Fehlerbehebung für RDP


In einigen Situationen können Sie möglicherweise keine Verbindung mit Ihrer Windows-VM-Instanz von Compute Engine mit RDP herstellen. Dieses Problem kann auf Netzwerk- oder Konfigurationsfehler zurückzuführen sein oder der Bootvorgang könnte noch nicht abgeschlossen sein.

Auf dieser Seite finden Sie einige Tipps und Vorgehensweisen zum Beheben allgemeiner RDP-Probleme.

Feststellen, ob die VM online und bereit ist

Nachdem der Startvorgang der VM abgeschlossen ist, was einige Minuten dauern kann, können Sie den Status mit einer der folgenden Methoden prüfen:

Serieller Port 1

Der serielle Port 1 wird zum Protokollieren von System- und Anwendungsaktivitäten verwendet. Sehen Sie sich die Ausgabe an, um festzustellen, ob die VM gestartet wurde und ob Dienste ordnungsgemäß gestartet wurden.

  1. Rufen Sie in der Google Cloud Console die Seite VM-Instanzen auf.

    Zu „VM-Instanzen“

  2. Klicken Sie auf den Namen der VM, für die Sie Logs aufrufen möchten. Die Seite VM-Instanzdetails wird geöffnet.

  3. Wählen Sie unter Logs die Option Serieller Port 1 aus.

  4. Prüfen Sie die Ausgabe des seriellen Ports 1 und achten Sie auf Ausgabe in etwa so aussehend:

    BdsDxe: loading Boot0003 "Windows Boot Manager" from HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    BdsDxe: starting Boot0003 "Windows Boot Manager" from HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    
    UEFI: Attempting to start image.
    Description: Windows Boot Manager
    FilePath: HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    OptionNumber: 3.
    
    2021/04/13 10:50:22 GCEGuestAgent: GCE Agent Started (version 20210128.00)
    2021-04-13T10:50:23.4621Z OSConfigAgent Info: OSConfig Agent (version 20210217.00.0+win@1) started.
    2021/04/13 10:50:42 GCEMetadataScripts: Starting startup scripts (version 20200129.00).
    2021/04/13 10:50:42 GCEMetadataScripts: No startup scripts to run.
    

Die Ausgabe mit GCEGuestAgent oder GCEMetadataScripts bestätigt, dass Windows erfolgreich gestartet wurde. Versuchen Sie, mithilfe von RDP eine neue Verbindung zur VM herzustellen.

Serieller Port 2

Der serielle Port 2 bietet eine interaktive Verbindung zur VM und auch die Ausgabe der Special Administrative Console (SAC) . Mit der seriellen Konsole 2 können Sie feststellen, ob Systemdienste erfolgreich gestartet wurden.

  1. Öffnen Sie in der Google Cloud Console die Seite VM-Instanzen.

    Zu „VM-Instanzen“

  2. Klicken Sie auf den Namen der VM, für die Sie Logs aufrufen möchten. Die Seite VM-Instanzdetails wird geöffnet.

  3. Maximieren Sie unter Logs die Option Mehr und klicken Sie dann auf Serieller Port 2 (Konsole).

  4. Prüfen Sie die Ausgabe des seriellen Ports 2 und schauen Sie nach Ausgabe ähnlich der folgenden:

    BdsDxe: loading Boot0003 "Windows Boot Manager" from HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    BdsDxe: starting Boot0003 "Windows Boot Manager" from HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    
    UEFI: Attempting to start image.
    Description: Windows Boot Manager
    FilePath: HD(2,GPT,DD3FB000-7000-4000-8000-3977378A7000,0x0000,0x00000)/\EFI\Microsoft\Boot\bootmgfw.efi
    OptionNumber: 3.
    
    <machine-info>
    <name>WINDOWS</name>
    <guid>b7ab5000-4000-e000-e000-bc5a738da000</guid>
    <processor-architecture>AMD64</processor-architecture>
    <os-version>10.0</os-version>
    <os-build-number>17763</os-build-number>
    <os-product>Windows Server 2019 Datacenter</os-product>
    <os-service-pack>None</os-service-pack>
    </machine-info>
    Computer is booting, SAC started and initialized.
    Use the "ch -?" command for information about using channels.
    EVENT: The CMD command is now available.
    SAC>
    

Die Ausgabe mit SAC started and initialized oder CMD command is now available bestätigt, dass Windows erfolgreich gestartet wurde. Versuchen Sie, mithilfe von RDP eine neue Verbindung zur VM herzustellen.

