*Cube-Host– облачный хостинг!!

VPS на Windows: как подключиться через RDP

Windows VPS: how to connect via RDP

RDP (Remote Desktop Protocol) — это стандартный способ удаленного доступа к серверу Windows и управления им. В этом руководстве объясняется, как безопасно включить RDP, подключиться с Windows/macOS/Linux, а также устранить наиболее распространенные проблемы (с портами, брандмауэром, NLA, учетными данными и «черным экраном»).

Для стабильной удаленной работы выберите надежный VPS на Windows на быстром VPS-хостинге. Если вы также управляете смешанными инфраструктурами, VPS на Linux часто используется в качестве промежуточного хоста/VPN-шлюза для безопасного доступа.

Что необходимо для начала

  • Публичный IP-адрес сервера (или DNS-имя).
  • Учетная запись (обычно администратора) и пароль.
  • RDP, включенный на сервере (при необходимости мы включим его ниже).
  • Сетевой доступ к порту 3389 (брандмауэр провайдера Брандмауэр Windows).

Шаг 1 — Включение RDP на сервере

Если у вас уже есть доступ к серверу через консоль провайдера (или с помощью метода временного доступа), включите RDP одним из следующих способов.

Вариант A: Классический графический интерфейс (SystemPropertiesRemote)

1) Откройте окно «Выполнить» (Win R) и введите:

SystemPropertiesRemote
Run window: SystemPropertiesRemote

2) На вкладке «Удаленный доступ»:

  • Выберите «Разрешить удаленные подключения к этому компьютеру».
  • Включите аутентификацию на уровне сети (NLA) (рекомендуется).
Remote tab: allow remote connections and NLA

Вариант B: Настройки Windows (более новые сборки)

Настройки → Система → Удаленный рабочий стол → Включить. Оставьте NLA включенной, если только вы не занимаетесь устранением неполадок (а затем снова включите ее).

Вариант C: Диспетчер сервера Windows

Диспетчер сервера → Локальный сервер → Удаленный рабочий стол = Включено.

Server Manager: enable Remote Desktop

Шаг 2 — Разрешить RDP в брандмауэре Windows (и брандмауэре провайдера)

RDP использует TCP 3389. Современные клиенты могут также использовать UDP 3389 для лучшей производительности. Это должно быть разрешено в двух местах:

  • Брандмауэр провайдера / группа безопасности (в панели управления VPS)
  • Брандмауэр Windows Defender (внутри Windows Server)

Проверка через графический интерфейс в Windows: «Разрешить приложение или функцию через брандмауэр Windows Defender» → убедитесь, что удаленный рабочий стол разрешен для активного профиля.

Windows Firewall: allow Remote Desktop
Windows Firewall: Remote Desktop rules

PowerShell: включить правила брандмауэра для RDP (быстро)

Запустите на сервере от имени администратора:

# Enable RDP
Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal Server' -Name 'fDenyTSConnections' -Value 0

# Require NLA (recommended)
Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp' -Name 'UserAuthentication' -Value 1

# Enable built-in firewall rules for Remote Desktop
Enable-NetFirewallRule -DisplayGroup 'Remote Desktop'

Шаг 3 — Подключение с клиентских операционных систем

Windows (mstsc)

Нажмите Win R → введите mstsc → введите IP-адрес или имя хоста сервера → Подключиться.

Используйте «Показать параметры», чтобы включить обмен содержимым буфера обмена и (при необходимости) перенаправление дисков.

mstsc: Remote Desktop Connection client

macOS (Удаленный рабочий стол Microsoft)

Установите Microsoft Remote Desktop → «Добавить ПК» → введите IP-адрес/логин/пароль → подключитесь. Клиент поддерживает масштабирование, полноэкранный режим, обмен данными из буфера обмена и оптимизацию отображения.

Linux (Remmina / FreeRDP)

Для графического интерфейса наиболее удобен Remmina. В терминале используйте FreeRDP:

xfreerdp /u:Administrator /p:'YourPassword' /v:203.0.113.10 /dynamic-resolution /clipboard

Совет: если сертификаты не являются доверенными (часто встречается при первоначальной настройке), FreeRDP может потребовать дополнительных флагов в зависимости от дистрибутива. В рабочей среде предпочтительно использовать надлежащий сертификат и безопасный путь доступа.

Диагностика: если не удается подключиться

1) Доступен ли порт 3389?

На клиенте (Windows PowerShell):

Test-NetConnection 203.0.113.10 -CommonTCPPort RDP

Если TcpTestSucceeded : True, порт доступен. Если нет, проблема обычно заключается в брандмауэре провайдера, брандмауэре Windows, неправильном IP-адресе/порте или в том, что служба не прослушивает.

Test-NetConnection RDP port check

2) NLA / учетные данные / разрешения

  • Проверьте формат имени пользователя (локальный или доменный): SERVERNAMEAdministrator или DOMAINUser.
  • Убедитесь, что пользователю разрешен вход через RDP (группа «Пользователи удаленного рабочего стола»).
  • Только в качестве временной проверки можно отключить NLA, чтобы подтвердить первопричину, а затем снова включить его.

Добавьте пользователя в группу «Пользователи удаленного рабочего стола» (пример):

Add-LocalGroupMember -Group "Remote Desktop Users" -Member "YourUser"

3) Проблемы с брандмауэром / ACL

Убедитесь, что RDP разрешен из вашей сети на обоих уровнях:

  • Брандмауэр/группа безопасности провайдера (панель)
  • Правила входящего трафика брандмауэра Windows (удаленный рабочий стол)

4) «Черный экран» или нестабильная сессия (часто связано с сетью/UDP)

Иногда RDP через UDP может работать некорректно в нестабильных сетях. Для устранения неполадок можно временно заставить клиент использовать только TCP (делайте это только для диагностики, а затем принимайте решение на основе результатов).

Пример ключа политики на стороне клиента (Windows):

# Disable UDP transport on the CLIENT (policy-based)
# Requires admin and usually a restart of the client machine
New-Item -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NT" -Name "Terminal Services" -Force | Out-Null
New-Item -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NTTerminal Services" -Name "Client" -Force | Out-Null
New-ItemProperty -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NTTerminal ServicesClient" -Name "fClientDisableUDP" -Value 1 -PropertyType DWord -Force | Out-Null

Безопасность RDP на VPS — минимальные необходимые базовые требования

  • Немедленно измените пароль администратора (уникальный, надежный).
  • Оставьте NLA включенной.
  • Ограничьте RDP по IP-адресу источника (не открывайте порт 3389 для всего Интернета).
  • Включите политику блокировки учетных записей, чтобы снизить риск атак методом перебора.
  • Для внешнего доступа используйте VPN или шлюз удаленного доступа вместо открытого порта 3389.
  • Обновляйте Windows и отслеживайте журналы на предмет неудачных попыток входа.

Пример: разрешить RDP только с вашего IP

# Replace x.x.x.x with your public IP
New-NetFirewallRule -DisplayName "RDP (3389) - My IP only" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress x.x.x.x -Action Allow

Заключение

Подключение через RDP не представляет сложности, если вы контролируете три вещи: включен ли RDP, доступ к порту (провайдер Windows Firewall) и безопасную аутентификацию (ограниченный доступ NLA). Это правильная базовая настройка для любого рабочего VPS под Windows на VPS-хостинге. Для дополнительного уровня безопасности многие команды используют VPS под Linux в качестве VPN-хоста или промежуточного хоста и закрывают RDP от общедоступного Интернета.

Prev
Menu