Декабрь 2023 года. К нам обратился клиент — логистическая компания из 30 человек в Подмосковье. Директор позвонил лично: «Евгений, у нас бухгалтерия работает из дома, 1С стоит на сервере в офисе, а подключаются они через TeamViewer. Платим 40 тысяч в год за лицензии, всё тормозит, сотрудники жалуются». Мы приехали, посмотрели — и за один рабочий день перевели всех на RDP. Скорость выросла втрое. Ежегодные затраты на TeamViewer исчезли. Бухгалтер Марина Викторовна сказала: «Наконец-то 1С не зависает, когда я закрываю месяц».

Удалённый рабочий стол — штука, которая встроена в Windows прямо из коробки. Бесплатно. Но почему-то многие до сих пор платят за сторонние программы, мучаются с задержками и не знают, что нужная кнопка находится буквально в двух кликах от рабочего стола. Давайте это исправим.

В этой статье я дам пошаговую инструкцию: от простого включения RDP на рабочей станции до настройки полноценного терминального сервера с безопасным доступом через интернет. Без воды, с конкретными командами, которые можно скопировать и вставить. Всё проверено на десятках реальных внедрений.

Готовы? Тогда поехали.

Что такое RDP и зачем он нужен бизнесу

RDP — Remote Desktop Protocol. Протокол, разработанный Microsoft ещё в 1998 году. Работает просто: вы подключаетесь к удалённому компьютеру, видите его рабочий стол и работаете так, будто сидите прямо перед ним. Клавиатура, мышь, звук, принтеры, буфер обмена — всё передаётся по сети.

Зачем это бизнесу? Вот конкретные сценарии, которые мы настраиваем клиентам каждую неделю:

Чем RDP лучше TeamViewer, AnyDesk и прочих? Он не зависит от чужих серверов. Трафик идёт напрямую. Нет ежегодных платежей. И главное — скорость. На хорошем канале разницы с локальной работой вы просто не заметите.

На практике: По нашей статистике за 2024-2025 годы, компании экономят от 30 до 120 тысяч рублей в год только на лицензиях TeamViewer/AnyDesk после перехода на RDP. А ускорение работы с сетевыми приложениями — бонус, который сложно измерить в деньгах.

Включаем RDP в Windows 10/11

Первое и главное: RDP-сервер (то есть возможность принимать подключения) есть только в редакциях Pro, Enterprise и Education. В Windows Home эта функция отсутствует. Проверьте свою редакцию: Win + Pause или Параметры → Система → О программе.

Если у вас Home — не отчаивайтесь. Ниже я расскажу про обходные пути. Но для рабочих машин я настоятельно рекомендую Pro — обновление стоит около 5-6 тысяч рублей и окупается за первый же месяц удалённой работы.

Через параметры

Самый простой способ. Три клика:

  1. Откройте Параметры (Win + I)
  2. Перейдите в Система → Удалённый рабочий стол
  3. Включите переключатель «Удалённый рабочий стол»
  4. Нажмите Подтвердить в диалоговом окне

Обратите внимание на опцию «Требовать использование устройствами проверки подлинности на уровне сети (NLA)». Она включена по умолчанию — и это правильно. Не выключайте. NLA проверяет учётные данные ещё до создания полноценной сессии, что защищает от целого класса атак.

После включения запомните или запишите имя компьютера — оно отображается тут же на странице настроек. Именно его вы будете вводить в RDP-клиенте на другом компьютере.

Через PowerShell

Для тех, кто предпочитает командную строку, или если нужно включить RDP на нескольких машинах скриптом. Запустите PowerShell от имени администратора:

# Включаем RDP через реестр
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' `
    -Name "fDenyTSConnections" -Value 0

# Включаем NLA (проверка подлинности на уровне сети)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
    -Name "UserAuthentication" -Value 1

# Открываем порт 3389 в брандмауэре
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Проверяем, что всё работает:

# Проверяем статус RDP
Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' `
    -Name "fDenyTSConnections" | Select-Object fDenyTSConnections

# Должно вернуть 0 (RDP включён)
Совет: Если вы администрируете парк машин через Active Directory, RDP можно включить централизованно через групповую политику: Computer Configuration → Administrative Templates → Windows Components → Remote Desktop Services → Remote Desktop Session Host → Connections → Allow users to connect remotely.

Теперь подключиться можно с любого компьютера в сети. Откройте mstsc.exe (или просто наберите «Подключение к удалённому рабочему столу» в поиске), введите имя компьютера или IP-адрес — и вперёд.

