ลด 50% ทุกแพ็กเกจ เวลาจำกัด เริ่มต้นที่ $2.48/mo
เหลืออีก 9 นาที
การเข้าถึงระยะไกลและพื้นที่ทำงาน

วิธีเปิดใช้งาน RDP บน Windows Server 2016 ด้วย PowerShell, CMD หรือ GUI

นิค ซิลเวอร์ By นิค ซิลเวอร์ อ่าน 9 นาที อัปเดต 4 กันยายน 2025
จอมอนิเตอร์สองจอหันหน้าเข้าหากันคั่นด้วยช่องว่างเล็กน้อย สะพานผ้าหลายชั้นทอดข้ามระหว่างจอทั้งสอง ประกอบด้วยแถบโปร่งแสงซ้อนกันพร้อมรอยพับที่นุ่มนวล บนผ้ามีไอคอนสามรูปแบบเรียงตามลำดับ ได้แก่ เครื่องหมาย caret ของเทอร์มินัล CMD สัญลักษณ์ PowerShell และตัวชี้เมาส์แบบ GUI

Remote Desktop Protocol (RDP) ช่วยให้คุณควบคุมเซิร์ฟเวอร์ Windows ผ่านเครือข่ายได้ราวกับนั่งอยู่หน้าเครื่องโดยตรง บน Windows Server 2016 RDP ถูกปิดไว้โดยค่าเริ่มต้น เพราะ Microsoft แนะนำให้ใช้ PowerShell และ WinRM สำหรับการจัดการระยะไกล และเตือนว่าการเปิด port 3389 โดยไม่มีมาตรการป้องกันอาจเชิญชวนการโจมตีได้ 

แม้ว่าจะเป็นเช่นนั้น ผู้ดูแลระบบและพนักงานที่ทำงานระยะไกลจำนวนมากยังคงต้องการเข้าถึงหน้าจอแบบกราฟิกเพื่อติดตั้งซอฟต์แวร์ แก้ไขปัญหา หรือช่วยเหลือผู้ใช้ คู่มือนี้อธิบายวิธีเปิดใช้งาน RDP บน Windows Server 2016 สี่วิธี พร้อมแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยและความเสถียร

ทำไมต้องเปิด RDP และสิ่งที่ต้องเตรียมก่อน

ALT: หอคอยเซิร์ฟเวอร์แก้วเรียวบางลอยอยู่ข้างๆ แผ่นรายการตรวจสอบบาง ๆ สามแผ่น (ADMIN, 3389, NLA) โล่กุญแจขนาดเล็กลอยอยู่ด้านหน้าซ้าย ชั้นพื้นหน้า: เซิร์ฟเวอร์ + แผ่น; สัญญาณความลึกพื้นหลัง: กริดมุมมองอ่อน ๆ บรรยากาศ: สงบและเป็นระเบียบ

 RDP มีประโยชน์เมื่อจำเป็นต้องใช้งานผ่านหน้าจอกราฟิก (ดู RDP คืออะไร). อย่างไรก็ตาม การเปิดใช้งานควรเป็นการตัดสินใจที่ตั้งใจ ก่อนดำเนินการเปิดใช้ RDP บน Windows Server 2016 ให้ตรวจสอบว่าเซิร์ฟเวอร์ได้รับการแพตช์แล้วและอยู่หลัง Firewall ที่เชื่อถือได้ 

เข้าสู่ระบบด้วยบัญชีผู้ดูแล ทราบ IP address หรือชื่อ DNS ของเครื่อง และมั่นใจว่าเข้าถึงได้ผ่านเครือข่ายที่ปลอดภัยหรือ VPN Firewall ของ Windows จะต้องอนุญาตการรับส่งข้อมูลขาเข้าบน TCP port 3389 

สิ่งที่ต้องมีก่อนเริ่มต้น:

