ANAVEM
Référence
Languageen
Comment activer le Bureau à distance sur Windows Server à l'aide de PowerShell

Comment activer le Bureau à distance sur Windows Server à l'aide de PowerShell

Activer RDP sur Windows Server 2022/2025 en utilisant des commandes PowerShell. Configurer les paramètres du registre, les règles du pare-feu et les options de sécurité pour un accès à distance sécurisé.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
15 mars 2026 15 min 7
mediumpowershell 8 étapes 15 min

Pourquoi activer le Bureau à distance sur Windows Server à l'aide de PowerShell ?

Le protocole Remote Desktop Protocol (RDP) est désactivé par défaut sur les installations de Windows Server pour des raisons de sécurité. Cependant, dans la plupart des environnements d'entreprise, vous avez besoin d'un accès RDP pour l'administration à distance, surtout lors de la gestion des installations Server Core ou des serveurs dans des centres de données distants. PowerShell offre la méthode la plus efficace et scriptable pour activer RDP sur un ou plusieurs serveurs.

Quelles sont les considérations de sécurité pour RDP sur Windows Server ?

L'activation de RDP ouvre le port 3389 et crée des vecteurs d'attaque potentiels. L'authentification au niveau du réseau (NLA) ajoute une couche de sécurité cruciale en exigeant une authentification avant d'établir une session complète. Cela empêche les attaques d'épuisement des ressources et réduit la surface d'attaque du serveur. Les implémentations modernes de Windows Server 2022 et 2025 incluent des fonctionnalités de sécurité améliorées, mais une configuration appropriée reste essentielle.

Comment la configuration RDP via PowerShell se compare-t-elle aux méthodes GUI ?

PowerShell offre des avantages significatifs par rapport à la configuration basée sur GUI : il est scriptable pour plusieurs serveurs, fonctionne de manière identique sur les installations Server Core, offre une meilleure gestion des erreurs et peut être exécuté à distance. Contrairement à l'approche GUI du Gestionnaire de serveur, les commandes PowerShell peuvent être automatisées, enregistrées et intégrées dans des scripts de déploiement. Cela en fait la méthode préférée pour les environnements d'entreprise et les flux de travail DevOps.

Quels changements de registre PowerShell effectue-t-il pour RDP ?

La modification principale du registre consiste à définir la valeur fDenyTSConnections à 0 dans le chemin du registre du Terminal Server. Ce changement, combiné à l'activation des règles de pare-feu et au redémarrage du service, active les services de Bureau à distance. PowerShell fournit un accès direct au registre via le cmdlet Set-ItemProperty, garantissant une configuration cohérente sur différentes versions de Windows Server de 2016 à 2025.

Guide de mise en oeuvre

Procédure complète

01

Ouvrir PowerShell avec les privilèges d'administrateur

Commencez par lancer PowerShell avec des privilèges élevés. Cela est crucial car la modification des clés de registre et des règles de pare-feu nécessite un accès administrateur.

Cliquez avec le bouton droit sur le bouton Démarrer et sélectionnez Windows PowerShell (Admin) ou Terminal (Admin) sur les versions plus récentes de Windows Server. Si vous utilisez Windows Server Core, PowerShell s'ouvre en tant qu'administrateur par défaut lorsque vous vous connectez.

# Vérifiez que vous exécutez en tant qu'administrateur
$currentPrincipal = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent())
$isAdmin = $currentPrincipal.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)
if ($isAdmin) {
    Write-Host "Exécution en tant qu'administrateur" -ForegroundColor Green
} else {
    Write-Host "ERREUR : Non exécuté en tant qu'administrateur. Veuillez redémarrer PowerShell en tant qu'administrateur." -ForegroundColor Red
    exit
}

Vérification : La commande ci-dessus affichera "Exécution en tant qu'administrateur" en texte vert si vous avez les privilèges corrects.

Avertissement : Ne jamais exécuter ces commandes sans privilèges administrateur. Le script échouera silencieusement ou générera des erreurs d'accès refusé lors de la tentative de modification des clés de registre système.
02

Activer le Bureau à distance par modification du registre

Le cœur de l'activation de RDP implique de définir la valeur de registre fDenyTSConnections à 0. Cela indique à Windows Server d'accepter les connexions des services Terminal.

# Activer RDP en modifiant le registre
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

# Vérifier que le changement a été appliqué
$rdpStatus = Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections'
if ($rdpStatus.fDenyTSConnections -eq 0) {
    Write-Host "RDP activé avec succès dans le registre" -ForegroundColor Green
} else {
    Write-Host "Échec de l'activation de RDP dans le registre" -ForegroundColor Red
}

Cette modification du registre est le changement fondamental qui permet les connexions Bureau à distance. La clé fDenyTSConnections contrôle si le composant des services Terminal accepte les connexions entrantes.