Настройка RDP на Windows Server

Тут начинается серьёзная история. Если на обычной Windows 10/11 RDP — это «подключился и работаешь вместо того, кто сидит за монитором», то на Server всё масштабнее. Несколько пользователей одновременно, у каждого свой рабочий стол, свои приложения, свои настройки.

За 15 лет работы мы настроили десятки терминальных серверов — от маленьких офисов на 5 человек до компаний с 200+ сотрудниками. Принцип один и тот же, различается только масштаб.

Установка роли Remote Desktop Services

По умолчанию Windows Server разрешает только два одновременных административных подключения — для администрирования. Чтобы сделать полноценный терминальный сервер для сотрудников, нужно установить роль RDS.

Через Server Manager:

  1. Откройте Server Manager → Add roles and features
  2. Выберите Role-based or feature-based installation
  3. На этапе выбора ролей отметьте Remote Desktop Services
  4. В компонентах роли выберите Remote Desktop Session Host (RDSH) — это ядро, без него ничего не будет
  5. Опционально добавьте Remote Desktop Licensing — если лицензии будете хранить на этом же сервере
  6. Завершите мастер и перезагрузите сервер

Через PowerShell быстрее:

# Установка роли RDSH
Install-WindowsFeature -Name RDS-RD-Server -IncludeManagementTools

# Установка роли лицензирования (опционально, на этом же сервере)
Install-WindowsFeature -Name RDS-Licensing -IncludeManagementTools

# Перезагрузка
Restart-Computer -Force

После перезагрузки сервер сможет принимать множество одновременных подключений. Но есть нюанс — без лицензий через 120 дней всё перестанет работать.

Лицензирование RDS

Вот в чём штука: Microsoft даёт 120-дневный пробный период для RDS. После этого — либо покупаете лицензии, либо сервер перестаёт принимать подключения сверх двух административных. Никаких предупреждений за неделю, просто — бац — и бухгалтерия не может зайти в 1С утром первого числа.

Нужны два типа лицензий:

CAL бывают двух видов:

Настройка лицензирования:

# Указываем сервер лицензирования
$obj = Get-WmiObject -Namespace "Root/CIMV2/TerminalServices" `
    -Class Win32_TerminalServiceSetting
$obj.SetSpecifiedLicenseServerList("SERVER-NAME")
$obj.ChangeMode(4)  # 4 = Per User, 2 = Per Device

# Проверяем настройки
Get-WmiObject -Namespace "Root/CIMV2/TerminalServices" `
    -Class Win32_TerminalServiceSetting |
    Select-Object LicensingType, LicenseServers
Не забудьте: Активируйте сервер лицензирования через Remote Desktop Licensing Manager (licmgr.exe) и установите приобретённые CAL. Если этого не сделать, через 120 дней после установки роли RDSH подключения будут отклоняться. Мы видели эту ситуацию у клиентов — неприятный сюрприз в самый неподходящий момент.

Несколько одновременных RDP-сессий в Windows 10/11 (без покупки сервера)

Пожалуй, самый частый вопрос, который нам задают: «Можно ли сделать так, чтобы к одному компьютеру на Windows 10 подключались два-три человека одновременно?». Официальный ответ Microsoft — нет. Windows 10/11 Pro разрешает только одну активную сессию. Подключился второй пользователь — первого выбросило.

Но на практике есть решение — утилита RDP Wrapper Library. Это open-source проект, который модифицирует библиотеку termsrv.dll, снимая ограничение на количество сессий. После установки к обычной «десятке» могут подключаться несколько пользователей одновременно, каждый в своём сеансе.

Вот как это выглядит:

  1. Скачайте последнюю версию RDP Wrapper с GitHub (RDPWrap)
  2. Запустите install.bat от имени администратора
  3. Проверьте статус через RDPConf.exe — все индикаторы должны быть зелёными
  4. Если статус «not supported» — обновите файл rdpwrap.ini с актуальными сигнатурами для вашей версии Windows
Важно понимать: RDP Wrapper — это неофициальное решение. После обновлений Windows он может перестать работать (и перестаёт — регулярно). Microsoft не поддерживает и не одобряет такое использование. Мы рекомендуем его только для тестовых сред, домашнего использования или совсем небольших офисов на 2-3 человека, где покупка серверной лицензии экономически нецелесообразна. Для бизнеса с 5+ пользователями — берите Windows Server. Серьёзно.

Альтернативный вариант для малого бизнеса: купить подержанный сервер (Dell PowerEdge T340, например — на Avito от 35 тысяч), поставить Windows Server 2022 Standard и 5 RDS CAL. Общая стоимость — порядка 80-100 тысяч рублей. Зато стабильно, легально и на несколько лет вперёд.

