Hvilke porte bruger RDP? En 2025-guide til ISV'er

Sidst opdateret:
4. september 2025

Hvilke porte bruger RDP? En 2025-guide til ISV'er

Remote Desktop Protocol (RDP) bruges i vid udstrækning til at give fjernadgang til Windows-systemer. Det er et standardværktøj i mange virksomhedsmiljøer og en almindelig metode til at administrere fjernskriveborde eller servere. Men for uafhængige softwareleverandører (ISV'er) er det vigtigt at forstå, hvordan RDP fungerer - herunder de porte, den bruger - for både funktionalitet og sikkerhed.

I denne artikel gennemgår vi, hvilke porte RDP bruger, hvorfor det er vigtigt, og hvilke sikrere alternativer der findes for ISV'er, der leverer fjernadgang til applikationer.

Standard RDP-port

Som standard bruger RDP TCP-port 3389.

Denne port gør det muligt for fjernskrivebordsklienten at etablere en session med værtsmaskinen. I de fleste konfigurationer er både indgående og udgående trafik gennem port 3389 nødvendig for, at RDP kan fungere korrekt.

UDP og yderligere portadfærd

Ud over TCP 3389 kan RDP også bruge:

  • UDP 3389 - For at forbedre ydeevnen for lyd, video og inputforsinkelse

  • TCP 443 - Hvis du bruger Remote Desktop Gateway eller Remote Desktop Web Access

  • TCP 135, 445 og 139 - I nogle avancerede konfigurationer (f.eks. printeromdirigering eller delte drev)

Hvis din RDP-implementering er bag en firewall, kan det være nødvendigt at åbne disse porte manuelt eller konfigurere dem til NAT-traversal.

{{CTAEMBED_IDENTIFIER}}

Sikkerhedsproblemer for ISV'er, der bruger RDP

RDP er praktisk, men at eksponere port 3389 for internettet anses i vid udstrækning for at være en sikkerhedsrisiko. Det er en almindelig angrebsvektor for brute-force login-forsøg og ransomware.

Hvorfor det betyder noget for ISV'er:

  • Kunder, der bruger selvhostede RDP-opsætninger, kan blive udsat for sårbarheder

  • Applikationer, der leveres via RDP, mangler ofte finkornet adgangskontrol

  • Korrekt licensering af RDS overses ofte, hvilket skaber problemer med overholdelse af reglerne

  • Store omkostninger til vedligeholdelse af slutpunktskonfiguration og opdateringer

Disse risici gør RDP uegnet for mange ISV'er, der ønsker at levere en poleret, sikker cloud-oplevelse.

Et mere sikkert alternativ: GO-Global

ISV'er, der ønsker at levere Windows-applikationer eksternt - uden RDP's sikkerheds- og infrastrukturbyrde - bør overveje GO-Global.

Hvorfor GO-Global passer bedre:

  • Kræver ikke port 3389 eller RDS

  • Bruger sikker, browserbaseret adgang - ingenlokal klient eller firewall-ændringer er nødvendige

  • Indbygget sessionskryptering og adgangskontrol

  • Optimeret til udgivelse af applikationer - ikke fulde desktops

  • Enkel udrulning med mindre overfladeareal til angreb

For ISV'er, der tilbyder fjernadgang til kunder eller teams i marken, eliminerer GO-Global behovet for at eksponere risikable RDP-porte, samtidig med at brugeroplevelsen forbedres.

Afsluttende tanker

Port 3389 er standard for RDP - men at åbne den for internettet skaber alvorlige sårbarheder. For ISV'er, der administrerer fjerninstallationer eller leverer kundevendt software, kan RDP medføre unødvendig kompleksitet og sikkerhedsproblemer.

Overvej i stedet en mere moderne tilgang som GO-Global, der giver sikker, RDP-fri adgang til Windows-applikationer - ingen fulde desktops, ingen åbne porte og ingen kompromisser.

Er du en ISV, der udforsker cloud-baseret applikationslevering? Kontakt os for at høre, hvordan GO-Global kan hjælpe dig med at strømline adgangen til software for dine slutbrugere. Eller download en gratis prøveversion for at teste det selv.

Leder du efter en måde at levere din ansøgning på?

Se, hvordan GO-Global giver en enkel, sikker og omkostningseffektiv løsning

Indholdsfortegnelse