50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
9 min tilbage
Ekstern adgang og arbejdsplads

Sådan aktiverer du RDP i Windows Server 2016 med PowerShell, CMD eller GUI

Nick Sølv By Nick Sølv 9 min læsning Opdateret 4. sep. 2025
To skærme står over for hinanden med et lille mellemrum. En lag-for-lag stofbro spænder mellem dem, dannet af stablet gennemsigtige bånd med bløde folder. På stoffet vises tre logo-lignende ikoner i rækkefølge: en CMD-terminalprompttegn, PowerShell-symbolet og en GUI-musepil.

Remote Desktop Protocol (RDP) lader dig styre en Windows-server over netværket, som hvis du brugte den lokalt. På Windows Server 2016 er RDP deaktiveret som standard, fordi Microsoft anbefaler at bruge PowerShell og WinRM til fjernkontrol og advarer om, at port 3389 uden beskyttelse kan invitere angreb. 

Alligevel har mange administratorer og fjernarbejdere brug for grafisk adgang til at installere software, udbedre problemer eller hjælpe brugere. Denne vejledning forklarer, hvordan du aktiverer RDP på Windows Server 2016 ved hjælp af fire forskellige metoder og fremhæver bedste praksis for sikkerhed og stabilitet.

Hvorfor aktivere RDP og forudsætninger

ALT: Et tyndt glassservertårn flyder ved siden af tre papirtynde checklistepaneler (ADMIN, 3389, NLA). Et lille låseskjold svæver forrest til venstre. Forgrund: server + paneler; baggrund med dybdekue: svagt perspektivgitter. Stemning: rolig, metodisk.

 RDP er nyttigt, når et grafisk interface er nødvendigt (se hvad er RDP). Men at aktivere det skal være et bevidst valg. Før du går videre med at lære hvordan du aktiverer RDP på Windows Server 2016, skal du bekræfte, at serveren er patchet og placeret bag en pålidelig firewall. 

Log ind med en administratorkonto, kend maskinens IP-adresse eller DNS-navn, og sørg for at kunne nå den over et sikkert netværk eller VPN. Windows Firewall skal tillade indgående trafik på TCP port 3389. 

Her er vigtige forudsætninger:

  • Administratorrettigheder: Kun administratorer kan slå RDP til.
  • Netværksadgang: Sørg for at kunne nå serveren og at port 3389 er åben.
  • Brugerkonti: Beslut hvilke ikke-admin-brugere der har brug for fjernacces, så du kan tilføje dem senere.
  • Sikkerhedsplanlægning: Planlæg at bruge Network Level Authentication (NLA), stærke adgangskoder og begræns eksponeringen til pålidelige IP-intervaller.

Når du opfylder disse krav, skal du vælge en metode nedenfor og følge trinene til at aktivere RDP på Windows Server 2016.

Metode 1: Aktivér RDP via Server Manager (GUI)

ALT: En glasskærm med et dashboardpanel med små felter viser 'LOCAL SERVER'; en klar kontakt viser 'ENABLED'; et lille mærkat læser 'NLA'. Forgrund: skærm + kontakt; dybdeeffekt: diagonale neonlinjer. Stemning: selvsikker, klik-for-at-aktivere.

Hvis du er usikker på, hvordan du aktiverer RDP i Windows Server 2016, er GUI-metoden den simpleste:

Server Manager på startskærmen

  1. Åbn Server Manager og vælg Lokal Server i venstre panel. Hovedpanelet viser systemegenskaber.

ALT: Server Manager-vindue med pil, der peger på 'Local Server'.

  1. Skift Remote Desktop-indstillinger: Ved siden af Fjernskrivebord, klik på det blå Deaktiveret link.

ALT: Local Server-vindue i Server Manager-vindue med Remote Desktop fremhævet med rødt felt.

  1. I Systemegenskaber dialog, vælg Tillad fjernforbindelser og kontroller for bedre sikkerhed Tillad forbindelser kun fra computere, der kører Remote Desktop med Network Level Authentication.

ALT: System Properties-vindue med 'Tillad fjernforbindelser til denne computer' fremhævet med rødt felt.

  1. Anvend og tilføj brugere: Klik Anvend. En prompt aktiverer firewall-reglen automatisk. Hvis du vil tillade ikke-administratorer, skal du klikke Vælg brugere, tilføje deres brugernavne og klikke OK.
  2. Bekræft status: Luk og åbn Server Manager igen, eller tryk F5. Den Fjernskrivebord indgangen burde vise Aktiveret. Test adgang fra din klientmaskine ved hjælp af Fjernskrivebordforbindelse app.

