%50 indirim tüm planlar, sınırlı süre. Başlangıç ​​tarihi: $2.48/mo
9 dakika kaldı
Uzaktan Erişim ve Çalışma Alanı

PowerShell, CMD veya GUI Kullanarak Windows Server 2016'da RDP Nasıl Etkinleştirilir

Nick Gümüş By Nick Gümüş 9 dakikalık okuma Güncelleme tarihi: 4 Eyl 2025
İki masaüstü monitör küçük bir aralıkta birbirine bakıyor. Aralarında hafif kıvrımlara sahip istiflenmiş yarı saydam şeritlerden oluşan çok katmanlı bir kumaş köprü yer alıyor. Kumaş üzerinde sırayla üç logo stili simge görünür: bir CMD terminal istemi düzeltme işareti, PowerShell sembolü ve bir GUI fare işaretçisi.

Uzak Masaüstü Protokolü (RDP), bir Windows sunucusunu ağ üzerinden sanki yerel olarak kullanıyormuşsunuz gibi kontrol etmenize olanak tanır. Windows Server 2016'da RDP varsayılan olarak devre dışıdır çünkü Microsoft, uzaktan yönetim için PowerShell ve WinRM kullanılmasını önerir ve 3389 numaralı bağlantı noktasının korumalar olmadan açığa çıkarılmasının saldırılara davetiye çıkarabileceği konusunda uyarır. 

Yine de birçok yöneticinin ve uzaktan çalışanın yazılım yüklemek, sorunları gidermek veya kullanıcılara yardımcı olmak için grafik erişimine ihtiyacı var. Bu kılavuz, güvenlik ve kararlılığa yönelik en iyi uygulamaları vurgulayarak Windows Server 2016'da RDP'nin dört farklı yöntem kullanılarak nasıl etkinleştirileceğini açıklamaktadır.

RDP'yi ve Önkoşulları Neden Etkinleştirmelisiniz?

ALT: İnce bir cam sunucu kulesi, incecik üç kontrol listesi bölmesinin (ADMIN, 3389, NLA) yanında yüzüyor. Küçük bir kilit kalkanı sol ön tarafta asılı duruyor. Ön plan katmanı: sunucu + bölmeler; arka plan derinliği ipucu: soluk perspektif ızgarası. Ruh hali: sakin, metodik.

 RDP grafiksel bir arayüz gerekli olduğunda kullanışlıdır (bkz. RDP nedir). Ancak bunu etkinleştirmek kasıtlı bir seçim olmalıdır. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini öğrenmeye devam etmeden önce, sunucunun yamalı olduğundan ve güvenilir bir güvenlik duvarının arkasında olduğundan emin olun. 

Yönetici hesabıyla oturum açın, makinenin IP adresini veya DNS adını öğrenin ve makineye güvenli bir ağ veya VPN üzerinden erişebildiğinizden emin olun. Windows Güvenlik Duvarı'nın TCP bağlantı noktası 3389'da gelen trafiğe izin vermesi gerekir. 

İşte temel önkoşullar:

  • Yönetici hakları: Yalnızca yöneticiler RDP'yi açabilir.
  • Ağ erişimi: Sunucuya ulaşabildiğinizden ve 3389 numaralı bağlantı noktasının açık olduğundan emin olun.
  • Kullanıcı hesapları: Daha sonra ekleyebilmek için yönetici olmayan hangi kullanıcıların uzaktan erişime ihtiyacı olduğuna karar verin.
  • Güvenlik planlaması: Ağ Düzeyinde Kimlik Doğrulama (NLA), güçlü parolalar kullanmayı ve güvenilir IP aralıklarına maruz kalmayı sınırlamayı planlayın.

Bu gereksinimleri karşıladıktan sonra aşağıdan bir yöntem seçin ve Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin adımları izleyin.

Yöntem 1: Sunucu Yöneticisi (GUI) aracılığıyla RDP'yi etkinleştirme

ALT: Cam bir masaüstü monitör bölmesinde, döşemeli bir “YEREL SUNUCU” kontrol paneli gösteriliyor; parlak bir anahtarda ETKİN yazıyor; küçük bir etikette NLA yazıyor. Ön plan: monitör + anahtar; derinlik işareti: diyagonal neon şaftlar. Ruh hali: kendinden emin, etkinleştirmek için tıkla.

Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine dair hiçbir fikriniz yoksa GUI yöntemi en basit yöntemdir:

Başlangıç ​​Ekranındaki Sunucu Yöneticisi

  1. Sunucu Yöneticisini Aç ve seç Yerel Sunucu sol bölmede. Ana bölme sistem özelliklerini listeler.

ALT: “Yerel Sunucu”yu gösteren okun bulunduğu Sunucu Yöneticisi penceresi.

