%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
9 dakika kaldı
Uzaktan Erişim ve Çalışma Ortamı

PowerShell, CMD veya GUI Kullanarak Windows Server 2016'da RDP Nasıl Etkinleştirilir

Nick Gümüş By Nick Gümüş 9 dk okuma Güncellendi 4 Eylül 2025
İki masaüstü monitör birbirine küçük bir boşlukla karşı karşıya duruyor. Aralarında, hafif kıvrımlı yarı saydam şeritlerden oluşan çok katmanlı bir kumaş köprü uzanıyor. Kumaşın üzerinde sırayla üç simge yer alıyor: CMD terminal istemi işareti, PowerShell sembolü ve GUI fare imleci.

Uzak Masaüstü Protokolü (RDP), bir Windows sunucusunu yerel olarak kullanıyormuşsunuz gibi ağ üzerinden kontrol etmenizi sağlar. Windows Server 2016'da RDP varsayılan olarak devre dışıdır; çünkü Microsoft, uzak yönetim için PowerShell ve WinRM kullanılmasını önerir ve 3389 numaralı bağlantı noktasının güvenlik önlemi alınmadan açılmasının saldırılara zemin hazırlayabileceği konusunda uyarır. 

Buna karşın pek çok yönetici ve uzaktan çalışan, yazılım kurmak, sorunları gidermek veya kullanıcılara destek vermek için grafik arayüzüne ihtiyaç duyar. Bu kılavuz, güvenlik ve kararlılık açısından en iyi uygulamaları da ele alarak Windows Server 2016'da RDP'nin dört farklı yöntemle nasıl etkinleştirileceğini açıklar.

RDP'yi Neden Etkinleştirmelisiniz ve Ön Koşullar

ALT: İnce bir cam sunucu kulesi, üç tepsi kalınlığındaki kontrol listesi panelinin (ADMIN, 3389, NLA) yanında yüzer. Küçük bir kilit-kalkan ön-sol tarafta havada durur. Ön plan katmanı: sunucu + paneller; arka plan derinlik işareti: soluk perspektif ızgarası. Havanın hali: sakin, metodikdir.

 RDP grafik arabirim gerektiğinde kullanışlıdır (bkz. RDP nedir). Ancak bunu etkinleştirmek bilinçli bir tercih olmalıdır. Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrenmeden önce, sunucunun güncel yamalarla korunduğunu ve güvenilir bir güvenlik duvarının arkasında olduğunu doğrulayın. 

Yönetici hesabıyla oturum açın, makinenin IP adresini veya DNS adını öğrenin ve güvenli bir ağ ya da VPN üzerinden erişebildiğinizden emin olun. Windows Güvenlik Duvarı'nın TCP 3389 numaralı bağlantı noktasına gelen trafiğe izin vermesi gerekir. 

Temel ön koşullar şunlardır:

  • Yönetici hakları: RDP'yi yalnızca yöneticiler etkinleştirebilir.
  • Ağ Erişimi: Sunucuya erişebildiğinizden ve 3389 numaralı bağlantı noktasının açık olduğundan emin olun.
  • Kullanıcı hesapları: Uzak erişime ihtiyaç duyacak yönetici olmayan kullanıcıları belirleyin; bunları daha sonra ekleyebilirsiniz.
  • Güvenlik planlaması: Network Level Authentication (NLA) kullanmayı, güçlü parolalar belirlemeyi ve erişimi güvenilir IP aralıklarıyla sınırlamayı planlayın.

Bu gereksinimleri karşıladıktan sonra aşağıdan bir yöntem seçin ve Windows Server 2016'da RDP'yi etkinleştirme adımlarını takip edin.

Yöntem 1: Server Manager (GUI) Üzerinden RDP'yi Etkinleştirme

ALT: Cam bir masaüstü monitörü, döşemeli 'LOCAL SERVER' panosunu gösteriyor; parlak bir anahtar ENABLED konumunda; küçük bir etiket NLA yazıyor. Ön plan: monitör ve anahtar; derinlik ipucu: çapraz neon ışık demetleri. Atmosfer: güvenli, tek tıkla etkinleştirme.

Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi bilmiyorsanız en kolay yol GUI yöntemidir:

Başlangıç Ekranında Server Manager

  1. Server Manager'ı açın ve seç Yerel Sunucu sol bölmede. Ana bölme sistem özelliklerini listeler.

ALT: 'Local Server' seçeneğine ok işaret eden Server Manager penceresi.

