Декабрь 2023 года. К нам обратился клиент — логистическая компания из 30 человек в Подмосковье. Директор позвонил лично: «Евгений, у нас бухгалтерия работает из дома, 1С стоит на сервере в офисе, а подключаются они через TeamViewer. Платим 40 тысяч в год за лицензии, всё тормозит, сотрудники жалуются». Мы приехали, посмотрели — и за один рабочий день перевели всех на RDP. Скорость выросла втрое. Ежегодные затраты на TeamViewer исчезли. Бухгалтер Марина Викторовна сказала: «Наконец-то 1С не зависает, когда я закрываю месяц».
Удалённый рабочий стол — штука, которая встроена в Windows прямо из коробки. Бесплатно. Но почему-то многие до сих пор платят за сторонние программы, мучаются с задержками и не знают, что нужная кнопка находится буквально в двух кликах от рабочего стола. Давайте это исправим.
В этой статье я дам пошаговую инструкцию: от простого включения RDP на рабочей станции до настройки полноценного терминального сервера с безопасным доступом через интернет. Без воды, с конкретными командами, которые можно скопировать и вставить. Всё проверено на десятках реальных внедрений.
Готовы? Тогда поехали.
Что такое RDP и зачем он нужен бизнесу
RDP — Remote Desktop Protocol. Протокол, разработанный Microsoft ещё в 1998 году. Работает просто: вы подключаетесь к удалённому компьютеру, видите его рабочий стол и работаете так, будто сидите прямо перед ним. Клавиатура, мышь, звук, принтеры, буфер обмена — всё передаётся по сети.
Зачем это бизнесу? Вот конкретные сценарии, которые мы настраиваем клиентам каждую неделю:
- Удалённая работа — бухгалтер работает из дома с 1С, которая стоит на офисном сервере. Никаких VPN-туннелей и проброса портов к базе данных
- Администрирование серверов — системный администратор управляет десятком серверов из одной точки, не бегая по серверной
- Тонкие клиенты — вместо покупки 15 мощных компьютеров за 80 тысяч каждый вы ставите один сервер за 400 тысяч и 15 тонких клиентов по 15 тысяч. Экономия — больше миллиона рублей
- Техподдержка — ваш IT-специалист подключается к компьютеру сотрудника и решает проблему за три минуты вместо поездки через весь офис
Чем RDP лучше TeamViewer, AnyDesk и прочих? Он не зависит от чужих серверов. Трафик идёт напрямую. Нет ежегодных платежей. И главное — скорость. На хорошем канале разницы с локальной работой вы просто не заметите.
Включаем RDP в Windows 10/11
Первое и главное: RDP-сервер (то есть возможность принимать подключения) есть только в редакциях Pro, Enterprise и Education. В Windows Home эта функция отсутствует. Проверьте свою редакцию: Win + Pause или Параметры → Система → О программе.
Если у вас Home — не отчаивайтесь. Ниже я расскажу про обходные пути. Но для рабочих машин я настоятельно рекомендую Pro — обновление стоит около 5-6 тысяч рублей и окупается за первый же месяц удалённой работы.
Через параметры
Самый простой способ. Три клика:
- Откройте Параметры (
Win + I) - Перейдите в Система → Удалённый рабочий стол
- Включите переключатель «Удалённый рабочий стол»
- Нажмите Подтвердить в диалоговом окне
Обратите внимание на опцию «Требовать использование устройствами проверки подлинности на уровне сети (NLA)». Она включена по умолчанию — и это правильно. Не выключайте. NLA проверяет учётные данные ещё до создания полноценной сессии, что защищает от целого класса атак.
После включения запомните или запишите имя компьютера — оно отображается тут же на странице настроек. Именно его вы будете вводить в RDP-клиенте на другом компьютере.
Через PowerShell
Для тех, кто предпочитает командную строку, или если нужно включить RDP на нескольких машинах скриптом. Запустите PowerShell от имени администратора:
# Включаем RDP через реестр
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' `
-Name "fDenyTSConnections" -Value 0
# Включаем NLA (проверка подлинности на уровне сети)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
-Name "UserAuthentication" -Value 1
# Открываем порт 3389 в брандмауэре
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
Проверяем, что всё работает:
# Проверяем статус RDP
Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' `
-Name "fDenyTSConnections" | Select-Object fDenyTSConnections
# Должно вернуть 0 (RDP включён)
Computer Configuration → Administrative Templates → Windows Components → Remote Desktop Services → Remote Desktop Session Host → Connections → Allow users to connect remotely.Теперь подключиться можно с любого компьютера в сети. Откройте mstsc.exe (или просто наберите «Подключение к удалённому рабочему столу» в поиске), введите имя компьютера или IP-адрес — и вперёд.
