Sleva 50% všechny plány, časově omezená nabídka. Od $2.48/mo
9 minut zbývá
Vzdálený přístup a pracovní prostředí

Jak povolit RDP na serveru Windows 2016 pomocí PowerShell, CMD nebo grafického rozhraní

Nick Stříbro By Nick Stříbro 9 min čtení Aktualizováno 4. září 2025
Dva stolní monitory stojí naproti sobě s malou mezerou mezi nimi. Přes tuto mezeru se klene vícevrstvý textilní most sestavený z naskládaných průsvitných stuh s jemnými záhyby. Na látce jsou za sebou umístěny tři ikony ve stylu log: kurzor příkazového řádku CMD, symbol PowerShell a ukazatel myši grafického rozhraní.

Protokol RDP (RDP) vám umožňuje ovládat server Windows přes síť jako byste ho používali místně. Na Windows Server 2016 je RDP standardně zakázán, protože Microsoft doporučuje používat PowerShell a WinRM pro vzdálenou správu a varuje, že odhalení portu 3389 bez ochranných prvků může přizvat útoky. 

Přesto má mnoho administrátorů a vzdálených pracovníků potřebu grafického přístupu k instalaci softwaru, řešení problémů nebo asistenci uživatelům. Tato příručka vysvětluje, jak povolit RDP v Windows Server 2016 čtyřmi různými metodami a zdůrazňuje osvědčené postupy pro bezpečnost a stabilitu.

Proč povolit RDP a předpoklady

ALT: Štíhlá skleněná serverová věž se vznáší vedle tří tenounké pásy se seznamem (ADMIN, 3389, NLA). Malý štít se zámkem se vznáší vpředu vlevo. Přední vrstva: server + pásy; hloubka v pozadí: slabá perspektivní mřížka. Nálada: klidná, metodická.

 RDP je užitečné, když je potřeba grafické rozhraní (viz co je RDP). Měli byste to ale zapnout úmyslně. Než se pustíte do přesměrování RDP na Windows Server 2016, ověřte, že je server opatchován a chráněn důvěryhodnou firewallem. 

Přihlaste se s účtem správce, znáte IP adresu nebo DNS název stroje a můžete se k němu připojit bezpečnou sítí nebo VPN. Firewall Windows musí povolit příchozí provoz na portu TCP 3389. 

Zde jsou klíčové předpoklady:

  • Práva administrátora: Zapnout RDP mohou pouze správci.
  • Přístup k síti: Ověřte, že se máte k serveru jak připojit a že je otevřený port 3389.
  • Uživatelské účty: Rozhodněte, kterým uživatelům bez práv správce potřebujete poskytnout vzdálený přístup, abyste je mohli později přidat.
  • Plánování bezpečnosti: Počítejte s tím, že budete používat Network Level Authentication (NLA), silná hesla a omezíte přístup na důvěryhodné IP adresy.

Až splníte tyto požadavky, vyberte si níže některou z metod a postupujte podle kroků na zapnutí RDP na Windows Server 2016.

Metoda 1: Povolte RDP přes Správce serveru (GUI)

ALT: Na displeji skleněného monitoru vidíte řídicí panel "LOCAL SERVER" s dlaždicemi; jasný přepínač je označen ENABLED; malá značka označuje NLA. V popředí monitor a přepínač; hloubka je zvýrazněna diagonálními neonovými paprsky. Nálada: sebevědomě, kliknutím aktivujte.

Pokud si nejste jistí, jak zapnout RDP na Windows Server 2016, je metoda přes GUI nejjednodušší:

Server Manager v úvodní obrazovce

  1. Otevřete Server Manager a vyberte Lokální server v levém podokně. V hlavním podokně se zobrazují vlastnosti systému.

ALT: Okno Server Manager se šipkou ukazující na "Local Server".