VM-Screenshot

VM-Screenshots bieten eine visuelle Darstellung des Status einer VM, ähnlich wie bei einem Computermonitor.

  1. Bevor Sie einen Screenshot Ihrer VM erstellen können, müssen Sie die virtuelle Anzeige der VM aktivieren. Wenn Sie die virtuelle Anzeige noch nicht aktiviert haben, siehe Virtuelle Anzeigen aktivieren.

  2. Machen Sie einen Screenshot. Weitere Informationen finden Sie unter Screenshot von einer VM erstellen.

  3. Sehen Sie im Screenshot nach, ob die Instanz bereit ist.

Vergleichen Sie Ihren Screenshot mit dem folgenden Beispiel, um den aktuellen Status zu ermitteln:

Wenn Windows nach einigen Minuten nicht erfolgreich gestartet wurde, lesen Sie den Leitfaden Fehlerbehebung bei Windows.

Konnektivität zwischen Workstation und VM-Instanz prüfen

Wenn beim Verbinden Ihrer Windows-VM Probleme auftreten, ist es sinnvoll, festzustellen, ob das Problem auf die Workstation zurückzuführen ist, die Sie für die Verbindung verwenden, oder auf die VM, zu der Sie eine Verbindung herstellen wollen. Prüfen Sie die Verbindung zwischen Ihrer Workstation und der VM. Führen Sie dazu folgenden Befehl auf Ihrer Linux-, macOS- oder Windows-Workstation aus:

curl -v telnet://DESTINATION_IP_ADDRESS:PORT

Ersetzen Sie Folgendes:

  • DESTINATION_IP_ADDRESS: Die IP-Adresse Ihrer Windows-VM
  • PORT: Der für die Verbindung über RDP auf Ihrer Windows-VM konfigurierte Port

Sie können auch Konnektivitätstests zur weiteren Prüfung der Konnektivität zwischen der VM-Instanz und anderen Google Cloud-Produkten und -Diensten verwenden. Darüber hinaus kann es sinnvoll sein, einen Bastion Host im selben Subnetzwerk einzurichten, um RDP-Verbindungsprobleme auf der VM-Instanz zu isolieren.

Windows-Instanzkennwort überprüfen

Für jede Windows-Instanz von Compute Engine muss ein lokales Kennwort festgelegt werden, wenn es sich nicht bereits in einer Domain oder einem benutzerdefinierten Image befindet. Überprüfen Sie, ob Sie über das Google Cloud CLI-Befehlszeilentool oder die Google Cloud Console das richtige Kennwort festgelegt haben, indem Sie eine Verbindung zur VM herstellen. Weitere Informationen finden Sie unter Verbindung zu Windows-VMs über die SAC herstellen.

Wenn beim Herstellen der Verbindung Probleme auftreten, versuchen Sie, das Passwort zu erstellen oder zurückzusetzen. Weitere Informationen finden Sie unter Passwörter für Windows-VMs erstellen.

Prüfen, ob Sie Windows Server Core verwenden

Wenn Sie über RDP verbinden und eine Eingabeaufforderungsfenster auf leerem Hintergrund erhalten, bedeutet dies wahrscheinlich, dass Sie Windows Server Core verwenden. Führen Sie den folgenden Befehl aus, um zu bestätigen, dass es so ist:

reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion" /v InstallationType

Server Core in Ihrer Ausgabe bestätigt, dass Sie Windows Core Version verwenden.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
    InstallationType    REG_SZ    Server Core

Wenn Sie eine grafische Benutzeroberfläche für Ihre Arbeitslast benötigen, lesen Sie die Informationen unter Windows-Instanz erstellen, die Desktop Experience statt Server Core enthält. Sie können auch die Microsoft-Dokumentation zum Verwalten von Windows Core Server lesen.

