cmd -> gpedit.msc

1.Добавим RDP в исключения Windows Firewall:

2.Включение Удаленного Рабочего стола (Remote Dektop):

Не забываем обновить политики

1. Можно ограничить список клиентов, которым разрешено удаленное подключение с использованием служб удаленных рабочих столов, изменив параметр политики «Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столовБезопасностьТребовать проверку подлинности пользователя для удаленных подключений с помощью проверки подлинности на уровне сети».
2. Можно ограничить количество одновременно подключенных пользователей с помощью параметра политики «Конфигурация компьютераАдминистративные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столовПодключенияОграничить количество подключений» или путем настройки параметра «Максимальное число подключений» на вкладке сетевого адаптера средства настройки узла сеансов удаленных рабочих столов.

Включить RDP Windows удаленно и локально, за минуту

Включить RDP Windows удаленно и локально, за минуту

Добрый день! Уважаемые читатели и гости, одного из ведущих компьютерных блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно решили проблему со службами удаленного рабочего стола, когда они были заняты в настоящее время. Сегодня я бы хотел осветить, как включить RDP доступ на компьютерах и серверах Windows, так как меня об этом уже не первый раз спрашивают, поэтому проще написать подробную статью, чем постоянно отвечать на одни вопросы. В данном посте мы подробно разберем, как удаленно реализовать доступ по RDP, так как бывают и такие ситуации, меня это лично на практике выручало.

Постановка задачи

Разобрать все методы, позволяющие вам включать RDP доступ на Windows системах, понимать какие ключи реестра за это отвечают и как это можно применять на практике.

Методы активации доступа по RDP

Я могу выделить вот такие способы:

  1. Классический метод с использованием оснастки свойств системы Windows
  2. С помощью оболочки и командлетов PowerShell
  3. Удаленное включение, через реестр Windows
  4. Через GPO политику

Как удаленно включить RDP

И так начну с более интересного метода. Предположим, что у вас есть сервер или компьютер, от которого у вас есть учетные данные для входа, но не активен вход через удаленный рабочий стол. И вам хотели бы его активировать. Делается все это просто. Тут мы воспользуемся удаленным доступом через консоль. Откройте окно выполнить (Сочетание клавиш WIN и R одновременно) и в открывшемся окне введите:

Далее щелкаете по корню "Управление компьютера (локальным)" правым кликом и в открывшемся окне выберите пункт "Подключиться к другому компьютеру"

В окне выбора компьютера, вам необходимо нажать кнопку "Обзор", которое откроет второе окошко, где нужно выбрать необходимый компьютер, так как у меня доменная сеть, то мне еще проще. В моем примере это будет компьютер с операционной системой Windows 10 под DNS-именем W10-CL01. Нажимаем ок.

У вас будет произведено подключение к данному компьютеру. Если у вас выскочит ошибка:

В данном случае, нужно проверить две вещи:

  • Доступен ли компьютер по сети, для этого проведите элементарный ping компьютера.
  • Это нужно на этом компьютере в брандмауэре Windows разрешить "Удаленное управление журналом событий"

Про то как локально разрешать в брандмауэре службы и порты я говорил, посмотрите по ссылке. Если доступа нет, сделать, это локально, то ниже я приведу пример, как это сделать удаленно. Когда вы подключились к нужному компьютеру или серверу, вам необходимо перед удаленным включением RDP доступа, удостовериться, что у вас на вкладке службы, в активном состоянии запущен сервис "Удаленный реестр".

В моем примере я подключился к удаленным службам, через управление компьютером.

Если этого не сделать, то подключиться к реестру не получиться, и вы не сможете включить RDP по сети. Переходим в свойства данной службы и в типе запуска выставите вручную, после чего нажмите применить. После этого у вас станет активной кнопка запуска, нажимаем ее и проверяем, что сервис стартанул. После этого переходим к редактированию реестра по локальной сети.

В окне выполнить введите regedit и у вас откроется реестр Windows .

В самом верху есть меню файл, открыв его вам необходимо найти пункт "Подключить сетевой реестр".

У вас откроется окно поиска, где вам необходимо найти нужный вам сетевой компьютер или сервер, после чего нажать ок.

В итоге у вас в окне редактора реестра Windows появится еще один куст. Именно через данный реестр вы включите RDP службу на удаленной системе.

Теперь выбираем корень сетевого реестра Windows и нажимаем кнопку CTRL+F, у вас откроется форма поиска по нему. Тут вам необходимо найти ключ fDenyTSConnections.

Он также по сути должен лежать по пути:

Где ключу fDenyTSConnections вам необходимо изменить значение с 1 на 0, чтобы включить RDP доступ к удаленному компьютеру.

