50% zniżki wszystkie plany, ograniczony czas. Rozpoczęcie o godz $2.48/mo
Pozostało 9 minut
Zdalny dostęp i przestrzeń robocza

Jak włączyć protokół RDP w systemie Windows Server 2016 przy użyciu programu PowerShell, CMD lub GUI

Nicka Silvera By Nicka Silvera 9 minut czytania Zaktualizowano 4 września 2025 r
Dwa monitory stacjonarne znajdują się naprzeciw siebie w małej szczelinie. Pomiędzy nimi rozciąga się wielowarstwowy mostek z tkaniny, utworzony przez ułożone w stosy półprzezroczyste wstążki z delikatnymi fałdami. Na tkaninie pojawiają się kolejno trzy ikony w stylu logo: karetka terminala CMD, symbol PowerShell i wskaźnik myszy GUI.

Protokół Remote Desktop Protocol (RDP) umożliwia sterowanie serwerem Windows przez sieć tak, jakbyś używał go lokalnie. W systemie Windows Server 2016 protokół RDP jest domyślnie wyłączony, ponieważ firma Microsoft zaleca używanie PowerShell i WinRM do zdalnego zarządzania i ostrzega, że ​​ujawnienie portu 3389 bez zabezpieczeń może zachęcać do ataków. 

Mimo to wielu administratorów i pracowników zdalnych potrzebuje dostępu graficznego, aby instalować oprogramowanie, rozwiązywać problemy lub pomagać użytkownikom. W tym przewodniku wyjaśniono, jak włączyć protokół RDP w systemie Windows Server 2016 przy użyciu czterech różnych metod, podkreślając jednocześnie najlepsze praktyki dotyczące bezpieczeństwa i stabilności.

Dlaczego warto włączyć RDP i wymagania wstępne

ALT: Wąska szklana wieża serwerowa unosi się obok trzech cienkich paneli z listami kontrolnymi (ADMIN, 3389, NLA). Mała tarcza zamka unosi się z przodu po lewej stronie. Warstwa pierwszego planu: serwer + panele; wskazówka głębi tła: słaba siatka perspektywy. Nastrój: spokojny, metodyczny.

 PROW jest przydatny, gdy potrzebny jest interfejs graficzny (patrz co to jest PROW). Jednak umożliwienie tego powinno być świadomym wyborem. Zanim zaczniesz uczyć się, jak włączyć protokół RDP w systemie Windows Server 2016, upewnij się, że serwer ma poprawkę i znajduje się za zaufaną zaporą ogniową. 

Zaloguj się na konto administratora, poznaj adres IP lub nazwę DNS urządzenia i upewnij się, że możesz się z nim połączyć przez bezpieczną sieć lub VPN. Zapora systemu Windows będzie musiała zezwalać na ruch przychodzący na porcie TCP 3389. 

Oto najważniejsze warunki wstępne:

  • Prawa administratora: Tylko administratorzy mogą włączyć protokół RDP.
  • Dostęp do sieci: Upewnij się, że możesz połączyć się z serwerem i że port 3389 jest otwarty.
  • Konta użytkowników: Zdecyduj, którzy użytkownicy niebędący administratorami potrzebują dostępu zdalnego, aby móc ich później dodać.
  • Planowanie bezpieczeństwa: Zaplanuj korzystanie z uwierzytelniania na poziomie sieci (NLA), silnych haseł i ograniczaj dostęp do zaufanych zakresów adresów IP.

Po spełnieniu tych wymagań wybierz metodę poniżej i postępuj zgodnie z instrukcjami włączania protokołu RDP w systemie Windows Server 2016.

Metoda 1: Włącz protokół RDP za pomocą Menedżera serwera (GUI)

ALT: Na szklanym panelu monitora pulpitu widoczny jest kafelkowy pulpit nawigacyjny „SERWER LOKALNY”; jasny przełącznik wyświetla komunikat WŁĄCZONY; na małej metce widnieje napis NLA. Pierwszy plan: monitor + przełącznik; wskazówka głębi: ukośne neonowe trzonki. Nastrój: pewny siebie, kliknij, aby włączyć.

Jeśli nie masz pojęcia, jak włączyć protokół RDP w systemie Windows Server 2016, metoda GUI jest najprostsza:

Menedżer serwera na ekranie startowym

  1. Otwórz Menedżera serwerów i wybierz Serwer lokalny w lewym okienku. Panel główny zawiera listę właściwości systemu.

ALT: Okno Menedżera serwera ze strzałką wskazującą „Serwer lokalny”.