  1. Změňte nastavení Vzdálené plochy: Vedle Vzdálená plocha, klikněte na modrý Zakázáno odkaz.

ALT: Okno Local Server v okně Server Manager se zvýrazněným Vzdáleným stolem v červeném poli.

  1. V Vlastnosti systému dialog, výběr Povolit vzdálená připojení a pro lepší bezpečnost zaškrtněte Umožnit připojení pouze z počítačů, na kterých je spuštěna Vzdálená plocha s Network Level Authentication.

ALT: Okno Vlastnosti systému se zvýrazněnou možností "Umožnit vzdálená připojení k tomuto počítači" v červeném poli.

  1. Použijte a přidejte uživatele: Klikněte Použít. Při potvrzení se pravidlo firewallu automaticky aktivuje. Chcete-li povolit uživatelům bez práv správce přístup, klikněte na Vybrat uživatele, přidejte jejich uživatelská jména a klikněte na OK.
  2. Ověřit stav: Zavřete a znovu otevřete Server Manager nebo stiskněte F5. The Vzdálená plocha položka by měla zobrazit Povoleno. Otestujte přístup z vaší klientské машины pomocí Připojení ke vzdálené ploše aplikace

Tato metoda ukazuje, jak aktivovat RDP v Windows Server 2016 pomocí grafického rozhraní. Pokud dáváte přednost skriptům, PowerShell následuje.

Metoda 2: Povolte RDP pomocí PowerShellu

ALT: Tři ultratanké skleněné klávesy (PS, ENTER, CTRL) vznášejí se nad stočeným, průsvitným páskem s páskou, který teče k hubené desce portu Ethernet označené 3389. Malý blesk se vznáší u portu, nálada rychlá a praktická. Hloubka: plovoucí perspektivní mřížka.

PowerShell je ideální pro automatizaci a vzdálené scénáře. V této části se dozvíte, jak aktivovat RDP v Windows Server 2016 přes příkazový řádek:

Povolit RDP:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name 'fDenyTSConnections' -Value 0

 

Otevřete pravidlo brány firewall:

Enable‑NetFirewallRule -DisplayGroup "Remote Desktop"

Volitelně: vynuťte NLA a přidejte uživatele:

Set‑ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP‑Tcp' -Name 'UserAuthentication' -Value 1
Add‑LocalGroupMember -Group 'Remote Desktop Users' -Member '<Domain\Username>'

 

Tyto příkazy upraví hodnotu registru, která ovládá RDP, a aktivují skupinu brány firewall pro port 3389. Chcete-li je spustit na vzdáleném serveru, nejdříve navažte relaci s Enter‑PSSession přes WinRM. Pokud potřebujete alternativu pouze s textem pro aktivaci RDP v Windows Server 2016, další metoda používá příkazový řádek.

Metoda 3: Povolte RDP přes příkazový řádek

Svislý zásobník skleněného semaforu zobrazuje REG, NETSH, USERS; prostřední disk svítí, zatímco štíhlý konektor RJ-45 ze skla zapadá do portu vedle něj, nálada procedurální a viditelná. Hloubka: diagonální neonové paprsky.

Pokud dáváte přednost příkazovému řádku nebo pracujete v systémech bez PowerShellu, můžete dosáhnout stejného výsledku. Tento přístup ukazuje, jak aktivovat RDP v Windows Server 2016 pomocí vestavěných nástrojů:

  1. Otevřete příkazový řádek s právy správce.

Okno spustit s textem "regedit.exe" v poli.

 

  1. Nastavte hodnotu registru:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

 

  1. Aktivujte pravidlo brány firewall:
netsh advfirewall firewall set rule group="remote desktop" new enable=yes

 

  1. Udělte přístup nesprávcům:
net localgroup "Remote Desktop Users" /add <Domain\Username>

 

  1. Zkontrolujte svou práci:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

 

Hodnota 0x0 potvrzuje, že je povolen vzdálený přístup. Zavřete a znovu otevřete Server Manager, aby se jeho stav obnovil. Pokud potřebujete aktivovat RDP na více serverech najednou, následující část ukazuje, jak aktivovat RDP v Windows Server 2016 pomocí Group Policy.