VPC-Firewall-Regeln prüfen

Compute Engine stattet neue Projekte automatisch mit einer Firewallregel aus, die RDP-Datenverkehr zulässt. Wenn Sie ein vorhandenes Projekt haben oder die Konfigurationen geändert haben, ist die Standard-Firewallregel, die RDP zulässt, möglicherweise nicht vorhanden. Bestätigen Sie, dass eine Regel dem RDP-Traffic die Verbindung mit dem Netzwerk ermöglicht, in dem sich die betroffene Instanz befindet.

Wenn Sie überprüfen möchten, ob die Firewallregel default-allow-rdp in Ihrem Projekt vorhanden ist, öffnen Sie die Seite "Firewallregeln" oder führen Sie den folgenden gcloud CLI-Befehl aus:

gcloud compute firewall-rules list

Wenn es keine Regel gibt, können Sie mit dem folgenden Befehl eine neue erstellen:

gcloud compute firewall-rules create allow-rdp --allow tcp:3389

Externe IP-Adresse prüfen

Überprüfen Sie, ob Sie sich mit der richtigen externen IP-Adresse für die Instanz verbunden haben. Sehen Sie sich die IP für die Instanz auf der Seite VM-Instanzen an oder verwenden Sie den folgenden gcloud CLI-Befehl:

gcloud compute instances list

Windows Remote Desktop Services (RDS) verwenden

Wenn auf Ihrer Instanz Windows Remote Desktop Services (vormals "Terminal Services") installiert ist, werden die Bedingungen der Client Access Licenses (CALs) erzwungen. Mit diesen CALs schlagen RDP-Verbindungen unter den folgenden Bedingungen fehl:

  • Sie haben alle verfügbaren Lizenzen verwendet.
  • Ihre Lizenz ist installiert, aber nicht korrekt konfiguriert oder aktiviert.
  • Ihre RDS-Testphase von 180 Tagen ist abgelaufen.

Zu den Symptomen, wenn nicht genügend gültige Lizenzen vorhanden sind, gehören beispielsweise folgende Nachrichten:

  • Die Verbindung zu dieser Remote-Sitzung wurde getrennt, da keine Remote Desktop-Lizenzserver verfügbar sind, um eine Lizenz bereitzustellen.
  • Die Verbindung zur Remote-Sitzung wurde aufgrund eines Lizenzierungsfehlers im Terminalserver getrennt.
  • Die Verbindung zur Remote-Sitzung wurde getrennt, da für diesen Computer keine Remote Desktop-CALs verfügbar sind.

Wenn Ihre RDP-Verbindungen fehlschlagen, können Sie den Admin-Schalter verwenden, um zu Verwaltungszwecken eine Verbindung zur Instanz herzustellen. Dies kann auf einem Windows-Computer über den nativen RDC-Client (Remote Desktop Connection) erfolgen.

%systemroot%/system32/mstsc.exe /admin

Im On-Demand-Image für Windows Server und SQL Server sind zwei gleichzeitige Remote Desktop-Sitzungen für die Verwaltung enthalten.

Erwerben Sie neue RDS-Lizenzen für Ihre Instanz, um Probleme mit RDP-Verbindungen zu beheben. Weitere Informationen zu CALs finden Sie in der Microsoft-Dokumentation. Wenn RDS nicht erforderlich ist, können Sie den Dienst auch deinstallieren und die regulären RDP-Verbindungen verwenden.

Konfiguration und Ressourcen auf Betriebssystemebene validieren

Wenn die Gastumgebung und die Konfigurationen für die Instanz korrekt sind, ist das Betriebssystem auf der Instanz möglicherweise falsch konfiguriert. Darüber hinaus ist es ohne ausreichende Ressourcen möglich, dass eine RDP-Verbindung nicht hergestellt werden kann. Stellen Sie eine Verbindung zum Windows-SAC her, um die Konfiguration auf Betriebssystemebene zu prüfen:

Sichern, dass die VM über ausreichende Ressourcen verfügt

Prüfen Sie, dass CPU, Arbeitsspeicher, Laufwerksnutzung und verfügbarer Speicherplatz nicht an ihre Grenzen kommen. Um diese Daten zu prüfen, rufen Sie die Beobachtbarkeitsmesswerte in der Google Cloud Console auf. Einige Messwerte sind nur für VMs verfügbar, auf denen der Ops-Agent installiert ist. Ist der Ops-Agent nicht installiert, verwenden Sie folgende Befehle, wenn Sie mit SAC verbunden sind:

CPU-Auslastung, Speicherauslastung, Laufwerksnutzung und Laufwerkskapazität

  • CPU-Nutzung:
    typeperf "\Processor(_Total)\% Processor Time" -sc 5
  • Arbeitsspeichernutzung:
    typeperf "\Memory\% Committed Bytes In Use" -sc 5
  • Laufwerknutzung:
    typeperf "\LogicalDisk(*)\% Idle Time" -sc 5
  • Laufwerkskapazität:
    fsutil volume diskfree C:

Im Folgenden werden die empfohlenen Ressourcennutzungen für RDP-Verbindungen aufgeführt. Diese sind jedoch nur Schätzungen und können zwischen Instanzen variieren.

  • CPU: < 80 %
  • Arbeitsspeicher: < 80 %
  • Speicherplatz: >20 %
  • Laufwerk inaktiv: > 50 %

Wenn eine der vorgeschlagenen Schätzungen ihre Limits erreicht, können Sie diese Ressource für die VM-Instanz ändern. Informationen zum Bearbeiten von VM-Attributen finden Sie unter Maschinentyp einer VM-Instanz bearbeiten und Größe eines nichtflüchtigen Speichers erhöhen.

Betriebssystemkonfiguration überprüfen

Stellen Sie über SAC eine Verbindung zur Instanz her und führen Sie folgende Befehle aus, um sicherzustellen, dass die Instanz Verbindungen akzeptiert:

  1. Prüfen Sie, ob der Ethernet-Adapter aktiviert ist:

    • Befehl:
      netsh interface show interface
    • Erfolgreich: Der Administratorstatus ist für den Schnittstellennamen mit der Bezeichnung Ethernet auf Aktiviert gesetzt
    • Fehlgeschlagen: Der Administratorstatus ist für den Schnittstellennamen mit der Bezeichnung Ethernet auf Deaktiviert gesetzt
    • Lösung: Aktivieren Sie den Ethernet-Adapter:
      netsh interface set interface Ethernet admin=enabled
  2. Prüfen Sie, ob die Instanz eine gültige IP-Konfiguration hat:

    • Befehl:
      ipconfig /all
    • Erfolgreich: Der Ethernet-Adapter Ethernet zeigt eine IPv4-Adresse des Subnetzes an, dem die Instanz zugewiesen ist.
    • Fehlgeschlagen: Keine IPv4-Adresse oder eine Adresse, die nicht dem entspricht, was in der Google Cloud Console angezeigt wird.
    • Lösung: Fahren Sie mit dem nächsten Schritt fort.
  3. Prüfen Sie, ob DHCP auf der Instanz aktiviert ist:

    • Befehl:
      netsh interface ipv4 show addresses
    • Bestanden: Ausgabe unter Ethernet enthält DHCP aktiviert: Ja.
    • Fehlgeschlagen: Die Ausgabe unter Ethernet enthält DHCP aktiviert: Nein.
    • Lösung: Aktivieren Sie DHCP auf dem Ethernet-Adapter:
      netsh interface ipv4 set address Ethernet dhcp
  4. Prüfen Sie, ob der "Remote Desktop-Dienst" ausgeführt wird:

    • Befehl:
      net start | find "Remote Desktop Services"
    • Erfolgreich: Remote Desktop-Dienst
    • Fehlgeschlagen: (Der Remote Desktop-Dienst fehlt in der Ausgabe)
    • Lösung: Starten Sie die Remote Desktop-Dienste:
      net start "Remote Desktop Services"
  5. Überprüfen Sie, ob Remoteverbindungen zugelassen sind:

