Remote Desktop Protocol (RDP) lader dig styre en Windows-server over netværket, som om du brugte den lokalt. På Windows Server 2016 er RDP deaktiveret som standard, fordi Microsoft anbefaler at bruge PowerShell og WinRM til fjernadministration og advarer om, at udsættelse af port 3389 uden sikkerhedsforanstaltninger kan invitere til angreb.
Alligevel har mange administratorer og fjernmedarbejdere brug for grafisk adgang til at installere software, fejlfinde problemer eller hjælpe brugere. Denne vejledning forklarer, hvordan du aktiverer RDP i Windows Server 2016 ved hjælp af fire forskellige metoder, mens du fremhæver bedste praksis for sikkerhed og stabilitet.
- Hvorfor aktivere RDP og forudsætninger
- Metode 1: Aktiver RDP via Server Manager (GUI)
- Metode 2: Aktiver RDP ved hjælp af PowerShell
- Metode 3: Aktiver RDP via kommandoprompt
- Metode 4: Aktiver RDP via gruppepolitik
- Firewall-konfiguration og bedste praksis for sikkerhed
- Fejlfinding og tips til fjernadgang
- Afsluttende tanker
- FAQ
Hvorfor aktivere RDP og forudsætninger

RDP er nyttig, når en grafisk grænseflade er nødvendig (se hvad er RDP). At aktivere det bør dog være et bevidst valg. Før du fortsætter med at lære, hvordan du aktiverer RDP i Windows Server 2016, skal du bekræfte, at serveren er patchet og sidder bag en pålidelig firewall.
Log ind med en administratorkonto, kend maskinens IP-adresse eller DNS-navn, og sørg for, at du kan nå den via et sikkert netværk eller VPN. Windows Firewall skal tillade indgående trafik på TCP-port 3389.
Her er de vigtigste forudsætninger:
- Administratorrettigheder: Kun administratorer kan slå RDP til.
- Netværksadgang: Sørg for, at du kan nå serveren, og at port 3389 er åben.
- Brugerkonti: Bestem, hvilke ikke-administratorbrugere der har brug for fjernadgang, så du kan tilføje dem senere.
- Sikkerhedsplanlægning: Planlæg at bruge Network Level Authentication (NLA), stærke adgangskoder og begrænse eksponeringen til betroede IP-områder.
Når du opfylder disse krav, skal du vælge en metode nedenfor og følge trinene til, hvordan du aktiverer RDP i Windows Server 2016.
Metode 1: Aktiver RDP via Server Manager (GUI)

Hvis du ikke har nogen anelse om, hvordan du aktiverer RDP i Windows Server 2016, er GUI-metoden den enkleste:

- Åbn Server Manager og vælg Lokal server i venstre rude. Hovedruden viser systemegenskaber.

- Skift indstillinger for Fjernskrivebord: Ved siden af Fjernskrivebord, klik på den blå Handicappet forbindelse.

- I den Systemegenskaber dialog, vælg Tillad fjernforbindelser og tjek for bedre sikkerhed Tillad kun forbindelser fra computere, der kører Fjernskrivebord med netværksniveaugodkendelse.

- Anvend og tilføj brugere: Klik Anvende. En prompt aktiverer firewallreglen automatisk. Klik på for at tillade ikke-administratorer Vælg Brugere, tilføj deres brugernavne og klik OK.
- Bekræft status: Luk og genåbn Server Manager, eller tryk på F5. De Fjernskrivebord posten skal vise Aktiveret. Test adgang fra din klientmaskine ved hjælp af Fjernskrivebordsforbindelse app.
Denne metode viser, hvordan du aktiverer RDP i Windows Server 2016 ved hjælp af den grafiske grænseflade; hvis du foretrækker scripts, er PowerShell den næste.
Metode 2: Aktiver RDP ved hjælp af PowerShell