Пробуем произвести подключение, для этого откройте клиента подключения к удаленному рабочему столу (mstsc) и смотрим результат.

Если у вас будут закрыты порты, то вы увидите вот такую картину. При попытке подключиться у вас будет висеть инициализация удаленного подключения.

После чего вы увидите ошибку:

  1. Удаленному рабочему столу не удается подключиться к удаленному компьютеру по одной из следующих причин:
    Не включен удаленный доступ к серверу
  2. Удаленный компьютер выключен
  3. Удаленный компьютер не подключен к сети

Удостоверьтесь, что удаленный компьютер включен, подключен к сети и удаленный доступ к нему включен

Напоминаю, что вы можете проверить доступность порта , через утилиту Telnet. Проверять нам нужно порт 3389. Вероятнее всего он не ответит. Как я и писал выше откроем порты и создадим правило в брандмауэре. Для этого мы воспользуемся утилитой PSTools.

На выходе у вас будет архив с утилитами, который нужно будет распаковать через архиватор. Когда вы распакуйте его, зажмите клавишу Shift и кликните правым кликом по папке PSTools. Из контекстного меню выберите пункт "Открыть окно команд".

Введите вот такую команду:

Мой пример: PsExec.exe \w10-cl01 -u rootАдминистратор -p пароль cmd

В итоге у вас будет произведено подключение к удаленному компьютеру, вы увидите в заголовке \dns-имя: cmd. Это означает, что вы успешно подключены.


Далее вступает утилита командной строки netsh, благодаря ей мы создадим правило разрешающее входящие подключения по RDP.

Если вы до этого не включали через реестр доступ к удаленному рабочему столу, то так же это можно выполнить в PsExec.exe:

По идее все должно работать сразу и без перезагрузки, но если она требуется, то выполните команду:

Классический метод включения удаленного рабочего стола

С удаленным включением служб RDP мы разобрались, теперь напомню для новичков, как можно локально его активировать. По умолчанию данная служба, как я и писал не работает. Чтобы это исправить есть два метода. Универсальный метод для любой версии Windows, я буду показывать на десятке, но для семерки, восьмерки, все будет одинаково. Откройте проводник Windows. Найдите в левой части объект "Этот компьютер (Мой компьютер)". Кликните по нему правым кликом и из контекстного меню перейдите в пункт "Свойства".

У вас откроется окно система. В правой части нажмите пункт "Настройка удаленного доступа", которое вызовет окно свойств системы. НА вкладке "Удаленный доступ", чтобы активировать службы удаленных рабочих столов Windows, вам нужно активировать пункт "Разрешить удаленные подключения к этому компьютеру". После этого у вас в системе сразу будет работать RDP доступ.

А вот метод исключительно для Windows 10 или Windows Server 2016 и выше. Вы открываете параметры Windows. Переходите в пункт система. В системе будет пункт "Удаленный рабочий стол". Активируем ползунок "Включить удаленный рабочий стол". Выскочит окно с подтверждением, говорим "Подтвердить".

Все функционал RDP активен, можно подключаться с других компьютеров. Данный метод по сути ставит все тужу галку, что мы видели и в классическом окне системы.

Этот подход можно с натяжкой назвать удаленным методом включения RDP, так как на той стороне вам потребуются руки которыми вы будите управлять по телефоны.

Как включить удаленный рабочий стол (RDP) через PowerShell

Открываем на компьютере, где необходимо включить RDP службу оснастку PowerShell.

(Get-WmiObject Win32_TerminalServiceSetting -Namespace rootcimv2TerminalServices).SetAllowTsConnections(1,1)

Вторая команда активирует галку "Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети"

Третья команда, включает правило в Брандмауэре

Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Данные команды вы можете собрать в скрипт и распространить его через групповую политику при включении компьютера или автологоне пользователя.

Как удаленно включить RDP через групповую политику

Данный метод включения удаленного рабочего стола на нужном компьютере возможен за счет домена Active Directory, благодаря централизованному управлению рабочих станций ваших сотрудников. Откройте редактор управления групповыми политиками. Создайте новую политику и прилинкуйте ее к нужному организационному подразделению, которое содержит нужный компьютер. После чего зайдите в свойства данной политики и измените ее настройки. Перейдите по пути:

Откройте эту настройку и включите ее. Не забываем после этого обновить групповую политику на нужном компьютере и не забываем там открыть порт для RDP. Так же политиками или локально.

Включив настройку вы можете указать конкретные ip-адреса откуда можно производить подключение или же ввести *, это будет означать, для всех.

