скидка 50% все планы, время ограничено. Начиная с $2.48/mo
осталось 9 минут
Удаленный доступ и рабочее пространство

Как включить RDP в Windows Server 2016 с помощью PowerShell, CMD или графического интерфейса

Ник Сильвер By Ник Сильвер 9 минут чтения Обновлено 4 сентября 2025 г.
Два настольных монитора обращены друг к другу через небольшой зазор. Между ними протянут многослойный тканевый мостик, образованный сложенными друг на друга полупрозрачными лентами с плавными складками. На ткани последовательно появляются три значка в стиле логотипа: курсор подсказки терминала CMD, символ PowerShell и указатель мыши графического пользовательского интерфейса.

Протокол удаленного рабочего стола (RDP) позволяет вам управлять сервером Windows по сети, как если бы вы использовали его локально. В Windows Server 2016 RDP отключен по умолчанию, поскольку Microsoft рекомендует использовать PowerShell и WinRM для удаленного управления и предупреждает, что раскрытие порта 3389 без мер безопасности может спровоцировать атаки. 

Тем не менее, многим администраторам и удаленным работникам необходим графический доступ для установки программного обеспечения, устранения неполадок или помощи пользователям. В этом руководстве объясняется, как включить RDP в Windows Server 2016, используя четыре различных метода, а также освещаются лучшие практики обеспечения безопасности и стабильности.

Зачем включать RDP и необходимые условия

ALT: тонкая стеклянная серверная башня парит рядом с тремя тонкими панелями контрольных списков (ADMIN, 3389, NLA). Маленький щиток замка висит спереди слева. Передний слой: сервер + панели; Сигнал глубины фона: слабая перспективная сетка. Настроение: спокойное, методичное.

 РДП полезен, когда необходим графический интерфейс (см. что такое РДП). Однако включение этого должно быть намеренным выбором. Прежде чем приступить к изучению того, как включить RDP в Windows Server 2016, убедитесь, что на сервере установлены исправления и он находится за надежным брандмауэром. 

Войдите в систему под учетной записью администратора, узнайте IP-адрес или DNS-имя устройства и убедитесь, что вы можете подключиться к нему через защищенную сеть или VPN. Брандмауэр Windows должен будет разрешить входящий трафик через TCP-порт 3389. 

Вот ключевые предпосылки:

  • Права администратора: Только администраторы могут включить RDP.
  • Доступ к сети: Убедитесь, что вы можете подключиться к серверу и что порт 3389 открыт.
  • Учетные записи пользователей: Решите, каким пользователям, не являющимся администраторами, нужен удаленный доступ, чтобы вы могли добавить их позже.
  • Планирование безопасности: Запланируйте использование проверки подлинности на уровне сети (NLA), надежных паролей и ограничьте доступ к доверенным диапазонам IP-адресов.

Как только вы выполните эти требования, выберите метод ниже и следуйте инструкциям по включению RDP в Windows Server 2016.

Способ 1. Включите RDP через диспетчер сервера (графический интерфейс).

ALT: На стеклянной панели монитора рабочего стола отображается плиточная панель управления «ЛОКАЛЬНЫЙ СЕРВЕР»; яркий переключатель гласит: «ВКЛЮЧЕНО»; маленькая бирка гласит: NLA. Передний план: монитор + переключатель; сигнал глубины: диагональные неоновые лучи. Настроение: уверенное, активное.

Если вы понятия не имеете, как включить RDP в Windows Server 2016, метод с графическим интерфейсом является самым простым:

Диспетчер серверов на начальном экране

  1. Открыть диспетчер серверов и выберите Локальный сервер на левой панели. На главной панели перечислены свойства системы.

ALT: окно диспетчера серверов со стрелкой, указывающей на «Локальный сервер».

  1. Измените настройки удаленного рабочего стола: Рядом с Удаленный рабочий стол, нажмите синий Неполноценный связь.

ALT: окно локального сервера в окне диспетчера серверов с удаленным рабочим столом, выделенным красной рамкой.

  1. В Свойства системы диалоговое окно, выберите Разрешить удаленные подключения и, для большей безопасности, проверьте Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети..

ALT: окно «Свойства системы» с надписью «Разрешить удаленные подключения к этому компьютеру», выделенной красной рамкой.

  1. Примените и добавьте пользователей: Нажмите Применять. По запросу будет автоматически включено правило брандмауэра. Чтобы разрешить доступ пользователям, не являющимся администраторами, нажмите Выберите пользователей, добавьте их имена пользователей и нажмите OK.
  2. Подтвердите статус: Закройте и снова откройте Диспетчер серверов или нажмите F5. Удаленный рабочий стол запись должна показать Включено. Проверьте доступ с вашего клиентского компьютера с помощью Подключение к удаленному рабочему столу приложение.

