*Cube-Host — повний спектр хмарних послуг!!

VPS на базі Windows: як підключитися через RDP

Windows VPS: how to connect via RDP

RDP (Remote Desktop Protocol) — це стандартний спосіб віддаленого доступу до Windows Server та управління ним. У цьому посібнику пояснюється, як безпечно увімкнути RDP, підключитися з Windows/macOS/Linux, а також усунути найпоширеніші проблеми (з портами, брандмауером, NLA, обліковими даними та «чорним екраном»).

Для стабільної віддаленої роботи виберіть надійний VPS на базі Windows на швидкому VPS-хостингу. Якщо ви також керуєте змішаними інфраструктурами, VPS на базі Linux часто використовується як проміжний хост/VPN-шлюз для безпечного доступу.

Що потрібно для початку

  • Публічна IP-адреса сервера (або ім’я DNS).
  • Обліковий запис (зазвичай адміністратора) та пароль.
  • Увімкнений RDP на сервері (ми увімкнемо його нижче, якщо потрібно).
  • Мережевий доступ до порту 3389 (брандмауер провайдера Брандмауер Windows).

Крок 1 — Увімкніть RDP на сервері

Якщо ви вже маєте доступ до сервера через консоль провайдера (або тимчасовий метод доступу), увімкніть RDP одним із таких способів.

Варіант А: Класичний графічний інтерфейс (SystemPropertiesRemote)

1) Відкрийте вікно «Виконати» (Win R) і запустіть:

SystemPropertiesRemote
Run window: SystemPropertiesRemote

2) На вкладці «Віддалений доступ»:

  • Виберіть «Дозволити віддалені підключення до цього комп’ютера».
  • Увімкніть аутентифікацію на рівні мережі (NLA) (рекомендується).
Remote tab: allow remote connections and NLA

Варіант Б: Налаштування Windows (новіші версії)

Налаштування → Система → Віддалений робочий стіл → Увімкнути. Залиште NLA увімкненим, якщо ви не виконуєте усунення несправностей (а потім знову увімкніть його).

Варіант C: Диспетчер сервера Windows

Диспетчер сервера → Локальний сервер → Віддалений робочий стіл = Увімкнено.

Server Manager: enable Remote Desktop

Крок 2 — Дозвольте RDP у брандмауері Windows (та брандмауері провайдера)

RDP використовує TCP 3389. Сучасні клієнти можуть також використовувати UDP 3389 для кращої продуктивності. Це потрібно дозволити у двох місцях:

  • Брандмауер провайдера / група безпеки (у панелі керування VPS)
  • Брандмауер Windows Defender (всередині Windows Server)

Перевірка через графічний інтерфейс у Windows: «Дозволити програму або функцію через брандмауер Windows Defender» → переконайтеся, що віддалений робочий стіл дозволено для активного профілю.

Windows Firewall: allow Remote Desktop
Windows Firewall: Remote Desktop rules

PowerShell: увімкніть правила брандмауера для RDP (швидко)

Запустіть на сервері як адміністратор:

# Enable RDP
Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal Server' -Name 'fDenyTSConnections' -Value 0

# Require NLA (recommended)
Set-ItemProperty -Path 'HKLM:SystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp' -Name 'UserAuthentication' -Value 1

# Enable built-in firewall rules for Remote Desktop
Enable-NetFirewallRule -DisplayGroup 'Remote Desktop'

Крок 3 — Підключення з клієнтських операційних систем

Windows (mstsc)

Натисніть Win R → введіть mstsc → введіть IP-адресу/ім’я хосту сервера → Підключити.

Використовуйте «Показати параметри», щоб увімкнути спільний доступ до буфера обміну та (за потреби) перенаправлення дисків.

mstsc: Remote Desktop Connection client

macOS (Віддалений робочий стіл Microsoft)

Встановіть Microsoft Remote Desktop → «Додати ПК» → введіть IP-адресу/логін/пароль → підключіться. Клієнт підтримує масштабування, повноекранний режим, буфер обміну та оптимізацію відображення.