  1. Uzak Masaüstü ayarlarını değiştirin: Yanında Uzak Masaüstü, mavi renkli Devre dışı bağlantı.

ALT: Server Manager içindeki Local Server penceresi; Remote Desktop kırmızı kutuyla vurgulanmış.

  1. Şu komutta Sistem Özellikleri diyalog, seç Uzak bağlantılara izin ver ve daha iyi güvenlik için şunu işaretleyin: Yalnızca Network Level Authentication kullanan Uzak Masaüstü istemcilerinden bağlantılara izin ver.

ALT: System Properties penceresi; 'Allow remote connections to this computer' seçeneği kırmızı kutuyla vurgulanmış.

  1. Uygula ve kullanıcı ekle: Tıkla Uygula. Bir uyarı iletişim kutusu, güvenlik duvarı kuralını otomatik olarak etkinleştirecektir. Yönetici olmayan kullanıcılara izin vermek için Kullanıcıları Seç, kullanıcı adlarını ekleyin ve OK.
  2. Durumu doğrula: Server Manager'ı kapatıp yeniden açın veya tuşuna basın F5. The Uzak Masaüstü girişi görünmelidir Etkin. İstemci makinenizden erişimi test etmek için şunu kullanın: Uzak Masaüstü Bağlantısı uygulama.

Bu yöntemde, grafik arayüz aracılığıyla Windows Server 2016 üzerinde RDP'nin nasıl etkinleştirileceği gösterilmektedir. Betik kullanmayı tercih ediyorsanız, bir sonraki bölümde PowerShell anlatılmaktadır.

Yöntem 2: PowerShell ile RDP'yi Etkinleştirme

ALT: Üç ince cam tuş başlığı (PS, ENTER, CTRL) sarılı, şeffaf şerit kablonun üzerinde yüzüyor ve 3389 ile işaretlenmiş ince bir Ethernet-port plakasına doğru uzanıyor; küçük bir yıldırım çakısı parçası portu yanında asılı duruyor, hava hızlı ve pratik. Derinlik ipucu: yüzen perspektif ızgarası.

PowerShell, otomasyon ve uzak bağlantı senaryoları için idealdir. Bu bölümde, komut satırı üzerinden Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini öğreneceksiniz:

RDP'yi etkinleştir:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Güvenlik duvarı kuralını açın:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

İsteğe bağlı: NLA zorunlu kılın ve kullanıcı ekleyin:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Bu komutlar, RDP'yi denetleyen kayıt defteri değerini değiştirir ve 3389 numaralı port için güvenlik duvarı grubunu etkinleştirir. Bunları uzak bir sunucuda çalıştırmak için önce WinRM üzerinden Enter‑PSSession ile oturum başlatın. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine dair yalnızca metin tabanlı bir alternatif arıyorsanız, bir sonraki yöntemde Komut İstemi kullanılmaktadır.

Yöntem 3: Komut İstemi Üzerinden RDP'yi Etkinleştirme

Dikey bir cam trafik ışığı yığını REG, NETSH, USERS etiketlerini gösteriyor; ortadaki disk parlıyor, yanındaki porta ince bir RJ-45 cam fiş takılıyor. Atmosfer prosedürel ve görünür. Derinlik ipucu: çapraz neon ışınları.

Komut İstemi'ni tercih ediyorsanız ya da PowerShell bulunmayan sistemlerde çalışıyorsanız, aynı sonuca yine de ulaşabilirsiniz. Bu yaklaşım, yerleşik araçları kullanarak Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi göstermektedir:

  1. Komut İstemi'ni yönetici haklarıyla açın.

Metin kutusuna "regedit.exe" yazılmış Çalıştır penceresi.

 

  1. Kayıt defteri değerini ayarlayın:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Güvenlik duvarı kuralını etkinleştirin:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Yönetici olmayan kullanıcılara erişim izni verin:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Çalışmanızı doğrulayın:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Bir değeri 0x0 uzak erişime izin verildiğini onaylar. Durumu yenilemek için Server Manager'ı kapatıp yeniden açın. RDP'yi aynı anda birden fazla sunucuda etkinleştirmeniz gerekiyorsa, bir sonraki bölümde Grup İlkesi kullanılarak Windows Server 2016'da RDP'nin nasıl etkinleştirileceği gösterilmektedir.