 

Metoda 4: Povolte RDP přes Zásady skupiny

Štíhlý dopravník vede miniaturní dlaždice serveru pod skleněné razítko s nápisem ENABLE. Převodní kolo označené GPO pohání pás, nálada průmyslová a škálovatelná. Hloubka: diagonální neonové paprsky.

Group Policy je vhodná pro doménová prostředí, kde potřebujete aktivovat RDP na více serverech. Ti, kteří se chtějí naučit, jak aktivovat RDP v Windows Server 2016 na více počítačích, mohou postupovat takto:

  1. Vytvořte nebo upravte GPO: Otevřít Konzola správy zásad skupiny hledáním v nabídce Start. Klikněte na svou doménu nebo organizační jednotku pravým tlačítkem a vytvořte novou GPO.
  2. Přejděte k nastavení RDP: Pod Konfigurace počítače → Šablony správy → Součásti Windows → Služby Vzdálené plochy → Hostitel relace Vzdálené plochy → Připojení, poklikejte Povolit uživatelům vzdálené připojení pomocí služeb Vzdálené plochy.

 

Okno Editoru zásad skupiny.

  1. Povolte zásadu a volitelně NLA: Vybrat Povoleno. Chcete-li vynutit NLA, nastavte Vyžadovat ověření uživatele pro vzdálená připojení pomocí ověřování na úrovni sítě to Povoleno.

Povolit uživatelům vzdálené připojení pomocí služeb Vzdálené plochy.

  1. Aktualizujte cílové servery: Spustit gpupdate /force na každém serveru nebo čekejte na cyklus obnovení zásad.

Tento přístup standardizuje nastavení RDP a usnadňuje auditování. Přístup můžete dále zabezpečit úpravou pravidla brány firewall v rámci stejného objektu zásad skupiny. Pokud vám nemá chuť všechno řešit sami, můžete se vždy rozhodnout pro jeden z nejlepších poskytovatelů RDP pro komerčně spravovaná řešení.

Cloudzy s RDP VPS

Průhledná věž serveru otevřená jako kapota; uvnitř jsou ultrarealistické jádro 4,2 GHz CPU s rozptylem tepla, paměť DDR5 RAM, úložiště NVMe SSD třpytící se s mikrowear; tenký panel RJ-45 s vyrytým označením 10 Gbps se jemně zapevní; minimální značky: 99,95 % a DDoS; jedna vrstva v popředí; hloubkový signál: nízkokontrастní panoráma; nálada: vyladovaný výkon.

Můžete si ušetřit hledání nejlepšího poskytovatele RDP a spustit virtuální plochu Windows s Cloudzy RDP VPS. Získáte plný přístup správce, váš preferovaný server Windows (2012, 2016, 2019 nebo 2022) předinstalovaný, okamžitou aktivaci a dvě souběžná přihlášení; služba zůstává cenově dostupná, jak rostete s PAYG. 

Vyberte si jeden z našich mnoha datových center v USA, Evropě nebo Asii, abyste udrželi nízkou latenci, poté škálujte CPU, RAM a úložiště bez migrací. Pod kapotou vysokofrekvenční CPU až 4,2 GHz s pamětí DDR5, úložištěm NVMe SSD a sítí až 10 Gbps udržují vaši plochu responzivní, zatímco integrovaná ochrana DDoS, vyhrazená statická IP adresa, 99,95 % dostupnost a 24/7 podpora vás udržují online. Flexibilní platby zahrnují karty, PayPal, Alipay a krypto. Až budete připraveni, koupit RDP.

