Freigeben über


Ports, die von Remotedesktopdiensten verwendet werden

In diesem Artikel werden die Ports vorgestellt, die auf Firewalls geöffnet sein müssen, um Remotedesktopdienste (RDS) ordnungsgemäß zu konfigurieren.

Die Informationen und Taxonomie werden nach Rolle, Dienst und Komponente aufgeteilt, und alle verwendeten eingehenden und ausgehenden Ports werden aufgelistet.

Von Client zu RD-Ressource

  • TCP 443 (HTTPS): Erforderlich, wenn RDWeb bereitgestellt wird.
  • TCP und UDP 3389: Standard Remote Desktop Protocol (RDP)-Port. Sie kann für eine andere Portnummer auf dem Host und Client konfiguriert werden.

Remotedesktopverbindungsbroker (RDCB)

  • TCP 5504: Wird für Verbindungen mit RD Web Access verwendet.
  • TCP 3389: Wird für Verbindungen mit RD-Sitzungshost verwendet.
  • TCP 3389: Wird für Verbindungen mit nicht verwalteten VM-Pools verwendet. Verwaltete Computer verwenden vmBus (Virtual Machine Bus), um Ports zu öffnen.
  • TCP 3389: Clientport für Clients, die kein RD-Gateway verwenden.
  • TCP 445 und RPC: Wird für Verbindungen mit RD Virtualization Host verwendet.
  • TCP 445 und RPC: Wird für Verbindungen mit RD-Sitzungshost verwendet.
  • TCP 5985: Wird von der Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) und powerShell-Remoting für die Verwaltung verwendet.

Remotedesktopgateway

Eingehender externer internetbasierter Datenverkehr von RD-Clients zum Gateway

  • TCP 443: Wird für HTTP (einschließlich RPC über HTTP) über SSL verwendet. Dieser Port kann mithilfe der RD-Gateway-Verwaltungskonsole konfiguriert werden.

  • UDP 3391: Wird für RDP über UDP verwendet. Dieser Port kann mithilfe der RD-Gateway-Verwaltungskonsole konfiguriert werden.

    Notiz

    Firewalls mit direktionaler UDP-Analyse, z. B. TMG, erfordern die Konfiguration von UDP "Send Receive".

Interner Datenverkehr zwischen dem Gateway und dem erforderlichen Benutzer-AD, Ressourcen-AD, DNS, NPS usw.

  • TCP 88: Wird von Kerberos für die Benutzerauthentifizierung verwendet.
  • TCP 135: Wird von der RPC-Endpunktzuordnung verwendet.
  • TCP 135: Port, für den NTDS-RPC-Dienste auf AD lauscht.
  • TCP und UDP 389: Wird vom Lightweight Directory Access Protocol (LDAP) für die Benutzerauthentifizierung verwendet. Es ist erforderlich, wenn LDAP für Zertifikatsperrlisten (Certificate Revocation Lists, CRLs) verwendet wird.
  • TCP und UDP 53: Wird vom Domain Name System (DNS) für die interne Ressourcennamenauflösung verwendet.
  • TCP 80: Erforderlich bei Verwendung von HTTP für CRLs.
  • TCP 21: Erforderlich bei Verwendung von FTP für CRLs.
  • UDP 1812 und 1813: Erforderlich, wenn Netzwerkrichtlinienserver (Network Policy Server, NPS) verwendet wird.
  • TCP 5985: Wird von WMI und PowerShell Remoting für die Verwaltung verwendet.

Interner Datenverkehr vom Gateway und den internen RD-Ressourcen

  • TCP und UDP 3389: Wird von RDP verwendet.

    Notiz

    Firewalls mit direktionaler UDP-Analyse, z. B. TMG, erfordern die Konfiguration des UDP-Protokolls "Send Receive".

Remotedesktop-Webzugriff

Wenn SICH RD Web Access in einem Umkreisnetzwerk befindet, konfigurieren Sie die folgenden Ports:

  • TCP: <WMI Fixed Port>
  • TCP 5504: Wird für Verbindungen mit RDCB für die zentralisierte Veröffentlichung verwendet.
  • TCP 5985: Wird von WMI und PowerShell Remoting für die Verwaltung verwendet.

Remotedesktop-Sitzungshost

  • RD-Lizenzserver: RPC-Ports.
  • TCP 389 und 636: Wird für die AD-Kommunikation verwendet.
  • TCP 5985: Wird von WMI und PowerShell Remoting für die Verwaltung verwendet.

Remotedesktop-Virtualisierungshost

  • RD-Lizenzserver: RPC-Ports.
  • TCP 389 und 636: Wird für die AD-Kommunikation verwendet.
  • TCP 5985: Wird von WMI und PowerShell Remoting für die Verwaltung verwendet.

Remotedesktoplizenzierungsserver

Weitere Informationen finden Sie unter RDS Licensing (RDSL).

TCP

  • TCP 135: Wird für rpc for License Server communication and Remote Desktop Session Host verwendet.
  • TCP 1024-65535 (zufällig zugeordnet): Wird für RPC in Windows Server-Versionen verwendet, die älter als Windows Server 2008 sind.
  • TCP 49152-65535 (zufällig zugeordnet): Wird für RPC in Windows Server 2008 und höheren Versionen verwendet.
  • TCP 445: Wird vom SMB-Protokoll (Server Message Block) verwendet.
  • TCP 443: Wird für die Kommunikation über das Internet an das Microsoft Clearing House verwendet.
  • TCP 5985: Wird von WMI und PowerShell Remoting für die Verwaltung verwendet.
  • TCP 139: Wird vom NetBIOS-Sitzungsdienst verwendet.

Weitere Informationen finden Sie unterKonfigurieren der dynamischen RPC-Portzuweisung für den Firewall-Einsatz.

NetBIOS

  • UDP 137: Wird für die NetBIOS-Namensauflösung verwendet.
  • UDP 138: Wird vom NetBIOS Datagram Service verwendet.
  • UDP und TCP 389: Wird von LDAP mit Clientzugriffslizenzen (Client Access Licenses, CALs) pro Benutzer in AD verwendet.

Aus Proxysicht zeigt der Registrierungsschlüssel HKLM\Software\Microsoft\TermServLicensing\lrwiz\Params den Microsoft-Dienst an, mit dem der RD-Lizenzserver kommuniziert.