💡 Примітка: Проблеми з підключенням до віддаленого робочого столу? Ви не самотні. Багато користувачів RDP стикаються з подібними проблемами, часто через обмеження в їхніх поточних налаштуваннях. наш Сервіс RDP VPS це те, що вам потрібно. Пропонуючи високоякісний RDP із повним доступом адміністратора, він забезпечує безперебійну роботу віддаленого робочого столу.
Microsoft Протокол віддаленого робочого стола (RDP) дозволяє працювати на іншому комп’ютері з будь-якого місця. Системні адміністратори та віддалені працівники цінують цю функцію за її гнучкість. Але бувають випадки, коли графічний інтерфейс недоступний або занадто повільний, і вам потрібно замість цього звернутися до консолі. У цьому посібнику показано, як увімкнути віддалений робочий стіл за допомогою CMD у сучасних версіях Windows, а також описано заходи безпеки, усунення несправностей та альтернативи.
- Навіщо використовувати командний рядок для віддаленого робочого столу?
- Системні вимоги та міркування щодо безпеки
- Увімкніть віддалений робочий стіл за допомогою CMD: покроковий посібник
- Увімкніть і перевірте RDP через PowerShell
- Вимкніть віддалений робочий стіл через командний рядок
- Усунення несправностей і додаткові поради
- Вибір правильного рішення для віддаленого робочого столу
- Додаткові методи безпеки та управління
- Заключні думки
- FAQ
Навіщо використовувати командний рядок для віддаленого робочого столу?

Віддалений робочий стіл — це вбудований інструмент у версіях Windows Pro, Enterprise і Education. Після налаштування він відкриває канал на порту 3389, який дозволяє входити в систему здалеку. Зазвичай ви перемикаєте цю функцію в налаштуваннях, але є вагомі причини перейти на консоль:
- Пошкоджений або відсутній графічний інтерфейс — якщо програма «Параметри» не завантажується після оновлення або адміністратор вимкнув її, за допомогою командного рядка можна швидко повернутися до мережі.
- Точне управління — інструменти командного рядка дозволяють установлювати ключі реєстру, запускати служби та точно налаштовувати правила брандмауера.
- Автоматизація та віддалений сценарій — адміністратори, які керують кількома машинами, часто автоматизують увімкнення RDP за допомогою сценаріїв замість клацання через Windows.
Для початку важливо повторити, що віддалений робочий стіл доступний лише у версіях Windows 11 Pro, Enterprise і Education та їхніх аналогах Windows 10. Домашні версії не можуть проводити сеанс і потребують інструментів сторонніх розробників. Вам також потрібні права адміністратора та доступ до мережі для цільової машини. Ці вимоги створюють решту підручника. Якщо ви плануєте ввімкнути командний рядок RDP на кількох машинах, ще раз переконайтеся, що кожен хост відповідає цим умовам.
Системні вимоги та міркування щодо безпеки

Перш ніж запускати одну команду, щоб увімкнути RDP, перевірте наступні передумови. Пропуск цих кроків може призвести до збоїв підключення пізніше.
- Права адміністратора: увійдіть за допомогою облікового запису, який має повні права змінювати налаштування системи. Ви не можете змінити реєстр або брандмауер без цих дозволів.
- Стабільне підключення до мережі: як віддалений, так і локальний комп’ютери повинні мати надійний доступ до Інтернету. Кабель або потужний сигнал Wi‑Fi мінімізують затримку.
- Доступ до брандмауера: брандмауер Windows Defender повинен дозволяти вхідний трафік через порт RDP. Ми відкоригуємо це пізніше, але якщо ваша організація блокує певні порти, вам слід спочатку перевірити.
- Автентифікація на рівні мережі та MFA: Автентифікація на рівні мережі (NLA) увімкнена за замовчуванням, щоб додати рівень входу до початку сеансу. Для ще більшої безпеки ви можете додати багатофакторну автентифікацію до віддаленого робочого столу за допомогою таких інструментів, як Rublon.
Витративши час на перегляд цих умов, ви зможете уникнути помилок після ввімкнення віддаленого робочого столу за допомогою CMD. Тепер ви готові налаштувати реєстр.
Потрібен віддалений робочий стіл?
Надійні, високопродуктивні RDP-сервери з часом безвідмовної роботи 99,95. Беріть свій робочий стіл у дорогу до всіх великих міст США, Європи та Азії.
Отримайте сервер RDPУвімкніть віддалений робочий стіл за допомогою CMD: покроковий посібник