Vérification : Exécutez le code de vérification ci-dessus pour confirmer que la valeur du registre est définie à 0.

Astuce pro : Vous pouvez également vérifier ce paramètre via l'interface graphique en ouvrant le Gestionnaire de serveur > Serveur local et en regardant la propriété "Bureau à distance", qui devrait maintenant indiquer "Activé".
03

Configurer les règles du pare-feu Windows pour RDP

Même avec RDP activé dans le registre, le pare-feu Windows bloque la connexion par défaut. Vous devez activer les règles de pare-feu appropriées pour autoriser le trafic sur le port 3389.

# Activer le groupe de règles de pare-feu Bureau à distance
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

# Vérifier que les règles de pare-feu sont activées
$firewallRules = Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq 'True'}
if ($firewallRules.Count -gt 0) {
    Write-Host "Règles de pare-feu Bureau à distance activées:" -ForegroundColor Green
    $firewallRules | Select-Object DisplayName, Enabled | Format-Table -AutoSize
} else {
    Write-Host "Aucune règle de pare-feu Bureau à distance n'est activée" -ForegroundColor Red
}

La commande Enable-NetFirewallRule active toutes les règles du groupe "Remote Desktop", qui inclut les règles TCP et UDP pour le port 3389. Cela est plus fiable que d'activer des règles individuelles.

Si vous avez besoin d'un contrôle plus granulaire, vous pouvez activer des règles spécifiques :

# Alternative : Activer des règles RDP spécifiques
Enable-NetFirewallRule -DisplayName "Remote Desktop - User Mode (TCP-In)"
Enable-NetFirewallRule -DisplayName "Remote Desktop - User Mode (UDP-In)"

Vérification : Le script ci-dessus liste toutes les règles de pare-feu Bureau à distance activées. Vous devriez voir au moins la règle TCP-In activée.

04

Activer l'authentification au niveau réseau pour la sécurité

L'authentification au niveau réseau (NLA) ajoute une couche de sécurité supplémentaire en exigeant une authentification avant d'établir une session RDP complète. Cela est fortement recommandé pour les environnements de production.

# Activer l'authentification au niveau réseau
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 1

# Vérifier que NLA est activé
$nlaStatus = Get-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication'
if ($nlaStatus.UserAuthentication -eq 1) {
    Write-Host "Authentification au niveau réseau activée" -ForegroundColor Green
} else {
    Write-Host "Authentification au niveau réseau désactivée" -ForegroundColor Yellow
}

NLA exige que les clients s'authentifient avant de consommer les ressources du serveur, protégeant ainsi contre certains types d'attaques par déni de service. Cependant, les anciens clients RDP pourraient ne pas prendre en charge NLA.

Si vous devez désactiver NLA pour la compatibilité avec les clients hérités :

# Désactiver NLA (non recommandé pour la production)
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 0

Vérification : Le script de vérification confirme le statut de NLA. Une valeur de 1 signifie activé, 0 signifie désactivé.

Avertissement : Désactiver NLA réduit la sécurité. Ne le faites que si vous avez des clients RDP hérités qui ne peuvent pas se connecter avec NLA activé.
05

Redémarrez les services Terminal pour appliquer les modifications

Après avoir modifié les paramètres du registre, vous devez redémarrer les services Terminal pour vous assurer que tous les changements prennent effet immédiatement.

# Redémarrer le service des services Terminal
Restart-Service -Name "TermService" -Force

# Attendre que le service redémarre complètement
Start-Sleep -Seconds 5

# Vérifier que le service est en cours d'exécution
$serviceStatus = Get-Service -Name "TermService"
if ($serviceStatus.Status -eq "Running") {
    Write-Host "Les services Terminal ont redémarré avec succès" -ForegroundColor Green
} else {
    Write-Host "Échec du démarrage des services Terminal. Statut : $($serviceStatus.Status)" -ForegroundColor Red
}

Le paramètre -Force garantit que le service s'arrête même s'il y a des sessions RDP actives. Cela est nécessaire car le service pourrait être en cours d'utilisation.

Approche alternative si le redémarrage du service échoue :

# Alternative : Arrêter et démarrer manuellement
Stop-Service -Name "TermService" -Force
Start-Sleep -Seconds 3
Start-Service -Name "TermService"

# Vérifier les services dépendants qui pourraient nécessiter un redémarrage
Get-Service -Name "TermService" -DependentServices | Where-Object {$_.Status -ne "Running"} | Start-Service

Vérification : Le statut du service devrait indiquer "Running". S'il indique "Stopped" ou "Starting", attendez quelques secondes de plus et vérifiez à nouveau.

