categories
Updated on in

So aktivieren Sie Remote Desktop aus der Ferne: Ein umfassender Leitfaden

Author: Helga York
Helga York Article author

Viele Support-Profis kennen die Situation, wenn sie gerade an der Workstation eines Kunden gearbeitet haben, aber dennoch in Zukunft per Fernzugriff auf den Rechner zugreifen müssen, um letzte Details zu finalisieren oder offene Punkte zu beheben, mithilfe von Remote Desktop.

Windows- und Windows Server-Versionen haben Remote Desktop standardmäßig nicht aktiviert, aber dies kann einfach über die Systemsteuerung erledigt werden, wenn sich der Computer direkt in Ihrer Nähe befindet.

Remoteverbindungen mit diesem Computer zulassen

Allerdings kann es schwierig sein, Remote Desktop aus der Ferne zu aktivieren, wenn es aus Sicherheitsgründen deaktiviert ist und sich der Rechner nicht physisch vor Ihnen befindet.

Im Folgenden erklären wir, wie Sie Remote Desktop unter Windows 10 aus der Ferne mit Gruppenrichtlinien, PowerShell, WMI oder psexec aktivieren können, ohne lokalen Zugriff auf den Zielcomputer zu haben. Am Ende dieses Artikels wissen die Leser, wie sie Remote Desktop aus der Ferne einschalten und sich mit einem Client-Computer verbinden können, wenn dieser repariert werden muss.

So aktivieren Sie RDP aus der Ferne mithilfe der Gruppenrichtlinie

Die Konfiguration von Gruppenrichtlinien für den Remote-Desktop-Zugriff ist ideal für diejenigen, die Remote Desktop auf mehreren Servern/Arbeitsstationen remote aktivieren müssen, um zu funktionieren (während eine Active Directory Organisations­einheiten­struktur gemeinsam genutzt wird).

Befolgen Sie die untenstehenden Schritte, um den Remote Desktop mit Gruppenrichtlinien remote zu aktivieren:

  1. Starten Sie Ihre Gruppenrichtlinien-Verwaltungskonsole (GPMC).

  2. Erstellen Sie ein neues Gruppenrichtlinienobjekt oder bearbeiten Sie ein bestehendes GPO.

  3. Gehen Sie zum folgenden GPO-Knoten:

    Computerkonfiguration\Administrative Vorlagen\Windows-Komponenten\Remotedesktopdienste\Remotedesktop-Sitzungshost\Verbindungen

  4. Doppelklicken Sie auf „Benutzern das Herstellen von Remoteverbindungen mit Remotedesktopdiensten erlauben“ (siehe unten).

    RDP aus der Ferne über Gruppenrichtlinie aktivieren
  5. Wählen Sie die Radio-Schaltfläche „Aktiviert“ und klicken Sie auf OK.

    ermöglichen Sie Benutzern, sich aus der Ferne über RDP zu verbinden
  6. Schließen Sie den GPO-Editor.

  7. Verknüpfen Sie das Gruppenrichtlinienobjekt (GPO) mit der entsprechenden Organisationseinheit.

    Um RDP aus der Ferne zu aktivieren, müssen Benutzer RDP in der Windows-Firewall auf dem entfernten Windows 10-Computer zulassen. Navigieren Sie wie folgt:

    Computerkonfiguration > Richtlinien > Administrative Vorlagen > Netzwerk > Netzwerkverbindungen > Windows-Firewall > Domänenprofil

    Und setzen Sie „Ausnahmen für eingehende Remotedesktopverbindungen zulassen“ auf Aktiviert.

    Gruppenrichtlinie Windows-Firewall eingehende RDP-Verbindungen zulassen

Das Hauptproblem bei der Gruppenrichtlinie besteht darin, dass sie für Benutzer, die sich schnell an Remote-Computern anmelden müssen, keine praktikable Option ist.

Im Gegensatz dazu ermöglicht eine PowerShell-Konsole den Benutzern, die Aufgabe mit einem einzigen Befehl auszuführen.

So aktivieren Sie den Remote Desktop aus der Ferne mit PowerShell

Das Remote-Aktivieren von Remote Desktop beinhaltet die Konfiguration und Ausführung des WinRM-Dienstes (Windows Remote Management) auf dem entfernten Rechner. Ab Windows Server 2012 sind WinRM-Dienste in allen nachfolgenden Versionen standardmäßig aktiviert.

Allerdings ist WinRM auf Client-Betriebssystemen (wie Windows 10) standardmäßig nicht aktiviert.