Увімкнення RDP за допомогою командного рядка передбачає редагування значення реєстру, відкриття правила брандмауера, запуск служби та підтвердження змін. Іншими словами, ви налаштовуєте свій віддалений робочий стіл через CMD так, щоб він приймав вхідні підключення. Кожен крок містить пояснення, щоб ви знали, що роблять команди.

- Перевірте свій обліковий запис і відкрийте командний рядок – Переконайтеся, що ваш поточний обліковий запис має права адміністратора. Натисніть «Пуск», введіть CMD, а потім клацніть правою кнопкою миші Командний рядок і вибирайте Запуск від імені адміністратора. Коли Контроль облікових записів запропонує вам, натисніть так.
- Перемкніть розділ реєстру – Введіть або вставте наступну команду та натисніть Enter. Це змінює ключ, який керує доступом до хосту RDP, і налаштовує його на дозвіл з’єднань:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
Ця команда записує значення DWORD 0 в fDenyTSConnections ключ, який вказує Windows дозволити підключення до віддаленого робочого столу.
- Дозволити віддалений робочий стіл через брандмауер – За замовчуванням брандмауер може блокувати вхідний трафік RDP. Виконайте цю команду, щоб увімкнути попередньо визначене правило для віддаленого робочого столу:

netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
Виконання цієї команди відкриває порт 3389 у брандмауері Windows Defender як для приватних, так і для загальнодоступних мереж.
- Запустіть службу Remote Desktop Services – Якщо службу, яка контролює RDP, зупинено, ви не зможете підключитися. Введіть наступну команду, щоб перевірити, чи він працює:
net start termservice
Цей крок запускає службу TermService у Windows 10 і Windows 11. Якщо вона вже запущена, команда повідомить вам про це.
- Підтвердити активацію – Відкрийте діалогове вікно Виконати за допомогою Win + R і тип sysdm.cpl. в Властивості системи виберіть вікно Дистанційний і перевірте це Дозволити віддалені підключення до цього комп’ютера перевіряється. Ви також повинні переконатися, що в списку вказані лише авторизовані користувачі Виберіть Користувачі.
Увімкніть і перевірте RDP через PowerShell

PowerShell пропонує ще більш гнучке середовище для керування функціями Windows і надає інший шлях для ввімкнення командного рядка RDP у підтримуваних системах. Наведені нижче команди досягають того самого результату, що й попередній розділ, і містять етап перевірки.

- Запустіть PowerShell від імені адміністратора – Пошук PowerShell, клацніть правою кнопкою миші результат і виберіть Запуск від імені адміністратора. Прийміть підказку контролю облікових записів користувачів.
- Увімкніть налаштування реєстру – Виконайте наступну команду, щоб змінити її fDenyTSConnections значення через CMDlet:

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0 -Force
- Налаштувати дозволи брандмауера – Дозволити правило віддаленого робочого стола в брандмауері Windows Defender:
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
- Запустіть службу – Переконайтеся, що TermService запущено:
Start-Service -Name 'TermService'
Set-Service -Name 'TermService' -StartupType Automatic
- Підтвердити активацію – Переконайтеся, що значення змінилося, виконавши:
(Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server').fDenyTSConnections
Якщо команда повертається 0, віддалений робочий стіл увімкнено. За допомогою PowerShell ви також можете автоматизувати ці дії на кількох комп’ютерах за допомогою сценаріїв і функцій віддаленого керування.
Вимкніть віддалений робочий стіл через командний рядок