Безопасность RDP: 7 правил, которые спасут ваш сервер

Давайте честно: RDP — одна из главных целей хакеров. По данным Kaspersky, количество брутфорс-атак на RDP в России выросло на 400% после начала массовой удалёнки. За 15 лет работы мы видели десятки взломов через открытый RDP — от шифровальщиков до майнеров. Каждый случай — это дни простоя и убытки от 200 тысяч рублей.

Вот семь правил, которые мы внедряем у каждого клиента. Без исключений.

1. Смените стандартный порт 3389

Это не панацея, но отсеивает 90% автоматических сканеров. Выберите порт в диапазоне 10000-65535:

# Меняем порт RDP на 54321 (подставьте свой)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
    -Name "PortNumber" -Value 54321

# Создаём новое правило брандмауэра
New-NetFirewallRule -DisplayName "RDP Custom Port" `
    -Direction Inbound -Protocol TCP `
    -LocalPort 54321 -Action Allow

# Удаляем старое правило для порта 3389 (опционально)
# Disable-NetFirewallRule -DisplayGroup "Remote Desktop"

# Перезапускаем службу RDP
Restart-Service -Name TermService -Force

После смены порта подключаться нужно так: mstsc /v:192.168.1.100:54321.

2. Включите NLA (Network Level Authentication)

NLA проверяет логин и пароль ещё до создания RDP-сессии. Без NLA сервер создаёт полноценную сессию для любого подключения — это открывает дверь для DoS-атак и эксплуатации уязвимостей вроде BlueKeep.

# Проверяем статус NLA
(Get-WmiObject -Class "Win32_TSGeneralSetting" `
    -Namespace root\cimv2\terminalservices `
    -Filter "TerminalName='RDP-tcp'").UserAuthenticationRequired

# Должно быть 1 (включён). Если 0 — включаем:
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' `
    -Name "UserAuthentication" -Value 1

3. Используйте SSL-сертификаты

По умолчанию RDP использует самоподписанный сертификат. Пользователи видят предупреждение, привыкают нажимать «Да» и не заметят, если кто-то подставит свой сертификат для перехвата трафика (MITM-атака). Установите доверенный сертификат — от вашего внутреннего CA или от Let's Encrypt:

# Привязка сертификата к RDP (укажите отпечаток вашего сертификата)
$thumbprint = "AA1122BB3344CC5566DD7788EE99FF0011223344"
$path = (Get-WmiObject -Class "Win32_TSGeneralSetting" `
    -Namespace root\cimv2\terminalservices `
    -Filter "TerminalName='RDP-tcp'")
$path.SetSSLCertificateSHA1Hash($thumbprint)

4. Настройте брандмауэр — ограничьте доступ по IP

Не оставляйте порт RDP открытым для всего мира. Ограничьте доступ только с доверенных IP-адресов или подсетей:

# Разрешаем RDP только с конкретных IP
New-NetFirewallRule -DisplayName "RDP Trusted Only" `
    -Direction Inbound -Protocol TCP `
    -LocalPort 54321 -Action Allow `
    -RemoteAddress @("10.0.0.0/8", "192.168.1.0/24", "203.0.113.50")

5. Account Lockout Policy — блокировка при переборе паролей

Настройте политику блокировки учётных записей через GPO или локальную политику безопасности (secpol.msc):

# Через командную строку (локальная политика)
net accounts /lockoutthreshold:5
net accounts /lockoutduration:30
net accounts /lockoutwindow:30

Для Linux-серверов с xrdp используют fail2ban, для Windows — именно Account Lockout Policy. Работает надёжно.

6. VPN перед RDP

Самый надёжный вариант. Не выставляйте RDP в интернет. Вообще. Спрячьте его за VPN:

Схема: Пользователь → VPN-подключение → Внутренняя сеть → RDP к серверу. Порт RDP при этом наружу вообще не открывается.

7. Двухфакторная аутентификация (2FA)

Даже если пароль украли — без второго фактора не зайти. Варианты:

Из нашей практики: У одного клиента — строительной компании на 45 человек — мы обнаружили 12 000 попыток подбора пароля к RDP за одну ночь. Порт 3389 торчал наружу, пароль администратора был «Admin123». Чудом не взломали. Мы закрыли порт, поставили VPN и 2FA — за полгода после этого ноль инцидентов.