Astuce pro : Si le service ne redémarre pas, vérifiez le Visualiseur d'événements sous Journaux Windows > Système pour les erreurs liées à TermService. Les problèmes courants incluent des conflits de port ou des entrées de registre corrompues.
06

Tester la connectivité et la configuration RDP

Testez maintenant que le RDP fonctionne correctement à la fois localement et depuis une machine distante. Ce test complet garantit que tous les composants fonctionnent.

# Fonction de vérification complète du statut RDP
function Test-RDPConfiguration {
    Write-Host "=== Statut de la configuration RDP ===" -ForegroundColor Cyan
    
    # Vérifier le paramètre du registre
    $rdpEnabled = (Get-ItemProperty "HKLM:\System\CurrentControlSet\Control\Terminal Server").fDenyTSConnections -eq 0
    Write-Host "RDP activé dans le registre : $rdpEnabled" -ForegroundColor $(if($rdpEnabled){'Green'}else{'Red'})
    
    # Vérifier les règles du pare-feu
    $firewallEnabled = (Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq 'True'}).Count -gt 0
    Write-Host "Règles du pare-feu activées : $firewallEnabled" -ForegroundColor $(if($firewallEnabled){'Green'}else{'Red'})
    
    # Vérifier le statut NLA
    $nlaEnabled = (Get-ItemProperty "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp").UserAuthentication -eq 1
    Write-Host "Authentification au niveau réseau : $nlaEnabled" -ForegroundColor $(if($nlaEnabled){'Green'}else{'Yellow'})
    
    # Vérifier les services de terminal
    $serviceRunning = (Get-Service -Name "TermService").Status -eq "Running"
    Write-Host "Services de terminal en cours d'exécution : $serviceRunning" -ForegroundColor $(if($serviceRunning){'Green'}else{'Red'})
    
    # Vérifier le port d'écoute
    $portListening = Get-NetTCPConnection -LocalPort 3389 -State Listen -ErrorAction SilentlyContinue
    Write-Host "Port 3389 à l'écoute : $($portListening -ne $null)" -ForegroundColor $(if($portListening){'Green'}else{'Red'})
    
    # Obtenir l'IP du serveur pour tester la connexion
    $serverIP = (Get-NetIPAddress -AddressFamily IPv4 | Where-Object {$_.IPAddress -notlike "127.*" -and $_.IPAddress -notlike "169.254.*"} | Select-Object -First 1).IPAddress
    Write-Host "Adresse IP du serveur : $serverIP" -ForegroundColor White
    
    Write-Host "=== Commande de test de connexion ===" -ForegroundColor Cyan
    Write-Host "Depuis une autre machine, exécutez : mstsc /v:$serverIP" -ForegroundColor Yellow
}

# Exécuter le test complet
Test-RDPConfiguration

Cette fonction fournit un aperçu complet de votre configuration RDP et identifie les problèmes restants.

Pour tester depuis une machine Windows distante :

# Tester la connectivité RDP depuis une machine distante
$serverIP = "YOUR_SERVER_IP"
Test-NetConnection -ComputerName $serverIP -Port 3389

# Ou utilisez telnet pour une connectivité de base
# telnet $serverIP 3389

Vérification : Tous les contrôles de statut doivent être affichés comme activés/en cours d'exécution. Le Test-NetConnection doit retourner "TcpTestSucceeded: True".

07

Configurer RDP pour les serveurs distants en utilisant PowerShell Remoting

Si vous devez activer RDP sur plusieurs serveurs distants, vous pouvez utiliser PowerShell remoting pour exécuter les commandes à distance. Cela est particulièrement utile pour gérer les installations de Server Core.

Tout d'abord, assurez-vous que PowerShell remoting est activé sur le serveur cible :

# Activer PowerShell remoting sur le serveur cible (exécuter localement sur la cible)
Enable-PSRemoting -Force
Set-Item WSMan:\localhost\Client\TrustedHosts -Value "*" -Force  # Pour les environnements non-domaine

Ensuite, exécutez l'activation de RDP à distance :

# Définir le serveur cible et les informations d'identification
$RemoteComputer = "NOM-DU-SERVEUR-OU-IP"
$Credential = Get-Credential -Message "Entrez les informations d'identification pour $RemoteComputer"

# Exécuter l'activation de RDP sur le serveur distant
Invoke-Command -ComputerName $RemoteComputer -Credential $Credential -ScriptBlock {
    # Activer RDP
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
    
