Настроить rdp: Подключение к удаленному рабочему столу в Windows с помощью приложения mstsc.exe | Программное обеспечение | Блог
Как настроить удалённый доступ через RDP
Что такое RDP?
Наверняка, многие из вас уже слышали и видели эту аббревиатуру – дословно переводится она, как Протокол удалённого рабочего стола (Remote Desktop Protocol). Если кого-то интересуют технические тонкости работы этого протокола прикладного уровня – могут почитать литературу, начиная с той же самой википедии. Мы же рассмотрим чисто практические аспекты. А именно тот, что данный протокол позволяет удалённо подключаться к компьютерам, под управлением Windows различных версий с использованием встроенного в Windows инструмента «Подключение к удалённому рабочему столу».
Какие плюсы и минусы в использовании протокола RDP?
Начнём с приятного – с плюсов. Плюс состоит в том, что этот инструмент, который правильней называть Клиентом RDP, доступен любому пользователю Windows как на компьютере, с которого предстоит управлять удалённым, так и тому, кто хочет к своему компьютеру удалённый доступ открыть.
Через подключение к удалённому рабочему столу возможно не только видеть удалённый рабочий стол и пользоваться ресурсами удалённого компьютера, так и подключать к нему локальные диски, принтеры, смарткарты и т.п. Конечно, если вы захотите посмотреть видео или послушать музыку через RDP – вряд ли этот процесс доставит вам удовольствие, т.к. в большинстве случаев вы увидите слайд шоу, и звук скорей всего будет прерываться. Но, не под эти задачи разрабатывалась служба RDP.
Ещё одним несомненным плюсом является то, что подключение к компьютеру осуществляется безо всяких дополнительных программок, которые в большинстве своём платные, хотя и имеют свои достоинства. Время доступа к RDP-серверу (которым и является ваш удалённый компьютер) ограничивается лишь вашим желанием.
Минусов всего два. Один существенный, другой – не очень. Первый и существенный – для работы с RDP компьютер, к которому осуществляется подключение, должен иметь белый (внешний) IP, либо на этот компьютер должна быть возможность «пробросить» порт с маршрутизатора, который опять же должен иметь внешний IP. Статическим он будет или динамическим – значения не имеет, но он должен быть.
Второй минус – не такой существенный – последние версии клиента перестали поддерживать 16-цветную цветовую схему. Минимум – 15бит. Это сильно замедляет работу по RDP, когда вы подключаетесь по чахлому-дохлому интернету со скоростью, не превышающей 64 килобита в секунду.
Для чего можно использовать удалённый доступ по RDP?
Организации, как правило, используют RDP-сервера для совместной работы в программе 1С. А некоторые, даже, разворачивают на них рабочие места пользователей. Таким образом, пользователь, особенно, если у него разъездная работа, может при наличии 3G интернета или отельного/кафешного Wi-Fi – подключаться к своему рабочему месту удалённо и решать все вопросы.
В некоторых случаях домашние пользователи могут использовать удалённый доступ к своему домашнему компьютеру, чтобы получить какие-то данные с домашних ресурсов. В принципе, служба удалённого рабочего стола позволяет полноценно работать с текстовыми, инженерными и графическими приложениями. С обработкой видео и звука по вышеприведённым причинам – работать не получится, но всё равно – это очень существенный плюс. А ещё можно на работе просматривать закрытые политикой компании ресурсы, подключившись к домашнему компьютеру безо всяких анонимайзеров, vpn и прочей нечисти.
Подготавливаем интернет
В предыдущем разделе мы говорили о том, что для обеспечения возможности удалённого доступа по протоколу RDP нам необходим внешний IP-адрес. Этот сервис может обеспечить провайдер, поэтому звоним или пишем, или заходим в личный кабинет и организовываем предоставление этого адреса. В идеале он должен быть статический, но и с динамическим, в принципе, можно жить.
Если кому-то не понятна терминология, то статический адрес – это постоянный, а динамический – время от времени меняется. Для того, чтобы полноценно работать с динамическими IP-адресами придумали различные сервисы, которые обеспечивают привязку динамического домена. Что и как, скоро будет статья на эту тему.
Подготавливаем роутер
Если ваш компьютер подключен не напрямую к провайдерскому проводу к интернету, а через роутер – с этим устройством нам придётся тоже совершить некоторые манипуляции. А именно – пробросить порт сервиса — 3389. В противном случае NAT вашего роутера попросту не будет пускать вас внутрь домашней сети. Тоже относится к настройке RDP-сервера в организации. Если вы не знаете, как пробросить порт – читайте статью про то, Как пробросить порты на маршрутизаторе (откроется в новой вкладке), потом возвращайтесь сюда.
Подготавливаем компьютер
Для того, чтобы создать возможность удалённого подключения к компьютеру, необходимо сделать ровно две вещи:
— разрешить подключение в Свойствах Системы;
— задать пароль для текущего пользователя (если он не имеет пароля), либо создать нового пользователя с паролем специально для подключения по RDP.
Как поступать с пользователем – решайте сами. Однако, имейте ввиду, что штатно не серверные операционные системы не поддерживают множественный вход. Т.е. если вы залогинились под собой локально (консольно), а потом зайдёте под тем же пользователем удалённо – локальный экран заблокируется и сеанс на том же самом месте откроется в окне Подключения к удалённому рабочему столу. Введёте пароль локально, не выйдя из RDP – вас выкинет из удалённого доступа, и вы увидите текущий экран на своём локальном мониторе. Тоже самое вас ждёт, если вы зайдёте консольно под одним пользователем, а удалённо попытаетесь зайти под другим. В этом случае система предложит завершить сеанс локального пользователя, что не всегда может быть удобно.
Итак, заходим в Пуск, щёлкаем правой кнопкой по меню Компьютер и нажимаем Свойства.
В свойствах Системы выбираем Дополнительные параметры системы
В открывшемся окне переходим на вкладку Удалённый доступ…
…нажимаем Дополнительно…
И ставим единственную галку на этой странице.
Это «домашняя» версия Windows 7 – у кого Pro и выше, будет больше флажков и возможно сделать разграничение доступа.
Нажимаем ОК везде.
Теперь, вы можете зайти в Подключение к удалённому рабочему столу (Пуск>Все программы>Стандартные), вбить туда IP-адрес компьютера, либо имя, если хотите подключиться к нему из своей домашней сети и пользоваться всеми ресурсами.
Вот так. В принципе, всё просто. Если вдруг будут какие-то вопросы или что-то останется непонятным – добро пожаловать в комментарии.
Теги:
Другие статьи в разделе:
Настраиваем RDP (remote desktop protocol)
4.6
/
5
(
10
голосов
)
Настраиваем RDP (remote desktop protocol) – удаленный рабочий стол
Если у Вас профессиональная или максимальная версия – Вы можете настроить вход на свой ПК через удаленный рабочий стол. Для этого нужно сделать несколько вещей.
- разрешить вход через удаленный рабочий стол (для младших версий этого меню нет)
- добавить пользователей, которые имеют право работать через удаленный рабочий стол (обычно Windows добавляет текущего пользователя автоматически)
Как запустить Удаленный рабочий стол в Windows 7?
Через кнопку “Пуск”:
Набираем в поисковой строке “Подключение к удаленному рабочему столу” (смешно – именно так, через строку “Поиск” рекомендует MicroSoft -> откроется в новой вкладке) или “mstsc.exe” – собственно сама программа так называется
Или через папку “Стандартные” в программах. Не во всех версиях Windows есть, например в Windows 7 Started (да, та самая с программным ограничением ОЗУ в 2 Гб) такой папки нет.
Можно и через проводник 🙂
Смотрим список сетевых ресурсов, кликаем правой клавишей мыши на нужной машине
После запуска получаем форму настроек удаленного рабочего стола, нам нужен развернутый вариант (с параметрами)
На общей вкладке настраиваем:
Компьютер – или IP-адрес или название компьютера
Пользователь – юзер, под которым будем входить на удаленный ПК
Можно сохранить как ярлык на рабочем столе (еще рано, смотрим другие вкладки)
На вкладке “Локальные ресурсы” выбираем, будут ли нам доступны принтеры основного компьютера и буфер обмена.
Если у Вас все ПК в местной локальной сети (т.е. скорость сети не критична) – можно на вкладке “Дополнительно” использовать фоновый рисунок рабочего стола удаленного ПК.
Ну вот, вроде все настроили – возвращаемся на первую вкладку, сохраняем как ярлык – пробуем подключиться.
Результат 🙁
Основные причины такой ситуации:
- удаленный компьютер имеет IP-адрес, назначенный ему роутером через DHCP, он периодически меняется. Необходимо в свойства адаптера прописать фиксированный IP-адрес
- забыли разрешить удаленный доступ через “Свойства” компьютера
- удаленный доступ разрешили, но забыли указать пользователя, которому можно входить
- запрещает брендмаузер Windows, необходимо добавить “удаленный рабочий стол” в исключения
- Вы сделали удаленную перезагрузку ПК и до входа локального пользователя удаленный рабочий стол не будет работать
В большинстве случаев Windows 7 всё это должна сделать сама (добавить текущего пользователя, разрешить в брендмаузере и пр.), но не всегда это работает. Т.е. например, “Удаленный рабочий стол” в список программ в бредмаузере добавлен, но галочка не установлена 🙁
Надо всё самому проверять.
Дополнительные настройки удаленного рабочего стола.
1. Есть необходимость перезагружать ПК через удаленный рабочий стол. Сама перезагрука – это не проблема – либо через диспетчер задач либо через Alt F4. (в кнопке “Пуск” этой возможности не будет). Но до входа локального пользователя удаленный рабочий стол подключаться не будет. А если ПК стоит в темной комнате, где нет никаких локальных пользователей?
Тут сюрприз – необходимо создавать ярлык для удаленного рабочего стола через командную строку с параметром /admin
Вот так: mstsc.exe /admin
Визуально настройка ярлыка будет такая же – но система будет пускать через удаленный рабочий стол после перезагрузки удаленного ПК.
Вот полный список параметров запуска удаленного рабочего стола из командной строки
2. При необходимости разрешить вход без пароля (крайне не рекомендуется для корпоративного сегмента)
меню “Пуск” – выполнить – gpedit.msc (редактор политик) – “конфигурация компьютера” – “конфигурация windows”- “локальные политики” – “параметры безопасности” – “ограничить использование пустых паролей…..” – “отключен”
Да, на младших версиях Windows, конечно, gpedit.msc не запускается (нет этой настройки)
– Все бытовые версии Windows позволяют работать на ПК только одному пользователю (при входе нового пользователя текущий пользователь будет принудительно закрыт) в отличии от серверных вариантов. Это лицензионное ограничение – но выход есть. Немного шаманства – и все работает, смотреть здесь (открытие в новом окне)
3. Автоматический вход с сохраненным логином и паролем
Есть волшебная галочка “Разрешить мне сохранять учетные данные”. Если запустить изменение еще раз – галочка сменится на “Всегда запрашивать учетные данные”
Получаем запрос на ввод данных, они сохраняются, вход на удаленную машину работает только по клику на ярлык.
А если учетные данные не сохраняются (в Windows 7 и старше)?
Или получаем предупреждение «Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера, так как его подлинность проверена не полностью. Введите новые учетные данные.»
Что делать?
Дело в том, что в последних версиях Windows пароль хранится не в rdp-файле, а в отдельном хранилище (Credential Manager — Диспетчер учетных данных). Как минимум – в групповых политиках должны быть отключены следующие параметры:
- Конфигурация пользователя — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей;
- Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей.
Вот можно почитать подробнее (откроется в новом окне)
4. Иногда при подключении Вы видите такую картину – “не удается проверить подлинность удаленного компьютера”
Проверка подлинности была добавлена, начиная с Windows XP SP3. Но она там отключена по умолчанию (на Wibdows Vista уже включена).