Remote Desktop Gateway — безопасный доступ извне

Допустим, VPN вам не подходит. Пользователи жалуются, что сложно, что ещё одна программа, что забывают подключаться. Знакомо? Тогда ваш вариант — RD Gateway (Remote Desktop Gateway).

RD Gateway — это роль Windows Server, которая оборачивает RDP-трафик в HTTPS (порт 443). Пользователь открывает стандартный клиент «Подключение к удалённому рабочему столу», указывает адрес шлюза — и подключение идёт через зашифрованный канал. Никаких дополнительных программ. Порт 3389 наружу закрыт.

Как это работает:

  1. Пользователь подключается к RD Gateway по HTTPS (443)
  2. Gateway проверяет учётные данные и политики доступа
  3. Если всё ок — Gateway устанавливает RDP-соединение с внутренним сервером от имени пользователя
  4. Трафик между пользователем и Gateway зашифрован TLS

Установка:

# Установка роли RD Gateway
Install-WindowsFeature -Name RDS-Gateway -IncludeManagementTools

# После установки — настройка через Remote Desktop Gateway Manager (tsgateway.msc)

Основные шаги настройки в tsgateway.msc:

  1. Установите SSL-сертификат — обязательно от доверенного CA (Let’s Encrypt подходит). Без валидного сертификата клиенты не смогут подключиться
  2. Создайте Connection Authorization Policy (CAP) — кто может подключаться (группы AD)
  3. Создайте Resource Authorization Policy (RAP) — к каким серверам можно подключаться
  4. Откройте порт 443 на внешнем файрволе и направьте на сервер RD Gateway

На стороне клиента в настройках RDP-подключения («Дополнительно» → «Подключение из любого места»):

Когда выбрать RD Gateway вместо VPN? Если пользователи — обычные офисные сотрудники, не айтишники. Им не нужно ставить VPN-клиент, не нужно помнить про подключение. Открыл стандартный RDP — и работаешь. Мы ставим RD Gateway в 60% проектов по удалённому доступу. Просто потому, что люди реально им пользуются, а VPN часто забывают включить.

Типичные проблемы и решения

За годы работы мы собрали коллекцию самых частых проблем с RDP. Вот тройка лидеров — и что с ними делать.

«Не удалось подключиться к удалённому компьютеру»

Самая частая ошибка. Причин может быть десяток. Проверяем по порядку:

  1. Включён ли RDP на целевой машине? Проверьте: Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections". Значение должно быть 0
  2. Работает ли служба? Get-Service TermService — статус должен быть Running
  3. Пропускает ли файрвол? Test-NetConnection -ComputerName 192.168.1.100 -Port 3389 — если TcpTestSucceeded = False, порт закрыт
  4. Находится ли пользователь в группе «Пользователи удалённого рабочего стола»? Get-LocalGroupMember -Group "Remote Desktop Users"
  5. Не блокирует ли антивирус или корпоративный файрвол? Временно отключите и проверьте
  6. Правильный ли IP/имя компьютера? Банально, но в 30% случаев проблема именно в этом
# Быстрая диагностика подключения к удалённому ПК
$target = "192.168.1.100"
$port = 3389

Write-Host "=== Диагностика RDP для $target ===" -ForegroundColor Cyan

# Проверяем доступность по сети
Test-NetConnection -ComputerName $target -Port $port |
    Select-Object ComputerName, TcpTestSucceeded, PingSucceeded

# Проверяем DNS-разрешение (если используется имя)
# Resolve-DnsName -Name "PC-BUHGALTER" -Type A

Чёрный экран при подключении

Подключились, увидели чёрный экран — и ничего не происходит. Бывает в двух случаях:

Быстрый фикс: нажмите Ctrl + Alt + End (это аналог Ctrl + Alt + Delete в удалённой сессии), выберите «Диспетчер задач», затем Файл → Запустить новую задачу → explorer.exe.

Если не помогает:

# На удалённой машине (через PowerShell Remoting или другое подключение)
# Убиваем зависшую сессию
query session
reset session <ID сессии>

Медленная работа RDP

Картинка дёргается, мышь отстаёт, набор текста с задержкой. Знакомо? Вот что проверять:

На стороне клиента (в настройках mstsc.exe):

На стороне сервера:

# Проверяем загрузку процессора и памяти
Get-Process | Sort-Object CPU -Descending | Select-Object -First 10 Name, CPU, WorkingSet64

# Проверяем, не закончилось ли место на диске
Get-PSDrive -PSProvider FileSystem | Select-Object Name, @{N='FreeGB';E={[math]::Round($_.Free/1GB,1)}}

# Включаем UDP-транспорт для RDP (быстрее на нестабильных каналах)
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' `
    -Name "SelectTransport" -Value 0  # 0 = UDP и TCP, 1 = только TCP
Лайфхак: Если пользователи работают с 1С через RDP и жалуются на тормоза — проверьте, не запущены ли у них на удалённом рабочем столе браузеры с 30 вкладками. Серьёзно, в 40% случаев «медленный RDP» = Chrome съел всю оперативку на сервере. Мы ставим GPO с ограничением RAM на пользовательскую сессию — помогает.