  1. Uzak Masaüstü ayarlarını değiştirin: Yanında Uzak Masaüstü, maviye tıklayın Engelli bağlantı.

ALT: Uzak Masaüstü'nün kırmızı kutuyla vurgulandığı Sunucu Yöneticisi penceresindeki Yerel Sunucu penceresi.

  1. içinde Sistem Özellikleri iletişim kutusu, seç Uzak bağlantılara izin ver ve daha iyi güvenlik için kontrol edin Yalnızca Uzak Masaüstü'nü Ağ Düzeyinde Kimlik Doğrulamayla çalıştıran bilgisayarlardan gelen bağlantılara izin ver.

ALT: “Bu bilgisayara uzaktan bağlantılara izin ver” seçeneğinin kırmızı kutuyla vurgulandığı Sistem Özellikleri penceresi.

  1. Kullanıcıları uygulayın ve ekleyin: Tıklamak Uygula. Bir istem, güvenlik duvarı kuralını otomatik olarak etkinleştirecektir. Yönetici olmayan kişilere izin vermek için Kullanıcıları Seçin, kullanıcı adlarını ekleyin ve OK.
  2. Durumu doğrula: Sunucu Yöneticisini kapatıp yeniden açın veya tuşuna basın F5. Uzak Masaüstü giriş gösterilmelidir Etkinleştirilmiş. İstemci makinenizden erişimi şunu kullanarak test edin: Uzak Masaüstü Bağlantısı uygulama.

Bu yöntem, grafik arayüzü kullanılarak Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini gösterir; Komut dosyalarını tercih ediyorsanız sıradaki PowerShell'dir.

Yöntem 2: PowerShell Kullanarak RDP'yi Etkinleştirme

ALT: Üç ince cam klavye tuşu (PS, ENTER, CTRL), 3389 işaretli ince bir Ethernet bağlantı noktası plakasına doğru uzanan sarmal, yarı saydam şerit kablonun üzerinde yüzer; küçük bir şimşek parçası limanın yanında süzülüyor, ruh hali hızlı ve uygulamalı. Derinlik ipucu: kayan perspektif ızgarası.

PowerShell otomasyon ve uzak senaryolar için idealdir. Bu bölümde, Windows Server 2016'da RDP'yi komut satırı aracılığıyla nasıl etkinleştireceğinizi öğreneceksiniz:

RDP'yi etkinleştirin:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Güvenlik duvarı kuralını açın:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

İsteğe bağlı: NLA'yı zorunlu kılın ve kullanıcıları ekleyin:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Bu komutlar, RDP'yi kontrol eden kayıt defteri değerini değiştirir ve 3389 numaralı bağlantı noktası için güvenlik duvarı grubunu etkinleştirir. Bunları uzak bir sunucuda çalıştırmak için önce şununla bir oturum oluşturun: PSSession'a girin WinRM üzerinden. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin salt metin alternatifine ihtiyacınız varsa sonraki yöntem Komut İstemi'ni kullanır.

Yöntem 3: RDP'yi Komut İstemi aracılığıyla etkinleştirin

Dikey bir cam trafik ışığı yığını REG, NETSH ve KULLANICILARI gösterir; ortadaki disk parlıyor ve ince bir RJ-45 cam tıpa, yanındaki bir bağlantı noktasına takılıyor; prosedüre uygun ve görünür durumda. Derinlik ipucu: diyagonal neon şaftlar.

Komut İstemi'ni tercih ediyorsanız veya PowerShell olmayan sistemler üzerinde çalışıyorsanız aynı sonucu elde edebilirsiniz. Bu yaklaşım, yerleşik araçları kullanarak Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi gösterir:

  1. Komut İstemi'ni yönetici haklarıyla açın.

Metin kutusunda “regedit.exe” yazan pencereyi çalıştırın.

 

  1. Kayıt defteri değerini ayarlayın:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Güvenlik duvarı kuralını etkinleştirin:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Yönetici olmayanlara erişim izni ver:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Çalışmanızı kontrol edin:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Bir değer 0x0 uzaktan erişime izin verildiğini doğrular. Durumunu yenilemek için Sunucu Yöneticisini kapatıp yeniden açın. Aynı anda birçok sunucuda RDP'yi etkinleştirmeniz gerekiyorsa sonraki bölümde, Grup İlkesi kullanılarak Windows Server 2016'da RDP'nin nasıl etkinleştirileceği gösterilmektedir.