  • สิทธิ์ผู้ดูแลระบบ: เฉพาะผู้ดูแลระบบเท่านั้นที่เปิดใช้งาน RDP ได้
  • การเข้าถึงเครือข่าย: ตรวจสอบให้แน่ใจว่าเข้าถึงเซิร์ฟเวอร์ได้และ port 3389 เปิดอยู่
  • บัญชีผู้ใช้: กำหนดล่วงหน้าว่าผู้ใช้ที่ไม่ใช่ผู้ดูแลคนใดต้องการสิทธิ์เข้าถึงระยะไกล เพื่อเพิ่มในภายหลัง
  • การวางแผนด้านความปลอดภัย: วางแผนใช้ Network Level Authentication (NLA) รหัสผ่านที่แข็งแกร่ง และจำกัดการเข้าถึงให้เฉพาะช่วง IP ที่เชื่อถือได้

เมื่อตรงตามข้อกำหนดเหล่านี้แล้ว ให้เลือกวิธีการด้านล่างและทำตามขั้นตอนเพื่อเปิดใช้งาน RDP บน Windows Server 2016

วิธีที่ 1: เปิด RDP ผ่าน Server Manager (GUI)

ALT: บานหน้าจออพยพสเก้าแบบแก้วแสดงแดชบอร์ด "LOCAL SERVER" แบบแผ่นกระเบื้อง; สวิตช์สว่างระบุ ENABLED; แท็กเล็กน้อยระบุ NLA ภาพหน้า: จอภาพ + สวิตช์; สัญญาณความลึก: รังสีเนออนแนวทแยง บรรยากาศ: อย่างมั่นใจ พร้อมคลิกเพื่อเปิดใช้งาน

ถ้าคุณยังไม่แน่ใจว่าจะเปิดใช้งาน RDP ใน Windows Server 2016 ได้อย่างไร วิธีที่ง่ายที่สุดคือผ่าน GUI:

Server Manager ในหน้าจอเริ่มต้น

  1. เปิด Server Manager และเลือก เซิร์ฟเวอร์ภายใน ในแผงด้านซ้าย แผงหลักจะแสดงคุณสมบัติของระบบ

ALT: หน้าต่าง Server Manager พร้อมลูกศรชี้ไปที่ "Local Server"

  1. เปลี่ยนการตั้งค่า Remote Desktop: ข้างๆ เดสก์ท็อประยะไกล, คลิกปุ่มสีน้ำเงิน ปิดใช้งาน ลิงก์

ALT: หน้าต่าง Local Server ใน Server Manager โดยมี Remote Desktop ถูกไฮไลต์ด้วยกรอบสีแดง

  1. ใน คุณสมบัติระบบ dialog = กล่องโต้ตอบ select = เลือก อนุญาตการเชื่อมต่อระยะไกล และเพื่อความปลอดภัยยิ่งขึ้น โปรดตรวจสอบ อนุญาตการเชื่อมต่อเฉพาะจากคอมพิวเตอร์ที่ใช้ Remote Desktop พร้อม Network Level Authentication เท่านั้น.

ALT: หน้าต่าง System Properties พร้อมการไฮไลต์ "Allow remote connections to this computer" ด้วยกล่องสีแดง

  1. ใช้งานและเพิ่มผู้ใช้: คลิก ใช้. คำสั่งจะเปิดใช้งานกฎไฟร์วอลล์โดยอัตโนมัติ หากต้องการอนุญาตผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ ให้คลิก เลือกผู้ใช้, เพิ่มชื่อผู้ใช้ของพวกเขา แล้วคลิก OK.
  2. ยืนยันสถานะ ปิดและเปิด Server Manager ใหม่ หรือกด F5. ที่ เดสก์ท็อประยะไกล รายการที่ควรแสดง เปิดใช้งาน. ทดสอบการเข้าถึงจากเครื่องไคลเอนต์ของคุณโดยใช้ การเชื่อมต่อเดสก์ทอประยะไกล แอป

วิธีนี้แสดงการเปิดใช้งาน RDP ใน Windows Server 2016 ผ่านอินเทอร์เฟซแบบกราฟิก หากต้องการใช้สคริปต์แทน ดูได้ในส่วน PowerShell ถัดไป