Denne metode viser, hvordan du aktiverer RDP i Windows Server 2016 via det grafiske interface; hvis du foretrækker scripts, er PowerShell næste.

Metode 2: Aktivér RDP med PowerShell

ALT: Tre ultratynde glaskappetaster (PS, ENTER, CTRL) svæver over et rullet, transparent båbel-kabel, der strømmer mod en slank Ethernet-portplade markeret 3389; en lille lynnedslag-splint ligger ved porten, stemning hurtig og praktisk. Dybdeeffekt: svævende perspektivgitter.

PowerShell er ideel til automatisering og fjernscenarier. I dette afsnit lærer du, hvordan du aktiverer RDP i Windows Server 2016 via kommandolinjen:

Aktivér RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Åbn firewall-reglen:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Valgfrit: håndhæv NLA og tilføj brugere:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Disse kommandoer ændrer registreringsværdien, der styrer RDP, og aktiverer firewall-gruppen for port 3389. Hvis du vil køre dem på en fjernserver, skal du først etablere en session med Enter‑PSSession via WinRM. Hvis du foretrækker en tekstbaseret løsning til at aktivere RDP i Windows Server 2016, bruger næste metode kommandoprompten.

Metode 3: Aktivér RDP via kommandopromt

Et vertikalt glastrafiklys viser REG, NETSH, USERS; den midterste skive lyser op, mens en tynd RJ-45-glasprop snappes ind i en port ved siden af det, med industriel stemning og tydelig dybde gennem diagonale neonlinjer.

Hvis du foretrækker kommandoprompten eller arbejder på systemer uden PowerShell, kan du opnå det samme resultat. Denne metode viser, hvordan du aktiverer RDP i Windows Server 2016 med indbyggede værktøjer:

  1. Åbn kommandoprompten med administratorrettigheder.

Åbn kørselvinduet med "regedit.exe" i tekstfeltet.

 

  1. Angiv registreringsværdien:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Aktivér firewallreglen:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Giv ikke-administratorer adgang:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Kontrollér dit arbejde:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

En værdi af 0x0 bekræfter, at fjernadgang er tilladt. Luk og genåbn Server Manager for at opdatere statusen. Hvis du skal aktivere RDP på mange servere på én gang, viser næste afsnit, hvordan du aktiverer RDP i Windows Server 2016 med gruppepolitik.

 

Metode 4: Aktivér RDP via Group Policy

Et tyndt transportbånd føder miniaturserverflis under et glasetiket merket ENABLE; et tandhjul merket GPO driver bæltet, med industriel stemning og skalerbar design gennem diagonale neonlinjer.

Gruppepolitik er velegnet til domænemiljøer, hvor du skal aktivere RDP på flere servere. Hvis du vil lære at aktivere RDP i Windows Server 2016 på flere maskiner, skal du følge disse trin:

  1. Opret eller rediger en gruppepolitik: Åbn Gruppepolitikstyringskonsol ved at søge efter det i Start. Højreklik på dit domæne eller en organisationsenhed, og opret en ny gruppepolitik.
  2. Naviger til RDP-indstillingen: Under Computerkonfiguration → Administrative skabeloner → Windows-komponenter → Remote Desktop Services → Remote Desktop Session Host → Forbindelser, dobbelt­klik Tillad brugere at forbinde sig fjernt via Remote Desktop Services.

 

Gruppepolitikeditorrude.

  1. Aktivér politikken og valgfri NLA: Vælg Aktiveret. For at gennemtvinge NLA skal du angive Kræv brugerauthentificering for fjernforbindelser ved hjælp af Network Level Authentication to Aktiveret.

Tillad brugere at forbinde sig fjernt ved hjælp af Remote Desktop Services-rude.

  1. Opdatér målserverene: Kør gpupdate /force på hver server, eller vent på opdateringscyklussen for gruppepolitikken.

Denne tilgang standardiserer RDP-indstillinger og er nemmere at revidere. Du kan sikre adgangen yderligere ved at redigere firewallreglen inden for samme GPO. Hvis du ikke har lyst til at gøre alt dette selv, kan du altid vælge en af bedste RDP-udbydere til kommercielt administrerede løsninger.