Настройка RDP на Windows Server
Тут начинается серьёзная история. Если на обычной Windows 10/11 RDP — это «подключился и работаешь вместо того, кто сидит за монитором», то на Server всё масштабнее. Несколько пользователей одновременно, у каждого свой рабочий стол, свои приложения, свои настройки.
За 15 лет работы мы настроили десятки терминальных серверов — от маленьких офисов на 5 человек до компаний с 200+ сотрудниками. Принцип один и тот же, различается только масштаб.
Установка роли Remote Desktop Services
По умолчанию Windows Server разрешает только два одновременных административных подключения — для администрирования. Чтобы сделать полноценный терминальный сервер для сотрудников, нужно установить роль RDS.
Через Server Manager:
- Откройте Server Manager → Add roles and features
- Выберите Role-based or feature-based installation
- На этапе выбора ролей отметьте Remote Desktop Services
- В компонентах роли выберите Remote Desktop Session Host (RDSH) — это ядро, без него ничего не будет
- Опционально добавьте Remote Desktop Licensing — если лицензии будете хранить на этом же сервере
- Завершите мастер и перезагрузите сервер
Через PowerShell быстрее:
# Установка роли RDSH
Install-WindowsFeature -Name RDS-RD-Server -IncludeManagementTools
# Установка роли лицензирования (опционально, на этом же сервере)
Install-WindowsFeature -Name RDS-Licensing -IncludeManagementTools
# Перезагрузка
Restart-Computer -Force
После перезагрузки сервер сможет принимать множество одновременных подключений. Но есть нюанс — без лицензий через 120 дней всё перестанет работать.
Лицензирование RDS
Вот в чём штука: Microsoft даёт 120-дневный пробный период для RDS. После этого — либо покупаете лицензии, либо сервер перестаёт принимать подключения сверх двух административных. Никаких предупреждений за неделю, просто — бац — и бухгалтерия не может зайти в 1С утром первого числа.
Нужны два типа лицензий:
- Windows Server License — сама операционная система (у вас уже есть, раз сервер работает)
- RDS CAL (Client Access License) — по одной на каждого пользователя или устройство
CAL бывают двух видов:
- Per User — лицензия привязана к пользователю. Он может подключаться с любого количества устройств. Выгодно, если у сотрудника ноутбук, планшет и домашний компьютер
- Per Device — лицензия привязана к устройству. Подходит для сменных рабочих мест, где за одним компьютером сидят разные люди
Настройка лицензирования:
# Указываем сервер лицензирования
$obj = Get-WmiObject -Namespace "Root/CIMV2/TerminalServices" `
-Class Win32_TerminalServiceSetting
$obj.SetSpecifiedLicenseServerList("SERVER-NAME")
$obj.ChangeMode(4) # 4 = Per User, 2 = Per Device
# Проверяем настройки
Get-WmiObject -Namespace "Root/CIMV2/TerminalServices" `
-Class Win32_TerminalServiceSetting |
Select-Object LicensingType, LicenseServers
licmgr.exe) и установите приобретённые CAL. Если этого не сделать, через 120 дней после установки роли RDSH подключения будут отклоняться. Мы видели эту ситуацию у клиентов — неприятный сюрприз в самый неподходящий момент.Несколько одновременных RDP-сессий в Windows 10/11 (без покупки сервера)
Пожалуй, самый частый вопрос, который нам задают: «Можно ли сделать так, чтобы к одному компьютеру на Windows 10 подключались два-три человека одновременно?». Официальный ответ Microsoft — нет. Windows 10/11 Pro разрешает только одну активную сессию. Подключился второй пользователь — первого выбросило.
Но на практике есть решение — утилита RDP Wrapper Library. Это open-source проект, который модифицирует библиотеку termsrv.dll, снимая ограничение на количество сессий. После установки к обычной «десятке» могут подключаться несколько пользователей одновременно, каждый в своём сеансе.
Вот как это выглядит:
- Скачайте последнюю версию RDP Wrapper с GitHub (
RDPWrap) - Запустите
install.batот имени администратора - Проверьте статус через
RDPConf.exe— все индикаторы должны быть зелёными - Если статус «not supported» — обновите файл
rdpwrap.iniс актуальными сигнатурами для вашей версии Windows
Альтернативный вариант для малого бизнеса: купить подержанный сервер (Dell PowerEdge T340, например — на Avito от 35 тысяч), поставить Windows Server 2022 Standard и 5 RDS CAL. Общая стоимость — порядка 80-100 тысяч рублей. Зато стабильно, легально и на несколько лет вперёд.
