*КУБ - повний комплекс хмарних послуг!

Windows VPS: як підключитися через RDP

Windows VPS: how to connect via RDP

Що потрібно для старту

  • Зовнішня IP-адреса сервера.
  • Обліковий запис (зазвичай Administrator) і пароль.
  • На сервері дозволено Remote Desktop (RDP); якщо ні — увімкнемо нижче.

Увімкнемо RDP на сервері

1. Відкрийте вікно «Виконати» (Win+R) і запустіть SystemPropertiesRemote:

Windows VPS

2. На вкладці Remote відмітьте Allow remote connections to this computer і (рекомендується) Allow connections only from computers running Remote Desktop with NLA:

 

Windows VPS 1

3. У нових збірках можна увімкнути те саме через Settings → System → Remote DesktopEnable:

4. Переконайтеся, що Windows Defender Firewall пропускає RDP (TCP 3389; у нових версіях також використовується UDP 3389).

Відкрийте Allow an app or feature through Windows Defender Firewall → перевірте правило Remote Desktop:

Windows VPS 2
Windows VPS 3

На Windows Server те саме можна увімкнути через Server Manager → Local Server → Remote Desktop = Enabled.

 

Windows VPS 4

Підключення з клієнтських ОС

Windows (mstsc)

Натисніть Win+R → mstsc, у полі Computer вкажіть IP сервера і натисніть Connect.

Через Show Options можна включити загальний буфер обміну і, при необхідності, перенаправлення дисків/принтерів.

Windows VPS 5

macOS (Microsoft Remote Desktop)

Встановіть безкоштовний клієнт Microsoft Remote Desktop з App Store → Add PC → вкажіть IP/логін/пароль → підключіться. Клієнт підтримує масштабування, загальний буфер обміну та повноекранний режим.

Linux (Remmina / FreeRDP)

Графічно зручна Remmina. У терміналі використовуйте FreeRDP:

				
					xfreerdp /u:Administrator /p:'ВашПароль' /v:203.0.113.10 /dynamic-resolution /clipboard
				
			

Діагностика: якщо не підключається

1. Порт 3389 доступний?

На клієнті перевірте:

				
					Test-NetConnection 203.0.113.10 -CommonTCPPort RDP
				
			

TcpTestSucceeded : True означає, що порт слухає і до нього можна достукатися.

Windows VPS 6

2. NLA/учётка.

Якщо бачите відмову в аутентифікації, тимчасово зніміть NLA для перевірки (повертаємо назад після тесту) і переконайтеся, що користувач входить до групи Remote Desktop Users.

3. Firewall/ACL.

Перевірте, що локальний брандмауер і зовнішні ACL у провайдера Windows VPS дозволяють трафік 3389 з вашої мережі.

4. UDP «чорний екран».

У нових білдах RDP використовує і UDP 3389; при мережевих проблемах іноді допомагає тимчасово відключити UDP-транспорт (на клієнті/мережі). Подробиці та кейси наведені в вихідному коді.

Безпека RDP на VPS — мінімум, який потрібен

  • Відразу змініть пароль адміністратора.
  • Обмежте RDP за джерелом: дозволяйте 3389 тільки з ваших адрес/підмереж, а «широкі» правила вимкніть.
  • Залиште NLA увімкненим.
  • Розгляньте VPN або RD Gateway поверх RDP.
  • (Опціонально) змінюйте порт RDP і не забудьте додати відповідне правило в брандмауер/ACL.

Швидкий варіант через PowerShell (увімкнути RDP і Firewall)

				
					# На сервере от имени администратора:
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' `
  -Name 'fDenyTSConnections' -Value 0
Enable-NetFirewallRule -DisplayGroup 'Remote Desktop'