    # Activer les règles de pare-feu
    Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
    
    # Activer NLA
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 1
    
    # Redémarrer les services Terminal
    Restart-Service -Name "TermService" -Force
    
    # Retourner le statut
    $rdpStatus = (Get-ItemProperty "HKLM:\System\CurrentControlSet\Control\Terminal Server").fDenyTSConnections -eq 0
    $serviceStatus = (Get-Service -Name "TermService").Status
    
    return @{
        ComputerName = $env:COMPUTERNAME
        RDPEnabled = $rdpStatus
        ServiceStatus = $serviceStatus
        Timestamp = Get-Date
    }
}

# Vérifier la configuration à distance
Write-Host "Configuration RDP à distance terminée" -ForegroundColor Green

Pour plusieurs serveurs, vous pouvez utiliser une boucle :

# Activer RDP sur plusieurs serveurs
$servers = @("Server1", "Server2", "Server3")
$credential = Get-Credential

foreach ($server in $servers) {
    try {
        Write-Host "Configuration de RDP sur $server..." -ForegroundColor Yellow
        $result = Invoke-Command -ComputerName $server -Credential $credential -ScriptBlock {
            Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
            Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
            Restart-Service -Name "TermService" -Force
            return "Succès"
        }
        Write-Host "$server: $result" -ForegroundColor Green
    }
    catch {
        Write-Host "$server: Échec - $($_.Exception.Message)" -ForegroundColor Red
    }
}

Vérification : Chaque commande à distance doit retourner un statut de succès. Testez la connectivité RDP à chaque serveur après la configuration.

Astuce pro : Pour les environnements de domaine, vous n'avez pas besoin de modifier TrustedHosts. Utilisez les informations d'identification de domaine et les commandes fonctionneront parfaitement sur les serveurs joints au domaine.
08

Créer un script de mise en service RDP réutilisable

Créez un script PowerShell complet que vous pouvez réutiliser sur différentes installations de Windows Server. Ce script inclut la gestion des erreurs, la journalisation et la vérification.

# Enregistrez ceci sous Enable-RDP.ps1
param(
    [string]$ComputerName = "localhost",
    [switch]$DisableNLA,
    [switch]$LogToFile
)

function Write-Log {
    param([string]$Message, [string]$Level = "INFO")
    $timestamp = Get-Date -Format "yyyy-MM-dd HH:mm:ss"
    $logMessage = "[$timestamp] [$Level] $Message"
    
    switch ($Level) {
        "ERROR" { Write-Host $logMessage -ForegroundColor Red }
        "WARNING" { Write-Host $logMessage -ForegroundColor Yellow }
        "SUCCESS" { Write-Host $logMessage -ForegroundColor Green }
        default { Write-Host $logMessage -ForegroundColor White }
    }
    
    if ($LogToFile) {
        $logMessage | Out-File -FilePath "RDP-Enable-$(Get-Date -Format 'yyyyMMdd').log" -Append
    }
}

function Enable-RemoteDesktop {
    param([string]$Computer)
    
    try {
        Write-Log "Démarrage de l'activation de RDP sur $Computer"
        
        # Vérifiez si vous exécutez en tant qu'administrateur
        $currentPrincipal = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent())
        if (-not $currentPrincipal.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)) {
            throw "Le script doit être exécuté en tant qu'administrateur"
        }
        
        # Activer RDP dans le registre
        Write-Log "Activation de RDP dans le registre..."
        Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
        
        # Activer les règles de pare-feu
        Write-Log "Configuration des règles de pare-feu..."
        Enable-NetFirewallRule -DisplayGroup "Remote Desktop"
        
        # Configurer NLA
        if ($DisableNLA) {
            Write-Log "Désactivation de l'authentification au niveau réseau..." "WARNING"
            Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 0
        } else {
            Write-Log "Activation de l'authentification au niveau réseau..."
            Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'UserAuthentication' -Value 1
        }
        
        # Redémarrer les services Terminal
        Write-Log "Redémarrage des services Terminal..."
        Restart-Service -Name "TermService" -Force
        Start-Sleep -Seconds 5
        
        # Vérifier la configuration
        Write-Log "Vérification de la configuration..."
        $rdpEnabled = (Get-ItemProperty "HKLM:\System\CurrentControlSet\Control\Terminal Server").fDenyTSConnections -eq 0
        $serviceRunning = (Get-Service -Name "TermService").Status -eq "Running"
        $firewallEnabled = (Get-NetFirewallRule -DisplayGroup "Remote Desktop" | Where-Object {$_.Enabled -eq 'True'}).Count -gt 0
        
        if ($rdpEnabled -and $serviceRunning -and $firewallEnabled) {
            Write-Log "RDP activé avec succès sur $Computer" "SUCCESS"
            