    • Befehl:
      reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
    • Erfolgreich: fDenyTSConnections REG_DWORD 0x0
    • Fehlgeschlagen: fDenyTSConnections REG_DWORD 0x1
    • Lösung: Aktivieren Sie Remote Desktop-Verbindungen in der Registry:
      reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /f /v fDenyTSConnections /t REG_DWORD /d 0
  6. Prüfen Sie, ob in der Windows-Firewall Remote Desktop-Verbindungen zugelassen sind:

    • Befehl:
      netsh advfirewall firewall show rule name="Remote Desktop -User Mode (TCP-In)"
    • Erfolgreich: Zugelassen: Ja, Richtung: In, Profile: Öffentlich, Gruppierung: Remote Desktop, LocalIP: Egal, RemoteIP: Egal, Protokoll: TCP, LokalerAnschluss: 3389, Remote: Egal, Edge-Traversal: Nein, Aktion: Erlauben

    • Fehler: (unerwartete Ergebnisse, z. B. zugelassen = Nein)

    • Lösung: Aktivieren Sie die Standard-Firewallregel "Remote Desktop" in der Windows-Firewall:

      netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

  7. Prüfen Sie, welche Portnummer für RDP-Verbindungen auf der Remote-Instanz konfiguriert ist:

    • Befehl:
      reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
    • Erfolgreich: PortNumber REG_DWORD [PORT NUMBER]
    • Fehlgeschlagen: (unerwartete Portnummer)
    • Lösung: Konfigurieren Sie die Portnummer in der für RDP erforderlichen Registry:

      reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /f /v PortNumber /t REG_DWORD /d [PORT NUMBER]

  8. Prüfen Sie, ob eine andere Anwendung versucht, denselben Port zu verwenden:

    • Befehl:
      netstat -ano | find "3389"
    • Erfolgreich: Suchen Sie nach einem Eintrag für den zugewiesenen RDP-Port mit dem Status Überwachung. Der übereinstimmende Dienst kann mit der Prozess-ID (PID) mithilfe des folgenden Befehls ermittelt werden:
      tasklist /svc | find ""
      Dabei ist PID die ID aus dem vorherigen Befehl. In der Ausgabe sollte nur Termservice zurückgegeben werden.
    • Fehlgeschlagen: Alles außer dem Termservice verwendet den zugewiesenen Port.
    • Lösung: Konfigurieren Sie die Anwendung/den Dienst für die Verwendung einer anderen Portnummer.
  9. Überprüfen Sie, ob Remoteverbindungen für das verbundene Nutzerkonto zugelassen sind:

    • Befehl:
      net localgroup "Remote Desktop Users"
    • Erfolgreich: (lokaler Ziel-/Domainnutzername in der Ergebnisliste)
    • Fehlgeschlagen: (lokaler Ziel-/Domainnutzername fehlt)
    • Lösung: Fügen Sie einem Nutzer in der Domain die Regel "Remote Desktop-Nutzer" hinzu:

      net localgroup "Remote Desktop Users" /add [DOMAIN\USERNAME]

      Die Domain ist nur für Nutzerkonten auf einem System erforderlich, das mit einer anderen Domain verbunden ist. Geben Sie für lokale Konten nur den Nutzernamen an.

  10. Die Sicherheitsverhandlung von Clients und Servern ist auf den Standardwert eingestellt:

    • Befehl:
      reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer
    • Erfolgreich: SecurityLayer REG_DWORD 0x1
    • Fehlgeschlagen: SecurityLayer REG_DWORD 0x0 (or 0x2)
    • Lösung: Legen Sie den Wert für die Sicherheitsverhandlung in der Registry fest:
      reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 1 /f
  11. Wenn die Instanz mit einer Active Directory-Domain verbunden ist, die Verbindung jedoch nicht hergestellt werden konnte, wird beim Zugriff auf die Instanz möglicherweise folgender Fehler angezeigt:

    The remote computer that you are trying to connect to requires Network Level Authentication (NLA), but your Windows domain controller cannot be contacted to perform NLA.
    