  1. Zmień ustawienia Pulpitu zdalnego: Obok Pulpit zdalny, kliknij niebieski Wyłączony połączyć.

ALT: Okno Serwera lokalnego w oknie Menedżera serwera z Pulpitem zdalnym podświetlonym czerwoną ramką.

  1. w Właściwości systemu dialogowe, wybierz Zezwalaj na połączenia zdalne i dla większego bezpieczeństwa sprawdź Zezwalaj na połączenia tylko z komputerów z uruchomionym Pulpitem zdalnym z uwierzytelnianiem na poziomie sieci.

ALT: Okno Właściwości systemu z zaznaczoną czerwoną ramką „Zezwalaj na zdalne połączenia z tym komputerem”.

  1. Zastosuj i dodaj użytkowników: Trzask Stosować. Monit automatycznie włączy regułę zapory. Aby zezwolić użytkownikom niebędącym administratorami, kliknij Wybierz Użytkownicy, dodaj ich nazwy użytkowników i kliknij OK.
  2. Sprawdź stan: Zamknij i otwórz ponownie Menedżera serwera lub naciśnij F5. The Pulpit zdalny wpis powinien się pokazać Włączony. Przetestuj dostęp z komputera klienckiego za pomocą narzędzia Podłączanie pulpitu zdalnego aplikacja.

Ta metoda pokazuje, jak włączyć protokół RDP w systemie Windows Server 2016 za pomocą interfejsu graficznego; jeśli wolisz skrypty, następny jest PowerShell.

Metoda 2: Włącz protokół RDP przy użyciu programu PowerShell

ALT: Trzy cienkie, szklane klawisze (PS, ENTER, CTRL) unoszą się nad zwiniętym, półprzezroczystym kablem taśmowym, który biegnie w stronę wąskiej płytki portu Ethernet oznaczonej numerem 3389; mały odłamek błyskawicy unosi się nad portem, w szybkim nastroju i praktyczny. Wskazówka dotycząca głębi: pływająca siatka perspektywiczna.

PowerShell jest idealny do scenariuszy automatyzacji i zdalnych. W tej sekcji dowiesz się, jak włączyć protokół RDP w systemie Windows Server 2016 za pomocą wiersza poleceń:

Włącz protokół RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Otwórz regułę zapory sieciowej:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Opcjonalnie: wyegzekwuj NLA i dodaj użytkowników:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Polecenia te modyfikują wartość rejestru kontrolującą protokół RDP i włączają grupę zapory ogniowej dla portu 3389. Aby uruchomić je na zdalnym serwerze, najpierw nawiąż sesję z Wprowadź-PSSesja przez WinRM. Jeśli potrzebujesz tekstowej alternatywy dotyczącej włączania protokołu RDP w systemie Windows Server 2016, następna metoda wykorzystuje wiersz polecenia.

Metoda 3: Włącz protokół RDP za pomocą wiersza poleceń

Pionowy szklany stos sygnalizacji świetlnej pokazuje REG, NETSH, USERS; środkowy dysk świeci, podczas gdy smukła szklana wtyczka RJ-45 zatrzaskuje się w porcie obok niego, w nastroju proceduralnym i widocznym. Wskazówka głębi: ukośne neonowe trzonki.

Jeśli wolisz wiersz poleceń lub pracujesz na systemach bez PowerShell, możesz osiągnąć ten sam wynik. To podejście pokazuje, jak włączyć protokół RDP w systemie Windows Server 2016 przy użyciu wbudowanych narzędzi:

  1. Otwórz wiersz poleceń z uprawnieniami administratora.

Uruchom okno z wpisanym w polu tekstowym „regedit.exe”.

 

  1. Ustaw wartość rejestru:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Włącz regułę zapory sieciowej:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Przyznaj dostęp osobom niebędącym administratorami:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Sprawdź swoją pracę:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Wartość 0x0 potwierdza, że ​​zdalny dostęp jest dozwolony. Zamknij i otwórz ponownie Menedżera serwera, aby odświeżyć jego status. Jeśli chcesz włączyć protokół RDP na wielu serwerach jednocześnie, w następnej sekcji pokazano, jak włączyć protokół RDP w systemie Windows Server 2016 przy użyciu zasad grupy.