Этот метод показывает, как включить RDP в Windows Server 2016 с помощью графического интерфейса; если вы предпочитаете сценарии, следующим будет PowerShell.

Способ 2. Включите RDP с помощью PowerShell

ALT: три тонких стеклянных колпачка клавиш (PS, ENTER, CTRL) парят над витым полупрозрачным ленточным кабелем, который тянется к тонкой пластине порта Ethernet с маркировкой 3389; крошечный осколок молнии парит над портом, настроение быстрое и практическое. Сигнал глубины: плавающая сетка перспективы.

PowerShell идеально подходит для автоматизации и удаленных сценариев. В этом разделе вы узнаете, как включить RDP в Windows Server 2016 через командную строку:

Включить RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Откройте правило брандмауэра:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Необязательно: включите NLA и добавьте пользователей:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Эти команды изменяют значение реестра, управляющее RDP, и включают группу брандмауэра для порта 3389. Чтобы запустить их на удаленном сервере, сначала установите сеанс с Enter‑PSSession через WinRM. Если вам нужна текстовая альтернатива включению RDP в Windows Server 2016, следующий метод использует командную строку.

Способ 3: включить RDP через командную строку

Вертикальный стеклянный светофор показывает REG, NETSH, USERS; средний диск светится, а тонкая стеклянная заглушка RJ-45 вставляется в порт рядом с ним, настроение процедурное и видимое. Сигнал глубины: диагональные неоновые лучи.

Если вы предпочитаете командную строку или работаете в системах без PowerShell, вы можете добиться того же результата. Этот подход показывает, как включить RDP в Windows Server 2016 с помощью встроенных инструментов:

  1. Откройте командную строку с правами администратора.

Запустите окно с написанным в текстовом поле «regedit.exe».

 

  1. Установите значение реестра:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Включите правило брандмауэра:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Предоставьте доступ без прав администратора:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Проверьте свою работу:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Значение 0x0 подтверждает, что удаленный доступ разрешен. Закройте и снова откройте Диспетчер серверов, чтобы обновить его статус. Если вам нужно включить RDP на многих серверах одновременно, в следующем разделе показано, как включить RDP в Windows Server 2016 с помощью групповой политики.

 

Способ 4: включить RDP через групповую политику

Тонкий конвейер подает миниатюрные серверные плитки под стеклянный штамп с надписью «ВКЛЮЧИТЬ»; приводной механизм с маркировкой GPO приводит в движение ремень, индустриальный и масштабируемый. Сигнал глубины: диагональные неоновые лучи.

Групповая политика подходит для доменных сред, где вам необходимо включить RDP на многих серверах. Те, кто хочет узнать, как включить RDP в Windows Server 2016 для нескольких компьютеров, могут выполнить следующие действия:

  1. Создайте или отредактируйте объект групповой политики: Откройте Консоль управления групповой политикой выполнив поиск в меню «Пуск». Щелкните правой кнопкой мыши свой домен или организационное подразделение и создайте новый объект групповой политики.
  2. Перейдите к настройке RDP: Под Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удаленных рабочих столов → Узел сеансов удаленных рабочих столов → Подключения, дважды щелкните Разрешить пользователям подключаться удаленно с помощью служб удаленных рабочих столов.

 

Окно редактора групповой политики.

  1. Включите политику и дополнительный NLA: Выбирать Включено. Чтобы обеспечить соблюдение NLA, установите Требовать аутентификацию пользователя для удаленных подключений с помощью аутентификации на уровне сети. to Включено.

Разрешить пользователям удаленное подключение с помощью окна служб удаленных рабочих столов.

  1. Обновите целевые серверы: Бегать gpupdate /force на каждом сервере или дождитесь цикла обновления политики.

Такой подход стандартизирует настройки RDP и упрощает аудит. Вы можете дополнительно защитить доступ, отредактировав правило брандмауэра в том же объекте групповой политики. Если вам не хочется делать все это самостоятельно, вы всегда можете воспользоваться одним из лучшие провайдеры RDP для коммерчески управляемых решений.

