Activer RDP dans Windows Server 2016
DOG&DEV · 26/01/2025
Paquets Logiciels
Scripts
Sécurité
Activer RDP dans Windows Server 2016
RDP (Remote Desktop Protocol) permet de se connecter à distance à Windows Server 2016. Ce guide explique comment activer et configurer RDP de manière sécurisée.
Prérequis
- Windows Server 2016 installé
- Accès administrateur local
- Connexion réseau au serveur
Activation de RDP
Méthode 1 : Interface graphique
- Ouvrir le Gestionnaire de serveur
- Serveur local → Propriétés
- Bureau à distance :
- Activer : "Activer le Bureau à distance pour cette machine"
- Options avancées : configurer si nécessaire
Ou via Paramètres :
- Paramètres → Système → Bureau à distance
- Activer : "Activer le Bureau à distance"
- Options avancées : configurer les options
Méthode 2 : PowerShell
Activer RDP :
# Activer RDP
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0
# Autoriser RDP via le firewall
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
# Vérifier le statut
(Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server').fDenyTSConnections
# Doit retourner 0 (activé)
Méthode 3 : Ligne de commande
Via regedit :
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall set rule group="remote desktop" new enable=Yes
Configuration de sécurité
Limiter les utilisateurs autorisés
Par défaut, seuls les membres du groupe Administrateurs peuvent se connecter.
Ajouter des utilisateurs :
- Paramètres → Système → Bureau à distance
- Sélectionner les utilisateurs
- Ajouter : ajouter les utilisateurs autorisés
Via PowerShell :
# Ajouter un utilisateur au groupe Remote Desktop Users
Add-LocalGroupMember -Group "Remote Desktop Users" -Member "Username"
Changer le port RDP (optionnel)
Par défaut, RDP utilise le port 3389.
Changer le port :
- Ouvrir
regedit - Naviguer vers :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp - Modifier :
PortNumber(valeur décimale, ex. 13389) - Redémarrer le service Terminal Services :
Restart-Service TermService
Mettre à jour le firewall :
# Supprimer l'ancienne règle
Remove-NetFirewallRule -DisplayName "Remote Desktop"
# Ajouter la nouvelle règle avec le nouveau port
New-NetFirewallRule -DisplayName "Remote Desktop" -Direction Inbound -LocalPort 13389 -Protocol TCP -Action Allow
Authentification au niveau réseau (NLA)
NLA améliore la sécurité en exigeant l'authentification avant la connexion.
Activer NLA :
- Paramètres → Système → Bureau à distance
- Options avancées
- Activer : "Exiger l'authentification au niveau réseau pour les connexions à distance"
Via PowerShell :
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1
Configuration du firewall
Vérifier les règles firewall
Windows Firewall doit autoriser RDP :
# Vérifier les règles RDP
Get-NetFirewallRule -DisplayGroup "Remote Desktop"
# Activer les règles si nécessaire
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
Ports à ouvrir
- 3389 : RDP (TCP) - par défaut
- Port personnalisé : si vous avez changé le port
Connexion depuis un client
Windows
- Ouvrir "Connexion Bureau à distance"
- Entrer : IP ou nom du serveur
- Se connecter : utiliser les identifiants administrateur
Ou via PowerShell :
mstsc /v:192.0.2.10
Linux/Mac
Utiliser un client RDP :
- Remmina (Linux)
- Microsoft Remote Desktop (Mac)
- rdesktop (Linux, ligne de commande)
Dépannage
| Problème | Cause possible | Solution |
|---|---|---|
| Connexion refusée | RDP non activé | Activer RDP (voir méthodes ci-dessus) |
| Timeout | Firewall bloque | Vérifier les règles firewall ; ouvrir le port 3389 |
| Authentification échoue | Utilisateur non autorisé | Ajouter l'utilisateur au groupe Remote Desktop Users |
| Connexion lente | Latence réseau | Vérifier la connexion ; optimiser les paramètres RDP |
Vérifier le service
# Statut du service Terminal Services
Get-Service TermService
# Redémarrer le service
Restart-Service TermService
Vérifier les logs
Event Viewer :
- Ouvrir "Observateur d'événements"
- Windows Logs → Application
- Chercher : erreurs liées à RDP
Bonnes pratiques de sécurité
- NLA : toujours activer l'authentification au niveau réseau
- Utilisateurs : limiter les utilisateurs autorisés
- Port : considérer changer le port par défaut (3389)
- VPN : utiliser un VPN pour accéder à RDP (plus sécurisé)
- Mots de passe forts : utiliser des mots de passe complexes
- 2FA : activer l'authentification à deux facteurs si possible
- Firewall : restreindre l'accès RDP à des IPs spécifiques si possible
Ressources
- rdp-windows - Configuration RDP Windows
- best-gaming-rdp - RDP pour gaming
- xrdp-linux - RDP sur Linux
Cet article s'inscrit dans notre série de guides Windows Server et administration. Pour un serveur sur-mesure, contact.