Vilka portar använder RDP? En guide för ISV:er 2025

Senast uppdaterad:
4 september 2025

Vilka portar använder RDP? En guide för ISV:er 2025

RDP (Remote Desktop Protocol) används ofta för att ge fjärråtkomst till Windows-system. Det är ett standardverktyg i många företagsmiljöer och en vanlig metod för att hantera fjärrskrivbord eller servrar. Men för oberoende programvaruleverantörer (ISV) är det viktigt att förstå hur RDP fungerar - inklusive de portar som används - för både funktionalitet och säkerhet.

I den här artikeln går vi igenom vilka portar RDP använder, varför det är viktigt och vilka säkrare alternativ som finns för ISV:er som levererar fjärråtkomst till applikationer.

Standard RDP-port

Som standard använder RDP TCP-port 3389.

Den här porten gör det möjligt för fjärrskrivbordsklienten att upprätta en session med värddatorn. I de flesta konfigurationer krävs både inkommande och utgående trafik via port 3389 för att RDP ska fungera korrekt.

UDP och ytterligare portbeteende

Förutom TCP 3389 kan RDP också använda:

  • UDP 3389 - För att förbättra prestanda för ljud, video och inmatningslatens

  • TCP 443 - Om du använder Remote Desktop Gateway eller Webbåtkomst till fjärrskrivbord

  • TCP 135, 445 och 139 - I vissa avancerade konfigurationer (t.ex. omdirigering av skrivare eller delade enheter)

Om din RDP-driftsättning ligger bakom en brandvägg kan dessa portar behöva öppnas manuellt eller konfigureras för NAT-traversering.

{{CTAEMBED_IDENTIFIERARE}}

Säkerhetsproblem för ISV-leverantörer som använder RDP

RDP är bekvämt, men att exponera port 3389 för internet anses allmänt vara en säkerhetsrisk. Det är en vanlig attackvektor för inloggningsförsök med brute-force och ransomware.

Varför detta är viktigt för ISV:

  • Kunder som använder RDP-installationer med egen värd kan drabbas av sårbarheter

  • Applikationer som levereras via RDP saknar ofta finkornig åtkomstkontroll

  • Att licensiera RDS på rätt sätt förbises ofta, vilket skapar problem med efterlevnaden

  • Höga underhållskostnader för konfiguration och uppdateringar av endpoints

Dessa risker gör RDP olämpligt för många ISV:er som vill leverera en polerad och säker molnupplevelse.

Ett säkrare alternativ: GO-Global

ISV:er som vill leverera Windows-applikationer på distans - utan den säkerhets- och infrastrukturbörda som RDP innebär - bör överväga GO-Global.

Varför GO-Global är en bättre passform:

  • Kräver inte port 3389 eller RDS

  • Säker, webbläsarbaserad åtkomst - ingaändringar i lokal klient eller brandvägg behövs

  • Inbyggd sessionskryptering och åtkomstkontroll

  • Optimerad för publiceringsapplikationer - inte fullständiga skrivbordsdatorer

  • Enkel utplacering med mindre yta för angrepp

För ISV:er som erbjuder fjärråtkomst till kunder eller fältteam eliminerar GO-Global behovet av att exponera riskfyllda RDP-portar samtidigt som användarupplevelsen förbättras.

Slutliga tankar

Port 3389 är standard för RDP, men att öppna den för internet skapar allvarliga sårbarheter. För ISV:er som hanterar fjärrdistributioner eller levererar kundinriktad programvara kan RDP medföra onödig komplexitet och säkerhetsproblem.

Överväg i stället en modernare metod som GO-Global, som erbjuder säker, RDP-fri åtkomst till Windows-applikationer - inga fullständiga skrivbord, inga öppna portar och inga kompromisser.

Är du en ISV som utforskar molnbaserad applikationsleverans? Kontakta oss för att få veta hur GO-Global kan hjälpa dig att effektivisera programvarutillgången för dina slutanvändare. Eller ladda ner en gratis testversion för att testa själv.

Letar du efter ett sätt att leverera din ansökan?

Se hur GO-Global erbjuder en enkel, säker och kostnadseffektiv lösning

Innehållsförteckning