RDP VPS от Cloudzy

Прозрачная серверная башня открыта, как капюшон; внутри — сверхреалистичный радиатор процессора с частотой 4,2 ГГц, оперативная память DDR5 и SSD-накопитель NVMe, блестящий от микроизносов; тонкая пластина RJ-45 с гравировкой 10 Гбит/с защелкивается легкой вспышкой; минимум тегов: 99,95% и DDoS; один слой переднего плана; сигнал глубины: низкоконтрастная линия горизонта; настроение: настроенное исполнение.

Вы даже можете не искать лучшего провайдера RDP и запустить виртуальный рабочий стол Windows с помощью RDP VPS от Cloudzy. Вы получаете полный доступ администратора, предустановленный предпочитаемый вами Windows Server (2012, 2016, 2019 или 2022), мгновенную активацию и два одновременных входа в систему; услуга остается доступной по мере вашего роста с PAYG. 

Выберите один из наших многочисленных центров обработки данных в США, Европе или Азии, чтобы обеспечить низкую задержку, а затем масштабируйте ЦП, ОЗУ и хранилище без миграции. Высокопроизводительные процессоры с тактовой частотой до 4,2 ГГц, памятью DDR5, твердотельный накопитель NVMe и сеть со скоростью до 10 Гбит/с обеспечивают быстроту реагирования вашего рабочего стола, а встроенная защита от DDoS, выделенный статический IP-адрес, время безотказной работы 99,95 % и круглосуточная поддержка позволяют вам оставаться онлайн. Гибкие платежи включают карты, PayPal, Alipay и криптовалюту. Когда вы будете готовы, купить РДП.

Рекомендации по настройке брандмауэра и безопасности

Одинокая передняя панель стоечного межсетевого экрана высотой 1U плавает, на его мини-ЖК-линии написано ALLOW 10.0.0.0/24, а на двух значках на лицевой панели показаны VPN и NLA; светодиод одного канала светится, остальные остаются темными; один слой переднего плана; одиночный сигнал глубины: слабая перспективная сетка; настроение: политическая сдержанность.

Включение RDP делает ваш сервер доступным для удаленных попыток входа в систему. Воспользуйтесь этими рекомендациями, чтобы минимизировать риски после того, как вы узнаете, как включить RDP в Windows Server 2016:

  • Ограничить входящий трафик: Ограничьте правило брандмауэра определенными диапазонами IP-адресов. Если вам не нужен доступ из открытого Интернета, разрешите подключения только из вашей VPN или корпоративной сети.
  • Используйте VPN: Предоставьте удаленным пользователям VPN-туннель, чтобы RDP никогда не подвергался прямому доступу к общедоступному Интернету.
  • Требовать NLA и надежные пароли: NLA аутентифицирует пользователей до того, как они увидят рабочий стол. Объедините его со сложными паролями и многофакторной аутентификацией через вашего поставщика удостоверений или аппаратные токены.
  • Измените порт по умолчанию: Изменение порта 3389 на нестандартный номер через реестр может сократить количество автоматических проверок. Не забудьте соответствующим образом настроить правила брандмауэра и настройки клиента.
  • Поддерживайте актуальность систем: Примените последние обновления Windows и исправления безопасности. Эксплойты, нацеленные на RDP, часто основаны на устаревшем программном обеспечении.

В сочетании с удобством эти меры помогают обеспечить безопасность вашего сервера. Тем не менее, вы всегда можете попробовать Альтернатива RDP, такая как VNC.

Советы по устранению неполадок и удаленному доступу

Сверхреалистичный настольный считыватель смарт-карт со вдвигающимся ламинированным идентификационным бейджем; на краю значка выгравированы «ПОЛЬЗОВАТЕЛИ RDP» и небольшая галочка подтверждения «ДОБАВИТЬ ПОЛЬЗОВАТЕЛЯ». Один слой переднего плана; одиночный сигнал глубины: низкоконтрастная линия горизонта; настроение: исправьте разрешения начисто.

Даже при правильной настройке вы можете столкнуться с проблемами при подключении через RDP. Если вы выполнили действия по включению RDP в Windows Server 2016, но по-прежнему не можете подключиться, вот несколько вещей, которые вы можете попробовать:

  • Блокирует брандмауэр: Правило брандмауэра Windows по-прежнему может быть отключено, или внешний брандмауэр может заблокировать порт 3389. Проверьте свои правила и убедитесь, что порт открыт.
  • Ошибки разрешений: Только администраторы и участники Пользователи удаленного рабочего стола группа может подключиться. Добавьте в эту группу необходимых пользователей.
  • Нестабильность сети: Высокая задержка или сбои VPN могут привести к тайм-аутам. Используйте стабильное соединение и, если возможно, протестируйте его из другой сети.
  • Статус не обновлен: Диспетчер сервера может по-прежнему сообщать о том, что RDP отключен, пока вы не обновите его с помощью F5 или снова откройте консоль.
  • Клиентское программное обеспечение: Используйте официальный клиент Microsoft Remote Desktop для вашей операционной системы. В macOS установите Удаленный рабочий стол Майкрософт из App Store; в Linux используйте Реммина. Пользователи Android и iOS могут найти мобильный клиент в соответствующих магазинах приложений.