 

Metoda 4: Włącz protokół RDP za pośrednictwem zasad grupy

Smukły przenośnik podaje miniaturowe płytki serwerowe pod szklaną pieczątką z etykietą ENABLE; przekładnia napędowa oznaczona GPO napędza pasek, nastrojowo industrialna i skalowalna. Wskazówka głębi: ukośne neonowe trzonki.

Zasady grupy nadają się do środowisk domenowych, w których należy włączyć protokół RDP na wielu serwerach. Ci, którzy chcą dowiedzieć się, jak włączyć protokół RDP w systemie Windows Server 2016 dla wielu komputerów, mogą wykonać następujące kroki:

  1. Utwórz lub edytuj obiekt GPO: Otwórz Konsola zarządzania zasadami grupy wyszukując go w Start. Kliknij prawym przyciskiem myszy swoją domenę lub jednostkę organizacyjną i utwórz nowy obiekt GPO.
  2. Przejdź do ustawień RDP: Pod Konfiguracja komputera → Szablony administracyjne → Składniki systemu Windows → Usługi pulpitu zdalnego → Host sesji pulpitu zdalnego → Połączenia, kliknij dwukrotnie Zezwalaj użytkownikom na zdalne łączenie się za pomocą usług pulpitu zdalnego.

 

Okno Edytora zasad grupy.

  1. Włącz politykę i opcjonalną NLA: Wybierać Włączony. Aby wymusić NLA, ustaw Wymagaj uwierzytelniania użytkownika w przypadku połączeń zdalnych przy użyciu uwierzytelniania na poziomie sieci to Włączony.

Zezwalaj użytkownikom na zdalne łączenie się za pomocą okna Usługi pulpitu zdalnego.

  1. Zaktualizuj serwery docelowe: Uruchomić gpupdate /force na każdym serwerze lub poczekaj na cykl odświeżenia polityki.

Takie podejście standaryzuje ustawienia protokołu RDP i jest łatwiejsze do kontrolowania. Możesz dodatkowo zabezpieczyć dostęp, edytując regułę zapory w tym samym obiekcie GPO. Jeśli nie możesz sobie pozwolić na zrobienie tego wszystkiego samodzielnie, zawsze możesz skorzystać z jednego z nich najlepszych dostawców PROW dla rozwiązań zarządzanych komercyjnie.

VPS RDP firmy Cloudzy

Przezroczysta wieża serwerowa jest otwarta jak kaptur; w środku ultrarealistyczny radiator procesora 4,2 GHz, kość RAM DDR5 i dysk SSD NVMe z mikroprzetarciami; wąska płytka RJ-45 z wygrawerowanym łączem 10 Gb/s zatrzaskuje się z lekkim odblaskiem; minimalne tagi: 99,95% i DDoS; jedna warstwa pierwszego planu; wskazówka głębi: linia horyzontu o niskim kontraście; nastrój: dostrojona wydajność.

Możesz nawet pominąć wyszukiwanie najlepszego dostawcy RDP i uruchomić wirtualny pulpit Windows za pomocą RDP VPS Cloudzy. Otrzymujesz pełny dostęp administracyjny, preinstalowany preferowany system Windows Server (2012, 2016, 2019 lub 2022), natychmiastową aktywację i dwa jednoczesne logowania; usługa pozostaje niedroga w miarę rozwoju dzięki PAYG. 

Wybierz jedno z naszych wielu centrów danych w USA, Europie lub Azji, aby utrzymać niskie opóźnienia, a następnie skaluj procesor, pamięć RAM i pamięć masową bez migracji. Pod maską znajdują się wysokotaktowane procesory do 4,2 GHz z pamięcią DDR5, pamięcią masową NVMe SSD i obsługą sieci do 10 Gb/s, dzięki czemu komputer stacjonarny reaguje szybko, a wbudowana ochrona DDoS, dedykowany statyczny adres IP, czas pracy na poziomie 99,95% i całodobowa pomoc techniczna zapewniają dostęp do Internetu. Elastyczne płatności obejmują karty, PayPal, Alipay i kryptowaluty. Kiedy będziesz gotowy, kup RDP.

Najlepsze praktyki w zakresie konfiguracji zapory i bezpieczeństwa

Samotny, ultrarealistyczny przedni panel zapory sieciowej o wysokości 1U pływa z panelem mini LCD z napisem ALLOW 10.0.0.0/24, a dwie plakietki na ramce pokazują VPN i NLA; dioda LED pojedynczego łącza świeci, inne pozostają ciemne; jedna warstwa pierwszego planu; pojedyncza wskazówka głębi: słaba siatka perspektywiczna; nastrój: powściągliwość wynikająca z polityki.