Für die Aktivierung von Remote Desktop via PowerShell müssen entfernte Computer die folgenden Voraussetzungen erfüllen:

  • — Der WinRM-Dienst muss ausgeführt werden.
  • — Benutzer müssen über Administratorrechte auf dem entfernten Rechner verfügen.
  • — Die Windows Defender Firewall mit erweiterter Sicherheit sollte deaktiviert sein oder es sollten Regeln aktiviert werden, die Remotezugriff über PowerShell Remoting erlauben.

Hier ist ein Beispiel für Benutzer, die RDP aus der Ferne über Windows Server 2012 R2/2016/2019 aktivieren möchten.

  1. Öffnen Sie die PowerShell-Konsole auf Ihrem Computer.
  2. Führen Sie den folgenden Befehl aus, um sich mit einem Server remote zu verbinden:Enter-PSSession -ComputerName server.domain.local -Credential domainadministrator
Hinweis:  Sobald Benutzer eine Remotesitzung eingerichtet haben, können sie darauf PowerShell-Befehle ausführen.

Um Remote Desktop zu aktivieren, müssen Benutzer den Registrierungsparameter fDenyTSConnections auf dem Remote-Computer von 1 auf 0 ändern.

Führen Sie folgenden Befehl aus:

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -Value 0

Beim Aktivieren von RDP mit dieser Methode wird die Regel, die Remote-RDP-Verbindungen in den Windows-Firewallregeln erlaubt, nicht aktiviert.

Führen Sie den folgenden Befehl aus, um eingehende RDP-Verbindungen in der Windows-Firewall zuzulassen:

Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Tipp: Auf Windows-Computern werden standardmäßig die TCP/3389-Ports für eingehende Remote-Desktop-Verbindungen verwendet. Benutzer können die Standard-RDP-Portnummer in der Registrierung über den Parameter PortNumber im Registrierungsschlüssel ändern:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp.

Falls die oben genannte Firewall-Regel fehlt, erstellen Sie diese manuell mit folgendem Befehl:

netsh advfirewall firewall add rule name="allow RemoteDesktop" dir=in protocol=TCP localport=3389 action=allow

Beschränken Sie Hosts und/oder Subnetze, die Benutzern erlauben, sich über Remote Desktop zu verbinden, indem Sie eine benutzerdefinierte Regel erstellen, die der Windows-Firewall nur eingehende RDP-Verbindungen von bestimmten IP-Adressen, Subnetzen oder IP-Bereichen erlaubt.

In diesem Fall verwenden Sie folgenden Befehl anstelle des vorherigen:

New-NetFirewallRule -DisplayName “Restrict_RDP_access" -Direction Inbound -Protocol TCP -LocalPort 3389 -RemoteAddress 192.168.1.0/24,192.168.2.100 -Action Allow

Aktivieren Sie die sichere RDP-Authentifizierung (NLA – Network Level Authentication) durch Ausführen des folgenden Befehls:

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "UserAuthentication" -Value 1

Überprüfen Sie die Verfügbarkeit des TCP-Ports 3389 auf dem Remote-Host von Ihrem Computer aus, indem Sie folgenden Befehl ausführen:

Test-NetConnection 192.168.1.11 -CommonTCPPort rdp

Hinweis:  Dies bedeutet, dass RDP auf entfernten Hosts aktiviert ist, sodass Benutzer Remote-Desktop-Verbindungen mithilfe von mstsc.exe oder anderen Drittanbieter-RDP-Clients herstellen können.

Wenn eine Situation eintritt, in der Benutzer RDP auf mehreren Remote-Computern gleichzeitig aktivieren müssen, verwenden Sie das folgende PowerShell-Skript:

$comps = “Server1”, “Server2”, “Server3”, “Server4”

Invoke-Command –Computername $comps –ScriptBlock {Set-ItemProperty -Path “HKLM:\System\CurrentControlSet\Control\Terminal Server” -Name “fDenyTSConnections” –Value 0}

Invoke-Command –Computername $comps –ScriptBlock {Enable-NetFirewallRule -DisplayGroup “Remote Desktop”}

Nur Mitglieder der lokalen Administratorengruppe können standardmäßig per RDP remote eine Verbindung herstellen.

Administratoren können RDP-Verbindungen für Nicht-Administratoren aktivieren, indem sie diese zur lokalen Gruppe „Remotedesktopbenutzer“ hinzufügen.