Настройка QoS для RDP-трафика:

Если в сети много трафика и RDP конкурирует с загрузками файлов:

# Создаём политику QoS для RDP (приоритет трафика)
New-NetQosPolicy -Name "RDP Priority" `
    -AppPathNameMatchCondition "svchost.exe" `
    -IPProtocolMatchCondition TCP `
    -IPDstPortStartMatchCondition 3389 `
    -IPDstPortEndMatchCondition 3389 `
    -DSCPAction 46 `
    -NetworkProfile All

FAQ

Можно ли подключиться по RDP к Windows 10 Home?

Нет, встроенный RDP-сервер доступен только в Pro, Enterprise и Education. На Home можно только подключаться к другим ПК как клиент. Есть неофициальный RDP Wrapper, но для рабочих задач мы рекомендуем обновить редакцию до Pro — это около 5-6 тысяч рублей.

Какой порт использует RDP и нужно ли его менять?

По умолчанию — TCP 3389. Менять стоит, если сервер доступен из интернета. Это не полноценная защита, но отсеивает большинство автоматических сканеров. Выберите любой порт от 10000 до 65535 и обновите правило файрвола.

Сколько человек могут одновременно подключиться к Windows 10/11?

Штатно — один. Второе подключение выбивает первого. Для нескольких сессий нужен Windows Server с ролью RDS и лицензиями CAL. Есть неофициальный RDP Wrapper для обхода ограничения, но он ломается после обновлений Windows.

Безопасно ли открывать RDP в интернет?

Нет. Категорически нет. Открытый порт 3389 — это первое, что проверяют при сканировании. Мы фиксировали до 12 000 попыток подбора пароля за ночь у одного клиента. Используйте VPN или RD Gateway. Минимум — смена порта + NLA + блокировка учётных записей + ограничение IP.

Чем RDP лучше TeamViewer?

RDP бесплатен, работает напрямую без промежуточных серверов, быстрее и безопаснее. TeamViewer проще для разовых подключений и не требует настройки сети. Для постоянной работы — RDP. Для разовой помощи бабушке — TeamViewer.

Нужны ли лицензии для RDP?

Для подключения к обычному ПК с Windows Pro — нет, лицензия Windows уже включает эту возможность. Для терминального сервера на Windows Server с несколькими пользователями — да, нужны RDS CAL. По одной на пользователя (Per User) или устройство (Per Device). Без них сервер перестанет принимать подключения через 120 дней.

Заключение

RDP — одна из тех технологий, которая просто работает. Без подписок, без облачных зависимостей, без необходимости объяснять бухгалтеру, как установить очередную программу. Включил — подключился — работаешь.

Давайте подведём итоги. Что нужно сделать прямо сейчас:

  1. Проверить, что на рабочих машинах стоит Windows Pro (не Home)
  2. Включить RDP и NLA на компьютерах, к которым нужен удалённый доступ
  3. Закрыть порт 3389 на внешнем файрволе. Если нужен доступ извне — настроить VPN или RD Gateway
  4. Настроить Account Lockout Policy — 5 попыток, 30 минут блокировки
  5. Для терминального сервера — установить роль RDS и не забыть про лицензии

Если что-то из этого показалось сложным — это нормально. Мы в АйТи Фреш занимаемся настройкой удалённого доступа каждый день. От простого включения RDP на паре компьютеров до развёртывания терминальных ферм на сотни пользователей. Позвоните или оставьте заявку — разберёмся с вашей задачей.

Официальная документация: Microsoft Learn — Remote Desktop Services, Microsoft Learn — RDP-клиенты

Нужна помощь с настройкой RDP?

ООО «АйТи Фреш» настроит удалённый доступ за вас

Не хотите разбираться с портами, сертификатами и политиками безопасности? Мы настроим RDP, VPN или RD Gateway под ключ — с гарантией безопасности и стабильности. Работаем с юридическими лицами в Москве и регионах. Поддержка 24/7.

15+лет опыта
25+клиентов
40Gсвоя сеть
24/7поддержка