Как включить проверку подлинности удаленного компьютера на Window XP SP3?
Идем в реестр regedit.exe (Выполнить)
Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
Открываем параметр Security Packages и ищем там слово tspkg. Если его нет, добавляем к уже существующим параметрам.
Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders
Открываем параметр SecurityProviders и добавляем к уже существующим провайдерам credssp.dll, если таковой отсутствует.
Закрываем редактор реестра. Перезагружаемся.
Если этого не сделать, то при попытке подключения компьютер запросит у нас имя пользователя и пароль, но вместо удаленного рабочего стола ответит следующее:
Подключение к удаленному рабочему столу
Ошибка при проверке подлинности(код 0×507)
5. При подключении появляется предупреждение системы безопасности Windows
“Не удается определить издателя этого удаленного подключения”
Это означает, что файл rdp не защищен подписанным сертификатом. Для локальной сети ничего страшного тут нет, можно поставить галочку “Больше не выводить запрос…”
Сама система безопасности работает следующим образом. Параметр политики позволяет указать, могут ли пользователи запускать на клиентском компьютере неподписанные файлы протокола удаленного рабочего стола (RDP) и RDP-файлы, полученные от неизвестных издателей.
Если этот параметр политики включен или не настроен, то пользователи могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Перед началом сеанса RDP пользователь получит предупреждение и запрос на подтверждение подключения.
Если этот параметр политики отключен, то пользователи не могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Если пользователь попытается начать сеанс RDP, то он получит сообщение о блокировке издателя.
Поддерживается: Не ниже Windows Vista с пакетом обновления 1 (SP1)
Registry Hive | HKEY_LOCAL_MACHINE |
Registry Path | SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services |
Value Name | AllowUnsignedFiles |
Value Type | REG_DWORD |
Enabled Value | 1 |
Disabled Value | 0 |
Файл Default.rdp
Собственно – это именно файл, а не ярлык удаленного рабочего стола. Данный настроенный файл можно переслать другому пользователю, он его сохранит – и всё будет работать.
Более того – это простой текстовый файл, в котором хранятся все настройки удаленного подключения и этот файл можно открыть Блокнотом. Кстати, часть параметров не редактируется через стандартные настройки, их можно вписать руками.
screen mode id:i: – 1 – удаленный сеанс выполняется в оконном режиме, 2 – в полноэкранном. Редактируется на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.
use multimon:i: – 0 – запрет поддержки нескольких мониторов, 1 – разрешение поддержки нескольких мониторов. Может использоваться в Windows 7 /Windows Server 2008 и более поздних версиях.
desktopwidth:i: – ширина рабочего стола. Выбирается на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.
desktopheight:i: – высота рабочего стола. Выбирается на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.
session bpp:i: – глубина цвета. Выбирается в группе ”Цвета” на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.
winposstr:s: – позиция и размеры окна в формате WINDOWPOS
compression:i: – 0 – не использовать сжатие данных, 1 – использовать.
keyboardhook:i: – Определяет, как интерпретируются сочетания клавиш Windows. Значение этого параметра соответствует настройке в поле ”Клавиатура” на вкладке ”Локальные ресурсы” окна ”Параметры средства ”Подключение к удаленному рабочему столу”. 0 – на локальном компьютере. 1 – на удаленном компьютере. 2 – только в полноэкранном режиме.
audiocapturemode:i: – Определяет, где воспроизводится звук. Значение этого параметра соответствует настройкам ”Удаленный звук” на вкладке ”Локальные ресурсы” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – на клиентском компьютере. 1 – на удаленном компьютере. 2 – звук не воспроизводится.
videoplaybackmode:i: – 0 – не использовать RDP efficient multimedia streaming при воспроизведении видео. 1 – использовать.
connection type:i: 2 – тип соединения для достижения максимального быстродействия. Соответствует настройкам ”Быстродействие” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу” Определяется типом выбранной скорости соединения.
displayconnectionbar:i: – Отображение панели подключений при входе в систему удаленного компьютера в полноэкранном режиме. Значение этого параметра соответствует состоянию флажка ”Отображать панель подключений при работе на полном экране” на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – не отображать панель подключений. 1 – отображать панель подключений.
disable wallpaper:i: – запрет отображения фонового рисунка удаленного рабочего стола. Соответствует настройкам в группе ”Быстродействие”- флажок ”Фоновый рисунок рабочего стола” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – отображать фоновый рисунок. 1 – не отображать фоновый рисунок.
allow font smoothing:i:– разрешение сглаживания шрифтов. Соответствует настройкам в группе ”Быстродействие”- флажок ”Сглаживание шрифтов” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – не использовать сглаживание. 1 – использовать.
allow desktop composition:i: 0 – Соответствует настройкам в группе ”Быстродействие”- флажок ”Сглаживание шрифтов” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – не использовать сглаживание. 1 – использовать.
disable full window drag:i: – Отображение содержимого папки при перетаскивании. Значение этого параметра соответствует состоянию флажка ”Отображать содержимое окна при перетаскивании” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 – отображать содержимое при перетаскивании. 1 – не отображать.
disable menu anims:i: – запрет визуальных эффектов. Значение этого параметра соответствует состоянию флажка ”Визуальные эффекты при отображении меню и окон” на вкладке ”Дополнительно” окна ”Параметры”. 0 – использовать визуальные эффекты, 1 – не использовать.
disable themes:i: – запрет использования тем. 0 – использовать темы. 1 – не использовать темы.
disable cursor setting:i:0 – запрет настроек курсора. 0 – настройка курсора разрешена. 1 – запрещена.
bitmapcachepersistenable:i:1 – Кэширование точечных рисунков на локальном компьютере. Значение этого параметра соответствует состоянию флажка ”Постоянное кэширование точечных рисунков” на вкладке ”Дополнительно” окна ”Параметры”. 0 – не использовать кэширование. 1 – использовать кэширование.
full address:s: – имя или IP-адрес удаленного компьютера, к которому выполняется подключение по RDP. При необходимости, можно указать номер используемого TCP порта.
audiomode:i: – определяет, где воспроизводится звук. Значение этого параметра соответствует записи в поле ”Удаленный звук” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 – на клиентском компьютере. 1 На удаленном компьютере. 2 – звук отключен.
redirectprinters:i: – использование принтеров во время удаленного сеанса. Значение этого параметра соответствует состоянию флажка ”Принтеры” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 – не использовать локальные принтеры во время удаленного сеанса. 1 – использовать автоматическое подключение принтеров.
redirectcomports:i: – использование последовательных портов локального компьютера при подключении к удаленному рабочему столу. 0 – не использовать. 1 – использовать.
redirectsmartcards:i: – использование смарт-карт локального компьютера при подключении к удаленному рабочему столу. 0 – не использовать. 1 – использовать.
redirectclipboard:i: – использовать общий буфер обмена для локального и удаленного компьютера. Значение этого параметра соответствует состоянию флажка ”Буфер обмена” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 – не использовать общий буфер обмена. 1 – использовать.
redirectposdevices:i: – перенаправления устройств, которые используют Microsoft Point of Service (POS). 0 – не использовать перенаправление. 1 – использовать.
redirectdirectx:i: – перенаправление DirectX. 0 – не использовать перенаправление DirectX. 1 – использовать.
autoreconnection enabled:i:1 – автоматическое подключение при разрыве соединения с удаленным компьютером. Значение этого параметра соответствует состоянию флажка ”Восстановить соединение при разрыве” на вкладке ”Дополнительно” окна ”Параметры”. 0 – не использовать автоматическое восстановление соединения. 1 – использовать.
authentication level:i: – уровень проверки подлинности для удаленного подключения. Определяет действия в случае, когда не удается подтвердить подлинность удаленного компьютера. Определяется настройкой группы ”Проверка подлинности сервера” на вкладке ”Подключение”. В Windows 10 – вкладке ”Подключение” соответствует вкладка ”Взаимодействие”. 0 – если не удалось подтвердить подлинность терминального сервера, то подключаться без предупреждения. 1 – не подключаться. 2 – подключаться с предупреждением.
prompt for credentials:i: – запрос пользователю на подтверждение учетных данных в случае, если они были сохранены ранее. 0 – не запрашивать учетные данные, если они были предварительно сохранены. 1 – всегда запрашивать учетные данные.
negotiate security layer:i: – уровень шифрования сессии RDP. 0 – сессия с шифрованием TLS 1.0 (SSL) будет использоваться в случае поддержки клиентом. Если клиент его не поддерживает, будет использоваться стандартное встроенное шифрование RDP. 1 – удаленная сессия будет использовать шифрование x.224
remoteapplicationmode:i: – режим работы с удаленным приложением. 0 – режим работы с удаленным рабочим столом. 1 – режим работы с удаленным приложением.
alternate shell:s: – имя альтернативной оболочки пользователя.
shell working directory:s: – рабочий каталог оболочки пользователя.
gatewayhostname:s: – имя сервера шлюза удаленных рабочих столов. Значения параметров сервера шлюза определяется группой ”Подключение из любого места” на вкладке ”Подключение” (для Windows 10 – на вкладке ”Дополнительно”).
gatewayusagemethod:i:4 – метод использования сервера шлюза удаленных рабочих столов. 0 – никогда не использовать сервер шлюза удаленных рабочих столов. 1 – всегда использовать сервер шлюза удаленных рабочих столов. 2 – не использовать сервер шлюза удаленных рабочих столов для локальных клиентов. 3 – использовать настройки по умолчанию сервера шлюза удаленных рабочих столов. 4 – не использовать сервер шлюза удаленных рабочих столов, но в настройке ”Подключение из любого места” – ”Параметры” включен флажок ”Не использовать сервер шлюза удаленных рабочих столов для локальных адресов”
gatewaycredentialssource:i:4 – используемый метод авторизации пользователя. 0 – использовать NTLM (запрос пароля) . Соответствует выбору параметра ”Метод входа” – ”Запрашивать пароль (NTLM)” в настройках ”Подключение из любого места” – ”Параметры”. 1 – использовать смарт-карты. Параметры, определяющие использование сервера шлюза удаленных рабочих столов и параметры входа и параметры подключения взаимосвязаны, и изменение одного из них, может вызвать изменение другого.
drivestoredirect:s: – перенаправление дисковых устройств локального компьютера. Значение определяется настройками на вкладке ”Локальные ресурсы” – ”Подробнее”
Поддерживаемые перенаправления периферийных устройств локального компьютера и синтаксис содержимого RDP-файла зависят от версии RDP и могут отличаться в незначительной степени.
Борьба с “крестиком” терминального сеанса.
Вот он вредитель (на панели подключений при работе на полном экране) – сисадмины поймут всю боль
Проблема в том, что “крестик” только закрывает “Удаленный рабочий стол” на ПК пользователя, но оставляет на сервере открытую терминальную сессию. Если пользователей много – то все их сессии остаются на сервере открытыми и занимают память.
Варианты решений.
- Вообще убрать панель от пользователя – в настройках при создании удаленного рабочего стола (выход только через завершение сеанса)
2. Убрать сам “крестик” (выход только через завершение сеанса)
Есть специальная программа, которая крестик убирает. Смотреть здесь.
И будет вот так 🙂
3. Ограничить время сессии (пункты 1 и 2 могут не помочь, т.к. пользователь вообще может просто выключить свой ПК и пойти домой).
Вот мечта всех админов – при закрытии (нажатии на крестик) происходит и закрытие рабочего стола и закрытие терминальной сессии на сервере. Смотреть на support Miscosoft (в новом окне)
Еще почитать:
Сеть
Взаимодействие устройств в сети
IP-адрес и маска подсети
IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP.
В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии прото…
Загадочные SMB и SAMBA
Вот такой зверь.