 

Yöntem 4: Grup İlkesi aracılığıyla RDP'yi etkinleştirme

İnce bir konveyör, ENABLE etiketli bir cam damganın altındaki minyatür sunucu döşemelerini besler; GPO işaretli bir tahrik dişlisi, endüstriyel ve ölçeklenebilir bir havayla kayışa güç sağlar. Derinlik ipucu: diyagonal neon şaftlar.

Grup İlkesi, birçok sunucuda RDP'yi etkinleştirmeniz gereken etki alanı ortamları için uygundur. Birden fazla makine için Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini öğrenmek isteyenler şu adımları izleyebilir:

  1. Bir GPO oluşturun veya düzenleyin:Grup İlkesi Yönetim Konsolu Başlat'ta arayarak. Alanınıza veya kuruluş biriminize sağ tıklayın ve yeni bir GPO oluşturun.
  2. RDP ayarına gidin: Altında Bilgisayar Yapılandırması → Yönetim Şablonları → Windows Bileşenleri → Uzak Masaüstü Hizmetleri → Uzak Masaüstü Oturum Ana Bilgisayarı → Bağlantılar, çift tıklayın Kullanıcıların Uzak Masaüstü Hizmetlerini kullanarak uzaktan bağlanmasına izin ver.

 

Grup İlkesi Düzenleyicisi penceresi.

  1. Politikayı ve isteğe bağlı NLA'yı etkinleştirin: Seçmek Etkinleştirilmiş. NLA'yı zorunlu kılmak için ayarlayın Ağ Düzeyinde Kimlik Doğrulamayı kullanarak uzak bağlantılar için kullanıcı kimlik doğrulamasını zorunlu kılın to Etkinleştirilmiş.

Kullanıcıların Uzak Masaüstü Hizmetleri penceresini kullanarak uzaktan bağlanmasına izin verin.

  1. Hedef sunucuları güncelleyin: Koşmak gpupdate /force her sunucuda veya politika yenileme döngüsünü bekleyin.

Bu yaklaşım RDP ayarlarını standartlaştırır ve denetlenmesi daha kolaydır. Aynı GPO içindeki güvenlik duvarı kuralını düzenleyerek erişimi daha da güvenli hale getirebilirsiniz. Eğer tüm bunları kendi başınıza yapmak sizi rahatsız etmiyorsa, her zaman şu yöntemlerden birini tercih edebilirsiniz: en iyi RDP sağlayıcıları ticari olarak yönetilen çözümler için.

Cloudzy'nin RDP VPS'si

Şeffaf bir sunucu kulesi bir başlık gibi açık durur; içeride ultra gerçek 4,2 GHz CPU ısı dağıtıcısı, DDR5 RAM çubuğu ve mikro aşınmaya sahip parıltılı NVMe SSD; 10 Gbps kazınmış ince bir RJ-45 plaka, hafif bir parıltıyla yerine oturur; minimum etiketler: %99,95 ve DDoS; bir ön plan katmanı; derinlik işareti: düşük kontrastlı ufuk çizgisi; ruh hali: ayarlanmış performans.

Hatta en iyi RDP sağlayıcısını aramayı atlayabilir ve Cloudzy'nin RDP VPS'si ile bir Windows sanal masaüstünü başlatabilirsiniz. Tam yönetici erişimine, tercih ettiğiniz Windows Server'ın (2012, 2016, 2019 veya 2022) önceden yüklenmiş olmasına, anında etkinleştirmeye ve iki eşzamanlı oturum açma olanağına sahip olursunuz; PAYG ile büyüdükçe hizmet uygun fiyatlı kalır. 

Gecikmeyi düşük tutmak için ABD, Avrupa veya Asya'daki birçok veri merkezimizden birini seçin, ardından CPU, RAM ve depolamayı geçiş olmadan ölçeklendirin. Temelde, DDR5 belleğe sahip 4,2 GHz'e kadar yüksek saat hızına sahip CPU'lar, NVMe SSD depolama ve 10 Gbps'ye kadar ağ bağlantısı masaüstünüzün hızlı yanıt vermesini sağlarken yerleşik DDoS koruması, özel statik IP, %99,95 çalışma süresi ve 7/24 destek sizi çevrimiçi tutar. Esnek ödemeler arasında kartlar, PayPal, Alipay ve kripto para yer alır. Hazır olduğunuzda, RDP satın al.

