
Перед установкой роли терминального сервера убедитесь, что система обновлена до последнего Service Pack. Запустите Диспетчер серверов, выберите Добавить роли и отметьте Службы терминалов. Мастер установки предложит добавить необходимые компоненты – подтвердите выбор и дождитесь завершения процесса.
После перезагрузки откройте Диспетчер лицензий терминальных служб через Администрирование. Укажите тип лицензирования (например, на устройство или на пользователя) и активируйте сервер через Microsoft Clearinghouse. Пропуск этого шага приведёт к блокировке подключений через 120 дней.
Настройте политики RDP для безопасного доступа. В Групповой политике (gpedit.msc) измените параметры в разделе Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удалённых рабочих столов. Ограничьте число одновременных сеансов, включите шифрование и запретите подключения с неподписанными клиентами.
Для экономии ресурсов отключите ненужные визуальные эффекты. В свойствах системы (sysdm.cpl) на вкладке Дополнительно выберите Обеспечить наилучшее быстродействие. Это особенно важно при работе с медленными сетями или слабыми клиентскими устройствами.
- Установка роли сервера терминалов
- Настройка лицензирования терминальных подключений
- Конфигурация параметров удаленного рабочего стола
- Создание и управление учетными записями пользователями
- Добавление новых пользователей
- Настройка прав доступа
- Оптимизация производительности терминального сервера
- Оптимизация сетевых параметров
- Настройка графики и сеансов
- Настройка безопасности и ограничение доступа
Установка роли сервера терминалов
Откройте «Диспетчер серверов» через меню «Пуск» или выполнив команду servermanager.msc в окне «Выполнить». В правом верхнем углу нажмите «Добавить роли» и выберите «Сервер терминалов» из списка доступных ролей.
Перед установкой убедитесь, что на сервере активирована лицензия и настроен статический IP-адрес. Система предложит установить дополнительные компоненты, включая «Службы удаленных рабочих столов» – подтвердите их добавление.
На этапе настройки ролей отметьте:
- Диспетчер сеансов удаленных рабочих столов – для управления подключениями.
- Лицензирование удаленных рабочих столов – если требуется автоматическая выдача лицензий.
Пропустите раздел «Службы терминалов Gateway» и «Службы терминалов Веб-доступа», если они не нужны для вашей конфигурации. Нажмите «Далее», проверьте параметры и запустите установку. После завершения перезагрузите сервер.
Проверьте работу служб через «Администрирование» → «Службы». Убедитесь, что «Служба удаленных рабочих столов» запущена и работает в автоматическом режиме. Для тонкой настройки используйте «Диспетчер сервера терминалов» (tsadmin.msc).
Если пользователи не могут подключиться, откройте порт 3389 в брандмауэре Windows или на сетевом оборудовании. Для этого выполните команду:
netsh advfirewall firewall add rule name="RDP" dir=in action=allow protocol=TCP localport=3389
Настройка лицензирования терминальных подключений
Откройте Диспетчер серверов, выберите Добавить роли и установите роль Службы лицензирования удаленных рабочих столов. Укажите тип лицензирования – На каждый пользователь или На каждое устройство – в зависимости от политики компании.
После установки роли выполните настройку:
- Запустите Диспетчер лицензий удаленных рабочих столов через Администрирование.
- Щелкните правой кнопкой на сервере лицензирования и выберите Активировать сервер.
- Следуйте мастеру активации, выбрав подключение через интернет или телефон.
- Введите полученный ключ активации от Microsoft.
Добавьте лицензии для терминальных клиентов:
- В Диспетчере лицензий перейдите в раздел Лицензии.
- Нажмите Добавить лицензии, укажите версию Windows Server (2008 R2) и количество лицензий.
- Подтвердите ввод данных.
Назначьте сервер лицензирований в групповой политике:
- Откройте Редактор групповой политики (
gpedit.msc). - Перейдите в раздел Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удаленных рабочих столов → Узел сеансов удаленных рабочих столов → Лицензирование.
- Включите политику Использовать указанные серверы лицензирования удаленных рабочих столов и укажите имя вашего сервера.
- Примените изменения командой
gpupdate /force.
Проверьте работу лицензирования через Диспетчер лицензий. Убедитесь, что клиентские устройства получают лицензии автоматически при подключении.
Конфигурация параметров удаленного рабочего стола

Откройте «Диспетчер серверов», выберите «Роли» и перейдите в «Службы удаленных рабочих столов». В разделе «Конфигурация» нажмите «Изменить свойства сервера терминалов».
Настройте максимальное количество одновременных подключений в зависимости от лицензий и ресурсов сервера. Для сервера с 8 ГБ ОЗУ и 4 ядрами CPU рекомендуемое значение – до 25 пользователей.
| Ресурсы сервера | Макс. пользователей |
|---|---|
| 4 ГБ ОЗУ, 2 ядра | 10–15 |
| 8 ГБ ОЗУ, 4 ядра | 20–25 |
| 16 ГБ ОЗУ, 8 ядер | 40–50 |
Включите параметр «Требовать проверку подлинности на уровне сети» для повышения безопасности. Это предотвратит подключения с устаревшими клиентами, не поддерживающими шифрование.
Установите время отключения сеанса в свойствах RDP-сеанса. Например, для сеансов без активности задайте 30 минут, а для максимальной длительности подключения – 8 часов.