Этот вопрос актуален для сетевого доступа к дисками из разных операционных система. Отдельный диск в сети (или NAS) как правило на Lunix, а к файлам надо обратиться или из под Windows (ПК) или из под Android (Смарт, телевизор)….
Как расшарить диск по локальной сети?
Хочется сделать диск/папку общей по локальной сети.
Это в Windows XP было просто — разрешить общий доступ, указать букву — ОК.
И вторую галочку «Разрешить изменения файлов по сети» тоже надо поставить, иначе будет только чтение. Все работает.
Дл…
Как удаленно выключить компьютер в локальной сети
Будем выключать ПК пользователя в локальной сети.
В Windows 7 данная процедура предусмотрена.
Начнем с простого.
Как выключить свой ПК с помощью командной строки?
Выключение компьютера через командную строку производится с помощью команды …
Как удалить несуществующий сетевой диск?
Да, встречается такая ситуация — сетевой диск удален, но остался в проводнике. При попытке его удалить из проводника стандартными средствами — получаем сообщение «сетевое подключение отсутствует».
Вот так это выглядит в проводнике
При попытке откл…
Как установить постоянный IP-адрес для устройства
Разберемся, как в локальной сети сделать для устройства постоянный IP-адрес.
Присваиваем постоянный IP-адрес через настройки Windows 7.
Идем в изменение параметров адаптера. потом в свойства нужного соединение, там выбираем протокол Интернета вер…
Подключаем RDP Windows XP из Windows 7
Будет интересно. Основная статья по настройке удаленного рабочего стола .
Простая задача — есть Windows XP, мы к ней хотим подключиться из Windows 7 через удаленный рабочий стол. Вроде все оно просто — но есть небольшое количество грабелек, разложенн…
Распиновка POE
Как сделать из патч-корда POE и что это такое?
И что за загадочные устройства на картинке? Зачем какое-то питание подключать в витую пару?
А это как раз и есть POE.
Power over Ethernet (PoE ) — технология, позволяющая передавать удалённому уст…
Распиновка патч-корда
Звучит-то как красиво :)
Патч – корд (коммутационный шнур) представляет из себя электрический или оптоволоконный кабель для подключения или соединения между собой электрических устройств.
Электрический патч-корд обычно бывает на базе витой пары.
…
Как подключиться к серверу по RDP c Windows, Mac OS, iPhone, iPad, Android, Ubuntu или Debian (Linux ОС) / Хабр
Все сервера, создаваемые Windows сервера на UltraVDS по умолчанию сразу доступны для подключения по стандартному протоколу RDP (Remote Desktop Protocol) – обычное «Подключение к удалённому рабочему столу» в русскоязычных редакциях Windows.
В данной статье будет описано как подключиться к только что созданному виртуальному серверу на UltraVDS с различных устройств (операционных систем). Если вам требуется какой-либо другой способ подключения (RAdmin, TeamViewer и т.д.) после успешного подключения по RDP, вы сможете его настроить так же, как и любое другое программное обеспечение.
Статья довольно длинная ввиду того, что здесь подробно по шагам расписано как подключаться из каждой наиболее популярной системы, поэтому вынесли вверх горячие ссылки для навигации:
Подключение к виртуальному серверу с десктопной версии Windows (XP, 7, 8, 8.1, 10)
При использовании стандартной операционной системы Windows для подключения к серверу необходимо открыть следующий путь:
Пуск -> Программы -> Стандартные -> Подключение к удалённому рабочему столу
Либо просто нажмите комбинацию клавиш Win+R и в открывшемся окне наберите mstsc
В открывшемся окне необходимо указать IP-адрес созданного для вас VDS сервера. Если вы заказали сервер с несколькими IP-адресами, то можете использовать любой из них для подключения.
IP-адрес вашего сервера указан возле вашего сервера в личном кабинете в разделе «Мои сервера».
После ввода IP-адреса сервера нажмите кнопку «Подключить» и вы увидите окно с полями авторизации. Здесь нужно выходить под новым пользователем:
При создании каждого нового сервера система в автоматическом режиме генерирует случайный пароль пользователя Administrator. Этот пароль отображается также в личном кабинете возле вашего сервера:
В некоторых редакциях Windows есть странность: если пароль от сервера скопировать и вставить в поле авторизации перед подключением, то при попытке подключения ничего не произойдёт, и RDP-клиент снова покажет окно авторизации как будто учётные данные были введены некорректно. В таком случае необходимо ввести пароль вручную (большие буквы большими, маленькие – маленькими, в английской раскладке клавиатуры).
Подключение к удалённому рабочему столу – очень удобная вещь, с её помощью можно переносить файлы с компьютера на сервер и обратно просто копируя и вставляя их, тоже самое с текстом в буфере обмена. Также можно с вашего компьютера, передать на сервер любые включенные в него USB-устройства и сетевые принтеры/сканнеры. Для этого при первом подключении к серверу выберите «Показать параметры» в левом нижнем углу.
В открывшемся окне перейдите на вкладку «Локальные ресурсы» и выберите требуемые вам параметры:
При подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Причина этого заключается в том, что сервер шифрует передаваемые данные SSL-сертификатом, который он сгенерировал сам в автоматическом режиме. Данное уведомление не является свидетельством о проблеме с безопасностью, а только предупреждает вас о том, что соединение зашифровано с использованием сертификата, который не был выдан авторизованным центром.
Отметьте здесь галочкой поле «Больше не выводить запрос о подключениях к этому компьютеру» и нажмите «Да».
Подключение к VDS серверу с Mac OS
Для Mac OS компания Microsoft выпускает официальный RDP-клиент, который стабильно работает при подключении к любым версиям ОС Windows.
Скачать его можно с iTunes здесь: https://itunes.apple.com/ru/app/microsoft-remote-desktop-10/id1295203466?mt=12
Интерфейс программы простой и интуитивно понятный. Перед началом работы необходимо настроить параметры подключения. Для этого создаём новое:
В окне настроек соединения указываем произвольное название, например, «Сервер на UltraVDS», IP-адрес созданного сервера и данные для авторизации (логин Administrator и назначенный серверу в автоматическом режиме пароль) – эти данные отображаются в вашем личном кабинете.
После выхода из окна настроек всё сохранится автоматически и в списке подключений вы увидите новое созданное:
Кликните на него дважды мышкой, и вы подключитесь к вашему серверу.
При подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Почему возникает такое уведомление и что оно означает этого описано выше.
Добавив самоподписанный сертификат вашего сервера в доверенные или просто приняв его единожды, вы увидите рабочий стол Windows вашего виртуального сервера.
Подключение к VPS серверу со смартфона или планшета на iOS (с iPhone или iPad)
Перед подключением к серверу необходимо скачать с Apple Store приложение Microsoft Remote Desktop (это официальный RDP-клиент от Microsoft):
https://itunes.apple.com/ru/app/microsoft-remote-desktop-10/id1295203466?mt=12
Запустите приложение после установки и нажмите на добавление нового подключения:
В окне создания нового подключения необходимо указать IP-адрес вашего виртуального сервера и данные для авторизации, которые отображаются в вашем личном кабинете (подробнее о том, где они указано выше).
При подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Причина этого описана выше.
Выберите «Больше не спрашивать для этого ПК» и нажмите «Принять».
Если авторизационные данные и IP-адрес сервера были введены без ошибок, вы успешно подключитесь к вашему серверу.
Подключение к виртуальному серверу со смартфона или планшета на Android
Прежде всего вам необходимо скачать с Google Play и установить программу Microsoft Remote Desktop (это официальный RDP-клиент от Microsoft):
https://play.google.com/store/apps/details?id=com.microsoft.rdc.android&hl=ru
Запустите приложение после установки и нажмите на добавление нового подключения
В окне создания нового подключения необходимо указать IP-адрес созданного VDS сервера и данные для авторизации (где их взять описано чуть выше).
При подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Причина этого описана выше.
Выберите галочкой «Don’t ask me again for connections to this computer» и нажмите «Connect».
Если авторизационные данные и IP-адрес сервера были введены без ошибок, вы успешно подключитесь к вашему серверу.
Подключение к серверу по RDP из Ubuntu
RDP – это закрытый протокол компании Microsoft, она же в свою очередь не выпускает RDP-клиентов для операционных систем семейства Linux.
Однако всё же есть различные рабочие версии от тех или иных производителей.
Мы рекомендуем использовать клиент Remmina
Для пользователей Ubuntu есть специальный репозиторий с различными пакетами приложение, в числе которых есть Remmina и RDP.
Установка производится в 3 простые команды, которые вводятся по очереди в Терминале:
Для установки пакета Remmina
sudo apt-add-repository ppa:remmina-ppa-team/remmina-next
Устанавливаем обновления
sudo apt-get update
Устанавливаем плагин протокола RDP
sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard
Если вы до этого уже устанавливали или запускали существующую версию Remmina, то её необходимо перезапустить. Сделать это можно перехагружкой компьютера, либо выполнением следующей команды в том же терминале:
sudo killall remmina
Если процесс запущен не был, то появится сообщение об ошибке: процесс не найден, что тоже нас устраивает.
Открываем меню поиска и находим там свежеустановленный пакет Remmina
Нажимаем на добавление нового подключения и заполняем поля данными для подключения и авторизации к вашему серверу (где находятся данные для подключения к именно вашему серверу описано выше):
После сохранения ваш сервер будет всегда доступен в списке подключений для быстрого доступа. Для подключения к нему дважды кликните мышкой по строчке вашего сервера.
При первом подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Причина этого описана выше. Просто нажмите «ОК» и вы увидите рабочий стол вашего сервера.
Подключение к удаленному рабочему столу (RDP) из Debian
RDP (подключение к удалённому рабочему столу) – это закрытый протокол компании Microsoft, они же в свою очередь не выпускает RDP-клиентов для операционных систем семейства Linux.
Но всё же есть различные рабочие версии от тех или иных компаний-разработчиков.
Мы рекомендуем использовать RDP-клиент Remmina
Для установки приложения Remmina и плагина RDP к нему необходимо открыть менеджер установки пакетов:
Здесь в строке поиска вводим «Remmina» и выделяем все результаты для установки:
Установка занимает буквально 3-4 секунды, после чего сразу можно пользоваться приложением.
Находим его в главном меню и запускаем:
Перед началом работы необходимо создать новое подключения для удобства в дальнейшем:
В открывшемся окне необходимо задать корректные параметры RDP подключения и данные для авторизации (указаны в личном кабинете UltraVDS):
После сохранения ваш сервер будет всегда доступен в списке подключений для быстрого доступа. Для подключения к нему просто дважды кликните мышкой по строчке вашего сервера.
При первом подключении к серверу вы можете увидеть информацию о недоверенном сертификате безопасности. Причина этого описана чуть выше. Просто нажмите «ОК» или «Принять» и вы увидите рабочий стол вашего сервера.
Что делать если при попытке подключения с ОС семейства Linux сразу возникает ошибка?
По умолчанию на всех создаваемых на UltraVDS серверах разрешено только подключение по RDP с компьютеров (клиентов), на которых работает проверка подлинности на уровне сети. Некоторые RDP клиенты под Linux эту проверку подлинности могут не поддерживать. В таком случае перед подключением к серверу по RDP необходимо это требование отменить на самом VDS сервере.
На UltraVDS реализована возможность аварийного доступа к серверу в случае если вы не можете к нему подключиться, именно ею мы и воспользуемся для отключения требования обязательной проверки подлинности. Для открытия аварийного режима зайдите в ваш личный кабинет на страницу «Мои сервера» и кликните на скриншот требуемого сервера
В открывшемся окне необходимо активировать возможность авторизации пользователя. Это делается нажатием комбинации клавиш Ctr+Alt+Del, но так как такая комбинация через web передана быть не может, специальная кнопка была вынесена на верхнюю панель окна:
Далее вводим пароль администратора и нажимаем Enter:
Вы увидите стандартный рабочий стол Windows. Здесь нажмите кнопку «Пуск» (Start), найдите там «Мой компьютер» (This PC) и кликните на него правой кнопкой мыши:
Выберите в меню пункт «Свойства» (Properties) для открытия окна информации о системе
В меню слева необходимо найти кнопку управления параметрами удалённого рабочего стола (Remote settings).