Іноді ви можете вимкнути віддалений робочий стіл, щоб зменшити площу атаки. Вимкнення функції є дзеркальним відображенням її ввімкнення.
- Переключіть значення реєстру – У адміністративному командному рядку виконайте:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 1 /f
Встановлення DWORD на 1 блокує будь-які нові підключення RDP.
- Заблокуйте правило брандмауера – Далі вимкніть правило брандмауера, яке дозволяє вхідний трафік:
netsh advfirewall firewall set rule group="remote desktop" new enable=No
- Зупиніть службу – Нарешті, зупиніть службу TermService:
net stop termservice
Після цих трьох кроків машина більше не доступна через RDP. Використовуйте ці команди, коли вам більше не потрібен віддалений доступ або перед виведенням сервера з експлуатації.
Усунення несправностей і додаткові поради

Навіть якщо ви досконало виконуєте команди, у вас можуть виникнути проблеми з підключенням. У таблиці нижче наведено типові проблеми та рекомендовані способи їх вирішення. Завжди починайте з локальних перевірок, перш ніж вважати, що команди не виконані.
| Випуск | Можлива причина | Як вирішити |
| Не вдається підключитися до хосту | Брандмауер блокує порт 3389 або маршрутизатор не пересилає з’єднання | Перегляньте налаштування брандмауера в розділі Панель керування > Брандмауер Windows Defender і переконайтеся, що правила віддаленого робочого стола ввімкнено. У разі підключення через Інтернет налаштуйте переадресацію портів на маршрутизаторі та переконайтеся, що ви використовуєте правильну зовнішню адресу. |
| Служба не працює | TermService зупинився або вийшов з ладу | Відкрийте адміністративний командний рядок і запустіть net start termservice знову. Перевірте засіб перегляду подій, якщо служба неодноразово виходить з ладу. |
| Недійсні облікові дані | Неправильне ім'я користувача або користувач заборонений | Лише адміністратори та користувачі з групи «Користувачі віддаленого робочого столу» можуть увійти. Використовуйте Виберіть користувачів кнопку у властивостях системи, щоб додати додаткові облікові записи. |
| Низька продуктивність або відключення | Слабка мережа або висока затримка | Якщо можливо, використовуйте дротове підключення. Для бездротового підключення підійдіть ближче до маршрутизатора або зменшіть інший мережевий трафік. |
| Відсутня опція віддаленого робочого столу | Версія Windows не підтримується | Оновіть версію Home до Pro або виберіть стороннє рішення. |
Перш ніж продовжити, майте на увазі, що розміщення кількох віддалених користувачів на спільному хості може створити вузькі місця пропускної здатності. Наша стаття про типи доступу RDP пояснюється, як перехід на план адміністратора обходить ці обмеження та забезпечує повний контроль над ресурсами.
Під час першого підключення вам знадобляться IP-адреса та ім’я комп’ютера. Щоб швидко знайти їх на головній машині, запустіть CMD і тип ipconfig щоб відобразити адресу IPv4. Щоб знайти назву комп’ютера, відкрийте Налаштування > Система > Про програму і дивіться вниз Назва пристрою. Потім на локальному комп’ютері натисніть Win + R, вид mstsc, і введіть ім’я або IP-адресу хоста у вікні підключення до віддаленого робочого стола.
Безпека є ще одним ключовим фактором. Якщо залишити віддалений робочий стіл відкритим із обліковими даними за умовчанням, можна запросити небажаних відвідувачів. Завжди використовуйте надійні паролі, постійно виправляйте свої системи та подумайте про додавання багатофакторної автентифікації. Якщо вам потрібно отримати доступ до локальної машини з Інтернету, підключення через VPN може допомогти приховати ваш порт від загальнодоступних сканерів.
Вибір правильного рішення для віддаленого робочого столу