PowerShell er ideel til automatisering og fjernscenarier. I dette afsnit lærer du, hvordan du aktiverer RDP i Windows Server 2016 via kommandolinjen:
Aktiver RDP:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
Åbn firewall-reglen:
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
Valgfrit: håndhæv NLA og tilføj brugere:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
Disse kommandoer ændrer registreringsværdien, der styrer RDP, og aktiverer firewallgruppen for port 3389. For at køre dem på en fjernserver skal du først oprette en session med Indtast-PSSession over WinRM. Hvis du har brug for et tekst-kun alternativ til, hvordan du aktiverer RDP i Windows Server 2016, bruger den næste metode kommandoprompt.
Metode 3: Aktiver RDP via kommandoprompt

Hvis du foretrækker kommandoprompt eller arbejder på systemer uden PowerShell, kan du opnå det samme resultat. Denne tilgang viser dig, hvordan du aktiverer RDP i Windows Server 2016 ved hjælp af indbyggede værktøjer:
- Åbn kommandoprompt med administratorrettigheder.

- Indstil registreringsdatabasen værdi:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- Aktiver firewallreglen:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- Giv ikke-administratorer adgang:
net localgroup "Remote Desktop Users" /add <Domain\Username>
- Tjek dit arbejde:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
En værdi på 0x0 bekræfter, at fjernadgang er tilladt. Luk og genåbn Server Manager for at opdatere dens status. Hvis du har brug for at aktivere RDP på mange servere på én gang, viser næste afsnit, hvordan du aktiverer RDP i Windows Server 2016 ved hjælp af gruppepolitik.
Metode 4: Aktiver RDP via gruppepolitik

Gruppepolitik er velegnet til domænemiljøer, hvor du skal aktivere RDP på tværs af mange servere. De, der ønsker at lære, hvordan man aktiverer RDP i Windows Server 2016 for flere maskiner, kan følge disse trin:
- Opret eller rediger en GPO: Åbn Group Policy Management Console ved at søge efter det i Start. Højreklik på dit domæne eller en organisationsenhed, og opret en ny GPO.
- Naviger til RDP-indstillingen: Under Computerkonfiguration → Administrative skabeloner → Windows-komponenter → Remote Desktop Services → Remote Desktop Session Host → Forbindelser, dobbeltklik Tillad brugere at oprette forbindelse eksternt ved hjælp af Remote Desktop Services.

- Aktiver politikken og valgfri NLA: Vælge Aktiveret. Indstil for at håndhæve NLA Kræv brugergodkendelse til fjernforbindelser ved at bruge netværksniveaugodkendelse to Aktiveret.

- Opdater målserverne: Løbe gpupdate /force på hver server, eller vent på politikkens opdateringscyklus.
Denne tilgang standardiserer RDP-indstillinger og er lettere at revidere. Du kan yderligere sikre adgangen ved at redigere firewallreglen inden for den samme GPO. Hvis du ikke kan være generet med at gøre alt dette selv, kan du altid gå efter en af de bedste RDP-udbydere til kommercielt styrede løsninger.
Cloudzys RDP VPS

Du kan endda springe over at søge efter den bedste RDP-udbyder og oprette et virtuelt Windows-skrivebord med Cloudzys RDP VPS. Du får fuld administratoradgang, din foretrukne Windows Server (2012, 2016, 2019 eller 2022) forudinstalleret, øjeblikkelig aktivering og to samtidige logins; tjenesten forbliver overkommelig, mens du vokser med PAYG.
Vælg et af vores mange datacentre i USA, Europa eller Asien for at holde ventetiden lav, og skaler derefter CPU, RAM og lagring uden migreringer. Under motorhjelmen holder high-clock CPU'er op til 4,2 GHz med DDR5-hukommelse, NVMe SSD-lagring og op til 10 Gbps netværk dit skrivebord responsivt, mens indbygget DDoS-beskyttelse, en dedikeret statisk IP, 99,95 % oppetid og 24/7 support holder dig online. Fleksible betalinger inkluderer kort, PayPal, Alipay og krypto. Når du er klar, køb RDP.
Firewall-konfiguration og bedste praksis for sikkerhed