Güvenlik Duvarı Yapılandırması ve Güvenlik İçin En İyi Uygulamalar

Yalnız ultra gerçek 1U raf güvenlik duvarı ön paneli yüzer, mini LCD satırında ALLOW 10.0.0.0/24 yazarken iki çerçeve rozeti VPN ve NLA'yı gösterir; tek bağlantılı LED yanıyor, diğerleri karanlık kalıyor; bir ön plan katmanı; tek derinlik işareti: soluk perspektif ızgarası; ruh hali: politikaya dayalı kısıtlama.

RDP'yi açmak sunucunuzu uzaktan oturum açma girişimlerine maruz bırakır. Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra riski en aza indirmek için bu en iyi uygulamaları benimseyin:

  • Gelen trafiği kısıtlayın: Güvenlik duvarı kuralını belirli IP aralıklarıyla sınırlayın. Açık internetten erişime ihtiyacınız yoksa yalnızca VPN'nizden veya kurumsal ağınızdan bağlantılara izin verin.
  • Bir VPN kullanın: RDP'nin hiçbir zaman doğrudan halka açık internete maruz kalmaması için uzak kullanıcılara bir VPN tüneli sağlayın.
  • NLA ve güçlü şifreler gerektir: NLA, kullanıcıların kimliğini masaüstünü görmeden önce doğrular. Kimlik sağlayıcınız veya donanım belirteçleriniz aracılığıyla bunu karmaşık parolalarla ve çok faktörlü kimlik doğrulamayla birleştirin.
  • Varsayılan bağlantı noktasını değiştirin: Bağlantı noktası 3389'u kayıt defteri aracılığıyla standart olmayan bir numaraya değiştirmek otomatik taramaları azaltabilir. Güvenlik duvarı kurallarını ve istemci ayarlarını buna göre ayarlamayı unutmayın.
  • Sistemleri güncel tutun: En son Windows güncellemelerini ve güvenlik yamalarını uygulayın. RDP'yi hedef alan istismarlar genellikle güncel olmayan yazılımlara dayanır.

Kolaylıkla dengelenen bu önlemler, sunucunuzun güvende kalmasına yardımcı olur. Bununla birlikte, her zaman deneyebilirsiniz VNC gibi RDP alternatifi.

Sorun Giderme ve Uzaktan Erişim İpuçları

Lamine kimlik kartının kayan ultra gerçek bir masaüstü akıllı kart okuyucusu; rozetin kenarında RDP KULLANICILARI yazısı ve küçük bir onay işareti KULLANICI EKLE yazısı yer alır. Bir ön plan katmanı; tek derinlik işareti: düşük kontrastlı ufuk çizgisi; ruh hali: izinleri temiz bir şekilde düzeltin.

Doğru şekilde yapılandırılsa bile RDP aracılığıyla bağlantı kurma sorunlarıyla karşılaşabilirsiniz. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin adımları izlediyseniz ve hala bağlanamıyorsanız deneyebileceğiniz birkaç şey şunlardır:

  • Güvenlik duvarı blokları: Windows Güvenlik Duvarı kuralı hâlâ devre dışı olabilir veya harici bir güvenlik duvarı 3389 numaralı bağlantı noktasını engelliyor olabilir. Kurallarınızı gözden geçirin ve bağlantı noktasının açık olduğunu doğrulayın.
  • İzin hataları: Yalnızca yöneticiler ve üyeler Uzak Masaüstü Kullanıcıları grup bağlanabilir. Bu gruba gerekli kullanıcıları ekleyin.
  • Ağ istikrarsızlığı: Yüksek gecikme veya VPN kesintileri zaman aşımına neden olabilir. Sabit bir bağlantı kullanın ve mümkünse başka bir ağdan test edin.
  • Durum yenilenmedi: Sunucu Yöneticisi siz RDP'yi yenileyene kadar RDP'yi devre dışı olarak bildirebilir. F5 veya konsolu yeniden açın.
  • İstemci yazılımı: İşletim sisteminiz için resmi Microsoft Uzak Masaüstü istemcisini kullanın. MacOS'ta yükleyin Microsoft Uzak Masaüstü App Store'dan; Linux'ta kullanın Remmina. Android ve iOS kullanıcıları mobil istemciyi ilgili uygulama mağazalarında bulabilirler.

Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra RDP'yi kendiniz yönetmekten kaçınmayı tercih ederseniz, Windows Sunucusu 2016 VPS uzaktan erişim önceden yapılandırılmış olarak gelir.

Son Düşünceler

Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra uzaktan erişimi etkinleştirmek kolaydır. Basitlik için Sunucu Yöneticisi yöntemini, komut dosyası oluşturma ve uzak senaryolar için PowerShell veya Komut İstemi'ni ve etki alanı çapında tutarlılık için Grup İlkesi'ni seçin. 