Безопасность RDP: 7 правил, которые спасут ваш сервер
Давайте честно: RDP — одна из главных целей хакеров. По данным Kaspersky, количество брутфорс-атак на RDP в России выросло на 400% после начала массовой удалёнки. За 15 лет работы мы видели десятки взломов через открытый RDP — от шифровальщиков до майнеров. Каждый случай — это дни простоя и убытки от 200 тысяч рублей.
Вот семь правил, которые мы внедряем у каждого клиента. Без исключений.
1. Смените стандартный порт 3389
Это не панацея, но отсеивает 90% автоматических сканеров. Выберите порт в диапазоне 10000-65535:
# Меняем порт RDP на 54321 (подставьте свой)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
-Name "PortNumber" -Value 54321
# Создаём новое правило брандмауэра
New-NetFirewallRule -DisplayName "RDP Custom Port" `
-Direction Inbound -Protocol TCP `
-LocalPort 54321 -Action Allow
# Удаляем старое правило для порта 3389 (опционально)
# Disable-NetFirewallRule -DisplayGroup "Remote Desktop"
# Перезапускаем службу RDP
Restart-Service -Name TermService -Force
После смены порта подключаться нужно так: mstsc /v:192.168.1.100:54321.
2. Включите NLA (Network Level Authentication)
NLA проверяет логин и пароль ещё до создания RDP-сессии. Без NLA сервер создаёт полноценную сессию для любого подключения — это открывает дверь для DoS-атак и эксплуатации уязвимостей вроде BlueKeep.
# Проверяем статус NLA
(Get-WmiObject -Class "Win32_TSGeneralSetting" `
-Namespace root\cimv2\terminalservices `
-Filter "TerminalName='RDP-tcp'").UserAuthenticationRequired
# Должно быть 1 (включён). Если 0 — включаем:
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
-Name "UserAuthentication" -Value 1
3. Используйте SSL-сертификаты
По умолчанию RDP использует самоподписанный сертификат. Пользователи видят предупреждение, привыкают нажимать «Да» и не заметят, если кто-то подставит свой сертификат для перехвата трафика (MITM-атака). Установите доверенный сертификат — от вашего внутреннего CA или от Let's Encrypt:
# Привязка сертификата к RDP (укажите отпечаток вашего сертификата)
$thumbprint = "AA1122BB3344CC5566DD7788EE99FF0011223344"
$path = (Get-WmiObject -Class "Win32_TSGeneralSetting" `
-Namespace root\cimv2\terminalservices `
-Filter "TerminalName='RDP-tcp'")
$path.SetSSLCertificateSHA1Hash($thumbprint)
4. Настройте брандмауэр — ограничьте доступ по IP
Не оставляйте порт RDP открытым для всего мира. Ограничьте доступ только с доверенных IP-адресов или подсетей:
# Разрешаем RDP только с конкретных IP
New-NetFirewallRule -DisplayName "RDP Trusted Only" `
-Direction Inbound -Protocol TCP `
-LocalPort 54321 -Action Allow `
-RemoteAddress @("10.0.0.0/8", "192.168.1.0/24", "203.0.113.50")
5. Account Lockout Policy — блокировка при переборе паролей
Настройте политику блокировки учётных записей через GPO или локальную политику безопасности (secpol.msc):
- Account lockout threshold — 5 неудачных попыток
- Account lockout duration — 30 минут
- Reset account lockout counter — 30 минут
# Через командную строку (локальная политика)
net accounts /lockoutthreshold:5
net accounts /lockoutduration:30
net accounts /lockoutwindow:30
Для Linux-серверов с xrdp используют fail2ban, для Windows — именно Account Lockout Policy. Работает надёжно.
6. VPN перед RDP
Самый надёжный вариант. Не выставляйте RDP в интернет. Вообще. Спрячьте его за VPN:
- WireGuard — самый быстрый и простой в настройке. Подключились к VPN — получили доступ к внутренней сети — подключились по RDP
- OpenVPN — проверенное временем решение, работает везде
- Встроенный IKEv2/L2TP — если не хотите ставить ничего дополнительного
Схема: Пользователь → VPN-подключение → Внутренняя сеть → RDP к серверу. Порт RDP при этом наружу вообще не открывается.
7. Двухфакторная аутентификация (2FA)
Даже если пароль украли — без второго фактора не зайти. Варианты:
- Duo Security — бесплатно до 10 пользователей, пуш-уведомления на телефон
- multiOTP — бесплатное open-source решение, TOTP-коды через Google Authenticator
- Azure MFA — если у вас Microsoft 365 Business Premium, уже включено в подписку
Remote Desktop Gateway — безопасный доступ извне
Допустим, VPN вам не подходит. Пользователи жалуются, что сложно, что ещё одна программа, что забывают подключаться. Знакомо? Тогда ваш вариант — RD Gateway (Remote Desktop Gateway).