Если вы предпочитаете избегать самостоятельного управления RDP после того, как узнали, как включить RDP в Windows Server 2016, изучите Windows Server 2016 VPS который поставляется с предварительно настроенным удаленным доступом.

Заключительные мысли

Включить удаленный доступ несложно, если вы знаете, как включить RDP в Windows Server 2016. Для простоты выберите метод «Диспетчер сервера», PowerShell или командную строку для сценариев и удаленных сценариев, а также групповую политику для согласованности на уровне всего домена. 

Независимо от метода защитите сервер, ограничив входящие соединения, включив проверку подлинности на уровне сети и предоставив доступ только необходимым пользователям. Не забудьте протестировать и устранить неполадки вашей установки, чтобы убедиться в надежном соединении. Наконец, еще раз: если вы не хотите беспокоиться о настройке, рассмотрите управляемый RDP VPS от Cloudzy, чтобы избежать всех этих хлопот.

 

Часто задаваемые вопросы

Могу ли я включить RDP удаленно?

Да, если настроен WinRM. Используйте Enter‑PSSession для подключения через PowerShell Remoting и запускайте команды реестра и брандмауэра. Вы также можете использовать консоли удаленного управления, такие как iDRAC или IPMI, для доступа к локальному рабочему столу.

Безопасно ли использовать RDP?

RDP может быть безопасным, если вы объедините его с аутентификацией на уровне сети, надежными паролями, ограниченными правилами брандмауэра и, желательно, VPN. Никогда не оставляйте порт 3389 открытым для общего доступа в Интернет без дополнительных мер безопасности.

Какой порт использует RDP по умолчанию?

Порт по умолчанию — TCP 3389. Его можно изменить, изменив значение PortNumber в разделе HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStation\\RDP‑Tcp, но не забудьте соответствующим образом обновить правила брандмауэра.

Нужно ли добавлять пользователей без прав администратора?

Администраторы автоматически получают удаленный доступ. Чтобы разрешить другим пользователям подключаться, добавьте их в группу «Пользователи удаленного рабочего стола» с помощью диспетчера сервера, PowerShell (Add-LocalGroupMember) или командной строки (net localgroup).

Делиться

Еще из блога

Продолжайте читать.

Объяснение рисков безопасности: безопасен ли удаленный рабочий стол Chrome? Художественное изображение: логотип Google на футуристическом щите с замком, брендинг Cloudzy.
Удаленный доступ и рабочее пространство

Безопасен ли удаленный рабочий стол Chrome? Объяснение рисков безопасности

Вы искали Chrome Remote Desktop и нашли прикрепленную к нему фразу «угроза безопасности». Это справедливый вопрос, и он заслуживает точного ответа, а не

Рекса СайрусРекса Сайрус 12 минут чтения
Темно-синий технологический баннер, изображающий серверную стойку с плавающими экранами пользовательского интерфейса, с надписью «Полное руководство — в чем разница между VDI и VM» и логотипом Cloudzy.
Удаленный доступ и рабочее пространство

В чем разница между VDI и VM (Руководство 2026 г.)

Предприятия тратят бюджет, пытаясь защитить удаленную рабочую силу, одновременно масштабируя внутренние ресурсы. Виртуальная машина (ВМ) — это изолированная вычислительная среда, действующая как автономный

Рекса СайрусРекса Сайрус 12 минут чтения
Изображение функции AnyDesk и TeamViewer, включая две платформы рядом для сравнения + логотип Cloudzy + слоган + описание
Удаленный доступ и рабочее пространство

AnyDesk против TeamViewer: как они работают и какой из них лучше в 2026 году

Представьте, что вы находитесь на другом конце света и вам нужен срочный доступ к домашнему или офисному компьютеру, но нет возможности получить к нему достаточно быстрый доступ. Существует ряд решений

Джим ШварцДжим Шварц 15 минут чтения

Готовы к развертыванию? От $2,48 в месяц.

Независимое облако, с 2008 г. AMD EPYC, NVMe, 40 Гбит/с. 14-дневный возврат денег.