Последним шагом снимаем флажок с параметра «Allow connections only from…» и нажимаем «ОК».
Настройка RDP в Windows 7
Иногда пользователи операционных систем сталкиваются с необходимостью организации удаленного доступа к своему рабочему столу. Делается это для того чтобы системный администратор или другой юзер смог настроить определенные параметры или внести какие-либо другие правки. Задействовать при этом сторонние программы не всегда удобно, поэтому многие обращаются ко встроенной функции под названием RDP (Remote Desktop Protocol). Это протокол удаленного рабочего стола, позволяющий быстро наладить соединение в пределах локальной или глобальной сети. Сегодня мы хотим максимально детально разобрать конфигурацию этой технологии на примере Windows 7.
Настраиваем RDP в Windows 7
Все приведенные далее действия будут изложены поэтапно, чтобы даже у начинающих пользователей не возникло никаких вопросов по данной теме. От вас требуется лишь внимательно ознакомиться со всей информацией и следовать шагам, обязательно придерживаясь руководства и рекомендаций, чтобы без каких-либо проблем наладить удаленное соединение. Сегодня мы будем задействовать как удаленный компьютер, так и тот, с которого осуществляется подключение, поэтому следите за переходами, читая вступления перед инструкциями.
Шаг 1: Обновление и активация RDP
Вся процедура начинается с обновления и активации протокола удаленного рабочего стола. Рекомендуется использовать последнюю версию, чтобы во время соединения не возникло никаких проблем, однако администраторы могут подстроиться под ПК участников локальной сети, активировав седьмую или восьмую версию технологии. Более детально об осуществлении поставленной задачи читайте в отдельных статьях на нашем сайте, перейдя по ссылкам ниже.
Подробнее:
Включение RDP 8/8.1 в Windows 7
Включение RDP 7 в Windows 7
Обновление RDP в Windows 7
Шаг 2: Установка пароля для учетной записи
Обязательным предварительным действием перед началом основной конфигурации будет установка пароля на учетную запись юзера, к которому выполняется подключение. Сделайте это в том случае, если ключ доступа еще не установлен. Для этого потребуется задействовать профиль администратора, зная при этом имя учетной записи необходимого пользователя. Детальное описание этой задачи вы можете найти в материале от другого нашего автора далее.
Подробнее: Установка пароля на компьютер Windows 7
Шаг 3: Установка разрешения для подключения к удаленному десктопу
Функция RDP может быть активирована на устройстве, но при этом обладать определенными ограничениями, из-за которых другой юзер и не сможет подключиться к компьютеру. Потому в этом этапе мы поговорим о выдаче разрешений, подразумевающих открытие доступа для подключений указанным юзерам. Вам необходимо лишь следовать инструкции ниже, чтобы буквально в два клика выставить подходящие параметры.
- Обязательно выполните вход в систему под учетной записью администратора. Если вы еще не сделали этого, читайте далее о том, как именно производится вход.
- Теперь откройте меню «Пуск» и перейдите в «Панель управления».
- Здесь вас интересует раздел «Система».
- Обратите внимание на левую панель. Как видите, пункт «Настройка удаленного доступа» имеет значок щита, что и означает ограничение на внесение изменений. Сейчас они отсутствуют, поскольку мы выполнили вход через привилегированный профиль, потому остается только кликнуть по надписи ЛКМ.
- В окне «Свойства системы» сразу же откроется вкладка «Удаленный доступ». В ней вам нужен раздел «Удаленный рабочий стол», где отметьте маркером последний пункт, подразумевающий предоставление подключения для проверенных устройств.
- По завершении конфигурации не забудьте щелкнуть по кнопке «Применить», чтобы сохранить внесенные изменения.
Подробнее: Используем учетную запись «Администратора» в Windows
Можете не закрывать текущее окно, поскольку действия следующего шага тоже будут производиться в нем.
Шаг 4: Добавление проверенных пользователей
Только что вы узнали, как самостоятельно разрешить удаленное соединение через окно свойств системы. Однако подключиться к ПК смогут только те юзеры, кому был предоставлен доступ. Именно об этом процессе мы и хотим поговорить сейчас.
- Находясь все в том же окне «Свойства системы», кликните по специально отведенной кнопке «Выбрать пользователей».
- Сейчас ни один из юзеров не добавлен в проверенный список, поэтому требуется перейти к созданию нового перечня.
- Вручную в соответствующее поле начните вводить имена выбираемых объектов. Можете просмотреть имеющиеся примеры, если затрудняетесь правильно составить имя ПК. Обязательно разделяйте каждое имя пробелом, избегая знаков препинания.
- Проверьте имена с помощью системного алгоритма, чтобы убедиться в корректности ввода и отображения в сети.
- Если какое-то имя не будет найдено, откроется дополнительная форма, где используются вспомогательные средства для решения этой проблемы.
Существует более простой метод добавления пользователей для тех ситуаций, когда надо указать большое число имен. Осуществляется поставленная задача через встроенную функцию поиска по локальной сети. Соответственно, если вы хотите добавить учетную запись, не входящую в группу, этот вариант вам не подойдет.
- Сейчас вы находитесь в окне «Выбор: «Пользователи»». Здесь щелкните по расположенной в левом углу кнопке «Дополнительно».
- Справа вы увидите возможные действия. Нажмите на «Поиск» для начала сканирования.
- Отыщите необходимый профиль и выделите его левой кнопкой мыши.
- Он будет добавлен в список, о котором мы говорили ранее. По окончании его создания кликните на «ОК».
- Теперь в окне «Пользователи удаленного рабочего стола» вы увидите список юзеров, входящих в разрешенный список.
Если вдруг вы столкнулись с трудностями в определении полного имени компьютера, давайте вкратце разберем, как это сделать меньше, чем за минуту:
- Откройте меню «Пуск», щелкните ПКМ по строке «Компьютер» и выберите пункт «Свойства».
- Здесь обратите внимание на «Полное имя». Его и нужно использовать при добавлении, указывая перед именем юзера.
Сейчас вы ознакомились с двумя принципами разрешения доступа юзерам для подключения к удаленному десктопу. На этом можно закончить конфигурацию и сразу переходить к соединению, однако важно учитывать еще некоторые моменты, на которые мы тоже хотим обратить внимание в рамках сегодняшнего материла.
Шаг 5: Настройка правила брандмауэра
В большинстве случаев установленные по умолчанию правила встроенного межсетевого экрана операционной системы не подразумевают блокировку удаленных подключений, однако если такие параметры все же присутствуют, на экране появится ошибка 3389. Во избежание этого лучше сразу проверить конфигурацию брандмауэра, тем более, что это делается очень быстро и легко.
- Зайдите в «Панель управления» через «Пуск» или запустите это меню другим удобным для вас методом.
- Переместитесь в раздел «Брандмауэр Windows».
- Здесь щелкните по «Разрешить запуск программы или компонента через брандмауэр Windows».
- Опуститесь вниз по появившемуся списку и убедитесь в том, что пункт «Удаленный рабочий стол» отмечен галочкой. В противном случае надо поставить ее, а затем применить изменения и перезагрузить компьютер.
Шаг 6: Проброс порта TCP 3389
Если предыдущий способ не сработал для тех юзеров, кто пытается подключиться к удаленному рабочему столу через глобальную сеть, обладателю ПК придется самостоятельно открывать порт TCP 3389 через настройки маршрутизатора, а также необходимо убедиться в том, что используется статический IP-адрес. Инструкции по пробросу портов ищите в отдельном материале на нашем сайте, щелкнув по следующей ссылке.
Подробнее: Открываем порты на роутере
Что касается статического IP-адреса, то получить его можно только через приобретение у провайдера или путем собственноручной настройки, если это изначально разрешено. В любом случае придется звонить на горячую линию поставщика интернет-услуг и уточнять этот момент со специалистами, где вы также получите нужные руководства по реализации этой технологии.
Шаг 7: Подключение к удаленному десктопу
Последний этап нашего сегодняшнего материала заключается в подключении к удаленному рабочему столу посредством встроенной функции Windows. Если все предыдущие шаги осуществлялись на компьютере того юзера, к которому надо подсоединиться, то этот шаг выполняется с ПК администратора или помощника.
- Откройте меню «Пуск» и через поиск отыщите приложение «Подключение к удаленному рабочему столу».
- В строке введите название компьютера, а затем кликните на «Подключить».
- Произойдет инициализация нового соединения. Это может занять несколько минут, а при просьбе ввода пароля укажите его, отталкиваясь от ключа доступа к учетной записи.
- Дополнительно следует отметить параметры соединения. Первая вкладка отвечает за настройку быстрого входа. Здесь можно указать компьютер и пользователя, а также сохранить конфигурацию в отдельный файл для удобства.
- Далее идет редактирование функций экрана: настраивается разрешение и отображение цветов. Все значения выставляются исключительно под запросы юзера.
- Во вкладке «Локальные ресурсы» вы можете активировать звуки с удаленного ПК, выставить режим взаимодействия с клавиатурой и настроить буфер обмена.
- Раздел «Программы» отвечает за скриптованный автоматический запуск софта при следующем соединении с ПК. Для этого требуется лишь указать путь к исполняемому файлу.
- Если вдруг вы столкнулись с тормозами во время соединения, перейдите в «Взаимодействие». Здесь задается качество соединения в зависимости от скорости интернета и мощности устройств. Просто выберите один из заготовленных в списке шаблонов.
- На вкладку «Дополнительно» следует заходить только продвинутым системным администратором. Здесь устанавливаются сертификаты подлинности сервера и прокладываются шлюзы для соединения из любого места.
В этой статье вы узнали обо всех этапах конфигурации RDP в операционной системе Виндовс 7 как на стадии подготовки, так и непосредственно при самом соединении. Если все инструкции были выполнены правильно, никаких проблем с предоставлением доступа к десктопу возникнуть не должно.
Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
Включить RDP Windows удаленно и локально, за минуту
Добрый день! Уважаемые читатели и гости, одного из ведущих компьютерных блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно решили проблему со службами удаленного рабочего стола, когда они были заняты в настоящее время. Сегодня я бы хотел осветить, как включить RDP доступ на компьютерах и серверах Windows, так как меня об этом уже не первый раз спрашивают, поэтому проще написать подробную статью, чем постоянно отвечать на одни вопросы. В данном посте мы подробно разберем, как удаленно реализовать доступ по RDP, так как бывают и такие ситуации, меня это лично на практике выручало.
Постановка задачи
Разобрать все методы, позволяющие вам включать RDP доступ на Windows системах, понимать какие ключи реестра за это отвечают и как это можно применять на практике.
Методы активации доступа по RDP
Я могу выделить вот такие способы:
- Классический метод с использованием оснастки свойств системы Windows
- С помощью оболочки и командлетов PowerShell
- Удаленное включение, через реестр Windows
- Через GPO политику
Как удаленно включить RDP
И так начну с более интересного метода. Предположим, что у вас есть сервер или компьютер, от которого у вас есть учетные данные для входа, но не активен вход через удаленный рабочий стол. И вам хотели бы его активировать. Делается все это просто. Тут мы воспользуемся удаленным доступом через консоль. Откройте окно выполнить (Сочетание клавиш WIN и R одновременно) и в открывшемся окне введите:
compmgmt.msc для открытия оснастки управление компьютером
Далее щелкаете по корню «Управление компьютера (локальным)» правым кликом и в открывшемся окне выберите пункт «Подключиться к другому компьютеру»
В окне выбора компьютера, вам необходимо нажать кнопку «Обзор», которое откроет второе окошко, где нужно выбрать необходимый компьютер, так как у меня доменная сеть, то мне еще проще. В моем примере это будет компьютер с операционной системой Windows 10 под DNS-именем W10-CL01. Нажимаем ок.