            # Obtenir l'IP du serveur
            $serverIP = (Get-NetIPAddress -AddressFamily IPv4 | Where-Object {$_.IPAddress -notlike "127.*" -and $_.IPAddress -notlike "169.254.*"} | Select-Object -First 1).IPAddress
            Write-Log "Connectez-vous en utilisant : mstsc /v:$serverIP" "SUCCESS"
            
            return $true
        } else {
            throw "Échec de la vérification de l'activation de RDP"
        }
    }
    catch {
        Write-Log "Erreur lors de l'activation de RDP : $($_.Exception.Message)" "ERROR"
        return $false
    }
}

# Exécuter la fonction
$result = Enable-RemoteDesktop -Computer $ComputerName

if ($result) {
    Write-Log "Activation de RDP terminée avec succès" "SUCCESS"
} else {
    Write-Log "Échec de l'activation de RDP" "ERROR"
    exit 1
}

Exemples d'utilisation :

# Utilisation de base
.\Enable-RDP.ps1

# Désactiver NLA pour la compatibilité avec les clients hérités
.\Enable-RDP.ps1 -DisableNLA

# Activer la journalisation dans un fichier
.\Enable-RDP.ps1 -LogToFile

# Combiner les options
.\Enable-RDP.ps1 -DisableNLA -LogToFile

Vérification : Le script fournit une journalisation et une vérification complètes. Vérifiez le fichier journal si vous utilisez le paramètre -LogToFile.

Avertissement : Testez toujours ce script dans un environnement non productif d'abord. Conservez une sauvegarde de vos paramètres de registre d'origine avant d'exécuter des scripts automatisés.

Questions Fréquentes

L'activation de RDP sur Windows Server 2025 nécessite-t-elle des commandes PowerShell différentes de celles du Server 2022 ?+
Non, les commandes PowerShell pour activer RDP restent identiques sur Windows Server 2016, 2019, 2022 et 2025. Les chemins de registre, les noms de règles de pare-feu et les noms de services sont cohérents. Les mêmes cmdlets Set-ItemProperty et Enable-NetFirewallRule fonctionnent sur toutes ces versions. Microsoft a maintenu la compatibilité rétroactive pour les méthodes de configuration RDP.
Puis-je activer RDP à distance sur Windows Server Core en utilisant PowerShell sans accès physique ?+
Oui, vous pouvez activer RDP à distance en utilisant PowerShell remoting avec Invoke-Command, à condition que PowerShell remoting soit déjà activé sur le serveur cible. Vous aurez besoin des identifiants administrateur et de la connectivité réseau. Si PowerShell remoting n'est pas activé, vous aurez besoin de méthodes alternatives comme Group Policy, WMI, ou un accès physique pour l'activer d'abord.
Que se passe-t-il si je désactive l'authentification au niveau du réseau lors de l'activation de RDP via PowerShell ?+
Désactiver NLA réduit la sécurité en permettant à des connexions non authentifiées de consommer des ressources serveur avant l'authentification. Cela rend le serveur vulnérable aux attaques par déni de service et à l'épuisement des ressources. Cependant, cela peut être nécessaire pour les clients RDP hérités qui ne prennent pas en charge NLA. Désactivez NLA uniquement dans des environnements contrôlés avec des mesures de sécurité réseau supplémentaires.
Pourquoi les services Terminal peuvent-ils échouer à redémarrer après l'activation de RDP via PowerShell ?+
Les causes courantes incluent des sessions RDP actives empêchant le redémarrage du service, des entrées de registre corrompues, des conflits de port 3389 avec d'autres services, ou des permissions insuffisantes. Utilisez le paramètre -Force avec Restart-Service, vérifiez les sessions actives avec la commande quser, assurez-vous qu'aucun autre service n'utilise le port 3389, et examinez le Visualiseur d'événements pour des messages d'erreur spécifiques. Un redémarrage du serveur résout souvent les problèmes persistants de redémarrage de service.
Comment puis-je vérifier que RDP est correctement activé et accessible après avoir exécuté des commandes PowerShell ?+
Vérifiez plusieurs composants : assurez-vous que la valeur de registre fDenyTSConnections est égale à 0, confirmez que les règles de pare-feu Remote Desktop sont activées, assurez-vous que les services Terminal Services sont en cours d'exécution, testez si le port 3389 est à l'écoute avec Get-NetTCPConnection, et tentez une connexion depuis une machine distante. Utilisez Test-NetConnection depuis un autre ordinateur pour vérifier la connectivité réseau au port 3389 avant de tenter une connexion RDP complète.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...