Włączenie protokołu RDP naraża Twój serwer na próby zdalnego logowania. Zastosuj te najlepsze praktyki, aby zminimalizować ryzyko, gdy dowiesz się, jak włączyć protokół RDP w systemie Windows Server 2016:

  • Ogranicz ruch przychodzący: Ogranicz regułę zapory sieciowej do określonych zakresów adresów IP. Jeśli nie potrzebujesz dostępu z otwartego Internetu, zezwalaj na połączenia tylko z sieci VPN lub firmowej.
  • Użyj VPN: Zapewnij zdalnym użytkownikom tunel VPN, aby protokół RDP nigdy nie był bezpośrednio dostępny w publicznym Internecie.
  • Wymagaj NLA i silnych haseł: NLA uwierzytelnia użytkowników, zanim zobaczą pulpit. Połącz to ze złożonymi hasłami i uwierzytelnianiem wieloskładnikowym za pośrednictwem dostawcy tożsamości lub tokenów sprzętowych.
  • Zmień domyślny port: Zmiana portu 3389 na niestandardowy numer za pośrednictwem rejestru może ograniczyć automatyczne skanowanie. Pamiętaj o odpowiednim dostosowaniu reguł zapory sieciowej i ustawień klienta.
  • Aktualizuj systemy: Zastosuj najnowsze aktualizacje systemu Windows i poprawki zabezpieczeń. Exploity atakujące protokół RDP często opierają się na nieaktualnym oprogramowaniu.

Biorąc pod uwagę wygodę, te środki pomagają chronić Twój serwer. To powiedziawszy, zawsze możesz spróbować Alternatywa RDP, taka jak VNC.

Wskazówki dotyczące rozwiązywania problemów i dostępu zdalnego

Ultrarealistyczny stacjonarny czytnik kart inteligentnych z wsuwaną laminowaną plakietką identyfikacyjną; na krawędzi plakietki wygrawerowano UŻYTKOWNIKÓW RDP i mały znak potwierdzający DODAJ UŻYTKOWNIKA. Jedna warstwa pierwszego planu; pojedyncza wskazówka głębi: linia horyzontu o niskim kontraście; nastrój: napraw uprawnienia w czysty sposób.

Nawet przy prawidłowej konfiguracji mogą wystąpić problemy z połączeniem za pośrednictwem protokołu RDP. Jeśli wykonałeś kroki włączania protokołu RDP w systemie Windows Server 2016 i nadal nie możesz się połączyć, oto kilka rzeczy, które możesz wypróbować:

  • Bloki zapory sieciowej: Reguła Zapory systemu Windows może być nadal wyłączona lub zapora zewnętrzna może blokować port 3389. Przejrzyj reguły i potwierdź, że port jest otwarty.
  • Błędy uprawnień: Tylko administratorzy i członkowie Użytkownicy pulpitu zdalnego grupa może się połączyć. Dodaj niezbędnych użytkowników do tej grupy.
  • Niestabilność sieci: Duże opóźnienia lub zakłócenia VPN mogą powodować przekroczenia limitu czasu. Użyj stabilnego połączenia i, jeśli to możliwe, przetestuj z innej sieci.
  • Stan nieodświeżony: Menedżer serwera może nadal zgłaszać protokół RDP jako wyłączony, dopóki go nie odświeżysz F5 lub otwórz ponownie konsolę.
  • Oprogramowanie klienckie: Użyj oficjalnego klienta Microsoft Remote Desktop dla swojego systemu operacyjnego. W systemie macOS zainstaluj Pulpit zdalny Microsoftu z App Store; w systemie Linux użyj Remmina. Użytkownicy Androida i iOS mogą znaleźć klienta mobilnego w swoich sklepach z aplikacjami.

Jeśli po nauczeniu się włączania protokołu RDP w systemie Windows Server 2016 wolisz unikać samodzielnego zarządzania protokołem RDP, zapoznaj się z Serwer VPS z systemem Windows Server 2016 dostarczany ze wstępnie skonfigurowanym dostępem zdalnym.

Ostatnie przemyślenia

Włączenie dostępu zdalnego jest proste, jeśli wiesz, jak włączyć protokół RDP w systemie Windows Server 2016. Wybierz metodę Menedżera serwera dla uproszczenia, PowerShell lub Wiersz poleceń dla scenariuszy skryptowych i zdalnych oraz Zasady grupy dla spójności w całej domenie. 