У вас будет произведено подключение к данному компьютеру. Если у вас выскочит ошибка:
Компьютером невозможно управлять. Убедитесь, что сетевой путь указан правильно, компьютер доступен в сети, а на конечном компьютере включены нужные правила брандмауэра Windows
В данном случае, нужно проверить две вещи:
- Доступен ли компьютер по сети, для этого проведите элементарный ping компьютера.
- Это нужно на этом компьютере в брандмауэре Windows разрешить «Удаленное управление журналом событий»
Про то как локально разрешать в брандмауэре службы и порты я говорил, посмотрите по ссылке. Если доступа нет, сделать, это локально, то ниже я приведу пример, как это сделать удаленно. Когда вы подключились к нужному компьютеру или серверу, вам необходимо перед удаленным включением RDP доступа, удостовериться, что у вас на вкладке службы, в активном состоянии запущен сервис «Удаленный реестр».
Вы так же можете из локальной оснастки «Службы», подключиться к удаленной, для этого в окне «Выполнить» введите services.msc и в открывшемся окне щелкните по корню правым кликом, где выберите соответствующий пункт
В моем примере я подключился к удаленным службам, через управление компьютером.
Если этого не сделать, то подключиться к реестру не получиться, и вы не сможете включить RDP по сети. Переходим в свойства данной службы и в типе запуска выставите вручную, после чего нажмите применить. После этого у вас станет активной кнопка запуска, нажимаем ее и проверяем, что сервис стартанул. После этого переходим к редактированию реестра по локальной сети.
В окне выполнить введите regedit и у вас откроется реестр Windows .
В самом верху есть меню файл, открыв его вам необходимо найти пункт «Подключить сетевой реестр».
У вас откроется окно поиска, где вам необходимо найти нужный вам сетевой компьютер или сервер, после чего нажать ок.
В итоге у вас в окне редактора реестра Windows появится еще один куст. Именно через данный реестр вы включите RDP службу на удаленной системе.
Теперь выбираем корень сетевого реестра Windows и нажимаем кнопку CTRL+F, у вас откроется форма поиска по нему. Тут вам необходимо найти ключ fDenyTSConnections.
Он также по сути должен лежать по пути:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSсonnections
Где ключу fDenyTSConnections вам необходимо изменить значение с 1 на 0, чтобы включить RDP доступ к удаленному компьютеру.
Пробуем произвести подключение, для этого откройте клиента подключения к удаленному рабочему столу (mstsc) и смотрим результат.
Если у вас будут закрыты порты, то вы увидите вот такую картину. При попытке подключиться у вас будет висеть инициализация удаленного подключения.
После чего вы увидите ошибку:
- Удаленному рабочему столу не удается подключиться к удаленному компьютеру по одной из следующих причин:
Не включен удаленный доступ к серверу - Удаленный компьютер выключен
- Удаленный компьютер не подключен к сети
Удостоверьтесь, что удаленный компьютер включен, подключен к сети и удаленный доступ к нему включен
Напоминаю, что вы можете проверить доступность порта , через утилиту Telnet. Проверять нам нужно порт 3389. Вероятнее всего он не ответит. Как я и писал выше откроем порты и создадим правило в брандмауэре. Для этого мы воспользуемся утилитой PSTools.
скачать PSTools с сайта Microsoft https://technet.microsoft.com/ru-ru/sysinternals/pstools.aspx?f=255&MSPPError=-2147217396
На выходе у вас будет архив с утилитами, который нужно будет распаковать через архиватор. Когда вы распакуйте его, зажмите клавишу Shift и кликните правым кликом по папке PSTools. Из контекстного меню выберите пункт «Открыть окно команд».
Введите вот такую команду:
PsExec.exe \\IP-адрес или DNS-имя компьютера -u domain\логин -p пароль cmd
Мой пример: PsExec.exe \\w10-cl01 -u root\Администратор -p пароль cmd
В итоге у вас будет произведено подключение к удаленному компьютеру, вы увидите в заголовке \\dns-имя: cmd. Это означает, что вы успешно подключены.
Далее вступает утилита командной строки netsh, благодаря ей мы создадим правило разрешающее входящие подключения по RDP.
netsh advfirewall firewall add rule name=»allow RemoteDesktop» dir=in protocol=TCP localport=3389 action=allow
Если вы до этого не включали через реестр доступ к удаленному рабочему столу, то так же это можно выполнить в PsExec.exe:
reg add «HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server» /v fDenyTSConnections /t REG_DWORD /d 0 /f
По идее все должно работать сразу и без перезагрузки, но если она требуется, то выполните команду:
Классический метод включения удаленного рабочего стола
С удаленным включением служб RDP мы разобрались, теперь напомню для новичков, как можно локально его активировать. По умолчанию данная служба, как я и писал не работает. Чтобы это исправить есть два метода. Универсальный метод для любой версии Windows, я буду показывать на десятке, но для семерки, восьмерки, все будет одинаково. Откройте проводник Windows. Найдите в левой части объект «Этот компьютер (Мой компьютер)». Кликните по нему правым кликом и из контекстного меню перейдите в пункт «Свойства».
У вас откроется окно система. В правой части нажмите пункт «Настройка удаленного доступа», которое вызовет окно свойств системы. НА вкладке «Удаленный доступ», чтобы активировать службы удаленных рабочих столов Windows, вам нужно активировать пункт «Разрешить удаленные подключения к этому компьютеру». После этого у вас в системе сразу будет работать RDP доступ.
А вот метод исключительно для Windows 10 или Windows Server 2016 и выше. Вы открываете параметры Windows. Переходите в пункт система. В системе будет пункт «Удаленный рабочий стол». Активируем ползунок «Включить удаленный рабочий стол». Выскочит окно с подтверждением, говорим «Подтвердить».
Все функционал RDP активен, можно подключаться с других компьютеров. Данный метод по сути ставит все тужу галку, что мы видели и в классическом окне системы.
Этот подход можно с натяжкой назвать удаленным методом включения RDP, так как на той стороне вам потребуются руки которыми вы будите управлять по телефоны.
Как включить удаленный рабочий стол (RDP) через PowerShell
Открываем на компьютере, где необходимо включить RDP службу оснастку PowerShell.
Первая команда активирует галку «Разрешить удаленные подключения к этому компьютеру»
(Get-WmiObject Win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices).SetAllowTsConnections(1,1)
Вторая команда активирует галку «Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети»
(Get-WmiObject -Class «Win32_TSGeneralSetting» -Namespace root\cimv2\TerminalServices -Filter «TerminalName=’RDP-tcp'»).SetUserAuthenticationRequired(0)
Третья команда, включает правило в Брандмауэре
Enable-NetFirewallRule -DisplayGroup «Remote Desktop»
Данные команды вы можете собрать в скрипт и распространить его через групповую политику при включении компьютера или автологоне пользователя.
Как удаленно включить RDP через групповую политику
Данный метод включения удаленного рабочего стола на нужном компьютере возможен за счет домена Active Directory, благодаря централизованному управлению рабочих станций ваших сотрудников. Откройте редактор управления групповыми политиками. Создайте новую политику и прилинкуйте ее к нужному организационному подразделению, которое содержит нужный компьютер. После чего зайдите в свойства данной политики и измените ее настройки. Перейдите по пути:
Конфигурация компьютера — Политики — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Узел сеансов удаленных рабочих столов — Подключения — Разрешать удаленное подключение с использованием служб удаленных рабочих столов
Откройте эту настройку и включите ее. Не забываем после этого обновить групповую политику на нужном компьютере и не забываем там открыть порт для RDP. Так же политиками или локально.
Конфигурация компьютера — Политики — Административные шаблоны — Сеть — Сетевые подключения — Брандмауэр Windows — Профиль домена — Разрешить исключения для входящих сообщений удаленного управления рабочим столом
.
Включив настройку вы можете указать конкретные ip-адреса откуда можно производить подключение или же ввести *, это будет означать, для всех.
На этом у меня все, уверен, что есть еще какие-то методы позволяющие удаленно включить RDP службу удаленных рабочих столов, но мне лень гуглить и искать их, я пользуюсь вот такими. С вами был Иван Семин, автор и создатель блога Pyatilistnik.org.
RDP. Игра в три буквы / Блог компании RUVDS.com / Хабр
Как известно, протокол удаленного рабочего стола (Remote Desktop Protocol или RDP) позволяет удаленно подключаться к компьютерам под управлением Windows и доступен любому пользователю Windows, если у него не версия Home, где есть только клиент RDP, но не хост. Это удобное, эффективное и практичное средство для удаленного доступа для целей администрирования или повседневной работы. В последнее время оно приглянулось майнерам, которые используют RDP для удаленного доступа к своим фермам. Поддержка RDP включена в ОС Windows, начиная еще с NT 4.0 и XP, однако далеко не все знают, как ею пользоваться. Между тем можно открывать удаленный рабочий стол Microsoft с компьютеров под Windows, Mac OS X, а также с мобильных устройств с ОС Android или с iPhone и iPad.
Если должным образом разбираться в настройках, то RDP будет хорошим средством удаленного доступа. Он дает возможность не только видеть удаленный рабочий стол, но и пользоваться ресурсами удаленного компьютера, подключать к нему локальные диски или периферийные устройства. При этом компьютер должен иметь внешний IP, (статический или динамический), или должна быть возможность «пробросить» порт с маршрутизатора с внешним IP-адресом.
Серверы RDP нередко применяют для совместной работы в системе 1С, или на них разворачивают рабочие места пользователей, позволяя им подключаться к своему рабочему месту удаленно. Клиент RDP позволяет дает возможность работать с текстовыми и графическими приложениями, удаленно получать какие-то данные с домашнего ПК. Для этого на роутере нужно пробросить порт 3389, чтобы через NAT получить доступ к домашней сети. Тоже относится к настройке RDP-сервера в организации.
RDP многие считают небезопасным способом удаленного доступа по сравнению с использованием специальных программ, таких как RAdmin, TeamViewer, VNC и пр. Другой предрассудок – большой трафик RDP. Однако на сегодня RDP не менее безопасен, чем любое другое решение для удаленного доступа (к вопросу безопасности мы еще вернемся), а с помощью настроек можно добиться высокой скорости реакции и небольшой потребности в полосе пропускания.
Как защитить RDP и настроить его производительность
Шифрование и безопасность | Нужно открыть gpedit.msc, в «Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Безопасность» задать параметр «Требовать использования специального уровня безопасности для удаленных подключений по методу RDP» и в «Уровень безопасности» выбрать «SSL TLS». В «Установить уровень шифрования для клиентских подключений» выберите «Высокий». Чтобы включить использование FIPS 140-1, нужно зайти в «Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Локальные политики — Параметры безопасности» и выбрать «Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания». Параметр «Конфигурация компьютера — Параметры Windows — Параметры безопасности — Локальные политики — Параметры безопасности» параметр «Учетные записи: разрешать использование пустых паролей только при консольном входе» должен быть включен. Проверьте список пользователей, которые могут подключаться по RDP. |
Оптимизация | Откройте «Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Среда удаленных сеансов». В «Наибольшая глубина цвета» выберите 16 бит, этого достаточно. Снимите флажок «Принудительная отмена фонового рисунка удаленного рабочего стола». В «Задание алгоритма сжатия RDP» установите «Оптимизация использования полосы пропускания. В «Оптимизировать визуальные эффекты для сеансов служб удаленных рабочих столов» установите значение «Текст». Отключите «Сглаживание шрифтов». |
Базовая настройка выполнена. Как подключиться к удаленному рабочему столу?