วิธีที่ 2: เปิด RDP ด้วย PowerShell

ALT: คีย์แคปแก้วบางเฉียบสามชิ้น (PS, ENTER, CTRL) ลอยอยู่เหนือสายริบบอนใสที่ขดตัวและพุ่งไปยังแผ่นพอร์ต Ethernet ขนาดบางที่มีเลข 3389 กำกับอยู่ พร้อมเศษฟ้าผ่าขนาดจิ๋วลอยอยู่ใกล้พอร์ต บรรยากาศรวดเร็วและลงมือทำได้จริง จุดลึก: กริดมุมมองแบบลอยตัว

PowerShell เหมาะอย่างยิ่งสำหรับงานอัตโนมัติและการจัดการระยะไกล ในส่วนนี้ คุณจะได้เรียนรู้วิธีเปิดใช้งาน RDP บน Windows Server 2016 ผ่าน command line:

เปิดใช้งาน RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

เปิดกฎไฟร์วอลล์:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

ตัวเลือกเพิ่มเติม: บังคับใช้ NLA และเพิ่มผู้ใช้:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

คำสั่งเหล่านี้แก้ไขค่า Registry ที่ควบคุม RDP และเปิดใช้งานกลุ่ม Firewall สำหรับพอร์ต 3389 หากต้องการรันบนเซิร์ฟเวอร์ระยะไกล ให้เปิด Session ก่อนด้วย Enter‑PSSession ผ่าน WinRM หากต้องการวิธีที่ใช้ข้อความล้วนในการเปิดใช้งาน RDP บน Windows Server 2016 วิธีถัดไปจะใช้ Command Prompt

วิธีที่ 3: เปิด RDP ผ่าน Command Prompt

สัญญาณไฟจราจรแนวตั้งทำจากกระจกแสดงป้าย REG, NETSH, USERS โดยดิสก์ตรงกลางสว่างอยู่ ขณะที่ปลั๊ก RJ-45 แบบบางเสียบเข้ากับพอร์ตข้างๆ บรรยากาศดูเป็นขั้นตอนและมองเห็นได้ชัด มีแสงนีออนทแยงมุมเป็น Depth Cue

หากคุณถนัด Command Prompt หรือทำงานบนระบบที่ไม่มี PowerShell ก็ได้ผลลัพธ์เดียวกัน วิธีนี้แสดงวิธีเปิดใช้งาน RDP บน Windows Server 2016 โดยใช้เครื่องมือในตัว ดังนี้:

  1. เปิด Command Prompt ด้วยสิทธิ์ผู้ดูแลระบบ

หน้าต่าง Run ที่มีข้อความ "regedit.exe" อยู่ในช่องพิมพ์

 

  1. ตั้งค่า Registry:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. เปิดใช้งานกฎ Firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. ให้สิทธิ์เข้าถึงสำหรับผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบ:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. ตรวจสอบผลลัพธ์:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

ค่าของ 0x0 ยืนยันว่าอนุญาตให้เข้าถึงระยะไกลแล้ว ปิดและเปิด Server Manager ใหม่เพื่อรีเฟรชสถานะ หากต้องการเปิดใช้งาน RDP บนเซิร์ฟเวอร์หลายเครื่องพร้อมกัน ส่วนถัดไปจะแสดงวิธีเปิดใช้งาน RDP บน Windows Server 2016 ผ่าน Group Policy

 

วิธีที่ 4: เปิด RDP ผ่าน Group Policy

สายพานลำเลียงบางส่งแผ่น Server ขนาดเล็กผ่านตราประทับกระจกที่มีข้อความว่า ENABLE เฟืองขับที่มีป้าย GPO เป็นตัวขับเคลื่อนสายพาน บรรยากาศดูเป็นอุตสาหกรรม มีแสงนีออนทแยงมุมเป็น Depth Cue

Group Policy เหมาะสำหรับ Domain Environment ที่ต้องการเปิดใช้งาน RDP บนเซิร์ฟเวอร์หลายเครื่อง ผู้ที่ต้องการเรียนรู้วิธีเปิดใช้งาน RDP บน Windows Server 2016 สำหรับหลายเครื่องพร้อมกันสามารถทำตามขั้นตอนเหล่านี้:

  1. สร้างหรือแก้ไข GPO: เปิด คอนโซลการจัดการนโยบายกลุ่ม โดยค้นหาจากเมนู Start คลิกขวาที่ Domain หรือ Organizational Unit แล้วสร้าง GPO ใหม่
  2. ไปยังการตั้งค่า RDP: ภายใต้ การกำหนดค่าคอมพิวเตอร์ → แม่แบบการจัดการ → ส่วนประกอบ Windows → บริการเดสก์ทอประยะไกล → โฮสต์เซสชันเดสก์ทอประยะไกล → การเชื่อมต่อ, ดับเบิลคลิก อนุญาตให้ผู้ใช้เชื่อมต่อจากระยะไกลโดยใช้ Remote Desktop Services.

 

หน้าต่าง Group Policy Editor

  1. เปิดใช้งาน Policy และ NLA (ถ้าต้องการ): เลือก เปิดใช้งานหากต้องการบังคับใช้ NLA ให้ตั้งค่า ต้องการการรับรองความถูกต้องของผู้ใช้สำหรับการเชื่อมต่อระยะไกลโดยใช้ Network Level Authentication to เปิดใช้งาน.

หน้าต่าง Allow users to connect remotely by using Remote Desktop Services

  1. อัปเดตเซิร์ฟเวอร์เป้าหมาย: เรียกใช้ gpupdate /force บนเซิร์ฟเวอร์แต่ละเครื่อง หรือรอให้รอบการรีเฟรช Policy ทำงานเอง

วิธีนี้ช่วยให้การตั้งค่า RDP เป็นมาตรฐานเดียวกันและตรวจสอบได้ง่ายขึ้น คุณสามารถเพิ่มความปลอดภัยของการเข้าถึงได้อีกโดยแก้ไข Firewall Rule ภายใน GPO เดียวกัน และถ้าไม่อยากจัดการทั้งหมดนี้เอง ก็มีตัวเลือก รายชื่อผู้ให้บริการ RDP ที่แนะนำ สำหรับโซลูชันที่มีทีมดูแลในเชิงพาณิชย์

Cloudzy's RDP VPS

เซิร์ฟเวอร์ Tower แบบโปร่งใสเปิดออกเหมือนฝากระโปรง ภายในมี Heatspreader 4.2 GHz CPU, แรม DDR5 RAM, และ NVMe SSD ที่มีรอยใช้งานระดับ Micro อยู่; แผ่น RJ-45 บาง ๆ สลัก 10 Gbps คลิกเข้าที่พร้อมแสงสะท้อนเบา ๆ; ป้ายกำกับที่มี: 99.95% และ DDoS; หนึ่ง Layer ด้านหน้า; จุดชวนมอง: เส้น Skyline คอนทราสต์ต่ำ; อารมณ์: สมรรถนะที่ถูกปรับแต่งมาแล้ว

คุณสามารถข้ามขั้นตอนการเลือก RDP Provider ที่ดีที่สุดได้เลย แล้วเปิด Virtual Desktop Windows กับ RDP VPS ของ Cloudzy ได้ทันที คุณได้รับสิทธิ์ Admin เต็มรูปแบบ, Windows Server เวอร์ชันที่ต้องการ (2012, 2016, 2019 หรือ 2022) ติดตั้งมาพร้อมใช้, เปิดใช้งานได้ทันที, และ Login พร้อมกันได้ 2 ช่องทาง โดยราคายังคงจับต้องได้เมื่อคุณขยายการใช้งานด้วยระบบ PAYG 

เลือก Data Center ของเราในสหรัฐอเมริกา ยุโรป หรือเอเชีย เพื่อให้ Latency ต่ำ จากนั้นปรับเพิ่ม CPU, RAM และพื้นที่จัดเก็บข้อมูลได้โดยไม่ต้องย้ายระบบ ภายใต้ฝากระโปรง มี CPU ความถี่สูงถึง 4.2 GHz พร้อมหน่วยความจำ DDR5, พื้นที่จัดเก็บแบบ NVMe SSD และ Networking สูงถึง 10 Gbps ที่ทำให้ Desktop ตอบสนองได้รวดเร็ว พร้อมการป้องกัน DDoS ในตัว, Static IP เฉพาะ, Uptime 99.95% และ Support ตลอด 24/7 เพื่อให้คุณออนไลน์ได้ตลอดเวลา รองรับการชำระเงินหลายรูปแบบ ทั้งบัตรเครดิต, PayPal, Alipay และ Crypto เมื่อคุณพร้อม, ซื้อ RDP.