Fügen Sie die gewünschten Benutzer lokal über die lokalen Benutzer und Gruppen (LUSRMGR.MSC) zur Gruppe „Remotedesktopbenutzer“ hinzu.

gewähren Sie den Remote-Desktop-Benutzern Zugriff

Eine weitere Option besteht darin, die Mitgliedschaft der RD-Benutzergruppe remote mit PowerShell Remoting und Enter-PSSession zu ändern.

Geben Sie den folgenden Befehl ein, um den Domänenbenutzer „jdoe“ zur lokalen Gruppe hinzuzufügen:

net localgroup "remote desktop users" /add "test\jdoe”

Alternativ können Benutzer einen anderen PowerShell-Remoting-Befehl („Invoke-Command“) anstelle von Enter-PSSession versuchen:

Invoke-Command -Scriptblock {net localgroup "remote desktop users" /add "test\jdoe”

} -Computer server.test.com

Aktivieren von Remote Desktop aus der Ferne mit WMI

Um RDP auf Remote-Computern zu aktivieren, auf denen WinRM deaktiviert ist (wie auf einem normalen Computer mit Windows 10), können Benutzer den WMI PowerShell-Befehl versuchen.

Überprüfen Sie, ob der RDP-Zugriff auf dem Remote-Computer aktiviert ist, indem Sie folgenden Befehl ausführen:

Get-WmiObject -Class Win32_TerminalServiceSetting -Namespace root\CIMV2\TerminalServices -Computer 192.168.1.11 -Authentication 6

Fügen Sie mit dem folgenden Befehl eine Windows-Firewall-Ausnahmeregel hinzu, um RDP zu aktivieren:

(Get-WmiObject -Class Win32_TerminalServiceSetting -Namespace root\CIMV2\TerminalService

So aktivieren Sie RDP mit psexec

Die zuletzt in diesem Artikel besprochene Methode beinhaltet das kostenlose Microsoft-Tool psexec. Diese Remote-Access-Option benötigt keine aktivierte PowerShell-Remoting-Funktion, ist jedoch nicht so unkompliziert.

Psexec benötigt die Freigabe des Windows-Firewalls für Datei- und Druckerfreigabe, was wahrscheinlich häufiger vorkommt als das Öffnen von WMI-Ports oder das Aktivieren von PowerShell-Remoting.

Navigieren Sie wie unten gezeigt:

Computer Configuration > Policies > Administrative Templates > Network > Network Connections > Windows Firewall > Domain Profile > Windows Firewall: Allow inbound file and printer sharing exception

eingehende Datei- und Druckerfreigabe in der Windows-Firewall zulassen

Bearbeiten Sie die Registrierung, um RDP mit psexec zu aktivieren, indem Sie folgenden Befehl ausführen:

psexec.exe \\<computer name> reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Dieser Befehl setzt außerdem den Registrierungseintrag, der den Zugriff auf Terminal Server deaktiviert, auf 0.

Erlauben Sie Remote Desktop Protocol (RDP)-Verbindungen in der Windows-Firewall mit psexec:

psexec.exe \\<computer name> netsh firewall set service RemoteDesktop enable

Aktivieren von RDP mit dem Server-Manager

In einer Serverumgebung können Sie RDP remote über den Server-Manager aktivieren. Mit diesem Tool können Sie Server verwalten, nicht nur Ihren lokalen. Durch Auswahl von „Verwalten“ können Sie andere Server aus Ihrem Netzwerk hinzufügen, um diese zu überwachen.

Nachdem Sie einen Server hinzugefügt haben, können Sie diesen sowie seine Rollen über die Option „Rollen und Features hinzufügen“ unter dem Tab „Verwalten“ konfigurieren. So können Sie die Rolle „Remotedesktopdienste (RDS)“ installieren oder eine vollständige RDS-Umgebung einrichten, einschließlich Connection Broker, Gateways und Lizenzserver – alles remote über den Server-Manager.

Zusammenfassung

Wie Sie sehen können, haben Nutzer mehrere Möglichkeiten, per Fernzugriff Remote Desktop zu aktivieren. Während die besprochenen Methoden jeweils ihre Vor- und Nachteile haben, sind sie alle ausreichend zugänglich, damit Nutzer aller Art experimentieren und ihre ideale Option finden können.

Im modernen Zeitalter ist der Fernzugriff nicht nur bequem – sondern notwendig. Da die Arbeitswelt weiterhin auf Remote-Arbeitsumgebungen umstellt, sollten Organisationen jeder Größe sichere und geschützte Remote-Access-Verfahren implementieren, um eine unterbrechungsfreie Produktivität ihres Teams zu gewährleisten.