Настройка RDP на Windows 11 через локальные политики: включение удалённого доступа, безопасность, брандмауэр, добавление пользователей.
2026.04.23
#удалённый рабочий стол
#Windows 11
#RDP
#групповые политики
#Безопасность
#Брандмауэр
#настройка
#администрирование
Подробный гайд: Настройка RDP на Windows 11 через локальные политики
Важно:
- Функция удалённого рабочего стола (хост) доступна только в редакциях Windows 11 Pro, Enterprise и Education. В редакции Home сервер RDP отсутствует по умолчанию (возможны обходные пути через RDP Wrapper, но это нарушает лицензионное соглашение).
Предварительные требования
- Учётная запись с правами Администратора
- У пользователя, подключающегося по RDP, должен быть установлен пароль (пустые пароли блокируются политиками безопасности)
- Редакция Windows 11: Pro, Enterprise или Education
Шаг 1: Включение RDP через локальные политики (gpedit.msc)
1.1. Запуск редактора локальной групповой политики
Win + R → gpedit.msc → Enter
1.2. Разрешение удалённых подключений
Перейдите по пути:
Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удалённых рабочих столов → Узел сеансов удалённых рабочих столов → Подключения
| Политика |
Значение |
Описание |
| Разрешить пользователям удалённо подключаться с помощью служб удалённых рабочих столов |
Включено |
Разрешает входящие RDP-подключения |
| Требовать использование проверки подлинности на уровне сети (NLA) |
Включено (рекомендуется) |
Дополнительный уровень безопасности перед установкой сессии |
1.3. Настройка количества сессий (опционально)
Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удалённых рабочих столов → Узел сеансов удалённых рабочих столов → Сеансы
| Политика |
Рекомендация |
| Ограничить количество подключений |
Установите нужное число (по умолчанию — 2 для администраторов) |
| Ограничить количество одновременных подключений для одного пользователя |
Отключено (если нужно несколько сессий с одного аккаунта) |
Шаг 2: Настройка локальных политик безопасности (secpol.msc)
2.1. Запуск оснастки
Win + R → secpol.msc → Enter
2.2. Назначение прав пользователя
Перейдите:
Локальные политики → Назначение прав пользователя
| Политика |
Действие |
| Разрешить вход через службы удалённых рабочих столов |
Добавьте группу Пользователи удалённого рабочего стола и нужных пользователей. Удалите лишние учётные записи, если требуется ограничить доступ |
| Отклонить локальный вход |
Убедитесь, что нужные пользователи НЕ в этой группе |
2.3. Политики блокировки учётных записей (защита от брутфорса)
Перейдите:
Политики учётных записей → Политики блокировки учётных записей
| Параметр |
Рекомендуемое значение |
| Порог блокировки учётной записи |
3–5 неудачных попыток |
| Длительность блокировки |
15–30 минут |
| Сброс счётчика блокировки |
15–30 минут |
2.4. Политики паролей (рекомендуется)
Политики учётных записей → Политика паролей
- Минимальная длина пароля: 12+ символов
- Требовать сложность пароля: Включено
- Максимальный срок действия пароля: 90 дней (по политике безопасности организации)
Шаг 3: Настройка брандмауэра
3.1. Через оснастку брандмауэра
Win + R → wf.msc → Enter
- Перейдите в Правила для входящих подключений
- Найдите группу правил: Удалённый рабочий стол (TCP/UDP-In)
- Убедитесь, что правила включены для нужных профилей (Домен, Частная, Публичная)
3.2. Через PowerShell (альтернатива)
# Разрешить RDP (TCP 3389)
New-NetFirewallRule -DisplayName "RDP_TCP" -Direction Inbound -LocalPort 3389 -Protocol TCP -Action Allow
# Разрешить RDP (UDP 3389 — для улучшения производительности)
New-NetFirewallRule -DisplayName "RDP_UDP" -Direction Inbound -LocalPort 3389 -Protocol UDP -Action Allow
Шаг 4: Дополнительные настройки (опционально)
4.1. Изменение порта RDP (повышение безопасности через «неизвестность»)
Не является полноценной защитой, но снижает количество автоматических атак.
regedit → HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
- Параметр: PortNumber (тип: DWORD, десятичный)
- Задайте новый порт, например: 3390
- Не забудьте обновить правила брандмауэра и подключаться как 192.168.1.100:3390
4.2. Отключение UDP-транспорта (при проблемах с подключением)
Если возникают разрывы или «чёрный экран»:
gpedit.msc → Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удалённых рабочих столов → Клиент подключения к удалённому рабочему столу
→ Включите политику: Отключение UDP на клиенте
4.3. Настройка через реестр (если gpedit недоступен)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fDenyTSConnections"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"UserAuthentication"=dword:00000001
Шаг 5: Добавление пользователей для доступа
Через оснастку «Управление компьютером»
Win + R → compmgmt.msc → Локальные пользователи и группы → Группы
- Откройте группу Пользователи удалённого рабочего стола (Remote Desktop Users)
- Добавьте нужных пользователей или группы
Через командную строку (администратор)
net localgroup "Пользователи удалённого рабочего стола" username /add
Шаг 6: Проверка и тестирование
1. Проверьте службу:
Win + R → services.msc → Службы удалённых рабочих столов (Remote Desktop Services)
→ Тип запуска: Вручную или Автоматически, статус: Выполняется
2. Протестируйте подключение:
Win + R → mstsc.exe → введите IP-адрес или имя компьютера
3. Проверка нескольких сессий:
- Подключитесь с двух разных устройств под разными учётными записями
- Убедитесь, что сессии не завершают друг друга
Устранение частых проблем
| Проблема |
Решение |
| «Неверный пароль» при подключении |
Убедитесь, что используется локальная учётная запись с паролем. Для учётных записей Microsoft используйте полный email и пароль от аккаунта |
| «Подключение не установлено» |
Проверьте брандмауэр, статус службы RDP, и что порт 3389 открыт |
| Чёрный экран после подключения |
Отключите UDP (см. Шаг 4.2), обновите драйверы видеокарты |
| Ошибка сертификата |
При подключении в локальной сети можно игнорировать предупреждение, либо настроить сертификат |
| Политика блокирует вход |
Проверьте secpol.msc → Назначение прав пользователя → Разрешить вход через службы удалённых рабочих столов |
Рекомендации по безопасности
- Используйте NLA (аутентификация на уровне сети) — включено по умолчанию в Windows 11
- Применяйте сложные пароли и регулярно их меняйте
- Ограничьте доступ через брандмауэр только доверенным подсетям
- Включите аудит событий входа (secpol.msc → Политики аудита)
- Не открывайте порт 3389 напрямую в интернет без дополнительной защиты
Примечание:
- Если вы используете Windows 11 Home, редакторы gpedit.msc и secpol.msc отсутствуют. Их можно добавить вручную, либо использовать сторонние решения (например, RDP Wrapper), однако это не поддерживается Microsoft и может нарушать лицензионное соглашение.