 

Yöntem 4: Grup İlkesi ile RDP'yi Etkinleştirme

İnce bir bant, ENABLE etiketli cam bir damganın altına minyatür sunucu karoları taşıyor; GPO ile işaretli bir dişli çark bandı çalıştırıyor. Atmosfer endüstriyel. Derinlik ipucu: çapraz neon ışınları.

Grup İlkesi, RDP'yi birden fazla sunucuda etkinleştirmeniz gereken domain ortamları için uygundur. Windows Server 2016'da birden fazla makine için RDP'nin nasıl etkinleştirileceğini öğrenmek isteyenler şu adımları izleyebilir:

  1. Bir GPO oluşturun veya düzenleyin:Grup İlkesi Yönetim Konsolu Başlat menüsünde arayarak açın. Domain'inize veya bir kuruluş birimine sağ tıklayıp yeni bir GPO oluşturun.
  2. RDP ayarına gidin: Altında Bilgisayar Yapılandırması → Yönetim Şablonları → Windows Bileşenleri → Uzak Masaüstü Hizmetleri → Uzak Masaüstü Oturumu Ana Bilgisayarı → Bağlantılar, çift tıklayın Kullanıcıların Uzak Masaüstü Hizmetleri ile uzaktan bağlanmasına izin ver.

 

Grup İlkesi Düzenleyicisi penceresi.

  1. İlkeyi ve isteğe bağlı NLA'yı etkinleştirin: Seç Etkin. NLA'yı zorunlu kılmak için şunu ayarlayın: Ağ Düzeyi Kimlik Doğrulaması kullanarak uzak bağlantılar için kullanıcı kimlik doğrulaması iste to Etkin.

Kullanıcıların Uzak Masaüstü Hizmetleri ile uzaktan bağlanmasına izin ver penceresi.

  1. Hedef sunucuları güncelleyin: Komutun mevcut olup olmadığını görmek için gpupdate /force her sunucuda çalıştırın ya da ilke yenileme döngüsünü bekleyin.

Bu yöntem RDP ayarlarını standart hale getirir ve denetimi kolaylaştırır. Aynı GPO içindeki güvenlik duvarı kuralını düzenleyerek erişimi daha da güvenli hale getirebilirsiniz. Tüm bunlarla kendiniz uğraşmak istemiyorsanız, en iyi RDP sağlayıcıları listesine ticari olarak yönetilen çözümler için tercih edebilirsiniz.

Cloudzy'nin RDP VPS

Bir sunucu kasası kapağı açık şekilde duruyor; içeride 4.2 GHz CPU ısı yayıcısı, DDR5 RAM bellek ve NVMe SSD depolama mikro aşınma izleriyle parlıyor; hafif bir ışık yansımasıyla oturan ince RJ-45 panelinde 10 Gbps yazıyor; minimal etiketler: %99,95 ve DDoS; tek ön plan katmanı; derinlik ipucu: düşük kontrastlı şehir silueti; atmosfer: ince ayarlı performans.

En iyi RDP sağlayıcısını araştırmak zorunda bile kalmadan Cloudzy'nin RDP VPS hizmetiyle bir Windows sanal masaüstü başlatabilirsiniz. Tam yönetici erişimi, tercih ettiğiniz Windows Server sürümü (2012, 2016, 2019 veya 2022) önceden kurulu, anında aktivasyon ve eş zamanlı iki giriş hakkı sunulur; PAYG modeliyle büyüdükçe maliyet kontrol altında kalır. 

Gecikmeyi düşük tutmak için ABD, Avrupa veya Asya'daki veri merkezlerimizden birini seçin; ardından migration yapmadan CPU, RAM ve depolama kapasitesini artırın. Arka planda 4.2 GHz'e kadar yüksek frekanslı CPU'ler, DDR5 bellek, NVMe SSD depolama ve 10 Gbps'e kadar ağ bağlantısı masaüstünüzü hızlı tutar; yerleşik DDoS koruması, statik IP, %99,95 çalışma süresi ve 7/24 destek ise bağlantınızı sürdürür. Kart, PayPal, Alipay ve kripto para ile ödeme yapabilirsiniz. Hazır olduğunuzda, RDP satın alın.