การตั้งค่า Firewall และแนวทางปฏิบัติด้านความปลอดภัย

แผงหน้า Firewall แบบ 1U Rack เพียงชิ้นเดียวลอยอยู่ หน้าจอ LCD ขนาดเล็กแสดง ALLOW 10.0.0.0/24 ขณะที่ป้าย Bezel สองอันแสดง VPN และ NLA; LED แสดงสัญญาณ Link ดวงเดียวกำลังสว่าง ส่วนที่เหลือดับอยู่; หนึ่ง Layer ด้านหน้า; จุดชวนมองเดียว: กริด Perspective เบาจาง; อารมณ์: ความสงบที่ขับเคลื่อนด้วย Policy

การเปิด RDP จะทำให้เซิร์ฟเวอร์ของคุณเผชิญกับการพยายาม Login จากระยะไกล ควรปฏิบัติตามแนวทางเหล่านี้เพื่อลดความเสี่ยงหลังจากที่คุณเรียนรู้วิธีเปิดใช้งาน RDP ใน Windows Server 2016:

  • จำกัด Traffic ขาเข้า: จำกัด Firewall Rule ให้ใช้ได้เฉพาะช่วง IP ที่กำหนด หากไม่จำเป็นต้องเข้าถึงจาก Internet สาธารณะ ให้อนุญาตการเชื่อมต่อเฉพาะจาก VPN หรือเครือข่ายองค์กรของคุณเท่านั้น
  • ใช้ VPN: ให้ผู้ใช้งาน Remote ใช้ Tunnel VPN เพื่อไม่ให้ RDP ถูกเปิดเผยต่อ Internet สาธารณะโดยตรง
  • กำหนดให้ใช้ NLA และรหัสผ่านที่แข็งแกร่ง: NLA จะยืนยันตัวตนผู้ใช้ก่อนที่จะเห็น Desktop ใช้ควบคู่กับรหัสผ่านที่ซับซ้อนและการยืนยันตัวตนแบบหลายปัจจัยผ่าน Identity Provider หรือ Hardware Token
  • เปลี่ยน Port เริ่มต้น: การเปลี่ยน Port 3389 เป็นหมายเลขที่ไม่ใช่ค่าเริ่มต้นผ่าน Registry ช่วยลดการสแกนอัตโนมัติได้ อย่าลืมปรับ Firewall Rule และการตั้งค่า Client ให้สอดคล้องกันด้วย
  • อัปเดตระบบอยู่เสมอ: ติดตั้ง Update และ Patch ด้านความปลอดภัยล่าสุดของ Windows การโจมตีที่มุ่งเป้า RDP มักอาศัยช่องโหว่ของซอฟต์แวร์ที่ล้าสมัย

มาตรการเหล่านี้ช่วยให้เซิร์ฟเวอร์ของคุณปลอดภัย โดยยังคงความสะดวกในการใช้งาน ทั้งนี้ คุณสามารถลองใช้ ทางเลือกอื่นของ RDP เช่น VNC.

การแก้ไขปัญหาและเคล็ดลับการเข้าถึงระยะไกล

เครื่องอ่าน Smart Card บน Desktop แบบ Ultrareal พร้อมบัตร ID เคลือบ Laminate กำลังเลื่อนเข้า ขอบบัตรสลัก RDP USERS และเครื่องหมายยืนยัน ADD USER ขนาดเล็ก หนึ่ง Layer ด้านหน้า; จุดชวนมองเดียว: เส้น Skyline คอนทราสต์ต่ำ; อารมณ์: จัดการสิทธิ์ได้อย่างเรียบร้อย