Вбудована функція віддаленого робочого столу зручна та економічно ефективна, але це не єдиний варіант. Навіть із функціонуючим віддаленим робочим столом через CMD деякі адміністратори віддають перевагу інструментам, які пропонують багатокористувацькі сеанси або мобільні клієнти. Якщо ви користуєтеся Windows Home або вам потрібні такі функції, як запис сеансу чи підтримка між платформами, розгляньте інструмент стороннього виробника. Такі програми, як HelpWire та DeskIn, надають посилання для підключення одним клацанням миші, обходячи обмеження версії та скорочуючи час налаштування. Однак вони часто мають плату за підписку або залежність від центру обробки даних.
Cloudzy пропонує RDP-сервери, налаштовані на низьку затримку з часом безвідмовної роботи 99,95%, захистом від DDoS-атак і гнучким виставленням рахунків. Вибирайте зі стратегічно розташованих центрів обробки даних у Нью-Йорку, Чикаго та Далласі в Північній Америці, Франкфурті, Амстердамі та Лондоні в Європі, а також у Сінгапурі в Азіатсько-Тихоокеанському регіоні, щоб ваш сеанс завжди був поруч із вашими користувачами. Кожен план включає сховище NVMe SSD, необмежену пропускну здатність 10 Гбіт/с, безкоштовне ліцензування Windows, резервне копіювання знімків і миттєве масштабування ресурсів за доступною ціною. Якщо вам потрібен надійний хост для віддаленого робочого столу, ви можете розраховувати на Cloudzy купити RDP.
Ви також можете перевірити інші найкращі постачальники RDP і порівняйте їх із нами, щоб побачити, який із них пропонує послуги та функції, які відповідають вашим конкретним потребам.
Додаткові методи безпеки та управління

Коли ваша система прийме віддалені підключення, подумайте про те, як ви керуєте цими сеансами та захищаєте їх з часом. Сучасні середовища Windows підтримують міжплатформні клієнти на macOS, Linux, iOS і Android, тож ви можете підключатися з телефону чи планшета. Навіть якщо віддалений робочий стіл увімкнено, ви повинні регулярно оновлювати свої комп’ютери та вимикати цю функцію, коли вона більше не потрібна.
Щоб повсякденне адміністрування було простим і безпечним, зосередьтеся на таких завданнях:
- Латки оперативно — застосовуйте оновлення Windows і виправлення драйверів, щойно вони будуть випущені, щоб закрити щойно виявлені вразливості.
- Використовуйте спеціального користувача RDP — створити обліковий запис із обмеженими правами замість входу як повний адміністратор.
- Динамічний DNS — якщо ваша загальнодоступна IP-адреса змінюється, служба динамічного DNS гарантує, що ви завжди отримаєте правильну адресу.
- Перемістіть порт прослуховування — зміна RDP з 3389 на високий випадковий порт зменшує автоматичне сканування (не забудьте оновити брандмауер і маршрутизатор).
- Керування груповою політикою — передавати налаштування віддаленого робочого столу на кілька машин з однієї консолі, включаючи швидке відключення, коли рівень ризику зростає.
- Розгортання за сценарієм — PowerShell Remoting або PsExec дозволяють увімкнути або вимкнути RDP, скинути служби та налаштування аудиту без входу на кожен хост.
Незважаючи на те, що RDP забезпечує безперебійну роботу з графікою, це не єдиний протокол. Обчислення віртуальної мережі (VNC) часто використовується в середовищах Linux, але не має шифрування за замовчуванням і не стискає трафік настільки ефективно, тоді як Secure Shell (SSH) забезпечує лише текстові сеанси з надійним шифруванням. Виберіть інструмент, який відповідає вашим потребам у продуктивності та безпеці.
Заключні думки
Увімкнення віддаленого робочого столу через CMD дає змогу контролювати сервери та робочі станції Windows, навіть якщо графічний інтерфейс виходить з ладу. Задовольнивши системні вимоги, відредагувавши реєстр, відкривши брандмауер і запустивши службу, ви можете послідовно налаштувати RDP на кількох машинах. PowerShell надає альтернативу сценарію, і вимкнути RDP так само просто, коли він вам більше не потрібен. На цьому шляху пам’ятайте про безпеку: використовуйте надійні паролі, розгляньте багатофакторну автентифікацію та обмежте доступ користувачів.
Для команд, яким потрібні виділені віддалені робочі столи з передбачуваною продуктивністю, пропозиції Cloudzy забезпечують надійне підключення в численних центрах обробки даних. Спробуйте наш сервіс, щоб ваші віддалені сесії були оперативними та безпечними; ваша робота не заслуговує нічого меншого.