Проверьте настройки общего доступа к принтерам и буферу обмена. Если эти функции не нужны, отключите их в разделе «Параметры клиента» для снижения нагрузки на сервер.
Сохраните изменения и перезапустите службу «Удаленный рабочий стол». Для применения настроек без перезагрузки выполните команду в PowerShell: Restart-Service TermService -Force.
Создание и управление учетными записями пользователями
Добавление новых пользователей
Откройте «Диспетчер серверов» и перейдите в «Средства» → «Управление компьютером» → «Локальные пользователи и группы» → «Пользователи». Нажмите правой кнопкой мыши в пустой области и выберите «Новый пользователь». Заполните поля «Имя пользователя», «Полное имя» и «Описание». Укажите пароль, установите флажок «Срок действия пароля не ограничен», если не требуется его частая смена, и нажмите «Создать».
Настройка прав доступа
Для добавления пользователя в группу с нужными правами откройте свойства созданной учетной записи, перейдите на вкладку «Членство в группах» и нажмите «Добавить». Введите «Remote Desktop Users» для доступа к терминальному серверу или «Administrators» для полных прав. Подтвердите выбор кнопкой «ОК».
Чтобы ограничить время сеансов, откройте «Администрирование» → «Службы удаленных рабочих столов» → «Диспетчер серверов удаленных рабочих столов». В свойствах пользователя задайте максимальное время подключения и разрешенные часы работы.
Для массового создания учетных записей используйте команду net user в командной строке или PowerShell-скрипт с циклом. Например: net user Логин Пароль /add /expires:never.
Проверьте корректность настроек, подключившись к серверу под новой учетной записью. Если доступ не работает, убедитесь, что пользователь добавлен в группу «Remote Desktop Users» и на сервере есть свободные лицензии.
Оптимизация производительности терминального сервера
Настройте параметры групповой политики для ограничения фоновых процессов. Откройте gpedit.msc, перейдите в раздел Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Удаленный рабочий стол → Узел сеансов удаленных рабочих столов и включите политику Ограничить количество процессов в фоновом режиме. Установите значение 4–6 для снижения нагрузки на CPU.
Оптимизация сетевых параметров

Отключите ненужные сетевые протоколы в свойствах сетевого адаптера, оставив только TCP/IPv4. Для RDP-сессий используйте групповую политику Настройка сжатия данных удаленного рабочего стола и выберите Оптимизировать для низкоскоростных сетей, даже если канал широкополосный. Это сократит трафик на 15–20%.
Уменьшите нагрузку на диск, отключив индексирование для системных разделов. В свойствах диска снимите галочку Разрешить индексировать содержимое файлов на этом диске. Для терминальных профилей пользователей задайте Обязательный профиль через реестр, добавив параметр ProfileImagePath со значением \\server\share\mandatory_profile.man.
Настройка графики и сеансов
В свойствах RDP-хоста на вкладке Экран установите максимальное разрешение 1920×1080 и глубину цвета 16 бит. Для 30+ пользователей включите политику Ограничить максимальное качество цветопередачи в групповых политиках. Откройте диспетчер сервера, перейдите в Службы удаленных рабочих столов → Параметры коллекции и задайте лимит активных сеансов 80% от доступной RAM.
Проверьте список запущенных служб через services.msc и отключите ненужные (например, Windows Search, BranchCache). Для терминального сервера оставьте только: Служба удаленных рабочих столов, Диспетчер сеансов, Сетевые подключения.
Настройка безопасности и ограничение доступа
Включите Network Level Authentication (NLA) для защиты терминального сервера от несанкционированных подключений. Перейдите в Свойства системы → вкладка Удалённый доступ → выберите Разрешать подключения только с компьютеров, на которых работает удалённый рабочий стол с проверкой подлинности на уровне сети.
Настройте групповые политики для ограничения сеансов. Откройте gpedit.msc, перейдите в Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удалённых рабочих столов → Узел сеансов удалённых рабочих столов. Установите политики:
- Ограничить максимальное время активного сеанса – 8 часов.
- Завершать сеанс при превышении лимита времени – включить.
- Запретить повторное подключение – для блокировки попыток обхода ограничений.
Создайте отдельные группы пользователей в Локальные пользователи и группы (lusrmgr.msc) с разными правами. Например, группа RDS_Users – для обычных сотрудников, RDS_Admins – для администраторов. Назначьте разрешения через Диспетчер сервера лицензий удалённых рабочих столов.
Включите аудит доступа в Политиках безопасности (secpol.msc). Перейдите в Локальные политики → Политика аудита и активируйте события:
- Аудит успешных и неудачных входов – для отслеживания подозрительных попыток подключения.
- Аудит управления учётными записями – для контроля изменений в группах.
Используйте брандмауэр Windows для фильтрации подключений. Откройте Брандмауэр в режиме повышенной безопасности и создайте правило, разрешающее RDP (порт 3389) только для доверенных IP-адресов. Добавьте исключения для внутренних подсетей, если требуется.
Обновите сертификаты RDP для шифрования сеансов. В Диспетчере сервера выберите Локальный сервер → Свойства → Сертификат удалённого рабочего стола и замените самоподписанный сертификат на выпущенный центром сертификации.







