DDoS; 하나의 전경 레이어; 깊이 신호: 저대비 스카이라인; 기분: 조정된 성능.

최고의 RDP 공급자 검색을 건너뛰고 Cloudzy의 RDP VPS를 사용하여 Windows 가상 데스크톱을 가동할 수도 있습니다. 전체 관리자 액세스 권한, 선호하는 Windows Server(2012, 2016, 2019 또는 2022) 사전 설치, 즉시 활성화 및 2개의 동시 로그인이 제공됩니다. PAYG와 함께 성장함에 따라 서비스는 합리적인 가격으로 유지됩니다. 

미국, 유럽 또는 아시아에 있는 많은 데이터 센터 중 하나를 선택하여 지연 시간을 낮게 유지한 다음 마이그레이션 없이 CPU, RAM 및 스토리지를 확장하세요. 내부적으로는 DDR5 메모리, NVMe SSD 스토리지 및 최대 10Gbps 네트워킹을 갖춘 최대 4.2GHz의 높은 클럭 CPU가 데스크탑의 응답성을 유지하는 동시에 내장된 DDoS 보호, 전용 고정 IP, 99.95% 가동 시간 및 연중무휴 지원을 통해 온라인 상태를 유지합니다. 유연한 결제에는 카드, PayPal, Alipay 및 암호화폐가 포함됩니다. 준비가 되면, RDP 구매.

방화벽 구성 및 보안 모범 사례

초현실적인 1U 랙 방화벽 전면 패널이 떠 있고 미니 LCD 라인에 ALLOW 10.0.0.0/24가 표시되어 있으며 두 개의 베젤 배지에 VPN 및 NLA가 표시되어 있습니다. 단일 링크 LED가 켜지고 다른 링크는 어둡게 유지됩니다. 하나의 전경 레이어; 단일 깊이 큐: 희미한 원근 그리드; 기분: 정책 중심의 억제.

RDP를 켜면 서버가 원격 로그인 시도에 노출됩니다. Windows Server 2016에서 RDP를 활성화하는 방법을 배운 후 위험을 최소화하려면 다음 모범 사례를 채택하십시오.

  • 인바운드 트래픽을 제한합니다. 방화벽 규칙을 특정 IP 범위로 제한합니다. 개방형 인터넷에서 액세스할 필요가 없다면 VPN 또는 회사 네트워크에서만 연결을 허용하세요.
  • VPN을 사용하세요: RDP가 공용 인터넷에 직접 노출되지 않도록 원격 사용자에게 VPN 터널을 제공합니다.
  • NLA 및 강력한 비밀번호가 필요합니다. NLA는 사용자가 데스크탑을 보기 전에 사용자를 인증합니다. ID 공급자 또는 하드웨어 토큰을 통해 복잡한 비밀번호 및 다단계 인증과 결합하세요.
  • 기본 포트를 변경합니다. 레지스트리를 통해 포트 3389를 비표준 번호로 변경하면 자동 검색이 줄어들 수 있습니다. 이에 따라 방화벽 규칙과 클라이언트 설정을 조정해야 합니다.
  • 시스템을 최신 상태로 유지하세요. 최신 Windows 업데이트와 보안 패치를 적용하세요. RDP를 표적으로 하는 공격은 종종 오래된 소프트웨어에 의존합니다.

편의성과 균형을 갖춘 이러한 조치는 서버를 안전하게 유지하는 데 도움이 됩니다. 즉, 언제든지 시도해 볼 수 있습니다. VNC와 같은 RDP 대안.

문제 해결 및 원격 액세스 팁

적층형 ID 배지가 삽입된 초현실적인 데스크탑 스마트 카드 리더기. 배지 가장자리에는 RDP USERS가 새겨져 있고 작은 확인 표시인 ADD USER가 새겨져 있습니다. 하나의 전경 레이어; 단일 깊이 큐: 저대비 스카이라인; 분위기: 권한을 깔끔하게 수정합니다.

올바르게 구성된 경우에도 RDP를 통해 연결하는 데 문제가 발생할 수 있습니다. Windows Server 2016에서 RDP를 활성화하는 방법에 대한 단계를 따랐지만 여전히 연결할 수 없는 경우 다음과 같은 몇 가지 작업을 시도해 볼 수 있습니다.

  • 방화벽 블록: Windows 방화벽 규칙이 여전히 비활성화되어 있거나 외부 방화벽이 포트 3389를 차단할 수 있습니다. 규칙을 검토하고 포트가 열려 있는지 확인하세요.
  • 권한 오류: 관리자와 회원만 원격 데스크톱 사용자 그룹이 연결할 수 있습니다. 해당 그룹에 필요한 사용자를 추가합니다.
  • 네트워크 불안정: 대기 시간이 길거나 VPN이 중단되면 시간 초과가 발생할 수 있습니다. 안정적인 연결을 사용하고 가능하면 다른 네트워크에서 테스트하세요.
  • 상태가 새로 고쳐지지 않음: 서버 관리자는 다음을 사용하여 새로 고칠 때까지 RDP를 비활성화된 것으로 보고할 수 있습니다. F5 아니면 콘솔을 다시 열어보세요.
  • 클라이언트 소프트웨어: 운영 체제에 맞는 공식 Microsoft 원격 데스크톱 클라이언트를 사용하세요. macOS에서는 설치 마이크로소프트 원격 데스크탑 앱 스토어에서; Linux에서는 다음을 사용하십시오. 레미나. Android 및 iOS 사용자는 해당 앱 스토어에서 모바일 클라이언트를 찾을 수 있습니다.

Windows Server 2016에서 RDP를 활성화하는 방법을 배운 후 RDP를 직접 관리하지 않으려면 다음을 살펴보세요. 윈도우 서버 2016 VPS 원격 액세스가 사전 구성되어 제공됩니다.

최종 생각

Windows Server 2016에서 RDP를 활성화하는 방법을 알고 나면 원격 액세스를 활성화하는 것은 간단합니다. 단순화를 위해 서버 관리자 방법을 선택하고, 스크립팅 및 원격 시나리오를 위해 PowerShell 또는 명령 프롬프트를 선택하고, 도메인 전체의 일관성을 위해 그룹 정책을 선택하세요. 

방법에 관계없이 인바운드 연결을 제한하고, 네트워크 수준 인증을 활성화하고, 필요한 사용자에게만 액세스 권한을 부여하여 서버를 보호하세요. 연결이 안정적인지 확인하기 위해 설정을 테스트하고 문제를 해결하는 것을 잊지 마세요. 마지막으로 다시 한 번, 구성에 대해 걱정하지 않으려면 관리되는 모든 번거로움을 피하기 위해 Cloudzy의 RDP VPS를 사용하세요.

 

FAQ

RDP를 원격으로 활성화할 수 있나요?

예, WinRM이 구성된 경우 가능합니다. Enter-PSSession을 사용하여 PowerShell Remoting을 통해 연결하고 레지스트리 및 방화벽 명령을 실행합니다. iDRAC 또는 IPMI와 같은 원격 관리 콘솔을 사용하여 로컬 데스크탑에 액세스할 수도 있습니다.

RDP를 사용해도 안전한가요?

RDP는 네트워크 수준 인증, 강력한 비밀번호, 제한된 방화벽 규칙, 가급적이면 VPN과 결합하면 안전할 수 있습니다. 추가적인 보호 장치 없이 포트 3389를 공용 인터넷에 노출시키지 마십시오.

RDP는 기본적으로 어떤 포트를 사용합니까?

기본 포트는 TCP 3389입니다. HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp에서 PortNumber 값을 수정하여 변경할 수 있지만 그에 따라 방화벽 규칙을 업데이트해야 합니다.

관리자가 아닌 사용자를 추가해야 합니까?

관리자는 자동으로 원격 액세스 권한을 갖습니다. 다른 사용자가 연결할 수 있도록 하려면 서버 관리자, PowerShell(Add-LocalGroupMember) 또는 명령 프롬프트(net localgroup)를 통해 원격 데스크톱 사용자 그룹에 해당 사용자를 추가하세요.

공유하다

블로그에서 더 보기

계속 읽어보세요.

보안 위험 설명: Chrome 원격 데스크톱은 안전한가요? 자물쇠가 달린 미래형 방패, Cloudzy 브랜딩에 Google 로고를 보여주는 특집 이미지입니다.
원격 액세스 및 작업 공간

Chrome 원격 데스크톱은 안전한가요? 보안 위험 설명

Chrome 원격 데스크톱을 검색한 결과 '보안 위험'이라는 문구가 첨부되어 있는 것을 발견했습니다. 그것은 제기할 수 있는 공정한 질문이며, 그보다는 정확한 대답을 들을 가치가 있습니다.

렉사 사이러스렉사 사이러스 12분 읽기
Cloudzy 로고와 함께 "전체 가이드 – VDI와 VM의 차이점은 무엇입니까?"라는 라벨이 붙은 플로팅 UI 화면이 있는 서버 랙을 보여주는 진한 파란색 기술 배너입니다.
원격 액세스 및 작업 공간

VDI와 VM의 차이점은 무엇입니까(2026 가이드)

기업은 백엔드 리소스를 확장하는 동시에 원격 인력을 보호하기 위해 예산을 낭비하고 있습니다. VM(가상 머신)은 독립 실행형으로 작동하는 격리된 컴퓨팅 환경입니다.

렉사 사이러스렉사 사이러스 12분 읽기
비교를 위해 나란히 두 플랫폼을 포함하는 AnyDesk 및 TeamViewer 기능 이미지+Cloudzy 로고+태그라인+설명
원격 액세스 및 작업 공간

AnyDesk 대 TeamViewer: 2026년에 작동 방식과 어느 것이 더 나은지

지구 반대편에 있고 집이나 사무실 PC에 긴급하게 액세스해야 하지만 충분히 빨리 액세스할 수 있는 방법이 없다고 상상해 보세요. 다양한 솔루션을 사용할 수 있습니다

짐 슈워츠짐 슈워츠 15분 읽기

배포할 준비가 되셨나요? 월 $2.48부터

2008년부터 독립 클라우드. AMD EPYC, NVMe, 40Gbps. 14일 환불.