    Prüfen Sie, ob die NLA (Network Level Authentication) des Nutzers auf den Standardwert eingestellt ist:

    • Befehl:
      reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication
    • Erfolgreich: UserAuthentication REG_DWORD 0x0
    • Fehlgeschlagen: UserAuthentication REG_DWORD 0x1
    • Lösung: Legen Sie den Wert für die Netzwerkauthentifizierung in der Registry fest:
      reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f
  12. Achten Sie darauf, dass Ihre MTU-Größe nicht größer als die MTU des Netzwerks ist:

    • Befehl:
      netsh interface ipv4 show subinterfaces
    • Erfolgreich: wenn die Zahl nach der MTU mit der MTU des VPC-Netzwerks übereinstimmt
    • Fehlgeschlagen: wenn die Zahl nach der MTU größer ist als die MTU des VPC-Netzwerks
    • Lösung: Legen Sie die MTU der Schnittstelle auf die MTU des VPC-Netzwerks fest:

      netsh interface ipv4 set subinterface Ethernet mtu=MTU_OF_VPC_NETWORK

      Weitere Informationen zu MTU-Größeninkompatibilitäten finden Sie in der Dokumentation zur Paketfragmentierung.

  13. Wenn Sie versuchen, über RDP eine Verbindung zur VM herzustellen und auf der VM der Bildschirm des Tastaturlayouts angezeigt wird, müssen Sie durch Herstellen einer Verbindung zum Windows SAC eine Sprache auswählen. Führen Sie folgende Schritte aus, um eine Sprache auszuwählen:

    1. Verbindung zu SAC herstellen.
    2. Öffnen Sie Powershell; dazu geben Sie powershell ein.
    3. Ermitteln Sie den richtigen Sprachstring.

      Get-WinUserLanguageList
    4. Bestimmen Sie das gewünschte Layout. Ersetzen Sie LANGUAGE_TAG durch das gewünschte Sprachlayout (z. B. en-US).

      Set-WinUserLanguageList -LanguageList LANGUAGE_TAG -force
    5. Starten Sie Ihre Instanz neu.

      shutdown -r -t 0
  14. Bei RDP-Fehlern auf dem Anmeldebildschirm, der you need the right to sign in through Remote Desktop Services oder you must be granted the Allow log on through Terminal Services right referiert, wurde die Gruppe "Remote Desktop-Nutzer oder Administratoren" aus der Einstellung "Lokale Computerrichtlinie" entfernt, die sich unter Anmeldung über Remote Desktop-Dienste zulassen oder SeRemoteInteractiveLogonRight findet.

  15. Prüfen Sie, ob die Authentifizierung von Zertifikaten durch fehlende Berechtigungen blockiert wird:

    • Befehl:
      icacls.exe "C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys"
    • Erfolgreich: Die Ausgabe sieht etwa so aus: Everyone:(R,W) BUILTIN\Administrators:(F)
    • Fehlgeschlagen: Die Ausgabe sieht nicht wie Everyone:(R,W) BUILTIN\Administrators:(F) aus
  16. Prüfen Sie, ob Ihre Antivirus-/Endpunktschutz-Clienteinstellungen die konfigurierte Portnummer und die konfigurierten Dienste zulassen.

Zeitlimits für Sitzungen prüfen

Wenn Sie eine RDP-Verbindung herstellen können, die Verbindung aber nach einiger Zeit mit der Meldung Timer abgelaufen getrennt wird, prüfen Sie, ob folgende Werte wie erwartet sind:

Registry-Pfad: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services

Registry-Schlüssel:

  • MaxDisconnectionTime
  • MaxIdleTime
  • MaxConnectionTime
  • MaxDisconnectionTime
  • RemoteAppLogoffTimeLimit

Diese Werte werden in Millisekunden festgelegt. Wenn diese Schlüssel in Ihrer Registry fehlen, gibt es für Ihre VM-Instanz keine Sitzungslimits. Wenn diese Schlüssel in Ihrer Registry vorhanden sind, ihre Werte aber auf 0 gesetzt sind, läuft Ihre Sitzung nie ab.

Fehlerbehebung beim Windows-Start

Wenn das RDP-Verbindungsproblem mit den oben genannten Schritten nicht behoben wurde, wird die Windows-Instanz möglicherweise nicht ordnungsgemäß gestartet oder ausgeführt. Lesen Sie in diesem Fall unseren Leitfaden zur Fehlerbehebung bei Windows.

Nächste Schritte