Cloudzy's RDP VPS

Et transparentbogshyldet serverskab står åbent som en motorhuv; indeni skinner en ultrarealistisk 4,2 GHz CPU-varmespredere, DDR5 RAM-stang og NVMe SSD-speicher med mikroslitage; en slank RJ-45-plade præget med 10 Gbps klikker på plads med et svagt glimt; minimale tags: 99,95% og DDoS; ét forgrundslag; dybdehint: lav kontrast skyline; stemning: fintuneret ydelse.

Du kan endda springe søgningen over efter den bedste RDP-udbyder og starte en Windows virtuel desktop med Cloudzy's RDP VPS. Du får fuld administratoradgang, dit foretrukne Windows Server (2012, 2016, 2019 eller 2022) præinstalleret, øjeblikkelig aktivering og to samtidige logins; tjenesten forbliver overkommelig når du vokser med PAYG. 

Vælg et af vores mange datacentre i USA, Europa eller Asien for at holde latensen lav, og skaler derefter CPU, RAM og lager uden migrationer. Under motorhuvens, høj-taktede CPU'er op til 4,2 GHz med DDR5 hukommelse, NVMe SSD lager og op til 10 Gbps netværk holder din desktop responsiv, mens indbygget DDoS-beskyttelse, en dedikeret statisk IP, 99,95% oppetid og 24/7-support holder dig online. Fleksible betalinger omfatter kort, PayPal, Alipay og krypto. Når du er klar, køb RDP.

Firewall-konfiguration og sikkerhedsbedste praksis

En ensom ultrarealistisk 1U-rack firewall-frontpanel schweveværk, hvor dens mini LCD-linje viser ALLOW 10.0.0.0/24 mens to bezel-badges viser VPN og NLA; en enkelt link-LED glyder, andre forbliver mørke; ét forgrundslag; enkelt dybdehint: svag perspektivgitter; stemning: politikdrevet forsigtighed.

Aktivering af RDP udsætter din server for fjernadgang-forsøg. Følg disse bedste praksis for at minimere risiko efter du lærer hvordan du aktiverer RDP i Windows Server 2016:

  • Begræns indgående trafik: Begræns firewallreglen til bestemte IP-intervaller. Hvis du ikke har brug for adgang fra det åbne internet, tillad kun forbindelser fra dit VPN eller virksomhedsnetværk.
  • Brug en VPN: Giv fjernbrugere en VPN-tunnel så RDP aldrig er direkte eksponeret for det offentlige internet.
  • Kræv NLA og stærke adgangskoder: NLA godkender brugere før de ser skrivebordet. Kombinér det med komplekse adgangskoder og multifaktorgodkendelse gennem din identitetsudbyder eller hardwaretokens.
  • Skift standardporten: Ændring af port 3389 til et ikke-standard tal via registreringsdatabasen kan reducere automatiserede scans. Husk at justere firewallregler og klientindstillinger i overensstemmelse hermed.
  • Hold systemer opdateret: Anvend de nyeste Windows-opdateringer og sikkerhedsrettelser. Exploits målrettet RDP er ofte afhængige af forældet software.

Afvejet mod bekvemmelighed hjælper disse foranstaltninger med at holde din server sikker. Når det er sagt, kan du altid prøve en RDP-alternativ som VNC.

Fejlfinding og fjernAccesstips

En ultrarealistisk desktop smartcard-læser med et lamineret ID-badge, der glider ind; badge-kanten præger RDP USERS og et lille bekræft-flueben ADD USER. Ét forgrundslag; enkelt dybdehint: lav kontrast skyline; stemning: ryd tilladelser rent.

Selv når den er korrekt konfigureret, kan du støde på problemer med at forbinde via RDP. Hvis du har fulgt trinene om hvordan du aktiverer RDP i Windows Server 2016 og stadig ikke kan forbinde, er her nogle få ting du kan prøve:

  • Firewall blokerer: Windows-firewallreglen kan stadig være deaktiveret, eller en ekstern firewall kan blokere port 3389. Gennemgå dine regler og bekræft at porten er åben.
  • Tilladelse fejl: Kun administratorer og medlemmer af gruppen Fjernskrivebordsbrugere kan forbinde. Tilføj nødvendige brugere til den pågældende gruppe.
  • Netværksinstabilitet: Høj latens eller VPN-forstyrrelser kan forårsage timeouts. Brug en stabil forbindelse og test fra et andet netværk hvis muligt.
  • Status ikke opdateret: Server Manager kan stadig vise RDP som deaktiveret, indtil du opdaterer det med F5 eller åbn konsollen igen.
  • Klientsoftware: Brug den officielle Microsoft Remote Desktop-klient til dit operativsystem. På macOS skal du installere Microsoft Fjernskrivebordet fra App Store; på Linux skal du bruge Remmina. Android- og iOS-brugere finder mobilklienten i deres respektive app stores.

