Uzak Masaüstü Protokolü (RDP), bir Windows sunucusunu ağ üzerinden sanki yerel olarak kullanıyormuşsunuz gibi kontrol etmenize olanak tanır. Windows Server 2016'da RDP varsayılan olarak devre dışıdır çünkü Microsoft, uzaktan yönetim için PowerShell ve WinRM kullanılmasını önerir ve 3389 numaralı bağlantı noktasının korumalar olmadan açığa çıkarılmasının saldırılara davetiye çıkarabileceği konusunda uyarır.
Yine de birçok yöneticinin ve uzaktan çalışanın yazılım yüklemek, sorunları gidermek veya kullanıcılara yardımcı olmak için grafik erişimine ihtiyacı var. Bu kılavuz, güvenlik ve kararlılığa yönelik en iyi uygulamaları vurgulayarak Windows Server 2016'da RDP'nin dört farklı yöntem kullanılarak nasıl etkinleştirileceğini açıklamaktadır.
- RDP'yi ve Önkoşulları Neden Etkinleştirmelisiniz?
- Yöntem 1: Sunucu Yöneticisi (GUI) aracılığıyla RDP'yi etkinleştirme
- Yöntem 2: PowerShell Kullanarak RDP'yi Etkinleştirme
- Yöntem 3: RDP'yi Komut İstemi aracılığıyla etkinleştirin
- Yöntem 4: Grup İlkesi aracılığıyla RDP'yi etkinleştirme
- Güvenlik Duvarı Yapılandırması ve Güvenlik İçin En İyi Uygulamalar
- Sorun Giderme ve Uzaktan Erişim İpuçları
- Son Düşünceler
- SSS
RDP'yi ve Önkoşulları Neden Etkinleştirmelisiniz?

RDP grafiksel bir arayüz gerekli olduğunda kullanışlıdır (bkz. RDP nedir). Ancak bunu etkinleştirmek kasıtlı bir seçim olmalıdır. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini öğrenmeye devam etmeden önce, sunucunun yamalı olduğundan ve güvenilir bir güvenlik duvarının arkasında olduğundan emin olun.
Yönetici hesabıyla oturum açın, makinenin IP adresini veya DNS adını öğrenin ve makineye güvenli bir ağ veya VPN üzerinden erişebildiğinizden emin olun. Windows Güvenlik Duvarı'nın TCP bağlantı noktası 3389'da gelen trafiğe izin vermesi gerekir.
İşte temel önkoşullar:
- Yönetici hakları: Yalnızca yöneticiler RDP'yi açabilir.
- Ağ erişimi: Sunucuya ulaşabildiğinizden ve 3389 numaralı bağlantı noktasının açık olduğundan emin olun.
- Kullanıcı hesapları: Daha sonra ekleyebilmek için yönetici olmayan hangi kullanıcıların uzaktan erişime ihtiyacı olduğuna karar verin.
- Güvenlik planlaması: Ağ Düzeyinde Kimlik Doğrulama (NLA), güçlü parolalar kullanmayı ve güvenilir IP aralıklarına maruz kalmayı sınırlamayı planlayın.
Bu gereksinimleri karşıladıktan sonra aşağıdan bir yöntem seçin ve Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin adımları izleyin.
Yöntem 1: Sunucu Yöneticisi (GUI) aracılığıyla RDP'yi etkinleştirme

Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine dair hiçbir fikriniz yoksa GUI yöntemi en basit yöntemdir:

- Sunucu Yöneticisini Aç ve seç Yerel Sunucu sol bölmede. Ana bölme sistem özelliklerini listeler.

- Uzak Masaüstü ayarlarını değiştirin: Yanında Uzak Masaüstü, maviye tıklayın Engelli bağlantı.

- içinde Sistem Özellikleri iletişim kutusu, seç Uzak bağlantılara izin ver ve daha iyi güvenlik için kontrol edin Yalnızca Uzak Masaüstü'nü Ağ Düzeyinde Kimlik Doğrulamayla çalıştıran bilgisayarlardan gelen bağlantılara izin ver.

- Kullanıcıları uygulayın ve ekleyin: Tıklamak Uygula. Bir istem, güvenlik duvarı kuralını otomatik olarak etkinleştirecektir. Yönetici olmayan kişilere izin vermek için Kullanıcıları Seçin, kullanıcı adlarını ekleyin ve OK.
- Durumu doğrula: Sunucu Yöneticisini kapatıp yeniden açın veya tuşuna basın F5. Uzak Masaüstü giriş gösterilmelidir Etkinleştirilmiş. İstemci makinenizden erişimi şunu kullanarak test edin: Uzak Masaüstü Bağlantısı uygulama.
Bu yöntem, grafik arayüzü kullanılarak Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini gösterir; Komut dosyalarını tercih ediyorsanız sıradaki PowerShell'dir.
Yöntem 2: PowerShell Kullanarak RDP'yi Etkinleştirme

PowerShell otomasyon ve uzak senaryolar için idealdir. Bu bölümde, Windows Server 2016'da RDP'yi komut satırı aracılığıyla nasıl etkinleştireceğinizi öğreneceksiniz:
RDP'yi etkinleştirin:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0
Güvenlik duvarı kuralını açın:
Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"
İsteğe bağlı: NLA'yı zorunlu kılın ve kullanıcıları ekleyin:
Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'
Bu komutlar, RDP'yi kontrol eden kayıt defteri değerini değiştirir ve 3389 numaralı bağlantı noktası için güvenlik duvarı grubunu etkinleştirir. Bunları uzak bir sunucuda çalıştırmak için önce şununla bir oturum oluşturun: PSSession'a girin WinRM üzerinden. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin salt metin alternatifine ihtiyacınız varsa sonraki yöntem Komut İstemi'ni kullanır.
Yöntem 3: RDP'yi Komut İstemi aracılığıyla etkinleştirin

Komut İstemi'ni tercih ediyorsanız veya PowerShell olmayan sistemler üzerinde çalışıyorsanız aynı sonucu elde edebilirsiniz. Bu yaklaşım, yerleşik araçları kullanarak Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi gösterir:
- Komut İstemi'ni yönetici haklarıyla açın.

- Kayıt defteri değerini ayarlayın:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- Güvenlik duvarı kuralını etkinleştirin:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes
- Yönetici olmayanlara erişim izni ver:
net localgroup "Remote Desktop Users" /add <Domain\Username>
- Çalışmanızı kontrol edin:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
Bir değer 0x0 uzaktan erişime izin verildiğini doğrular. Durumunu yenilemek için Sunucu Yöneticisini kapatıp yeniden açın. Aynı anda birçok sunucuda RDP'yi etkinleştirmeniz gerekiyorsa sonraki bölümde, Grup İlkesi kullanılarak Windows Server 2016'da RDP'nin nasıl etkinleştirileceği gösterilmektedir.
Yöntem 4: Grup İlkesi aracılığıyla RDP'yi etkinleştirme

Grup İlkesi, birçok sunucuda RDP'yi etkinleştirmeniz gereken etki alanı ortamları için uygundur. Birden fazla makine için Windows Server 2016'da RDP'nin nasıl etkinleştirileceğini öğrenmek isteyenler şu adımları izleyebilir:
- Bir GPO oluşturun veya düzenleyin: Aç Grup İlkesi Yönetim Konsolu Başlat'ta arayarak. Alanınıza veya kuruluş biriminize sağ tıklayın ve yeni bir GPO oluşturun.
- RDP ayarına gidin: Altında Bilgisayar Yapılandırması → Yönetim Şablonları → Windows Bileşenleri → Uzak Masaüstü Hizmetleri → Uzak Masaüstü Oturum Ana Bilgisayarı → Bağlantılar, çift tıklayın Kullanıcıların Uzak Masaüstü Hizmetlerini kullanarak uzaktan bağlanmasına izin ver.

- Politikayı ve isteğe bağlı NLA'yı etkinleştirin: Seçmek Etkinleştirilmiş. NLA'yı zorunlu kılmak için ayarlayın Ağ Düzeyinde Kimlik Doğrulamayı kullanarak uzak bağlantılar için kullanıcı kimlik doğrulamasını zorunlu kılın to Etkinleştirilmiş.

- Hedef sunucuları güncelleyin: Koşmak gpupdate /force her sunucuda veya politika yenileme döngüsünü bekleyin.
Bu yaklaşım RDP ayarlarını standartlaştırır ve denetlenmesi daha kolaydır. Aynı GPO içindeki güvenlik duvarı kuralını düzenleyerek erişimi daha da güvenli hale getirebilirsiniz. Eğer tüm bunları kendi başınıza yapmak sizi rahatsız etmiyorsa, her zaman şu yöntemlerden birini tercih edebilirsiniz: en iyi RDP sağlayıcıları ticari olarak yönetilen çözümler için.
Cloudzy'nin RDP VPS'si

Hatta en iyi RDP sağlayıcısını aramayı atlayabilir ve Cloudzy'nin RDP VPS'si ile bir Windows sanal masaüstünü başlatabilirsiniz. Tam yönetici erişimine, tercih ettiğiniz Windows Server'ın (2012, 2016, 2019 veya 2022) önceden yüklenmiş olmasına, anında etkinleştirmeye ve iki eşzamanlı oturum açma olanağına sahip olursunuz; PAYG ile büyüdükçe hizmet uygun fiyatlı kalır.
Gecikmeyi düşük tutmak için ABD, Avrupa veya Asya'daki birçok veri merkezimizden birini seçin, ardından CPU, RAM ve depolamayı geçiş olmadan ölçeklendirin. Temelde, DDR5 belleğe sahip 4,2 GHz'e kadar yüksek saat hızına sahip CPU'lar, NVMe SSD depolama ve 10 Gbps'ye kadar ağ bağlantısı masaüstünüzün hızlı yanıt vermesini sağlarken yerleşik DDoS koruması, özel statik IP, %99,95 çalışma süresi ve 7/24 destek sizi çevrimiçi tutar. Esnek ödemeler arasında kartlar, PayPal, Alipay ve kripto para yer alır. Hazır olduğunuzda, RDP satın al.
Güvenlik Duvarı Yapılandırması ve Güvenlik İçin En İyi Uygulamalar

RDP'yi açmak sunucunuzu uzaktan oturum açma girişimlerine maruz bırakır. Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra riski en aza indirmek için bu en iyi uygulamaları benimseyin:
- Gelen trafiği kısıtlayın: Güvenlik duvarı kuralını belirli IP aralıklarıyla sınırlayın. Açık internetten erişime ihtiyacınız yoksa yalnızca VPN'nizden veya kurumsal ağınızdan bağlantılara izin verin.
- Bir VPN kullanın: RDP'nin hiçbir zaman doğrudan halka açık internete maruz kalmaması için uzak kullanıcılara bir VPN tüneli sağlayın.
- NLA ve güçlü şifreler gerektir: NLA, kullanıcıların kimliğini masaüstünü görmeden önce doğrular. Kimlik sağlayıcınız veya donanım belirteçleriniz aracılığıyla bunu karmaşık parolalarla ve çok faktörlü kimlik doğrulamayla birleştirin.
- Varsayılan bağlantı noktasını değiştirin: Bağlantı noktası 3389'u kayıt defteri aracılığıyla standart olmayan bir numaraya değiştirmek otomatik taramaları azaltabilir. Güvenlik duvarı kurallarını ve istemci ayarlarını buna göre ayarlamayı unutmayın.
- Sistemleri güncel tutun: En son Windows güncellemelerini ve güvenlik yamalarını uygulayın. RDP'yi hedef alan istismarlar genellikle güncel olmayan yazılımlara dayanır.
Kolaylıkla dengelenen bu önlemler, sunucunuzun güvende kalmasına yardımcı olur. Bununla birlikte, her zaman deneyebilirsiniz VNC gibi RDP alternatifi.
Sorun Giderme ve Uzaktan Erişim İpuçları

Doğru şekilde yapılandırılsa bile RDP aracılığıyla bağlantı kurma sorunlarıyla karşılaşabilirsiniz. Windows Server 2016'da RDP'nin nasıl etkinleştirileceğine ilişkin adımları izlediyseniz ve hala bağlanamıyorsanız deneyebileceğiniz birkaç şey şunlardır:
- Güvenlik duvarı blokları: Windows Güvenlik Duvarı kuralı hâlâ devre dışı olabilir veya harici bir güvenlik duvarı 3389 numaralı bağlantı noktasını engelliyor olabilir. Kurallarınızı gözden geçirin ve bağlantı noktasının açık olduğunu doğrulayın.
- İzin hataları: Yalnızca yöneticiler ve üyeler Uzak Masaüstü Kullanıcıları grup bağlanabilir. Bu gruba gerekli kullanıcıları ekleyin.
- Ağ istikrarsızlığı: Yüksek gecikme veya VPN kesintileri zaman aşımına neden olabilir. Sabit bir bağlantı kullanın ve mümkünse başka bir ağdan test edin.
- Durum yenilenmedi: Sunucu Yöneticisi siz RDP'yi yenileyene kadar RDP'yi devre dışı olarak bildirebilir. F5 veya konsolu yeniden açın.
- İstemci yazılımı: İşletim sisteminiz için resmi Microsoft Uzak Masaüstü istemcisini kullanın. MacOS'ta yükleyin Microsoft Uzak Masaüstü App Store'dan; Linux'ta kullanın Remmina. Android ve iOS kullanıcıları mobil istemciyi ilgili uygulama mağazalarında bulabilirler.
Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra RDP'yi kendiniz yönetmekten kaçınmayı tercih ederseniz, Windows Sunucusu 2016 VPS uzaktan erişim önceden yapılandırılmış olarak gelir.
Son Düşünceler
Windows Server 2016'da RDP'yi nasıl etkinleştireceğinizi öğrendikten sonra uzaktan erişimi etkinleştirmek kolaydır. Basitlik için Sunucu Yöneticisi yöntemini, komut dosyası oluşturma ve uzak senaryolar için PowerShell veya Komut İstemi'ni ve etki alanı çapında tutarlılık için Grup İlkesi'ni seçin.
Yöntem ne olursa olsun, gelen bağlantıları kısıtlayarak, Ağ Düzeyinde Kimlik Doğrulamayı etkinleştirerek ve yalnızca gerekli kullanıcılara erişim izni vererek sunucunun güvenliğini sağlayın. Güvenilir bir bağlantınız olduğundan emin olmak için kurulumunuzu test etmeyi ve sorun gidermeyi unutmayın. Son olarak, bir kez daha, yapılandırma konusunda endişelenmek istemiyorsanız, yönetilen bir Tüm bu güçlüklerden kaçınmak için Cloudzy'den RDP VPS.