แม้จะตั้งค่าถูกต้องแล้ว คุณอาจยังพบปัญหาในการเชื่อมต่อผ่าน RDP หากทำตามขั้นตอนการเปิดใช้งาน RDP ใน Windows Server 2016 แล้วยังเชื่อมต่อไม่ได้ ลองทำสิ่งเหล่านี้:

  • การบล็อกของ Firewall: Firewall Rule ของ Windows อาจยังถูกปิดอยู่ หรือ Firewall ภายนอกอาจบล็อก Port 3389 ตรวจสอบ Rule ของคุณและยืนยันว่า Port เปิดอยู่
  • ข้อผิดพลาดในการอนุญาต: เฉพาะ Administrator และสมาชิกของกลุ่ม ผู้ใช้ Remote Desktop เท่านั้นที่สามารถเชื่อมต่อได้ เพิ่มผู้ใช้ที่จำเป็นเข้าไปในกลุ่มนั้น
  • ความไม่เสถียรของเครือข่าย: Latency สูงหรือการขัดข้องของ VPN อาจทำให้เกิด timeout ให้ใช้การเชื่อมต่อที่เสถียร และทดสอบจากเครือข่ายอื่นหากทำได้
  • สถานะยังไม่ได้รีเฟรช: Server Manager อาจยังแสดงสถานะของ RDP ว่าปิดอยู่ จนกว่าคุณจะรีเฟรชด้วย F5 หรือเปิด console ใหม่อีกครั้ง
  • ซอฟต์แวร์ไคลเอนต์ ใช้ Microsoft Remote Desktop client อย่างเป็นทางการที่รองรับระบบปฏิบัติการของคุณ บน macOS ให้ติดตั้ง Microsoft ระบบเดสก์ท็อประยะไกล จาก App Store; บน Linux ให้ใช้ Remmina. ผู้ใช้ Android และ iOS สามารถดาวน์โหลด mobile client ได้จาก app store ของแต่ละแพลตฟอร์ม

หากไม่ต้องการจัดการ RDP ด้วยตัวเองหลังจากเรียนรู้วิธีเปิดใช้งาน RDP ใน Windows Server 2016 แล้ว ลองพิจารณา Windows Server 2016 VPS ที่ติดตั้ง remote access มาให้พร้อมใช้งาน

สรุป

การเปิดใช้งาน remote access ไม่ซับซ้อน เมื่อคุณรู้วิธีเปิดใช้งาน RDP ใน Windows Server 2016 แล้ว เลือกวิธี Server Manager หากต้องการความสะดวก ใช้ PowerShell หรือ Command Prompt สำหรับสถานการณ์ที่ต้องการ scripting หรือจัดการระยะไกล และใช้ Group Policy หากต้องการความสอดคล้องในระดับ domain 

ไม่ว่าจะใช้วิธีใด ให้รักษาความปลอดภัยของเซิร์ฟเวอร์ด้วยการจำกัด inbound connection เปิดใช้งาน Network Level Authentication และให้สิทธิ์เข้าถึงเฉพาะผู้ใช้ที่จำเป็น อย่าลืมทดสอบและแก้ปัญหาการตั้งค่าเพื่อให้แน่ใจว่าการเชื่อมต่อทำงานได้อย่างน่าเชื่อถือ และหากไม่อยากยุ่งกับการตั้งค่า ลองพิจารณา RDP VPS จาก Cloudzy เพื่อหลีกเลี่ยงความยุ่งยากทั้งหมด

 

คำถามที่พบบ่อย

เปิดใช้งาน RDP จากระยะไกลได้ไหม?

ได้ หาก WinRM ถูกตั้งค่าไว้แล้ว ใช้ Enter-PSSession เพื่อเชื่อมต่อผ่าน PowerShell Remoting แล้วรันคำสั่ง registry และ firewall นอกจากนี้ยังสามารถใช้ remote management console เช่น iDRAC หรือ IPMI เพื่อเข้าถึง local desktop ได้

RDP ใช้งานได้อย่างปลอดภัยไหม?