Linux (Remmina / FreeRDP)

Для графічного інтерфейсу найзручнішим є Remmina. У терміналі використовуйте FreeRDP:

xfreerdp /u:Administrator /p:'YourPassword' /v:203.0.113.10 /dynamic-resolution /clipboard

Порада: якщо сертифікати не є довіреними (що часто трапляється під час першого налаштування), FreeRDP може вимагати додаткових параметрів залежно від дистрибутива. У виробничому середовищі краще використовувати належний сертифікат та безпечний шлях доступу.

Діагностика: якщо не вдається підключитися

1) Чи доступний порт 3389?

На клієнті (Windows PowerShell):

Test-NetConnection 203.0.113.10 -CommonTCPPort RDP

Якщо TcpTestSucceeded : True, порт доступний. Якщо ні, проблема зазвичай полягає у брандмауері провайдера, брандмауері Windows, неправильному IP-адресі/порту або у тому, що служба не слухає.

Test-NetConnection RDP port check

2) NLA / облікові дані / дозволи

  • Перевірте формат імені користувача (локальний чи доменний): SERVERNAMEAdministrator або DOMAINUser.
  • Переконайтеся, що користувачеві дозволено входити через RDP (група «Користувачі віддаленого робочого столу»).
  • Лише для тимчасового тестування ви можете вимкнути NLA, щоб підтвердити першопричину, а потім знову ввімкнути її.

Додайте користувача до групи «Користувачі віддаленого робочого столу» (приклад):

Add-LocalGroupMember -Group "Remote Desktop Users" -Member "YourUser"

3) Проблеми з брандмауером / ACL

Переконайтеся, що RDP дозволено з вашої мережі на обох рівнях:

  • Брандмауер/група безпеки провайдера (панель)
  • Правила вхідного трафіку брандмауера Windows (віддалений робочий стіл)

4) «Чорний екран» або нестабільна сесія (часто пов’язано з мережею/UDP)

Іноді RDP через UDP може працювати нестабільно в нестабільних мережах. Для усунення несправностей можна тимчасово змусити клієнт використовувати лише TCP (робіть це лише для діагностики, а потім приймайте рішення на основі результатів).

Приклад ключа політики на стороні клієнта (Windows):

# Disable UDP transport on the CLIENT (policy-based)
# Requires admin and usually a restart of the client machine
New-Item -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NT" -Name "Terminal Services" -Force | Out-Null
New-Item -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NTTerminal Services" -Name "Client" -Force | Out-Null
New-ItemProperty -Path "HKLM:SOFTWAREPoliciesMicrosoftWindows NTTerminal ServicesClient" -Name "fClientDisableUDP" -Value 1 -PropertyType DWord -Force | Out-Null

Безпека RDP на VPS — мінімальні необхідні вимоги

  • Негайно змініть пароль адміністратора (унікальний, надійний).
  • Залиште NLA увімкненим.
  • Обмежте RDP за IP-адресою джерела (не відкривайте порт 3389 для всього Інтернету).
  • Увімкніть політику блокування облікових записів, щоб зменшити ризик атак методом грубої сили.
  • Для зовнішнього доступу віддавайте перевагу VPN або RD Gateway замість відкритого порту 3389.
  • Оновлюйте Windows та перевіряйте журнали на наявність невдалих спроб входу.

Приклад: дозволити RDP тільки з вашого IP

# Replace x.x.x.x with your public IP
New-NetFirewallRule -DisplayName "RDP (3389) - My IP only" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress x.x.x.x -Action Allow

Висновок

Підключення через RDP є простим, якщо ви контролюєте три речі: увімкнення RDP, доступ до порту (за допомогою брандмауера Windows) та безпечну автентифікацію (обмежений доступ за NLA). Це правильна базова конфігурація для будь-якого виробничого VPS на базі Windows на хостингу VPS. Для додаткового рівня безпеки багато команд використовують VPS на базі Linux як VPN-хост або проміжний хост і залишають RDP закритим для публічного Інтернету.

Prev
Menu