İçindekiler

Uzak Masaüstü Protokolü (RDP), Windows sunucularına ve masaüstlerine uzaktan erişmenin en yaygın yollarından biridir. Windows'a entegre edilmiştir, üçüncü taraf istemciler tarafından geniş ölçüde desteklenmektedir ve genellikle yönetim, destek ve uzaktan çalışma için kullanılmaktadır.

Ancak kullanıcılar (veya müşteriler) için uzaktan erişimi yayınladığınızda, bağlantı ve güvenlik açısından bir soru hızla kritik hale gelir: RDP hangi portları kullanır? Bu makalede, varsayılan portları, kurulumunuza bağlı olarak ortaya çıkabilecek "ek" portları ve port 3389'u açmadan uzaktan erişim istiyorsanız ne yapmanız gerektiğini inceleyeceğiz.

Varsayılan RDP Portu

Varsayılan olarak, RDP TCP port 3389 kullanır.

Bu, Windows'ta Uzak Masaüstü bağlantıları için standart dinleme portudur ve birinin "RDP'yi internete açtığında" çoğu güvenlik duvarı ve NAT kurallarının yönlendirdiği porttur. Microsoft ayrıca hem TCP hem de UDP için RDP ile ilgili hizmetler (ms-wbt-server) için 3389'u kaydeder.

RDP Her Zaman 3389 Numaralı Portta mı?

Çoğu zaman evet—ama her zaman değil. 3389 varsayılandır, bu da Remote Desktop etkinleştirilmiş standart bir Windows kurulumunun orada dinleyeceği anlamına gelir, aksi takdirde bir yönetici bunu değiştirir. Gerçek dünya ortamlarında, genellikle RDP'nin otomatik taramalara karşı temel gürültü azaltma için farklı bir porta taşındığını göreceksiniz.

RDP trafiğini de göreceksiniz görünmek başka portlar kullanmak için, proxy veya tünel üzerinden geçerken (örneğin bir RD Gateway, VPN veya bir uzaktan erişim portalı aracılığıyla).

Ana nokta: kullanıcılarınız, uzaktan erişimin nasıl yayımlandığına bağlı olarak, doğrudan 3389'a bağlanmadan "RDP kullanıyor" olabilir.

RDP Neden Hem TCP Hem de UDP Kullanır?

RDP tarihsel olarak güvenilir teslimat için TCP'ye dayanıyordu, ancak modern RDP, yanıt verme süresini artırmak için UDP'yi de kullanabilir (genellikle aynı port numarası, 3389 üzerinde). UDP, gecikmeyi en aza indirmenin önemli olduğu senaryolarda yardımcı olur—fare hareketleri, yazma, video ve ses daha akıcı hissedilebilir çünkü UDP, TCP'nin paketler kaybolduğunda veya yeniden iletim gerektiğinde getirdiği bazı ek yüklerden kaçınır.

Pratikte, birçok kurulum TCP'yi temel olarak kullanırken, ağın izin vermesi durumunda UDP'yi performans artırıcı olarak kullanır. UDP engellendiğinde, RDP genellikle yine de çalışır—sadece düşük ağ koşullarında performans düşüklüğü veya "gecikmeli" bir his ile.

UDP ve Ek Port Davranışı

Ek olarak TCP 3389 RDP ayrıca şunları da içerebilir:

  • UDP 3389 – RDP tarafından yanıt verme süresini artırmak ve gecikmeyi azaltmak için kullanılır (UDP taşıması etkinleştirildiğinde ve izin verildiğinde).
  • TCP 443 – Uzak Masaüstü Geçidi (HTTPS içinde kapsüllenmiş RDP) üzerinden bağlandığınızda kullanılır.
  • UDP 3391 – Genellikle RD Gateway üzerinden “UDP ile RDP” için kullanılır (geçiş yolu).
  • TCP 135 / 139 / 445 – İlgili Windows hizmetleri ve yönlendirme senaryoları (örneğin, RPC/SMB bağımlı özellikler) için belirli ortamlarda görünebilir.

Eğer RDP ortamınız bir güvenlik duvarının arkasındaysa, NAT veya güvenlik geçidi, genellikle hangi RDP yolunun gerçekten kullanıldığını (doğrudan 3389 vs. geçit 443/3391) doğrulamanız ve politikaların eşleştiğinden emin olmanız gerekecektir.

Hızlı Güvenlik Duvarı Kontrol Listesi RDP Portları için

Deneme-yanılma sorun giderme işlemlerinden kaçınmak için, TCP 3389'un (ve en iyi performans için UDP 3389'un) açık olduğundan emin olun. RD Gateway kullanıyorsanız, TCP 443'ün (ve isteğe bağlı olarak UDP 3391'in) geçitte açık olduğundan, hedef sunucuda değil, geçitte açık olduğundan emin olun.

RDP Kullanan İşletmeler için Güvenlik Endişeleri

Güvenlik açısından, TCP 3389'u internete yayınlamak yüksek riskli bir hamledir. Yoğun bir şekilde taranmaktadır, sıkça zorlanan ve genellikle fidye yazılımı kampanyaları sırasında hedef alınmaktadır.

Gerçek dağıtımlarda bunun önemi nedir:

  • Açık bir RDP uç noktası sürekli bir şifre tahmin hedefi haline gelebilir.
  • RDP güvenliği büyük ölçüde güçlendirmeye bağlıdır (MFA, hesap kilitleme, yamanlama, VPN/kapı kullanımı, IP kısıtlamaları)
  • “Just open 3389” genellikle sürekli güvenlik duvarı ve uç nokta bakımı haline gelir.
  • Ortamlar büyüdükçe, sunucular arasında tutarlı kontrolleri uygulamak zorlaşır.

Birçok kuruluş için hedef şunlardır: 3389'u açığa çıkarmadan uzaktan erişim sağlamak.

RDP Kullanmanız Gerekiyorsa Pratik Güçlendirme Adımları

RDP'den kaçınamıyorsanız, MFA gerektirerek, NLA'yı etkinleştirerek, güçlü kilitlenme politikalarını zorlayarak, erişimi VPN veya IP beyaz listeleme ile kısıtlayarak ve sistemlerin tamamen yamanmış olduğundan emin olarak maruziyeti azaltın. Mümkünse, RDP'yi doğrudan 3389'a maruz bırakmak yerine bir RD Gateway (443) arkasına yerleştirin.

Daha Güvenli Bir Alternatif: TSplus Remote Access

Eğer port 3389'u genel internete kapalı tutarken uzaktan erişim istiyorsanız, TSplus Uzak Erişim uygulamaları ve masaüstlerini standart web portları kullanarak bir web portalı aracılığıyla yayınlama konusunda pratik bir yaklaşım sunar.

TSplus neden daha iyi bir seçenek olabilir:

  • Port 3389'u internete açmayı gerektirmez (web erişimi için 80/443'e güvenebilirsiniz)
  • HTML5 Web Portal ile tarayıcı tabanlı erişim, istemci tarafındaki karmaşıklığı azaltır.
  • Aşina bir web yüzeyinde HTTPS ve standart güvenlik uygulamalarını daha kolay bir şekilde zorlayabilir.
  • Uygulama yayınlama (RemoteApp tarzı) ve tam masaüstleri için iyi çalışır.
  • İki Aşamalı Kimlik Doğrulama ve ek korumalar gibi eklentilerle güçlendirilebilir.

Uzak kullanıcıları güvenilir bir şekilde hizmet vermesi gereken ekipler için, bu saldırı yüzeyini azaltmaya yardımcı olurken dağıtımı basitleştirir ve kullanıcı kaydı .

Son Düşünceler

TCP 3389 varsayılan RDP portudur ve RDP ayrıca bir geçit söz konusu olduğunda UDP 3389 ile birlikte 443/3391'i de kullanabilir; ayrıca belirli senaryolarda diğer Windows ağ portlarını da kullanır. Uzaktan erişim iş açısından kritikse, 3389'un açık kalmasını gerçekten isteyip istemediğinizi düşünün.

Birçok kuruluş, kullanıcıların HTTPS (443) üzerinden güvenli bir porta bağlandığı ve dahili RDP katmanının özel kaldığı bir yaklaşıma geçmektedir.

Uzaktan erişimi sağlamak için daha güvenli bir yol arıyorsanız, TSplus Uzak Erişim web üzerinden uygulamaları ve masaüstlerini yayınlamanıza yardımcı olabilirken, altyapınızı daha basit ve daha güvenli tutmanızı sağlar.

TSplus Uzaktan Erişim Ücretsiz Deneme

Masaüstü/uygulama erişimi için nihai Citrix/RDS alternatifi. Güvenli, maliyet etkin, yerel/bulut.

Daha fazla okuma

back to top of the page icon