Подключение к удаленному рабочему столу
Для подключения по RDP необходимо, на удаленном компьютере была учетная запись с паролем, в системе должны быть разрешены удаленные подключения, а чтобы не менять данные доступа при постоянно меняющемся динамическом IP-адресе, в настройках сети можно присвоить статический IP-адрес. Удаленный доступ возможен только на компьютерах с Windows Pro, Enterprise или Ultimate.
Для удаленного подключения к компьютеру нужно разрешить подключение в «Свойствах Системы» и задать пароль для текущего пользователя, либо создать для RDP нового пользователя. Пользователи обычных аккаунтов не имеют права самостоятельно предоставлять компьютер для удаленного управления. Такое право им может дать администратор. Препятствием использования протокола RDP может стать его блокировка антивирусами. В таком случае RDP нужно разрешить в настройках антивирусных программ.
Стоит отметить особенность некоторых серверных ОС: если один и тот же пользователь попытается зайти на сервер локально и удаленно, то локальный сеанс закроется и на том же месте откроется удаленный. И наоборот, при локальном входе закроется удаленный сеанс. Если же зайти локально под одним пользователем, а удаленно — под другим, то система завершит локальный сеанс.
Подключение по протоколу RDP осуществляется между компьютерами, находящимися в одной локальной сети, или по интернету, но для этого потребуются дополнительные действия – проброс порта 3389 на роутере, либо соединение с удаленным компьютером по VPN.
Чтобы подключиться к удаленному рабочему столу в Windows 10, можно разрешить удаленное подключение в «Параметры — Система — Удаленный рабочий стол» и указать пользователей, которым нужно предоставить доступ, либо создать отдельного пользователя для подключения. По умолчанию доступ имеют текущий пользователь и администратор. На удаленной системе запустите утилиту для подключения.
Нажмите Win+R, введите MSTSC и нажмите Enter. В окне введите IP-адрес или имя компьютера, выберите «Подключить», введите имя пользователя и пароль. Появится экран удаленного компьютера.
При подключении к удаленному рабочему столу через командную строку (MSTSC) можно задать дополнительные параметры RDP:
Параметр | Значение |
/v:<сервер[: порт]> | Удаленный компьютер, к которому выполняется подключение. |
/admin | Подключение к сеансу для администрирования сервера. |
/edit | Редактирование RDP-файла. |
/f | Запуск удаленного рабочего стола на полном экране. |
/w:<ширина> | Ширина окна удаленного рабочего стола. |
/h:<высота> | Высота окна удаленного рабочего стола. |
/public | Запуск удаленного рабочего стола в общем режиме. |
/span | Сопоставление ширины и высоты удаленного рабочего стола с локальным виртуальным рабочим столом и развертывание на несколько мониторов. |
/multimon | Настраивает размещение мониторов сеанса RDP в соответствии с текущей конфигурацией на стороне клиента. |
/migrate | Миграция файлов подключения прежних версий в новые RDP-файлы. |
Для Mac OS компания Microsoft выпустила официальный RDP-клиент, который стабильно работает при подключении к любым версиям ОС Windows. В Mac OS X для подключения к компьютеру Windows нужно скачать из App Store приложение Microsoft Remote Desktop. В нем кнопкой «Плюс» можно добавить удаленный компьютер: введите его IP-адрес, имя пользователя и пароль. Двойной щелчок на имени удаленного рабочего стола в списке для подключения откроет рабочий стол Windows.
На смартфонах и планшетах под Android и iOS нужно установить приложение Microsoft Remote Desktop («Удаленный рабочий стол Майкрософт») и запустить его. Выберите «Добавить» введите параметры подключения — IP-адрес компьютера, логин и пароль для входа в Windows. Еще один способ — проброс на роутере порта 3389 на IP-адрес компьютера и подключение к публичному адресу роутера с указанием данного порта. Это делается с помощью опции Port Forwarding роутера. Выберите Add и введите:
Name: RDP
Type: TCP & UDP
Start port: 3389
End port: 3389
Server IP: IP-адрес компьютера для подключения.
А что насчет Linux? RDP –закрытый протокол Microsoft, она не выпускает RDP-клиентов для ОС Linux, но можно воспользоваться клиентом Remmina. Для пользователей Ubuntu есть специальные репозитории с Remmina и RDP.
Протокол RDP также используется для подключения к виртуальным машинам Hyper-V. В отличие от окна подключения гипервизора, при подключении по RDP виртуальная машина видит различные устройства, подсоединенных к физическому компьютеру, поддерживает работу со звуком, дает более качественное изображение рабочего стола гостевой ОС и т.д.
У провайдеров виртуального хостинга серверы VPS под Windows по умолчанию обычно также доступны для подключения по стандартному протоколу RDP. При использовании стандартной операционной системы Windows для подключения к серверу достаточно выбрать: «Пуск — Программы — Стандартные — Подключение к удаленному рабочему столу» или нажать Win+R и в открывшемся окне набрать MSTSC. В окне вводится IP-адрес VPS-сервера.
Нажав кнопку «Подключить», вы увидите окно с полями авторизации.
Чтобы серверу были доступны подключенные к вашему ПК USB-устройства и сетевые принтеры, при первом подключении к серверу выберите «Показать параметры» в левом нижнем углу. В окне откройте вкладку «Локальные ресурсы» и выберите требуемые параметры.
С помощью опции сохранения данных авторизации на удаленном компьютере параметры подключения (IP-адрес, имя пользователя и пароль) можно сохранить в отдельном RDP-файлом и использовать его на другом компьютере.
RDP также можно использовать для подключения к виртуальным машинам Azure.
Настройка другой функциональности удаленного доступа
В окне подключения к удаленному компьютеру есть вкладки с настраиваемыми параметрами.
Вкладка | Назначение |
«Экран» | Задает разрешение экрана удаленного компьютера, то есть окна утилиты после подключения. Можно установить низкое разрешение и пожертвовать глубиной цвета. |
«Локальные ресурсы» | Для экономии системных ресурсов можно отключить воспроизведение звука на удаленном компьютере. В разделе локальных устройств и можно выбрать принтер и другие устройства основного компьютера, которые будут доступны на удаленном ПК, например, USB-устройства, карты памяти, внешние диски. |
Подробности настройки удаленного рабочего стола в Windows 10 – в этом видео. А теперь вернемся к безопасности RDP.
Как «угнать» сеанс RDP?
Можно ли перехватывать сеансы RDS? И как от этого защищаться? Про возможность угона RDP-сессии в Microsoft Windows известно с 2011 года, а год назад исследователь Александр Корзников в своем блоге детально описал методики угона. Оказывается, существует возможность подключиться к любой запущенной сессии в Windows (с любыми правами), будучи залогиненным под какой-либо другой.
Некоторые приемы позволяют перехватить сеанс без логина-пароля. Нужен лишь доступ к командной строке NT AUTHORITY/SYSTEM. Если вы запустите tscon.exe в качестве пользователя SYSTEM, то сможете подключиться к любой сессии без пароля. RDP не запрашивает пароль, он просто подключает вас к рабочему столу пользователя. Вы можете, например, сделать дамп памяти сервера и получить пароли пользователей. Простым запуском tscon.exe с номером сеанса можно получить рабочий стол указанного пользователя — без внешних инструментов. Таким образом, с помощью одной команды имеем взломанный сеанс RDP. Можно также использовать утилиту psexec.exe, если она была предварительно установлена:
psexec -s \\localhost cmd
Или же можно создать службу, которая будет подключать атакуемую учетную запись, и запустить ее, после чего ваша сессия будет заменена целевой. Вот некоторые замечания о том, как далеко это позволяет зайти:
- Вы можете подключиться к отключенным сеансам. Поэтому, если кто-то вышел из системы пару дней назад, вы можете просто подключиться прямо к его сеансу и начать использовать его.
- Можно разблокировать заблокированные сеансы. Поэтому, пока пользователь находится вдали от своего рабочего места, вы входите в его сеанс, и он разблокируется без каких-либо учетных данных. Например, сотрудник входит в свою учетную запись, затем отлучается, заблокировав учетную запись (но не выйдя из нее). Сессия активна и все приложения останутся в прежнем состоянии. Если системный администратор входит в свою учетную запись на этом же компьютере, то получает доступ к учетной записи сотрудника, а значит, ко всем запущенным приложениям.
- Имея права локального администратора, можно атаковать учетную запись с правами администратора домена, т.е. более высокими, чем права атакующего.
- Можно подключиться к любой сессии. Если, например, это Helpdesk, вы можете подключиться к ней без какой-либо аутентификации. Если это администратор домена, вы станете админом. Благодаря возможности подключаться к отключенным сеансам вы получаете простой способ перемещения по сети. Таким образом, злоумышленники могут использовать эти методы как для проникновения, так и для дальнейшего продвижения внутри сети компании.
- Вы можете использовать эксплойты win32k, чтобы получить разрешения SYSTEM, а затем задействовать эту функцию. Если патчи не применяются должным образом, это доступно даже обычному пользователю.
- Если вы не знаете, что отслеживать, то вообще не будете знать, что происходит.
- Метод работает удаленно. Вы можете выполнять сеансы на удаленных компьютерах, даже если не зашли на сервер.
Этой угрозе подвержены многие серверные ОС, а количество серверов, использующих RDP, постоянно увеличивается. Оказались уязвимы Windows 2012 R2, Windows 2008, Windows 10 и Windows 7. Чтобы не допустить угона RDP-сессий, рекомендуется использовать двухфакторную аутентификацию. Обновленные Sysmon Framework для ArcSight и Sysmon Integration Framework для Splunk предупреждают администратора о запуске вредоносных команд с целью угнать RDP-сессию. Также можно воспользоваться утилитой Windows Security Monitor для мониторинга событий безопасности.
Наконец, рассмотрим, как удалить подключение к удаленному рабочему столу. Это полезная мера нужна, если необходимость в удаленном доступе пропала, или требуется запретить подключение посторонних к удаленному рабочему столу. Откройте «Панель управления – Система и безопасность – Система». В левой колонке кликните «Настройка удаленного доступа». В разделе «Удаленный рабочий стол» выберите «Не разрешать подключения к этому компьютеру». Теперь никто не сможет подключиться к вам через удаленный рабочий стол.
В завершение – еще несколько лайфхаков, которые могут пригодиться при работе с удаленным рабочим столом Windows 10, да и просто при удаленном доступе.
- Для доступа к файлам на удаленном компьютере можно использовать OneDrive:
- Как перезагрузить удаленный ПК в Win10? Нажмите Alt+F4. Откроется окно:
Альтернативный вариант — командная строка и команда shutdown.
Если в команде shutdown указать параметр /i, то появится окно: - В Windows 10 Creators Update раздел «Система» стал богаче на еще один подраздел, где реализована возможность активации удаленного доступа к компьютеру с других ОС, в частности, с мобильных посредством приложения Microsoft Remote Desktop:
- По разным причинам может не работать подключение по RDP к виртуальной машине Windows Azure. Проблема может быть с сервисом удаленного рабочего стола на виртуальной машине, сетевым подключением или клиентом удаленного рабочего стола клиента на вашем компьютере. Некоторые из самых распространенных методов решения проблемы RDP-подключения приведены здесь.
- Из обычной версии Windows 10 вполне возможно сделать терминальный сервер, и тогда к обычному компьютеру смогут подключаться несколько пользователей по RDP и одновременно работать с ним. Как уже отмечалось выше, сейчас популярна работа нескольких пользователей с файловой базой 1С. Превратить Windows 10 в сервер терминалов поможет средство, которое хорошо себя зарекомендовало в Windows 7 — RDP Wrapper Library by Stas’M.
- В качестве «RDP с человеческим лицом» можно использовать Parallels Remote Application Server (RAS), но некоторые его особенности должны быть настроены на стороне Windows Server (либо в виртуальных машинах, которые вы используете).