Güvenlik Duvarı Yapılandırması ve Güvenlik için En İyi Uygulamalar

Önde duran tek bir ultragerçekçi 1U rack güvenlik duvarı ön paneli; mini LCD satırında ALLOW 10.0.0.0/24 yazıyor, iki rozette VPN ve NLA gösteriyor; tek bir bağlantı LED'i yanıyor, diğerleri sönük; tek ön plan katmanı; derinlik ipucu: soluk perspektif ızgarası; atmosfer: kural odaklı sadelik.

RDP'yi etkinleştirmek sunucunuzu uzak oturum açma girişimlerine açar. Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra riski en aza indirmek için şu en iyi uygulamaları benimseyin:

  • Gelen trafiği kısıtlayın: Güvenlik duvarı kuralını belirli IP aralıklarıyla sınırlayın. Açık internetten erişime ihtiyaç duymuyorsanız bağlantılara yalnızca VPN veya kurumsal ağınızdan izin verin.
  • VPN kullanın: Uzak kullanıcılara bir VPN tüneli sağlayın; böylece RDP doğrudan internete hiçbir zaman açık kalmaz.
  • NLA ve güçlü parola zorunluluğu getirin: NLA, kullanıcıları masaüstüne erişmeden önce doğrular. Bunu karmaşık parolalar ve kimlik sağlayıcınız ya da donanım token'larıyla çok faktörlü kimlik doğrulamayla birleştirin.
  • Varsayılan portu değiştirin: 3389 portunu kayıt defteri üzerinden standart dışı bir numarayla değiştirmek otomatik taramaları azaltabilir. Güvenlik duvarı kurallarını ve istemci ayarlarını buna göre güncellemeyi unutmayın.
  • Sistemleri güncel tutun: En son Windows güncellemelerini ve güvenlik yamalarını uygulayın. RDP'yi hedef alan açıklar çoğunlukla eski yazılımlardaki güvenlik açıklarından yararlanır.

Bu önlemler sunucunuzu güvende tutmaya yardımcı olurken kolaylıktan da ödün vermez. Yine de her zaman bir RDP alternatifi olan VNC'yi deneyebilirsiniz.

Sorun Giderme ve Uzaktan Erişim İpuçları

Gerçekçi bir masaüstü akıllı kart okuyucusu ve içine kayan laminasyonlu bir kimlik kartı; kartın kenarında RDP USERS yazıyor ve küçük bir onay işareti ADD USER gösteriyor. Tek ön plan katmanı; tek derinlik ipucu: düşük kontrastlı şehir silüeti. Atmosfer: izinleri temiz biçimde düzeltme.

Doğru yapılandırılmış olsa bile RDP üzerinden bağlanırken sorunlarla karşılaşabilirsiniz. Windows Server 2016'da RDP'yi etkinleştirme adımlarını uygulamanıza rağmen bağlanamıyorsanız deneyebileceğiniz birkaç şey var:

  • Güvenlik duvarı engelleri: Windows Güvenlik Duvarı kuralı hâlâ devre dışı olabilir ya da harici bir güvenlik duvarı 3389 numaralı bağlantı noktasını engelliyor olabilir. Kurallarınızı gözden geçirin ve bağlantı noktasının açık olduğunu doğrulayın.
  • İzin hataları: Yalnızca yöneticiler ve Uzak Masaüstü Kullanıcıları grubunun üyeleri bağlanabilir. Gerekli kullanıcıları bu gruba ekleyin.
  • Ağ kararsızlığı: Yüksek gecikme süresi veya VPN kesintileri zaman aşımına neden olabilir. Kararlı bir bağlantı kullanın ve mümkünse farklı bir ağdan test edin.
  • Durum güncellenmedi: Server Manager, RDP'yi yenileme yapana ya da konsolu yeniden açana kadar devre dışı olarak göstermeye devam edebilir. F5 veya konsolu yeniden açın.
  • İstemci yazılımı: İşletim sisteminiz için resmi Microsoft Remote Desktop istemcisini kullanın. macOS'de Microsoft Uzak Masaüstü uygulamasını App Store'dan yükleyin; Linux'de ise Remminakullanın. Android ve iOS kullanıcıları mobil istemciyi kendi uygulama mağazalarında bulabilir.

Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra bunu kendiniz yönetmek istemiyorsanız, uzaktan erişimin önceden yapılandırılmış olarak geldiği bir Windows Server 2016 VPS seçeneğini değerlendirebilirsiniz.