RDP ปลอดภัยได้ หากใช้ร่วมกับ Network Level Authentication รหัสผ่านที่แข็งแรง กฎ firewall ที่จำกัดการเข้าถึง และควรใช้ VPN ด้วย อย่าเปิด port 3389 ไว้กับ public internet โดยไม่มีมาตรการป้องกันเพิ่มเติม

RDP ใช้ port อะไรเป็นค่าเริ่มต้น?

ค่าเริ่มต้นคือ TCP 3389 คุณสามารถเปลี่ยนได้โดยแก้ไขค่า PortNumber ที่ HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp แต่อย่าลืมอัปเดตกฎ firewall ให้สอดคล้องกันด้วย

จำเป็นต้องเพิ่มผู้ใช้ที่ไม่ใช่ admin ไหม?

บัญชี Administrator มีสิทธิ์ remote access อยู่แล้ว หากต้องการให้ผู้ใช้อื่นเชื่อมต่อได้ ให้เพิ่มพวกเขาเข้ากลุ่ม Remote Desktop Users ผ่าน Server Manager, PowerShell (Add-LocalGroupMember) หรือ Command Prompt (net localgroup)

แชร์

บทความอื่นจากบล็อก

อ่านต่อ

อธิบายความเสี่ยงด้านความปลอดภัย: Chrome Remote Desktop ปลอดภัยหรือไม่ ภาพหลักแสดงโลโก้ Google บนโล่ฟิวเจอริสติกพร้อมแม่กุญแจ และโลโก้ Cloudzy
การเข้าถึงระยะไกลและพื้นที่ทำงาน

Chrome Remote Desktop ปลอดภัยหรือไม่: อธิบายความเสี่ยงด้านความปลอดภัย

คุณค้นหา Chrome Remote Desktop แล้วพบคำว่า &#8220;ความเสี่ยงด้านความปลอดภัย&#8221; ติดมาด้วย นั่นเป็นคำถามที่สมเหตุสมผล และสมควรได้รับคำตอบที่ชัดเจนมากกว่า

เรกซา ไซรัสเรกซา ไซรัส อ่าน 12 นาที
แบนเนอร์เทคสีน้ำเงินเข้มแสดงชั้นวางเซิร์ฟเวอร์พร้อมหน้าจอ UI ลอยอยู่ มีข้อความ "Full Guide – What is the difference between VDI vs. VM" และโลโก้ Cloudzy
การเข้าถึงระยะไกลและพื้นที่ทำงาน

VDI กับ VM ต่างกันอย่างไร (คู่มือปี 2026)

องค์กรต่างๆ กำลังสูญเสียงบประมาณไปกับการรักษาความปลอดภัยสำหรับพนักงานที่ทำงานระยะไกล ควบคู่ไปกับการขยาย backend resources. Virtual Machine (VM) คือสภาพแวดล้อมประมวลผลที่แยกออกมาเป็นอิสระ ทำหน้าที่เหมือน

เรกซา ไซรัสเรกซา ไซรัส อ่าน 12 นาที
ภาพประกอบบทความ AnyDesk vs. TeamViewer แสดงทั้งสองแพลตฟอร์มเคียงข้างกันเพื่อเปรียบเทียบ พร้อมโลโก้ Cloudzy และคำอธิบาย
การเข้าถึงระยะไกลและพื้นที่ทำงาน

AnyDesk กับ TeamViewer: วิธีทำงานและอันไหนดีกว่าในปี 2026

ลองนึกภาพว่าคุณอยู่อีกฟากของโลกและต้องการเข้าถึง PC ที่บ้านหรือที่ทำงานอย่างเร่งด่วน แต่ไม่มีทางไปถึงได้ทันเวลา มีหลายวิธีที่ช่วยแก้ปัญหานี้ได้

จิม ชวาร์ตซ์จิม ชวาร์ตซ์ อ่าน 15 นาที

พร้อม Deploy แล้วหรือยัง? เริ่มต้นที่ $2.48/เดือน

Cloud อิสระ ให้บริการมาตั้งแต่ปี 2008. AMD EPYC, NVMe, 40 Gbps. คืนเงินภายใน 14 วัน