Как видите, решений и возможностей, которые открывает удаленный доступ к компьютеру, множество. Не случайно им пользуется большинство предприятий, организаций, учреждений и офисов. Этот инструмент полезен не только системным администраторам, но и руководителям организаций, да и простым пользователям удаленный доступ тоже весьма полезен. Можно помочь починить или оптимизировать систему человеку, который в этом не разбирается, не вставая со стула, передавать данные или получить доступ к нужным файлам находясь в командировке или в отпуске в любой точке мира, работать за офисным компьютером из дома, управлять своим виртуальным сервером и т.д.
Удачи!
P.S. Мы ищем авторов для нашего блога на Хабрахабре.
Если у вас есть технические знания по работе с виртуальными серверами, вы умеете объяснить сложные вещи простыми словами, тогда команда RUVDS будет рада работать с вами, чтобы опубликовать ваш пост на Хабрахабре. Подробности по ссылке.
Удаленный рабочий стол: разрешение доступа к компьютеру
-
- Чтение занимает 3 мин
-
В этой статье
Применяется к: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2Applies to: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Можно использовать Удаленный рабочий стол, чтобы подключиться к компьютеру с удаленного устройства и управлять им с помощью клиента удаленного рабочего стола (Майкрософт) (доступен для Windows, iOS, macOS и Android).You can use Remote Desktop to connect to and control your PC from a remote device by using a Microsoft Remote Desktop client (available for Windows, iOS, macOS and Android). Если разрешить удаленные подключения к своему компьютеру, то вы сможете подключиться к нему с помощью другого устройства и получить доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом.When you allow remote connections to your PC, you can use another device to connect to your PC and have access to all of your apps, files, and network resources as if you were sitting at your desk.
Примечание
Удаленный рабочий стол можно использовать для подключения к Windows 10 Pro и Windows 10 Корпоративная, Windows 8.1, Windows 8 Корпоративная и Windows 8 Pro, Windows 7 Pro, Windows 7 Корпоративная и Windows 7 Максимальная, а также для подключения к версиям выше Windows Server 2008.You can use Remote Desktop to connect to Windows 10 Pro and Enterprise, Windows 8.1 and 8 Enterprise and Pro, Windows 7 Professional, Enterprise, and Ultimate, and Windows Server versions newer than Windows Server 2008. Подключиться к компьютерам под управлением выпуска «Домашняя» (например, Windows 10 Домашняя) нельзя.You can’t connect to computers running a Home edition (like Windows 10 Home).
Для подключения к удаленному компьютеру он должен быть включен и подключен к сети, на нем должен быть включен удаленный рабочий стол, а у вас должен быть сетевой доступ к этому удаленному компьютеру (для этого может и использоваться Интернет) и разрешение на подключение.To connect to a remote PC, that computer must be turned on, it must have a network connection, Remote Desktop must be enabled, you must have network access to the remote computer (this could be through the Internet), and you must have permission to connect. Чтобы иметь разрешение на подключение, необходимо находиться в списке пользователей.For permission to connect, you must be on the list of users. Прежде чем начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что в его брандмауэре разрешены подключения к удаленному рабочему столу.Before you start a connection, it’s a good idea to look up the name of the computer you’re connecting to and to make sure Remote Desktop connections are allowed through its firewall.
Как включить удаленный рабочий столHow to enable Remote Desktop
Самый простой способ разрешить доступ к компьютеру с удаленного устройства — использовать параметры удаленного рабочего стола в разделе «Параметры».The simplest way to allow access to your PC from a remote device is using the Remote Desktop options under Settings. Так как эта функциональная возможность была добавлена в Windows 10 Fall Creators Update (1709), также доступно отдельное скачиваемое приложение для более ранних версий Windows, которое обеспечивает аналогичные функции.Since this functionality was added in the Windows 10 Fall Creators update (1709), a separate downloadable app is also available that provides similar functionality for earlier versions of Windows. Можно также использовать старый способ включения удаленного рабочего стола, однако этот метод обеспечивает меньше функциональных возможностей и возможностей проверки.You can also use the legacy way of enabling Remote Desktop, however this method provides less functionality and validation.
Windows 10 Fall Creator Update (1709) или более поздняя версияWindows 10 Fall Creator Update (1709) or later
Можно настроить компьютер для удаленного доступа с помощью нескольких простых действий.You can configure your PC for remote access with a few easy steps.
- На устройстве, с которого вы собираетесь подключиться, откройте меню Пуск и щелкните значок Параметры.On the device you want to connect to, select Start and then click the Settings icon on the left.
- Выберите группу Система возле элемента Удаленный рабочий стол.Select the System group followed by the Remote Desktop item.
- Включите удаленный рабочий стол с помощью ползунка.Use the slider to enable Remote Desktop.
- Также рекомендуется оставить компьютер в режиме бодрствования и доступным для обнаружения, чтобы упростить подключение.It is also recommended to keep the PC awake and discoverable to facilitate connections. Щелкните Показать параметры для включения.Click Show settings to enable.
- При необходимости добавьте пользователей, которые могут удаленно подключиться, щелкнув Select users that can remotely access this PC (Выбрать пользователей, которые могут удаленно подключаться к этому компьютеру).As needed, add users who can connect remotely by clicking Select users that can remotely access this PC.
- Члены группы «Администраторы» получают доступ автоматически.Members of the Administrators group automatically have access.
- Запишите имя этого компьютера, указанное в разделе How to connect to this PC (Как подключаться к этому компьютеру).Make note of the name of this PC under How to connect to this PC. Оно потребуется для настройки клиентов.You’ll need this to configure the clients.
Windows 7 и ранняя версия Windows 10Windows 7 and early version of Windows 10
Чтобы настроить компьютер для удаленного доступа, скачайте и запустите Microsoft Remote Desktop Assistant.To configure your PC for remote access, download and run the Microsoft Remote Desktop Assistant. Этот помощник обновляет параметры системы, чтобы включить удаленный доступ, обеспечивает бодрствование компьютера для подключения и проверяет, разрешает ли брандмауэр подключения к удаленному рабочему столу.This assistant updates your system settings to enable remote access, ensures your computer is awake for connections, and checks that your firewall allows Remote Desktop connections.
Все версии Windows (устаревший метод)All versions of Windows (Legacy method)
Чтобы включить удаленный рабочий стол с помощью устаревших свойств системы, следуйте инструкциям по подключению к другому компьютеру с помощью удаленного рабочего стола.To enable Remote Desktop using the legacy system properties, follow the instructions to Connect to another computer using Remote Desktop Connection.
Следует ли включать удаленный рабочий стол?Should I enable Remote Desktop?
Если вы будете использовать свой компьютер, только когда непосредственно сидите за ним, вам не нужно включать удаленный рабочий стол.If you only want to access your PC when you are physically using it, you don’t need to enable Remote Desktop. Включение удаленного рабочего стола открывает порт на компьютере, видимый в локальной сети.Enabling Remote Desktop opens a port on your PC that is visible to your local network. Удаленный рабочий стол следует включать только в доверенных сетях, например, в домашней сети.You should only enable Remote Desktop in trusted networks, such as your home. Кроме того, не стоит включать удаленный рабочий стол на любом компьютере, доступ к которому строго контролируется.You also don’t want to enable Remote Desktop on any PC where access is tightly controlled.
Имейте в виду, что включив доступ к удаленному рабочему столу, вы предоставляете остальным пользователям в группе «Администраторы» и другим выбранным вами пользователям возможность удаленного доступа к их учетным записям на компьютере.Be aware that when you enable access to Remote Desktop, you are granting anyone in the Administrators group, as well as any additional users you select, the ability to remotely access their accounts on the computer.
Следует убедиться, что для каждой учетной записи, которая имеет доступ к вашему компьютеру, настроен надежный пароль.You should ensure that every account that has access to your PC is configured with a strong password.
Почему следует разрешать подключения только с проверкой подлинности на уровне сети?Why allow connections only with Network Level Authentication?
Если вы хотите ограничить доступ к компьютеру, разрешите доступ только с проверкой подлинности на уровне сети (NLA).If you want to restrict who can access your PC, choose to allow access only with Network Level Authentication (NLA). При включении этого параметра пользователи должны пройти аутентификацию в сети, чтобы подключиться к компьютеру.When you enable this option, users have to authenticate themselves to the network before they can connect to your PC. Разрешение подключений только с компьютеров с удаленным рабочим столом с NLA является более безопасным методом проверки подлинности, который поможет защитить компьютер от злоумышленников и вредоносных программ.Allowing connections only from computers running Remote Desktop with NLA is a more secure authentication method that can help protect your computer from malicious users and software. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с разделом Configure Network Level Authentication for Remote Desktop Services Connections (Настройка NLA для подключения к удаленному рабочему столу).To learn more about NLA and Remote Desktop, check out Configure NLA for RDS Connections.
Если вы подключаетесь удаленно к компьютеру в своей домашней сети, не находясь в этой сети, не выбирайте этот параметр.If you’re remotely connecting to a PC on your home network from outside of that network, don’t select this option.
Remote Desktop — Разрешить доступ к вашему ПК
- 3 минуты на чтение
В этой статье
Применимо к: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Вы можете использовать удаленный рабочий стол для подключения к компьютеру и управления им с удаленного устройства с помощью клиента удаленного рабочего стола Microsoft (доступно для Windows, iOS, macOS и Android).Когда вы разрешаете удаленное подключение к компьютеру, вы можете использовать другое устройство для подключения к компьютеру и иметь доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом.
Примечание
Вы можете использовать удаленный рабочий стол для подключения к Windows 10 Pro и Enterprise, Windows 8.1 и 8 Enterprise и Pro, Windows 7 Professional, Enterprise и Ultimate, а также к версиям Windows Server новее, чем Windows Server 2008. Вы не можете подключиться к компьютерам, работающим под управлением Домашняя версия (например, Windows 10 Home).
Для подключения к удаленному компьютеру этот компьютер должен быть включен, у него должно быть сетевое подключение, удаленный рабочий стол должен быть включен, у вас должен быть сетевой доступ к удаленному компьютеру (это может быть через Интернет), и вы должны иметь разрешение на подключение. Для разрешения на подключение вы должны быть в списке пользователей. Перед тем, как начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что подключения к удаленному рабочему столу разрешены через его брандмауэр.
Как включить удаленный рабочий стол
Самый простой способ разрешить доступ к вашему ПК с удаленного устройства — использовать параметры удаленного рабочего стола в разделе «Настройки». Поскольку эта функция была добавлена в обновлении Windows 10 Fall Creators (1709), также доступно отдельное загружаемое приложение, которое предоставляет аналогичные функции для более ранних версий Windows. Вы также можете использовать устаревший способ включения удаленного рабочего стола, однако этот метод обеспечивает меньшую функциональность и проверку.
Windows 10 Fall Creator Update (1709) или более поздняя версия
Вы можете настроить свой компьютер для удаленного доступа, выполнив несколько простых шагов.
- На устройстве, к которому вы хотите подключиться, выберите Start , а затем щелкните значок Settings слева.
- Выберите группу System , а затем элемент Remote Desktop .
- Используйте ползунок, чтобы включить удаленный рабочий стол.
- Также рекомендуется держать компьютер активным и доступным для обнаружения, чтобы облегчить подключение. Нажмите Показать настройки , чтобы включить.
- При необходимости добавьте пользователей, которые могут подключаться удаленно, нажав Выберите пользователей, которые могут удаленно получить доступ к этому ПК .
- Члены группы администраторов автоматически получают доступ.
- Запишите имя этого ПК под Как подключиться к этому ПК . Это понадобится вам для настройки клиентов.
Windows 7 и ранняя версия Windows 10
Чтобы настроить компьютер для удаленного доступа, загрузите и запустите Microsoft Remote Desktop Assistant. Этот помощник обновляет настройки вашей системы, чтобы включить удаленный доступ, проверяет, активен ли ваш компьютер для подключений, и проверяет, разрешает ли ваш брандмауэр подключения к удаленному рабочему столу.