Hvis du foretrækker ikke at administrere RDP selv efter at have lært, hvordan du aktiverer RDP i Windows Server 2016, kan du kigge på Windows Server 2016 VPS som kommer med fjernadgang allerede konfigureret.

Afsluttende tanker

Det er enkelt at aktivere fjernacces når du først ved, hvordan du aktiverer RDP i Windows Server 2016. Vælg Server Manager for nemhed, PowerShell eller Command Prompt til scripts og fjernscenarier, og Group Policy til konsistens på tværs af domænet. 

Uanset metode skal du sikre serveren ved at begrænse indgående forbindelser, aktivere Network Level Authentication og give adgang kun til påkrævede brugere. Husk at teste og fejlfinde dit setup for at sikre en pålidelig forbindelse. Og hvis du hellere vil undgå konfigurationen, så overvej en managed RDP VPS fra Cloudzy for at undgå alt det besvær.

 

Ofte stillede spørgsmål

Kan jeg aktivere RDP fra fjernside?

Ja, hvis WinRM er konfigureret. Brug Enter-PSSession til at forbinde via PowerShell Remoting og køre registry- og firewall-kommandoerne. Du kan også bruge fjernadministrationskonsol som iDRAC eller IPMI til at få adgang til det lokale skrivebord.

Er RDP sikkert at bruge?

RDP kan være sikker, hvis du kombinerer det med Network Level Authentication, stærke adgangskoder, begrænsede firewall-regler og helst en VPN. Lad aldrig port 3389 være åben på det offentlige internet uden yderligere sikkerhedsforanstaltninger.

Hvilken port bruger RDP som standard?

Standardporten er 3389. Du kan ændre den ved at modificere værdien PortNumber under HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp, men husk at opdatere dine firewallregler tilsvarende.

Skal jeg tilføje brugere uden administrator-rettigheder?

Administratorer får automatisk fjernadgang. Hvis du vil give andre brugere adgang, tilføjer du dem til gruppen Remote Desktop Users via Server Manager, PowerShell (Add-LocalGroupMember) eller Command Prompt (net localgroup).

Del

Mere fra bloggen

Læs videre.

Sikkerhedsrisici forklaret: Er Chrome Remote Desktop sikkert? Featurebillede viser Google-logo på futuristisk skjold med hængelås, Cloudzy-branding.
Ekstern adgang og arbejdsplads

Er Chrome Remote Desktop sikkert? Sikkerhedsrisici forklaret

Du søgte efter Chrome Remote Desktop og fandt udtrykket &#8220;sikkerhedsrisiko&#8221; tilknyttet det. Det er et berettiget spørgsmål, og det fortjener et præcist svar i stedet for

Rexa CyrusRexa Cyrus 12 min læsning
Et mørkeblåt tech-banner viser en serverrack med svævende brugerfladesskærme, mærket "Komplet guide – Hvad er forskellen mellem VDI vs. VM" med Cloudzy-logoet.
Ekstern adgang og arbejdsplads

Hvad er forskellen mellem VDI vs. VM (2026-guide)

Virksomheder spilder budget på at sikre fjerne arbejdsstyrker mens de skalerer backend-ressourcer. En virtuel maskine (VM) er et isoleret computermiljø, der fungerer som et selvstændigt

Rexa CyrusRexa Cyrus 12 min læsning
AnyDesk vs. TeamViewer featurebillede med de to platforme side om side til sammenligning + Cloudzy-logo + tagline + beskrivelse
Ekstern adgang og arbejdsplads

AnyDesk vs. TeamViewer: Sådan fungerer de, og hvilken er bedst i 2026

Forestil dig, at du er på den anden side af verden og har brug for øjeblikkelig adgang til din hjemme- eller kontorcomputer, men der er ingen måde at nå den hurtigt nok. Der findes flere løsninger til rådighed

Jim SchwarzJim Schwarz 15 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.