Добрый день! В задачах «Windows» администратора входит умение правильно в соответствии с поставленной задачей настроить групповые политики в домене. Сейчас я рассмотрю, один довольно интересный вариант настройки групповой политики, а именно как добавить группу пользователей на подключение по «RDP» к рабочим станциям . Это может организация в которой Вы работаете наконец таки соизволила перейти на тонкие клиенты. Т.е. Каждый пользователь, как бы работает за своим рабочим местом, а на самом деле подключается по «RDP» к своей созданной системным администратором «VDI» – станции расположенной в безотказной инфраструктуре . Но об этом не данная заметка, но вскоре я поделюсь практическими навыками при разворачиванию «VDI«.

  • Есть домен polygon.local, развернут по заметке.
  • Есть две рабочие станции (WinXP x86, Win7 x86) состоящие в домене polygon.local

На помню, для того чтобы на рабочие станции под управлением «Windows XP» применилась ниже следующая политика, в системе должен быть установлен пакет обновления (kb943729), по моей заметке.

Показывать настройку групповых политик буду на домен контроллере, поэтому подключаемся к нему под учётной записью с правами «Domain Admins«, в моем случаем это учётная запись – «ekzorchik«.

Создадим группу «(VDI_RDP)» в домене «polygon.local» в которую добавим пользователей которым с помощью создаваемой ниже политике будет разрешено входить на свои рабочие станции через протокол «RDP«.

Открываем оснастку управления групповыми политиками :

«Start» – «Control Panel» – «Administrative Tools» – запускаем «Group Policy Management».

Политика у меня применяется на организационный контейнер «VDI» в котором располагаются подконтрольные компьютеры, поэтому раскрываем домен (polygon.local), находим контейнер «VDI«, щелкаем по нему правой кнопкой мыши и выбираем из доступных свойств – «Create a GPO in this domain, and Link it here…«.

Именуем создаваемую групповую политику , как – «GPO_Remove_Desktop«:

Открываем ее на редактирование и переходим в элементы конфигурирования настроек на компьютер:

«GPO_Remote_Desktop» – « Computer Configuration» — «Windows Settings» — «Security Settings» — «Restricted Groups», после чего щелкаем правой кнопкой мыши вызываем свойства и выбираем «Add Group…» — «Browse».

Далее через «Browse» находим созданную группу: — «Remote Desktop Users«.

Далее в окне свойств данной группы указываем месторасположение данной группы в другой группе :

По окончании нажимаем кнопку «Apply» и «OK«. В итоге у Вас должно получиться, как ниже я привожу скриншот окончательного вида:

Отлично. Теперь активируем галочку разрешить подключение к удаленному рабочему столу в свойства системы.

Вносить изменения будем в эту же созданную групповую политику, так что переходим в элементы конфигурирования настроек на компьютер:

«GPO_Remote_Desktop» – «Computer Configuration» – «Policies» – «Preferences» – «Windows Settings» – «Registry», создаем новый ключ, «New» – «Registry Item«.

И приводим значения настроек к виду:

Action: (Действие) — Update

Hive: (Куст) – HKEY_LOCAL_MACHINE

Key Path: (ключ) – SystemCurrentControlSetControlTerminal Server

Value name (именование значения) – fDenyTSConnections

Value type (тип значения) – REG_DWORD

Value data (значение) 00000000

Значение параметра fDenyTSConnections может принимать, либо 00000000 enable (Удаленный рабочий стол включен) OR 00000001 disable (Удаленный рабочий стол отключен)

См. скриншот ниже для наглядного понимания, что в итоге должно получиться.

По окончании настроек нажимаем кнопку «Apply» & «OK» для принятия изменений. Теперь чтобы политика применилась на рабочие станции в организационном контейнере «VDI» они должны быть перезагружены.

, но есть одно но, перед тем, как политика заработает, нужно побеспокоиться на тему правила для исключения доступа по «RDP» во встроенном брандмауэере «Windows«. Настройки все так же производятся на компьютер:

«GPO_Remote_Desktop» – «Computer Configuration» – «Policies» — «Administrative Templates» — «Network» — «Network Connections» — «Windows Firewall» — «Domain Profile» — «Windows Firewall: Allow inboud Remote Desktop Exception».

Enable – и прописываем сеть, 10.9.9.0/24 – моя сеть обслуживаемая домен контроллером.

Заходим на рабочую станцию, пока локально чтобы проверить наличие группу «vdi_rdp» под управлением системы «Win7x86Rus«

«Пуск» – «Панель управления» – «Администрирование» – «Управление компьютером» – далее раскрываем «Служебные программы» – «Локальные пользователи» – «Группы» – «Пользователи удаленного рабочего стола» и видим, что в членах этой группы присутствует добавленная через групповую политику, группа – «VDI_RDP«. Результат достигнут.

Вот собственно и всё, что я хотел показать в данной практической заметке. Это напоминался самому себе и Вам дорогие читатели блога. С уважением ekzorchik.