RD Gateway — это роль Windows Server, которая оборачивает RDP-трафик в HTTPS (порт 443). Пользователь открывает стандартный клиент «Подключение к удалённому рабочему столу», указывает адрес шлюза — и подключение идёт через зашифрованный канал. Никаких дополнительных программ. Порт 3389 наружу закрыт.
Как это работает:
- Пользователь подключается к RD Gateway по HTTPS (443)
- Gateway проверяет учётные данные и политики доступа
- Если всё ок — Gateway устанавливает RDP-соединение с внутренним сервером от имени пользователя
- Трафик между пользователем и Gateway зашифрован TLS
Установка:
# Установка роли RD Gateway
Install-WindowsFeature -Name RDS-Gateway -IncludeManagementTools
# После установки — настройка через Remote Desktop Gateway Manager (tsgateway.msc)
Основные шаги настройки в tsgateway.msc:
- Установите SSL-сертификат — обязательно от доверенного CA (Let’s Encrypt подходит). Без валидного сертификата клиенты не смогут подключиться
- Создайте Connection Authorization Policy (CAP) — кто может подключаться (группы AD)
- Создайте Resource Authorization Policy (RAP) — к каким серверам можно подключаться
- Откройте порт 443 на внешнем файрволе и направьте на сервер RD Gateway
На стороне клиента в настройках RDP-подключения («Дополнительно» → «Подключение из любого места»):
- Укажите адрес шлюза:
rdgw.yourcompany.ru - Отметьте «Использовать учётные данные RD Gateway для удалённого компьютера»
Типичные проблемы и решения
За годы работы мы собрали коллекцию самых частых проблем с RDP. Вот тройка лидеров — и что с ними делать.
«Не удалось подключиться к удалённому компьютеру»
Самая частая ошибка. Причин может быть десяток. Проверяем по порядку:
- Включён ли RDP на целевой машине? Проверьте:
Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections". Значение должно быть0 - Работает ли служба?
Get-Service TermService— статус должен быть Running - Пропускает ли файрвол?
Test-NetConnection -ComputerName 192.168.1.100 -Port 3389— если TcpTestSucceeded = False, порт закрыт - Находится ли пользователь в группе «Пользователи удалённого рабочего стола»?
Get-LocalGroupMember -Group "Remote Desktop Users" - Не блокирует ли антивирус или корпоративный файрвол? Временно отключите и проверьте
- Правильный ли IP/имя компьютера? Банально, но в 30% случаев проблема именно в этом
# Быстрая диагностика подключения к удалённому ПК
$target = "192.168.1.100"
$port = 3389
Write-Host "=== Диагностика RDP для $target ===" -ForegroundColor Cyan
# Проверяем доступность по сети
Test-NetConnection -ComputerName $target -Port $port |
Select-Object ComputerName, TcpTestSucceeded, PingSucceeded
# Проверяем DNS-разрешение (если используется имя)
# Resolve-DnsName -Name "PC-BUHGALTER" -Type A
Чёрный экран при подключении
Подключились, увидели чёрный экран — и ничего не происходит. Бывает в двух случаях:
- Проблема с драйвером видеокарты — чаще всего на машинах с NVIDIA. Решение: в настройках RDP-подключения на вкладке «Взаимодействие» снимите галку «Постоянное кэширование растровых изображений». Или обновите драйвер видеокарты на удалённой машине
- Сторонний антивирус перехватывает сессию — замечено с некоторыми версиями Kaspersky и Dr.Web. Добавьте процессы
mstsc.exeиsvchost.exeв исключения
Быстрый фикс: нажмите Ctrl + Alt + End (это аналог Ctrl + Alt + Delete в удалённой сессии), выберите «Диспетчер задач», затем Файл → Запустить новую задачу → explorer.exe.