Son Düşünceler

Windows Server 2016'da RDP'yi etkinleştirme adımlarını bir kez öğrendikten sonra süreç oldukça basittir. Kolaylık için Server Manager yöntemini, betik yazma ve uzak senaryolar için PowerShell veya Komut İstemi'ni, etki alanı genelinde tutarlılık içinse Grup İlkesi'ni tercih edebilirsiniz. 

Hangi yöntemi seçerseniz seçin, gelen bağlantıları kısıtlayarak, Ağ Düzeyi Kimlik Doğrulaması'nı etkinleştirerek ve erişimi yalnızca gerekli kullanıcılara vererek sunucunuzu güvene alın. Kurulumunuzu test etmeyi ve sorunları gidermeyi unutmayın; bu sayede güvenilir bir bağlantıya sahip olduğunuzdan emin olursunuz. Son olarak, yapılandırmayla uğraşmak istemiyorsanız tüm bu zahmetden kaçınmak için yönetilen bir RDP VPS'yi Cloudzy üzerinden değerlendirin.

 

SSS

RDP'yi uzaktan etkinleştirebilir miyim?

Evet, WinRM yapılandırılmışsa. PowerShell Remoting üzerinden bağlanmak için Enter-PSSession komutunu kullanın ve kayıt defteri ile güvenlik duvarı komutlarını çalıştırın. Yerel masaüstüne erişmek için iDRAC veya IPMI gibi uzak yönetim konsollarını da kullanabilirsiniz.

RDP güvenli midir?

RDP'yi Ağ Düzeyi Kimlik Doğrulaması, güçlü parolalar, kısıtlı güvenlik duvarı kuralları ve tercihen bir VPN ile birlikte kullanırsanız güvenli olabilir. Ek önlemler almadan 3389 numaralı bağlantı noktasını hiçbir zaman genel internete açık bırakmayın.

RDP varsayılan olarak hangi portu kullanır?

Varsayılan port TCP 3389'dur. HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp altındaki PortNumber değerini düzenleyerek portu değiştirebilirsiniz; ancak bunu yaptıktan sonra güvenlik duvarı kurallarınızı da güncellemeyi unutmayın.

Yönetici olmayan kullanıcılar eklemem gerekiyor mu?

Yöneticiler uzaktan erişime otomatik olarak sahiptir. Diğer kullanıcıların bağlanmasına izin vermek için onları Remote Desktop Users grubuna Server Manager, PowerShell (Add‑LocalGroupMember) veya Komut İstemi (net localgroup) aracılığıyla ekleyin.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

Güvenlik Riskleri Açıklandı: Chrome Remote Desktop Güvenli mi? Fütüristik bir kalkan üzerinde Google logosu ve kilit simgesi gösteren, Cloudzy markalamasını içeren kapak görseli.
Uzaktan Erişim ve Çalışma Ortamı

Chrome Remote Desktop Güvenli mi? Güvenlik Riskleri Açıklandı

Chrome Remote Desktop'ı araştırırken "güvenlik riski" ifadesiyle karşılaştınız. Bu, sorulması gereken yerinde bir soru ve net bir yanıt hak ediyor.

Reksa SirusReksa Sirus 12 dk okuma
Sunucu rafı ve kayan arayüz ekranlarını içeren koyu mavi teknoloji afişi. "Tam Rehber – VDI ile VM Arasındaki Fark Nedir?" başlığı ve Cloudzy logosu yer alıyor.
Uzaktan Erişim ve Çalışma Ortamı

VDI ile VM Arasındaki Fark Nedir? (2026 Rehberi)

Şirketler, uzak çalışan güvenliğini sağlarken bir yandan da arka uç kaynaklarını büyütmeye çalışıp ciddi bütçe kaybına uğruyor. Sanal Makine (VM), bağımsız bir sistem gibi davranan izole bir işlem ortamıdır.

Reksa SirusReksa Sirus 12 dk okuma
AnyDesk ile TeamViewer'ı karşılaştıran kapak görseli: iki platform yan yana, Cloudzy logosu, slogan ve açıklama içeriyor.
Uzaktan Erişim ve Çalışma Ortamı

AnyDesk mı TeamViewer mi: Nasıl Çalışırlar ve 2026'da Hangisi Daha İyi?

Dünyanın öbür ucundasınız ve ev ya da iş bilgisayarınıza acil erişim almanız gerekiyor, ama fiziksel olarak yetişmeniz mümkün değil. Bu durumda işe yarayan birkaç çözüm mevcut.

Jim SchwarzJim Schwarz 15 dakika okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.