Konfigurace brány firewall a osvědčené postupy zabezpečení

Osamělý ultrarealistický přední panel brány firewall 1U se vznáší, jeho mini LCD řádek znázorňuje ALLOW 10.0.0.0/24, zatímco dva znaky lunety ukazují VPN a NLA; jedno LED světlo spojení svítí, ostatní zůstávají tmavá; jedna vrstva v popředí; jediný hloubkový signál: slabá perspektivní mřížka; nálada: zásadami řízená zdrženlivost.

Zapnutí RDP vystavuje váš server pokusům o vzdálené přihlášení. Přijměte tyto osvědčené postupy, abyste minimalizovali riziko po zjištění, jak povolit RDP na serveru Windows 2016:

  • Omezit příchozí provoz: Omezte pravidlo brány firewall na konkrétní rozsahy IP adres. Pokud nepotřebujete přístup z otevřeného internetu, povolte připojení pouze z vaší VPN nebo podnikové sítě.
  • Použijte VPN: Poskytněte vzdáleným uživatelům tunel VPN, aby RDP nikdy nebyl přímo vystaven veřejnému internetu.
  • Vyžadovat NLA a silná hesla: NLA ověří uživatele předtím, než uvidí plochu. Kombinujte to s komplexními hesly a vícefaktorovým ověřením prostřednictvím vašeho poskytovatele identity nebo hardwarových tokenů.
  • Změnit výchozí port: Změna portu 3389 na nestandardní číslo prostřednictvím registru může snížit automatizované prohledávání. Nezapomeňte odpovídajícím způsobem upravit pravidla brány firewall a nastavení klienta.
  • Udržovat systémy aktualizované: Aplikujte nejnovější aktualizace Windows a bezpečnostní záplaty. Exploity zaměřené na RDP se často spoléhají na zastaralý software.

Tyto opatření chrání váš server, a přitom zůstávají praktická. V každém případě si můžete vyzkoušet RDP alternativu, například VNC.

Řešení problémů a tipy pro vzdálený přístup

Ultrarealistické desktopové okno s čtečkou čipové karty; laminovaná identifikační karta se posunuje dovnitř; hrana karty je vyryto RDP USERS a malá ikona potvrzení ADD USER. Jedna vrstva popředí; jeden hloubkový signál: nízkonkontrastní linie obzoru; nálada: čistě nastavená oprávnění.

I když je správně nakonfigurován, mohou se vyskytnout problémy s připojením přes RDP. Pokud jste postupovali podle pokynů k aktivaci RDP v Windows Server 2016 a stále se nemůžete připojit, vyzkoušejte následující řešení:

  • Blokování brány firewall: Pravidlo Windows Firewall může být stále deaktivované, nebo externí firewall může blokovat port 3389. Zkontrolujte vaše pravidla a potvrďte, že je port otevřen.
  • Chyby oprávnění: Připojit se mohou pouze správci a členové skupiny Uživatelé Vzdálené plochy Přidejte potřebné uživatele do této skupiny.
  • Nestabilita sítě: Vysoká latence nebo VPN poruchy mohou způsobit vypršení časového limitu. Používejte stabilní připojení a v případě potřeby testujte z jiné sítě.
  • Stav se neaktualizoval: Server Manager může RDP stále zobrazovat jako deaktivovaný, dokud ho neaktualizujete pomocí F5 nebo znovu neotevřete konzolu.
  • Klientský software: Použijte oficiální klienta Microsoft Remote Desktop pro váš operační systém. Na macOS si stáhněte Vzdálená plocha Microsoftu z App Store; na Linux použijte RemminaUživatelé Androidu a iOS si mohou aplikaci najít v příslušných obchodech s aplikacemi.

Pokud si nechcete poté, co jste se naučili aktivovat RDP v Windows Server 2016, sami spravovat RDP, zvažte Windows Server 2016 VPS která má vzdálený přístup předem konfigurován.