Если не помогает:
# На удалённой машине (через PowerShell Remoting или другое подключение)
# Убиваем зависшую сессию
query session
reset session <ID сессии>
Медленная работа RDP
Картинка дёргается, мышь отстаёт, набор текста с задержкой. Знакомо? Вот что проверять:
На стороне клиента (в настройках mstsc.exe):
- Вкладка «Экран» — уменьшите глубину цвета до 16 бит. Визуально разницу почти не заметите, а трафик сократится вдвое
- Вкладка «Взаимодействие» — выберите скорость подключения, соответствующую вашему каналу. Для слабого интернета — «Модем (56 Кбит/с)»
- Отключите визуальные эффекты: сглаживание шрифтов, фон рабочего стола, анимации
На стороне сервера:
# Проверяем загрузку процессора и памяти
Get-Process | Sort-Object CPU -Descending | Select-Object -First 10 Name, CPU, WorkingSet64
# Проверяем, не закончилось ли место на диске
Get-PSDrive -PSProvider FileSystem | Select-Object Name, @{N='FreeGB';E={[math]::Round($_.Free/1GB,1)}}
# Включаем UDP-транспорт для RDP (быстрее на нестабильных каналах)
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' `
-Name "SelectTransport" -Value 0 # 0 = UDP и TCP, 1 = только TCP
Настройка QoS для RDP-трафика:
Если в сети много трафика и RDP конкурирует с загрузками файлов:
# Создаём политику QoS для RDP (приоритет трафика)
New-NetQosPolicy -Name "RDP Priority" `
-AppPathNameMatchCondition "svchost.exe" `
-IPProtocolMatchCondition TCP `
-IPDstPortStartMatchCondition 3389 `
-IPDstPortEndMatchCondition 3389 `
-DSCPAction 46 `
-NetworkProfile All
FAQ
Можно ли подключиться по RDP к Windows 10 Home?
Нет, встроенный RDP-сервер доступен только в Pro, Enterprise и Education. На Home можно только подключаться к другим ПК как клиент. Есть неофициальный RDP Wrapper, но для рабочих задач мы рекомендуем обновить редакцию до Pro — это около 5-6 тысяч рублей.
Какой порт использует RDP и нужно ли его менять?
По умолчанию — TCP 3389. Менять стоит, если сервер доступен из интернета. Это не полноценная защита, но отсеивает большинство автоматических сканеров. Выберите любой порт от 10000 до 65535 и обновите правило файрвола.
Сколько человек могут одновременно подключиться к Windows 10/11?
Штатно — один. Второе подключение выбивает первого. Для нескольких сессий нужен Windows Server с ролью RDS и лицензиями CAL. Есть неофициальный RDP Wrapper для обхода ограничения, но он ломается после обновлений Windows.
Безопасно ли открывать RDP в интернет?
Нет. Категорически нет. Открытый порт 3389 — это первое, что проверяют при сканировании. Мы фиксировали до 12 000 попыток подбора пароля за ночь у одного клиента. Используйте VPN или RD Gateway. Минимум — смена порта + NLA + блокировка учётных записей + ограничение IP.
Чем RDP лучше TeamViewer?
RDP бесплатен, работает напрямую без промежуточных серверов, быстрее и безопаснее. TeamViewer проще для разовых подключений и не требует настройки сети. Для постоянной работы — RDP. Для разовой помощи бабушке — TeamViewer.
Нужны ли лицензии для RDP?
Для подключения к обычному ПК с Windows Pro — нет, лицензия Windows уже включает эту возможность. Для терминального сервера на Windows Server с несколькими пользователями — да, нужны RDS CAL. По одной на пользователя (Per User) или устройство (Per Device). Без них сервер перестанет принимать подключения через 120 дней.
Заключение
RDP — одна из тех технологий, которая просто работает. Без подписок, без облачных зависимостей, без необходимости объяснять бухгалтеру, как установить очередную программу. Включил — подключился — работаешь.
Давайте подведём итоги. Что нужно сделать прямо сейчас:
- Проверить, что на рабочих машинах стоит Windows Pro (не Home)
- Включить RDP и NLA на компьютерах, к которым нужен удалённый доступ
- Закрыть порт 3389 на внешнем файрволе. Если нужен доступ извне — настроить VPN или RD Gateway
- Настроить Account Lockout Policy — 5 попыток, 30 минут блокировки
- Для терминального сервера — установить роль RDS и не забыть про лицензии
Если что-то из этого показалось сложным — это нормально. Мы в АйТи Фреш занимаемся настройкой удалённого доступа каждый день. От простого включения RDP на паре компьютеров до развёртывания терминальных ферм на сотни пользователей. Позвоните или оставьте заявку — разберёмся с вашей задачей.
Официальная документация: Microsoft Learn — Remote Desktop Services, Microsoft Learn — RDP-клиенты
ООО «АйТи Фреш» настроит удалённый доступ за вас
Не хотите разбираться с портами, сертификатами и политиками безопасности? Мы настроим RDP, VPN или RD Gateway под ключ — с гарантией безопасности и стабильности. Работаем с юридическими лицами в Москве и регионах. Поддержка 24/7.

Комментарии