Problem Description / 问题描述 / Описание проблемы
\nRemote Desktop Protocol (RDP) is one of the most critical services on a Windows Server. When RDP connections fail, administrators lose the primary method of graphical remote management. Common symptoms include:
\n远程桌面协议 (RDP) 是 Windows Server 上最关键的服务之一。当 RDP 连接失败时,管理员将失去主要的图形化远程管理方式。常见症状包括:
\nПротокол удалённого рабочего стола (RDP) является одним из наиболее важных сервисов Windows Server. Когда подключение RDP не удаётся, администраторы теряют основной метод графического удалённого управления. Типичные симптомы включают:
\n- \n
- English: The client displays \"Remote Desktop can't connect to the remote computer\" or a timeout error.\n
- 中文: 客户端显示\"远程桌面无法连接到远程计算机\"或超时错误。\n
- Русский: Клиент отображает сообщение «Удалённый рабочий стол не может подключиться к удалённому компьютеру» или ошибку тайм-аута.\n
- English: Authentication errors such as \"The logon attempt failed\" or \"An authentication error has occurred.\"\n
- 中文: 身份验证错误,例如\"登录尝试失败\"或\"发生身份验证错误\"。\n
- Русский: Ошибки аутентификации, такие как «Попытка входа не удалась» или «Произошла ошибка аутентификации».\n
- English: The RDP session connects but immediately disconnects or shows a black screen.\n
- 中文: RDP 会话连接后立即断开或显示黑屏。\n
- Русский: Сеанс RDP подключается, но сразу отключается или отображает чёрный экран.\n
Solution Steps / 解决步骤 / Шаги решения
\n\nStep 1: Verify RDP Is Enabled on the Server / 第一步:验证服务器上是否已启用 RDP / Шаг 1: Убедитесь, что RDP включён на сервере
\n- \n
- English: Log in to the server via console access (KVM, VNC, or cloud provider console).\n
- 中文: 通过控制台访问(KVM、VNC 或云服务商控制台)登录服务器。\n
- Русский: Войдите на сервер через консольный доступ (KVM, VNC или консоль облачного провайдера).\n
- English: Open System Properties (right-click This PC > Properties > Remote Settings).\n
- 中文: 打开系统属性(右键点击此电脑 > 属性 > 远程设置)。\n
- Русский: Откройте Свойства системы (щёлкните правой кнопкой мыши Этот компьютер > Свойства > Настройки удалённого доступа).\n
- English: Ensure \"Allow remote connections to this computer\" is selected.\n
- 中文: 确保已选择\"允许远程连接到此计算机\"。\n
- Русский: Убедитесь, что выбран пункт «Разрешить подключения удалённого помощника к этому компьютеру».\n
- English: Optionally uncheck \"Allow connections only from computers running Remote Desktop with Network Level Authentication\" for compatibility testing.\n
- 中文: 可选:取消勾选\"仅允许运行带网络级别身份验证的远程桌面的计算机连接\"以进行兼容性测试。\n
- Русский: При необходимости снимите флажок «Разрешить подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети» для тестирования совместимости.\n
English: You can also verify via PowerShell:
\n中文: 您也可以通过 PowerShell 进行验证:
\p>\nРусский: Вы также можете проверить через PowerShell:
\nGet-ItemProperty -Path 'HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server' -Name 'fDenyTSConnections'\nEnglish: A value of 0 means RDP is enabled; 1 means it is disabled.
中文: 值为 0 表示 RDP 已启用;1 表示已禁用。
Русский: Значение 0 означает, что RDP включён; 1 — отключён.