Závěrečné myšlenky

Aktivace vzdáleného přístupu je přímočará, jakmile víte, jak aktivovat RDP v Windows Server 2016. Vyberte Server Manager pro jednoduchost, PowerShell nebo Command Prompt pro skriptování a vzdálené scénáře a Group Policy pro konzistenci v celé doméně. 

Bez ohledu na metodu zabezpečte server omezením příchozích připojení, aktivací Network Level Authentication a přístupem pouze pro potřebné uživatele. Nezapomeňte otestovat a řešit problémy s nastavením, abyste měli spolehlivé připojení. Nakonec, pokud vám vadí konfigurace, zvažte spravovaný RDP VPS od Cloudzy a vyhnete se všem těmto potížím.

 

Často kladené otázky

Mohu aktivovat RDP vzdáleně?

Ano, pokud je WinRM nakonfigurován. Použijte Enter-PSSession k připojení přes PowerShell Remoting a spusťte příkazy pro registr a firewall. Můžete také použít konzole pro vzdálenou správu, jako jsou iDRAC nebo IPMI, pro přístup k místnímu desktopu.

Je RDP bezpečný k použití?

RDP může být bezpečný, pokud jej spojíte s Network Level Authentication, silnými hesly, omezenými pravidly firewallu a nejlépe také VPN. Nikdy nenechávejte port 3389 otevřený veřejnému internetu bez dalších bezpečnostních opatření.

Který port standardně používá RDP?

Výchozí port je 3389. Můžete jej změnit úpravou hodnoty PortNumber v cestě HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp, ale nezapomeňte odpovídajícím způsobem aktualizovat pravidla brány firewall.

Musím přidat uživatele bez oprávnění správce?

Administrátoři mají vzdálený přístup automaticky. Chcete-li ostatním uživatelům umožnit připojení, přidejte je do skupiny Uživatelé vzdálené plochy prostřednictvím Správce serveru, PowerShellu (Add-LocalGroupMember) nebo příkazového řádku (net localgroup).

Sdílet

Další z blogu

Čtěte dál.

Bezpečnostní rizika vysvětlena: Je Chrome Remote Desktop bezpečný? Hlavní obrázek zobrazující logo Google na futuristickém štítu se zámkem a značkou Cloudzy.
Vzdálený přístup a pracovní prostředí

Je Chrome Remote Desktop bezpečný? Přehled bezpečnostních rizik

Hledali jste Chrome Remote Desktop a zjistili jste, že je s ním spojená fráze "bezpečnostní riziko". Jedná se o oprávněnou otázku, která si zaslouží přesnou odpověď, spíše než

Rexa CyrusRexa Cyrus 12 minut čtení
Tmavě modrý technologický banner zobrazující serverový rack s plovoucími obrazovkami uživatelského rozhraní, označený „Kompletní průvodce – Jaký je rozdíl mezi VDI a VM" s logem Cloudzy.
Vzdálený přístup a pracovní prostředí

Jaký je rozdíl mezi VDI a VM (průvodce 2026)

Firmy zbytečně utrácejí za zabezpečení vzdálených týmů a zároveň škálování backendových zdrojů. Virtuální stroj (VM) je izolované výpočetní prostředí fungující jako samostatný

Rexa CyrusRexa Cyrus 12 minut čtení
AnyDesk vs. TeamViewer – srovnávací obrázek obou platforem vedle sebe+Cloudzy logo+tagline+description
Vzdálený přístup a pracovní prostředí

AnyDesk vs. TeamViewer: Jak fungují a který je lepší v roce 2026

Představte si, že jste na druhém konci světa a potřebujete urgentní přístup k domácímu nebo firemnímu počítači, ale fyzicky se k němu nedostanete dostatečně rychle. Existuje několik řešení, kter

Jim SchwarzJim Schwarz Čtení na 15 minut

Připraveni nasadit? Od 2,48 $/měsíc.

Nezávislý cloud od roku 2008. AMD EPYC, NVMe, 40 Gbps. Vrácení peněz do 14 dní.