Niezależnie od metody zabezpiecz serwer, ograniczając połączenia przychodzące, włączając uwierzytelnianie na poziomie sieci i przyznając dostęp tylko wymaganym użytkownikom. Nie zapomnij przetestować i rozwiązać problemów z konfiguracją, aby mieć pewność, że masz niezawodne połączenie. Na koniec jeszcze raz, jeśli wolisz nie martwić się konfiguracją, rozważ rozwiązanie zarządzane RDP VPS firmy Cloudzy, aby uniknąć tych wszystkich kłopotów.

 

Często zadawane pytania

Czy mogę zdalnie włączyć protokół RDP?

Tak, jeśli skonfigurowano WinRM. Użyj Enter-PSSession, aby połączyć się za pośrednictwem usługi PowerShell Remoting i uruchomić polecenia rejestru i zapory. Aby uzyskać dostęp do lokalnego pulpitu, możesz także użyć konsol zdalnego zarządzania, takich jak iDRAC lub IPMI.

Czy korzystanie z protokołu RDP jest bezpieczne?

Protokół RDP może być bezpieczny, jeśli połączy się go z uwierzytelnianiem na poziomie sieci, silnymi hasłami, ograniczonymi regułami zapory sieciowej i najlepiej VPN. Nigdy nie zostawiaj portu 3389 odsłoniętego w publicznym Internecie bez dodatkowych zabezpieczeń.

Z jakiego portu domyślnie korzysta protokół RDP?

Domyślny port to TCP 3389. Można go zmienić, modyfikując wartość PortNumber w HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStation\\RDP-Tcp, ale pamiętaj o odpowiedniej aktualizacji reguł zapory.

Czy muszę dodawać użytkowników niebędących administratorami?

Administratorzy automatycznie uzyskują dostęp zdalny. Aby umożliwić innym użytkownikom łączenie się, dodaj ich do grupy Użytkownicy pulpitu zdalnego za pomocą Menedżera serwera, programu PowerShell (Add-LocalGroupMember) lub Wiersza poleceń (grupa lokalna sieci).

Udział

Więcej z bloga

Czytaj dalej.

Wyjaśnienie zagrożeń bezpieczeństwa: czy Pulpit zdalny Chrome jest bezpieczny? Obraz charakterystyczny przedstawiający logo Google na futurystycznej tarczy z kłódką, branding Cloudzy.
Zdalny dostęp i przestrzeń robocza

Czy Pulpit zdalny Chrome jest bezpieczny? Wyjaśniono zagrożenia bezpieczeństwa

Szukałeś Pulpitu zdalnego Chrome i znalazłeś dołączoną do niego frazę „zagrożenie bezpieczeństwa”. To słuszne pytanie i zasługuje raczej na precyzyjną odpowiedź

Rexa CyrusRexa Cyrus 12 minut czytania
Ciemnoniebieski baner technologiczny przedstawiający szafę serwerową z ruchomymi ekranami interfejsu użytkownika, oznaczony jako „Pełny przewodnik – Jaka jest różnica między VDI a VM” z logo Cloudzy.
Zdalny dostęp i przestrzeń robocza

Jaka jest różnica między VDI a VM (przewodnik 2026)

Przedsiębiorstwa marnują budżet, próbując zabezpieczyć zdalną siłę roboczą, jednocześnie skalując zasoby zaplecza. Maszyna wirtualna (VM) to izolowane środowisko obliczeniowe działające jako samodzielne

Rexa CyrusRexa Cyrus 12 minut czytania
Obraz funkcji AnyDesk i TeamViewer, zawierający dwie platformy obok siebie dla porównania+logo Cloudzy+slogan+opis
Zdalny dostęp i przestrzeń robocza

AnyDesk kontra TeamViewer: jak działają i który z nich jest lepszy w 2026 r

Wyobraź sobie, że jesteś na drugim końcu świata i potrzebujesz pilnego dostępu do komputera w domu lub biurze, ale nie masz możliwości, aby uzyskać do niego wystarczająco szybki dostęp. Dostępnych jest wiele rozwiązań

Jima SchwarzaJima Schwarza 15 minut czytania

Gotowy do wdrożenia? Od 2,48 USD/mies.

Niezależna chmura, od 2008. AMD EPYC, NVMe, 40 Gbps. 14-dniowy zwrot pieniędzy.