Yöntem ne olursa olsun, gelen bağlantıları kısıtlayarak, Ağ Düzeyinde Kimlik Doğrulamayı etkinleştirerek ve yalnızca gerekli kullanıcılara erişim izni vererek sunucunun güvenliğini sağlayın. Güvenilir bir bağlantınız olduğundan emin olmak için kurulumunuzu test etmeyi ve sorun gidermeyi unutmayın. Son olarak, bir kez daha, yapılandırma konusunda endişelenmek istemiyorsanız, yönetilen bir Tüm bu güçlüklerden kaçınmak için Cloudzy'den RDP VPS.

 

SSS

RDP'yi uzaktan etkinleştirebilir miyim?

Evet, WinRM yapılandırılmışsa. PowerShell Remoting aracılığıyla bağlanmak ve kayıt defteri ile güvenlik duvarı komutlarını çalıştırmak için Enter‑PSSession'ı kullanın. Yerel masaüstüne erişmek için iDRAC veya IPMI gibi uzaktan yönetim konsollarını da kullanabilirsiniz.

RDP'nin kullanımı güvenli midir?

RDP'yi Ağ Düzeyinde Kimlik Doğrulama, güçlü parolalar, kısıtlı güvenlik duvarı kuralları ve tercihen bir VPN ile birleştirirseniz güvenli olabilir. Ek güvenlik önlemleri olmadan asla 3389 numaralı bağlantı noktasını halka açık internete açık bırakmayın.

RDP varsayılan olarak hangi bağlantı noktasını kullanır?

Varsayılan bağlantı noktası TCP 3389'dur. Bunu, HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp altındaki PortNumber değerini değiştirerek değiştirebilirsiniz, ancak güvenlik duvarı kurallarınızı buna göre güncellemeyi unutmayın.

Yönetici olmayan kullanıcıları eklemem gerekir mi?

Yöneticiler otomatik olarak uzaktan erişime sahiptir. Diğer kullanıcıların bağlanmasına izin vermek için onları Sunucu Yöneticisi, PowerShell (Add‑LocalGroupMember) veya Komut İstemi (net localgroup) aracılığıyla Uzak Masaüstü Kullanıcıları grubuna ekleyin.

Paylaşmak

Blogdan daha fazlası

Okumaya devam edin.

Açıklanan Güvenlik Riskleri: Chrome Uzaktan Masaüstü Güvenli mi? Asma kilit ve Cloudzy markasını içeren fütüristik kalkan üzerinde Google logosunu gösteren özellik resmi.
Uzaktan Erişim ve Çalışma Alanı

Chrome Uzaktan Masaüstü Güvenli mi? Açıklanan Güvenlik Riskleri

Chrome Uzaktan Masaüstü'nü aradınız ve "güvenlik riski" ifadesinin eklendiğini buldunuz. Bu sorulması gereken adil bir sorudur ve kesin bir cevabı hak ediyor.

Rexa CyrusRexa Cyrus 12 dakikalık okuma
Üzerinde Cloudzy logosu bulunan, "Tam Kılavuz – VDI ile VM arasındaki fark nedir" etiketli, kayan kullanıcı arayüzü ekranlarına sahip bir sunucu rafını gösteren koyu mavi teknoloji banner'ı.
Uzaktan Erişim ve Çalışma Alanı

VDI ile VM (2026 Kılavuzu) arasındaki fark nedir?

Kuruluşlar, arka uç kaynaklarını ölçeklendirirken uzaktaki iş gücünü güvence altına almaya çalışırken bütçelerini harcıyor. Sanal Makine (VM), bağımsız bir bilgisayar gibi davranan yalıtılmış bir bilgi işlem ortamıdır.

Rexa CyrusRexa Cyrus 12 dakikalık okuma
Karşılaştırma için yan yana iki platformu içeren AnyDesk ve TeamViewer özellik görseli+Cloudzy logosu+slogan+açıklama
Uzaktan Erişim ve Çalışma Alanı

AnyDesk ve TeamViewer: Nasıl Çalışıyor ve 2026'da Hangisi Daha İyi?

Dünyanın diğer ucunda olduğunuzu ve ev veya ofis bilgisayarınıza acil erişime ihtiyacınız olduğunu, ancak buna yeterince hızlı ulaşmanın bir yolu olmadığını düşünün. Bir dizi çözüm mevcut

Jim SchwarzJim Schwarz 15 dakika okuma

Dağıtıma hazır mısınız? Aylık 2,48dan başlayan fiyatlarla.

Bağımsız bulut, 2008'den beri. AMD EPYC, NVMe, 40 Gbps. 14 gün içinde para iadesi.