Aktivering af RDP udsætter din server for fjernloginforsøg. Brug disse bedste fremgangsmåder for at minimere risikoen, efter du har lært, hvordan du aktiverer RDP i Windows Server 2016:
- Begræns indgående trafik: Begræns firewall-reglen til specifikke IP-områder. Hvis du ikke har brug for adgang fra det åbne internet, tillad kun forbindelser fra dit VPN eller firmanetværk.
- Brug en VPN: Giv fjernbrugere en VPN-tunnel, så RDP aldrig eksponeres direkte til det offentlige internet.
- Kræv NLA og stærke adgangskoder: NLA autentificerer brugere, før de ser skrivebordet. Kombiner det med komplekse adgangskoder og multi-faktor-godkendelse gennem din identitetsudbyder eller hardware-tokens.
- Skift standardporten: Ændring af port 3389 til et ikke-standardnummer via registreringsdatabasen kan reducere automatiske scanninger. Husk at justere firewall-regler og klientindstillinger i overensstemmelse hermed.
- Hold systemerne opdateret: Anvend de seneste Windows-opdateringer og sikkerhedsrettelser. Udnyttelser rettet mod RDP er ofte afhængige af forældet software.
Afbalanceret mod bekvemmelighed hjælper disse foranstaltninger med at holde din server sikker. Når det er sagt, kan du altid prøve en RDP-alternativ som VNC.
Fejlfinding og tips til fjernadgang

Selv når den er konfigureret korrekt, kan du støde på problemer med at oprette forbindelse via RDP. Hvis du har fulgt trinene til, hvordan du aktiverer RDP i Windows Server 2016 og stadig ikke kan oprette forbindelse, er her et par ting, du kan prøve:
- Firewall-blokke: Windows Firewall-reglen er muligvis stadig deaktiveret, eller en ekstern firewall kan blokere port 3389. Gennemgå dine regler og bekræft, at porten er åben.
- Tilladelsesfejl: Kun administratorer og medlemmer af Brugere af fjernskrivebord gruppe kan forbinde. Tilføj nødvendige brugere til den gruppe.
- Netværks ustabilitet: Høj latenstid eller VPN-afbrydelser kan forårsage timeouts. Brug en stabil forbindelse og test fra et andet netværk, hvis det er muligt.
- Status ikke opdateret: Server Manager kan stadig rapportere RDP som deaktiveret, indtil du opdaterer det med F5 eller genåbn konsollen.
- Klientsoftware: Brug den officielle Microsoft Remote Desktop-klient til dit operativsystem. Installer på macOS Microsoft Remote Desktop fra App Store; på Linux, brug Remmina. Android- og iOS-brugere kan finde mobilklienten i deres respektive app-butikker.
Hvis du foretrækker at undgå selv at administrere RDP efter at have lært, hvordan du aktiverer RDP i Windows Server 2016, skal du undersøge en Windows Server 2016 VPS der leveres med forhåndskonfigureret fjernadgang.
Afsluttende tanker
Aktivering af fjernadgang er ligetil, når du ved, hvordan du aktiverer RDP i Windows Server 2016. Vælg Server Manager-metoden for enkelhed, PowerShell eller Kommandoprompt til scripting og fjernscenarier, og gruppepolitik for domænedækkende sammenhæng.
Uanset metode skal du sikre serveren ved at begrænse indgående forbindelser, aktivere netværksniveaugodkendelse og kun give adgang til nødvendige brugere. Glem ikke at teste og fejlfinde din opsætning for at sikre, at du har en pålidelig forbindelse. Til sidst, endnu en gang, hvis du hellere ikke vil bekymre dig om konfiguration, skal du overveje en administreret RDP VPS fra Cloudzy for at undgå alt det besvær.