English: To enable RDP via PowerShell:
\n中文: 通过 PowerShell 启用 RDP:
\nРусский: Для включения RDP через PowerShell:
\nSet-ItemProperty -Path 'HKLM:\\System\\CurrentControlSet\\Control\\Terminal Server' -Name 'fDenyTSConnections' -Value 0\n\nStep 2: Check Windows Firewall Rules / 第二步:检查 Windows 防火墙规则 / Шаг 2: Проверьте правила брандмауэра Windows
\n- \n
- English: Open Windows Defender Firewall with Advanced Security.\n
- 中文: 打开高级安全 Windows Defender 防火墙。\n
- Русский: Откройте Брандмауэр Защитника Windows с расширенной безопасностью.\n
- English: Navigate to Inbound Rules and look for rules named \"Remote Desktop (TCP-In)\" on port
3389.\n - 中文: 导航到入站规则,查找名为\"远程桌面 (TCP-In)\"的规则,端口为
3389。\n - Русский: Перейдите в Правила для входящих подключений и найдите правила «Удалённый рабочий стол (TCP-In)» на порту
3389.\n - English: Ensure the rule is Enabled and set to Allow for the appropriate profiles (Domain, Private, Public).\n
- 中文: 确保规则已启用,并且为适当的配置文件(域、专用、公用)设置为允许。\n
- Русский: Убедитесь, что правило включено и установлено в режим Разрешить для соответствующих профилей (Доменный, Частный, Публичный).\n
English: To quickly enable the firewall rule via PowerShell:
\n中文: 通过 PowerShell 快速启用防火墙规则:
\nРусский: Для быстрого включения правила через PowerShell:
\nEnable-NetFirewallRule -DisplayGroup \"Remote Desktop\"\n\nStep 3: Verify the RDP Service Is Running / 第三步:验证 RDP 服务是否正在运行 / Шаг 3: Убедитесь, что служба RDP запущена
\n- \n
- English: Open services.msc and locate \"Remote Desktop Services\" (TermService).\n
- 中文: 打开 services.msc,找到\"远程桌面服务\"(TermService)。\n
- Русский: Откройте services.msc и найдите «Службы удалённых рабочих столов» (TermService).\n
- English: Ensure the service status is Running and the Startup Type is set to Automatic.\n
- 中文: 确保服务状态为正在运行,启动类型设置为自动。\n
- Русский: Убедитесь, что состояние службы — Выполняется, а тип запуска — Автоматически.\n
English: Restart the service via PowerShell:
\n中文: 通过 PowerShell 重启服务:
\nРусский: Перезапустите службу через PowerShell:
\nRestart-Service -Name TermService -Force\n\nStep 4: Confirm Network and Port Accessibility / 第四步:确认网络和端口可访问性 / Шаг 4: Проверьте доступность сети и порта
\n- \n
- English: From the client machine, test connectivity to the server on port
3389:\n - 中文: 从客户端机器测试到服务器
3389端口的连通性:\n - Русский: С клиентского устройства проверьте подключение к серверу на порту
3389:\n
Test-NetConnection -ComputerName -Port 3389\n- \n
- English: If the connection fails, check for intermediate firewalls, cloud security groups, or network ACLs that may block port
3389.\n - 中文: 如果连接失败,请检查中间防火墙、云安全组或网络 ACL 是否阻止了
3389端口。\n - Русский: Если подключение не удаётся, проверьте промежуточные брандмауэры, облачные группы безопасности или сетевые ACL, которые могут блокировать порт
3389.\n - English: Also verify that the server's IP address has not changed (e.g., after a DHCP lease renewal).\n
- 中文: 同时验证服务器的 IP 地址是否未发生变化(例如,在 DHCP 租约续期之后)。\n
- Русский: Также убедитесь, что IP-адрес сервера не изменился (например, после обновления аренды DHCP).\n
Step 5: Review TLS/SSL and Certificate Settings / 第五步:检查 TLS/SSL 和证书设置 / Шаг 5: Проверьте настройки TLS/SSL и сертификатов
\n- \n
- English: On Windows Server 2012 R2 and later, RDP uses TLS by default. If the self-signed certificate has expired or is corrupted, connections may fail.\n
- 中文: 在 Windows Server 2012 R2 及更高版本中,RDP 默认使用 TLS。如果自签名证书已过期或损坏,连接可能会失败。\n
- Русский: В Windows Server 2012 R2 и более поздних версиях RDP по умолчанию использует TLS. Если самоподписанный сертификат истёк или повреждён, подключение может не удастся.\n
- English: Open Remote Desktop Session Host Configuration, double-click the connection, and under the General tab, review the certificate.\n
- 中文: 打开远程桌面会话主机配置,双击连接,在常规选项卡下查看证书。\n
- Русский: Откройте Конфигурацию хоста сеансов удалённых рабочих столов, дважды щёлкните по подключению и на вкладке Общие проверьте сертификат.\n
- English: To regenerate the self-signed certificate, delete the existing one and restart the Remote Desktop Services service.\n
- 中文: 要重新生成自签名证书,请删除现有证书并重启远程桌面服务。\n
- Русский: Для пересоздания самоподписанного сертификата удалите существующий и перезапустите службу удалённых рабочих столов.\n
Step 6: Check for NLA (Network Level Authentication) Issues / 第六步:检查 NLA(网络级别身份验证)问题 / Шаг 6: Проверьте проблемы NLA (проверка подлинности на уровне сети)
\n- \n
- English: NLA requires the client to authenticate before a full RDP session is established. Older RDP clients may not support NLA.\n
- 中文: NLA 要求客户端在建立完整 RDP 会话之前进行身份验证。较旧的 RDP 客户端可能不支持 NLA。\n
- Русский: NLA требует от клиента аутентификации до полного установления сеанса RDP. Более старые клиенты RDP могут не поддерживать NLA.\n
- English: On the server, you can temporarily disable NLA for testing via System Properties > Remote Settings or via the registry:\n
- 中文: 在服务器上,您可以通过系统属性 > 远程设置或注册表临时禁用 NLA 以进行测试:\n
- Русский: На сервере можно временно отключить NLA для тестирования через Свойства системы > Настройки удалённого доступа или через реестр:\n
Set-ItemProperty -Path 'HKLM:\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp' -Name 'UserAuthentication' -Value 0\nEnglish: