50% sleva všechny plány, omezený čas. Začátek v $2.48/mo
Zbývá 9 min
Vzdálený přístup a pracovní prostor

Jak povolit RDP v systému Windows Server 2016 pomocí prostředí PowerShell, CMD nebo GUI

Nick Silver By Nick Silver 9 min čtení Aktualizováno 4. září 2025
Dva stolní monitory stojí proti sobě přes malou mezeru. Mezi nimi se klene vícevrstvý látkový most tvořený naskládanými průsvitnými stuhami s jemnými záhyby. Na látce se postupně objevují tři ikony ve stylu loga: stříška příkazového řádku terminálu CMD, symbol PowerShell a ukazatel myši GUI.

Protokol RDP (Remote Desktop Protocol) vám umožňuje ovládat server Windows přes síť, jako byste jej používali lokálně. V systému Windows Server 2016 je protokol RDP ve výchozím nastavení zakázán, protože společnost Microsoft doporučuje používat PowerShell a WinRM pro vzdálenou správu a varuje, že odhalení portu 3389 bez zabezpečení může vyvolat útoky. 

Přesto mnoho správců a vzdálených pracovníků potřebuje grafický přístup k instalaci softwaru, řešení problémů nebo pomoci uživatelům. Tato příručka vysvětluje, jak povolit RDP v systému Windows Server 2016 pomocí čtyř různých metod, a zároveň zdůrazňuje osvědčené postupy pro zabezpečení a stabilitu.

Proč povolit RDP a předpoklady

ALT: Tenká skleněná serverová věž se vznáší vedle tří panelů kontrolního seznamu tenkých plátků (ADMIN, 3389, NLA). Vpředu vlevo se vznáší malý zámkový štít. Vrstva popředí: server + panely; narážka hloubky pozadí: slabá perspektivní mřížka. Nálada: klidná, metodická.

 RDP je užitečné, když je potřeba grafické rozhraní (viz co je RDP). Jeho povolení by však mělo být záměrnou volbou. Než budete pokračovat ve výuce, jak povolit RDP v systému Windows Server 2016, ujistěte se, že je server opraven a je umístěn za důvěryhodnou bránou firewall. 

Přihlaste se pomocí účtu správce, znáte IP adresu nebo název DNS stroje a ujistěte se, že se k němu dostanete přes zabezpečenou síť nebo VPN. Brána Windows Firewall bude muset povolit příchozí provoz na portu TCP 3389. 

Zde jsou klíčové předpoklady:

  • Práva správce: RDP mohou zapnout pouze správci.
  • Přístup k síti: Ujistěte se, že máte přístup k serveru a že port 3389 je otevřený.
  • Uživatelské účty: Rozhodněte, kteří uživatelé bez oprávnění správce potřebují vzdálený přístup, abyste je mohli přidat později.
  • Bezpečnostní plánování: Plánujte použití ověřování na úrovni sítě (NLA), silná hesla a omezte vystavení důvěryhodným rozsahům IP.

Jakmile splníte tyto požadavky, zvolte metodu níže a postupujte podle kroků, jak povolit RDP v systému Windows Server 2016.

Metoda 1: Povolte RDP prostřednictvím Správce serveru (GUI)

ALT: Skleněný panel monitoru zobrazuje dlaždicovou palubní desku „LOCAL SERVER“; jasný přepínač hlásí POVOLENO; malá značka čte NLA. Popředí: monitor + spínač; hloubkové tágo: diagonální neonové hřídele. Nálada: sebevědomá, povolte kliknutím.

Pokud nemáte ponětí o tom, jak povolit RDP v systému Windows Server 2016, metoda GUI je nejjednodušší:

Správce serveru na úvodní obrazovce

  1. Otevřete Správce serveru a vyberte Místní server v levém panelu. V hlavním panelu jsou uvedeny vlastnosti systému.

ALT: Okno Správce serveru se šipkou ukazující na „Místní server“.

  1. Změna nastavení vzdálené plochy: Vedle Vzdálená plocha, klikněte na modrou Zakázáno odkaz.

ALT: Okno Místní server v okně Správce serveru se Vzdálenou plochou zvýrazněnou červeným rámečkem.

  1. V Vlastnosti systému dialog, vyberte Povolit vzdálená připojení a pro lepší zabezpečení zkontrolujte Povolit připojení pouze z počítačů se vzdálenou plochou s ověřováním na úrovni sítě.

ALT: Okno Vlastnosti systému s „Povolit vzdálená připojení k tomuto počítači“ zvýrazněným červeným rámečkem.

  1. Použít a přidat uživatele: Klikněte Použít. Výzva automaticky povolí pravidlo brány firewall. Chcete-li povolit uživatele, kteří nejsou správci, klikněte na Vyberte možnost Uživatelé, přidejte jejich uživatelská jména a klikněte OK.
  2. Ověřit stav: Zavřete a znovu otevřete Správce serveru nebo stiskněte F5. The Vzdálená plocha vstup by se měl zobrazit Povoleno. Otestujte přístup z vašeho klientského počítače pomocí Připojení ke vzdálené ploše aplikace

Tato metoda ukazuje, jak povolit RDP v systému Windows Server 2016 pomocí grafického rozhraní; pokud dáváte přednost skriptům, je na řadě PowerShell.

Metoda 2: Povolte RDP pomocí PowerShellu

ALT: Tři tenké skleněné klávesy (PS, ENTER, CTRL) se vznášejí nad stočeným, průsvitným plochým kabelem, který proudí směrem k tenkému ethernetovému portu označenému 3389; u přístavu se vznáší maličký úlomek blesku, nálada rychlá a praktická. Hloubkové tágo: plovoucí perspektivní mřížka.

PowerShell je ideální pro automatizaci a vzdálené scénáře. V této části se dozvíte, jak povolit RDP v systému Windows Server 2016 pomocí příkazového řádku:

Povolit RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Otevřete pravidlo brány firewall:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Volitelné: vynutit NLA a přidat uživatele:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Tyto příkazy upravují hodnotu registru řídící RDP a povolují skupinu brány firewall pro port 3389. Chcete-li je spustit na vzdáleném serveru, nejprve vytvořte relaci s Enter-PSSession přes WinRM. Pokud potřebujete textovou alternativu, jak povolit RDP v systému Windows Server 2016, další metoda používá příkazový řádek.

Metoda 3: Povolte RDP pomocí příkazového řádku

Vertikální skleněný semafor ukazuje REG, NETSH, UŽIVATELÉ; prostřední disk svítí, zatímco štíhlá skleněná zástrčka RJ-45 se zasune do portu vedle, nálada procedurální a viditelná. Hloubkové tágo: diagonální neonové hřídele.

Pokud dáváte přednost příkazovému řádku nebo pracujete na systémech bez PowerShellu, můžete dosáhnout stejného výsledku. Tento přístup ukazuje, jak povolit RDP v systému Windows Server 2016 pomocí vestavěných nástrojů:

  1. Otevřete příkazový řádek s právy správce.

Spusťte okno s „regedit.exe“ napsaným v jeho textovém poli.

 

  1. Nastavte hodnotu registru:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Povolit pravidlo brány firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Udělit přístup neadministrátorům:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Zkontrolujte svou práci:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Hodnota 0x0 potvrzuje, že je povolen vzdálený přístup. Zavřete a znovu otevřete Správce serveru, abyste obnovili jeho stav. Pokud potřebujete povolit RDP na mnoha serverech najednou, další část ukazuje, jak povolit RDP v systému Windows Server 2016 pomocí zásad skupiny.

 

Metoda 4: Povolte protokol RDP prostřednictvím zásad skupiny

Štíhlý dopravník podává miniaturní serverové destičky pod skleněným razítkem s označením ENABLE; hnací ozubené kolo označené GPO pohání řemen, náladový průmyslový a škálovatelný. Hloubkové tágo: diagonální neonové hřídele.

Zásady skupiny jsou vhodné pro doménová prostředí, kde potřebujete povolit RDP na mnoha serverech. Ti, kteří chtějí zjistit, jak povolit RDP v systému Windows Server 2016 pro více počítačů, mohou postupovat takto:

  1. Vytvořte nebo upravte GPO: Otevřete Konzola pro správu zásad skupiny vyhledáním v Start. Klikněte pravým tlačítkem na svou doménu nebo organizační jednotku a vytvořte nový GPO.
  2. Přejděte na nastavení RDP: Pod Konfigurace počítače → Šablony pro správu → Součásti systému Windows → Služby vzdálené plochy → Hostitel relací vzdálené plochy → Připojení, poklepejte Umožněte uživatelům připojit se vzdáleně pomocí Služby vzdálené plochy.

 

Okno Editor zásad skupiny.

  1. Povolte zásady a volitelné NLA: Vybrat Povoleno. Chcete-li vynutit NLA, nastavte Vyžadovat ověření uživatele pro vzdálená připojení pomocí ověřování na úrovni sítě to Povoleno.

Umožněte uživatelům připojit se vzdáleně pomocí okna Služby vzdálené plochy.

  1. Aktualizujte cílové servery: Běh gpupdate /force na každém serveru nebo počkejte na cyklus aktualizace zásad.

Tento přístup standardizuje nastavení RDP a je snadněji auditovatelný. Přístup můžete dále zabezpečit úpravou pravidla brány firewall v rámci stejného GPO. Pokud se nemůžete obtěžovat tím, že to všechno uděláte sami, můžete vždy jít do jednoho z nich nejlepší poskytovatelé RDP pro komerčně řízená řešení.

Cloudzyho RDP VPS

Průhledná serverová věž je otevřená jako kryt; uvnitř ultrareálný 4,2 GHz CPU heatspreader, DDR5 RAM stick a NVMe SSD se třpytí mikroopotřebením; tenká deska RJ-45 s vyrytým 10 Gb/s se zasune s lehkým odleskem; minimální značky: 99,95 % a DDoS; jedna vrstva popředí; hloubkové tágo: panorama s nízkým kontrastem; nálada: vyladěný výkon.

Můžete dokonce přeskočit hledání nejlepšího poskytovatele RDP a roztočit virtuální plochu Windows pomocí Cloudzy RDP VPS. Získáte plný přístup pro správce, předinstalovaný preferovaný Windows Server (2012, 2016, 2019 nebo 2022), okamžitou aktivaci a dvě souběžná přihlášení; služba zůstává cenově dostupná, jak rostete s PAYG. 

Vyberte si jedno z našich mnoha datových center v USA, Evropě nebo Asii, abyste udrželi nízkou latenci, a poté škálujte CPU, RAM a úložiště bez migrace. Pod kapotou procesory s vysokým taktem až 4,2 GHz s pamětí DDR5, úložištěm NVMe SSD a sítí s rychlostí až 10 Gb/s udrží váš počítač pohotový, zatímco vestavěná ochrana DDoS, vyhrazená statická IP, 99,95% dostupnost a nepřetržitá podpora vás udrží online. Flexibilní platby zahrnují karty, PayPal, Alipay a kryptoměny. až budete připraveni, koupit RDP.

Doporučené postupy pro konfiguraci a zabezpečení brány firewall

Jediný ultrareálný přední panel firewallu do racku 1U se vznáší, jeho mini LCD řádek zobrazuje ALLOW 10.0.0.0/24, zatímco dva štítky na rámečku ukazují VPN a NLA; jedna LED dioda svítí, ostatní zůstávají tmavé; jedna vrstva popředí; jediná hloubka: slabá perspektivní mřížka; nálada: zdrženlivost řízená politikou.

Zapnutím protokolu RDP vystavíte server pokusům o vzdálené přihlášení. Až se naučíte povolit RDP v systému Windows Server 2016, osvojte si tyto doporučené postupy, abyste minimalizovali riziko:

  • Omezit příchozí provoz: Omezte pravidlo brány firewall na konkrétní rozsahy IP adres. Pokud nepotřebujete přístup z otevřeného internetu, povolte připojení pouze z vaší VPN nebo firemní sítě.
  • Použijte VPN: Poskytněte vzdáleným uživatelům tunel VPN, aby RDP nebylo nikdy vystaveno přímo veřejnému internetu.
  • Vyžadovat NLA a silná hesla: NLA ověřuje uživatele předtím, než uvidí plochu. Zkombinujte to se složitými hesly a vícefaktorovou autentizací prostřednictvím vašeho poskytovatele identity nebo hardwarových tokenů.
  • Změňte výchozí port: Změna portu 3389 na nestandardní číslo prostřednictvím registru může omezit automatické skenování. Nezapomeňte odpovídajícím způsobem upravit pravidla brány firewall a nastavení klienta.
  • Udržujte systémy aktualizované: Použijte nejnovější aktualizace systému Windows a opravy zabezpečení. Exploity zaměřené na RDP se často spoléhají na zastaralý software.

Tato opatření v rovnováze s pohodlím pomáhají udržet váš server v bezpečí. To znamená, že vždy můžete zkusit RDP alternativa jako VNC.

Tipy pro odstraňování problémů a vzdálený přístup

Ultrarealistická stolní čtečka čipových karet s laminovaným zasouvacím identifikačním znakem; na okraji odznaku je vyryto UŽIVATELÉ RDP a malé potvrzovací zaškrtnutí PŘIDAT UŽIVATELE. Jedna vrstva popředí; jediná hloubka: panorama s nízkým kontrastem; nálada: opravte oprávnění čistě.

I při správné konfiguraci můžete narazit na problémy s připojením přes RDP. Pokud jste postupovali podle kroků, jak povolit RDP v systému Windows Server 2016 a stále se nemůžete připojit, můžete vyzkoušet několik věcí:

  • Bloky brány firewall: Pravidlo brány Windows Firewall může být stále zakázáno nebo externí brána firewall může blokovat port 3389. Zkontrolujte svá pravidla a potvrďte, že je port otevřený.
  • Chyby oprávnění: Pouze správci a členové Uživatelé vzdálené plochy skupina se může připojit. Přidejte do této skupiny potřebné uživatele.
  • Nestabilita sítě: Vysoká latence nebo přerušení VPN mohou způsobit časové limity. Použijte stabilní připojení a pokud je to možné, otestujte z jiné sítě.
  • Stav není obnoven: Správce serveru může stále hlásit protokol RDP jako vypnutý, dokud jej neobnovíte F5 nebo znovu otevřete konzolu.
  • Klientský software: Použijte oficiálního klienta Microsoft Remote Desktop pro váš operační systém. V systému macOS nainstalujte Vzdálená plocha společnosti Microsoft z App Store; na Linuxu, použijte Remmina. Uživatelé systémů Android a iOS mohou mobilního klienta najít ve svých příslušných obchodech s aplikacemi.

Pokud se chcete vyhnout správě RDP sami poté, co jste se naučili, jak povolit RDP v systému Windows Server 2016, podívejte se na Windows Server 2016 VPS který je dodáván s předkonfigurovaným vzdáleným přístupem.

Závěrečné myšlenky

Povolení vzdáleného přístupu je jednoduché, jakmile budete vědět, jak povolit RDP v systému Windows Server 2016. Pro jednoduchost zvolte metodu Server Manager, pro skriptování a vzdálené scénáře vyberte PowerShell nebo příkazový řádek a pro konzistenci v celé doméně vyberte Zásady skupiny. 

Bez ohledu na metodu zabezpečte server omezením příchozích připojení, povolením ověřování na úrovni sítě a udělováním přístupu pouze požadovaným uživatelům. Nezapomeňte otestovat a odstranit problémy s nastavením, abyste se ujistili, že máte spolehlivé připojení. A konečně, ještě jednou, pokud se nechcete starat o konfiguraci, zvažte spravované RDP VPS od Cloudzy, abyste se vyhnuli všem těmto potížím.

 

FAQ

Mohu povolit RDP vzdáleně?

Ano, pokud je nakonfigurováno WinRM. Pomocí Enter-PSSession se připojte přes PowerShell Remoting a spusťte příkazy registru a brány firewall. Pro přístup k místní ploše můžete také použít konzoly pro vzdálenou správu, jako je iDRAC nebo IPMI.

Je použití RDP bezpečné?

RDP může být bezpečné, pokud jej zkombinujete s ověřováním na úrovni sítě, silnými hesly, omezenými pravidly brány firewall a nejlépe VPN. Nikdy nenechávejte port 3389 vystavený veřejnému internetu bez dalších bezpečnostních opatření.

Jaký port používá RDP ve výchozím nastavení?

Výchozí port je TCP 3389. Můžete jej změnit úpravou hodnoty PortNumber pod HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP‑Tcp, ale nezapomeňte odpovídajícím způsobem aktualizovat pravidla brány firewall.

Musím přidat uživatele, kteří nejsou správci?

Správci mají automaticky vzdálený přístup. Chcete-li umožnit připojení dalších uživatelů, přidejte je do skupiny Remote Desktop Users prostřednictvím Správce serveru, PowerShell (Add-LocalGroupMember) nebo příkazového řádku (net localgroup).

Podíl

Více z blogu

Pokračujte ve čtení.

Vysvětlení bezpečnostních rizik: Je Vzdálená plocha Chrome bezpečná? Hlavní obrázek zobrazující logo Google na futuristickém štítu s visacím zámkem, značka Cloudzy.
Vzdálený přístup a pracovní prostor

Je Vzdálená plocha Chrome bezpečná? Vysvětlení bezpečnostních rizik

Vyhledali jste Vzdálenou plochu Chrome a našli jste k ní připojenou frázi „bezpečnostní riziko“. To je správná otázka a zaslouží si přesnou odpověď

Rexa CyrusRexa Cyrus 12 min čtení
Tmavě modrý technický banner zobrazující serverový stojan s plovoucími obrazovkami uživatelského rozhraní, označený „Úplný průvodce – jaký je rozdíl mezi VDI a VM“ s logem Cloudzy.
Vzdálený přístup a pracovní prostor

Jaký je rozdíl mezi VDI a VM (2026 Guide)

Podniky vyčerpávají rozpočet, když se snaží zajistit vzdálené pracovní síly a zároveň škálovat backendové zdroje. Virtuální stroj (VM) je izolované výpočetní prostředí, které funguje jako samostatné

Rexa CyrusRexa Cyrus 12 min čtení
Obrázek funkce AnyDesk vs. TeamViewer včetně dvou platforem vedle sebe pro srovnání + logo Cloudzy + slogan + popis
Vzdálený přístup a pracovní prostor

AnyDesk vs. TeamViewer: Jak fungují a který z nich je v roce 2026 lepší

Představte si, že jste na druhém konci světa a potřebujete naléhavý přístup ke svému domácímu nebo kancelářskému PC, ale neexistuje způsob, jak se k němu dostat dostatečně rychle. K dispozici je celá řada řešení

Jim SchwarzJim Schwarz 15 minut čtení

Jste připraveni k nasazení? Od 2,48 $ měsíčně.

Nezávislý cloud, od roku 2008. AMD EPYC, NVMe, 40 Gbps. 14denní vrácení peněz.