Все версии Windows (устаревший метод)
Чтобы включить удаленный рабочий стол с использованием свойств устаревшей системы, следуйте инструкциям по подключению к другому компьютеру с помощью подключения к удаленному рабочему столу.
Должен ли я включать удаленный рабочий стол?
Если вы хотите получить доступ к своему ПК только тогда, когда вы его используете физически, вам не нужно включать удаленный рабочий стол. Включение удаленного рабочего стола открывает порт на вашем ПК, который виден вашей локальной сети. Вы должны включать удаленный рабочий стол только в надежных сетях, например у себя дома.Вы также не хотите включать удаленный рабочий стол на любом ПК, доступ к которому строго контролируется.
Имейте в виду, что когда вы разрешаете доступ к удаленному рабочему столу, вы предоставляете любому члену группы «Администраторы», а также всем дополнительным пользователям, которых вы выбираете, возможность удаленного доступа к их учетным записям на компьютере.
Убедитесь, что каждая учетная запись, имеющая доступ к вашему ПК, настроена с надежным паролем.
Почему разрешать соединения только с аутентификацией на уровне сети?
Если вы хотите ограничить круг лиц, имеющих доступ к вашему ПК, выберите разрешение доступа только с аутентификацией на уровне сети (NLA).Когда вы включаете эту опцию, пользователи должны аутентифицироваться в сети, прежде чем они смогут подключиться к вашему ПК. Разрешение подключений только с компьютеров с удаленным рабочим столом с NLA — это более безопасный метод проверки подлинности, который может помочь защитить ваш компьютер от злонамеренных пользователей и программного обеспечения. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с настройкой NLA для подключений RDS.
Если вы удаленно подключаетесь к ПК в домашней сети из-за пределов этой сети, не выбирайте этот параметр.
.
Поддерживаемые параметры файла RDP удаленного рабочего стола
- 10 минут на чтение
В этой статье
В следующей таблице содержится список поддерживаемых параметров файла RDP, которые можно использовать с клиентами удаленного рабочего стола. При настройке параметров проверьте Сравнение клиентов, чтобы узнать, какие перенаправления поддерживает каждый клиент.
В таблице также указано, какие параметры поддерживаются в качестве настраиваемых свойств с помощью виртуального рабочего стола Windows. Вы можете обратиться к этой документации, в которой подробно описано, как использовать PowerShell для настройки свойств RDP для пулов узлов виртуальных рабочих столов Windows.
Информация о подключении
Настройка RDP | Описание | Значения | Значение по умолчанию | Поддержка виртуального рабочего стола Windows |
---|---|---|---|---|
полный адрес: s: значение | Имя ПК: этот параметр определяет имя или IP-адрес удаленного компьютера, к которому вы хотите подключиться.Это единственный обязательный параметр в файле RDP. | Допустимое имя, IPv4-адрес или IPv6-адрес. | Нет | |
альтернативный полный адрес: s: значение | Задает альтернативное имя или IP-адрес удаленного компьютера. | Допустимое имя, IPv4-адрес или IPv6-адрес. | Нет | |
имя пользователя: s: значение | Задает имя учетной записи пользователя, которая будет использоваться для входа на удаленный компьютер. | Любое допустимое имя пользователя. | Нет | |
домен: s: значение | Задает имя домена, в котором находится учетная запись пользователя, которая будет использоваться для входа на удаленный компьютер. | Действительное доменное имя, например «CONTOSO». | Нет | |
gatewayhostname: s: value | Задает имя хоста шлюза удаленных рабочих столов. | Допустимое имя, IPv4-адрес или IPv6-адрес. | Нет | |
gatewaycredentialssource: i: value | Задает метод проверки подлинности шлюза удаленных рабочих столов. | — 0: запрашивать пароль (NTLM) — 1: использовать смарт-карту — 2: использовать учетные данные для текущего пользователя, вошедшего в систему. — 3: запрашивать у пользователя учетные данные и использовать базовую аутентификацию — 4: разрешить пользователю выбрать позже — 5: Использовать аутентификацию на основе файлов cookie | 0 | Нет |
gatewayprofileusagemethod: i: value | Указывает, следует ли использовать параметры шлюза удаленных рабочих столов по умолчанию. | — 0: использовать режим профиля по умолчанию, как указано администратором — 1: использовать явные настройки, как указано пользователем | 0 | Нет |
gatewayusagemethod: i: value | Указывает, когда использовать шлюз удаленных рабочих столов для подключения. | — 0: не использовать шлюз удаленных рабочих столов — 1: всегда использовать шлюз удаленных рабочих столов — 2: использовать шлюз удаленных рабочих столов, если невозможно установить прямое подключение к узлу сеанса удаленных рабочих столов — 3: использовать настройки шлюза удаленных рабочих столов по умолчанию — 4: Не используйте шлюз удаленных рабочих столов, обходите шлюз для локальных адресов Установка значения этого свойства на 0 или 4 фактически эквивалентна, но установка этого свойства на 4 включает параметр для обхода локальных адресов. | 0 | Нет |
promptcredentialonce: i: значение | Определяет, сохраняются ли и используются ли учетные данные пользователя для шлюза удаленных рабочих столов и удаленного компьютера. | — 0: удаленный сеанс не будет использовать одни и те же учетные данные — 1: удаленный сеанс будет использовать те же учетные данные | 1 | Нет |
уровень аутентификации: i: значение | Определяет настройки уровня аутентификации сервера. | — 0: если аутентификация сервера не удалась, подключитесь к компьютеру без предупреждения (подключитесь и не предупреждайте меня) — 1: если аутентификация сервера не удалась, не устанавливать соединение (не подключаться) — 2: если аутентификация сервера сбой, показать предупреждение и разрешить или отклонить соединение (Предупредить меня) — 3: Требование аутентификации не указано. | 3 | Нет |
enablecredsspsupport: i: значение | Определяет, будет ли клиент использовать поставщика поддержки безопасности учетных данных (CredSSP) для аутентификации, если он доступен. | — 0: RDP не будет использовать CredSSP, даже если операционная система поддерживает CredSSP-1: RDP будет использовать CredSSP, если операционная система поддерживает CredSSP | 1 | Есть |
отключить совместное использование соединений: i: значение | Определяет, подключается ли клиент повторно к существующему отключенному сеансу или инициирует новое соединение при запуске нового соединения. | — 0: повторно подключиться к любому существующему сеансу — 1: инициировать новое подключение | 0 | Есть |
альтернативная оболочка: s: значение | Задает программу, которая будет автоматически запускаться в удаленном сеансе в качестве оболочки вместо проводника. | Действительный путь к исполняемому файлу, например «C: \ ProgramFiles \ Office \ word.exe» | Есть |
Поведение сеанса
Настройка RDP | Описание | Значения | Значение по умолчанию | Поддержка виртуального рабочего стола Windows |
---|---|---|---|---|
автопереключение включено: i: значение | Определяет, будет ли клиент автоматически пытаться повторно подключиться к удаленному компьютеру, если соединение разорвано, например, при прерывании сетевого подключения. | — 0: Клиент не пытается автоматически повторно подключиться — 1: Клиент автоматически пытается повторно подключиться | 1 | Есть |
bandwidthautodetect: i: value | Определяет, включено ли автоматическое определение типа сети. | — 0: отключить автоматическое определение типа сети — 1: включить автоматическое определение типа сети | 1 | Есть |
networkautodetect: i: значение | Определяет, использовать ли автоматическое определение пропускной способности сети.Требуется установка bandwidthautodetect на 1. | — 0: Не использовать автоматическое определение пропускной способности сети — 1: Использовать автоматическое определение пропускной способности сети | 1 | Есть |
сжатие: i: значение | Определяет, включено ли массовое сжатие при его передаче по RDP на локальный компьютер. | — 0: отключить массовое сжатие RDP — 1: включить массовое сжатие RDP | 1 | Есть |
режим воспроизведения видео: i: значение | Определяет, будет ли соединение использовать потоковую передачу мультимедиа с эффективным RDP для воспроизведения видео. | — 0: Не использовать эффективную потоковую передачу мультимедиа по протоколу RDP для воспроизведения видео — 1: По возможности использовать потоковую передачу мультимедиа с эффективным использованием RDP для воспроизведения видео | 1 | Есть |
Перенаправление устройства
Настройка RDP | Описание | Значения | Значение по умолчанию | Поддержка виртуального рабочего стола Windows |
---|---|---|---|---|
режим аудиозахвата: i: значение | Перенаправление микрофона: указывает, включено ли перенаправление аудиовхода. | — 0: отключить захват звука с локального устройства — 1: включить захват звука с локального устройства и перенаправление к аудиоприложению в удаленном сеансе | 0 | Есть |
закодировать перенаправленный захват видео: i: значение | Включает или отключает кодирование перенаправленного видео. | — 0: отключить кодирование перенаправленного видео — 1: включить кодирование перенаправленного видео | 1 | Есть |
качество кодирования перенаправленного захвата видео: i: значение | Управляет качеством закодированного видео. | — 0: Видео с высокой степенью сжатия. При большом движении качество может пострадать. — 1: Среднее сжатие. — 2: Видео с низким уровнем сжатия и высоким качеством изображения. | 0 | Есть |
аудиорежим: i: значение | Расположение аудиовыхода: определяет, воспроизводит ли звук локальный или удаленный компьютер. | — 0: воспроизведение звуков на локальном компьютере (воспроизведение на этом компьютере) — 1: воспроизведение звуков на удаленном компьютере (воспроизведение на удаленном компьютере) — 2: не воспроизводить звуки (не воспроизводить) | 0 | Есть |
camerastoredirect: s: value | Перенаправление камеры: определяет, какие камеры перенаправлять.Этот параметр использует разделенный точкой с запятой список интерфейсов KSCATEGORY_VIDEO_CAMERA камер, для которых разрешено перенаправление. | — *: Перенаправить все камеры — Список камер, например camerastoredirect: s: \? \ Usb # vid_0bda & pid_58b0 & mi — Можно исключить определенную камеру, добавив к строке символической ссылки «-» | Не перенаправлять камеры | Есть |
устройств перенаправить: s: значение | Перенаправление устройств Plug and play: определяет, какие устройства на локальном компьютере будут перенаправлены и доступны в удаленном сеансе. | — *: перенаправить все поддерживаемые устройства, в том числе подключенные позже — Действительный идентификатор оборудования для одного или нескольких устройств — DynamicDevices: перенаправить все поддерживаемые устройства, подключенные позже | Не перенаправлять никакие устройства | Есть |
проезд: s: значение | Перенаправление диска / хранилища: определяет, какие диски на локальном компьютере будут перенаправлены и доступны в удаленном сеансе. | — Значение не указано: не перенаправлять никакие диски — *: перенаправлять все диски, включая диски, которые будут подключены позже — DynamicDrives: перенаправить все диски, которые будут подключены позже — Диск и метки для одного или нескольких дисков, например » Drivestoredirect: s: C:; E :; «: перенаправить указанный диск (и) | Не перенаправлять никакие диски | Есть |
крючок: i: значение | Определяет, когда комбинации клавиш Windows (клавиша WIN, ALT + TAB) применяются к удаленному сеансу для подключений к рабочему столу. | — 0: комбинации клавиш Windows применяются на локальном компьютере — 1: комбинации клавиш Windows применяются на удаленном компьютере, когда они находятся в фокусе — 2: Комбинации клавиш Windows применяются на удаленном компьютере только в полноэкранном режиме | 2 | Есть |
redirectclipboard: i: значение | Перенаправление буфера обмена: определяет, включено ли перенаправление буфера обмена. | — 0: буфер обмена на локальном компьютере недоступен в удаленном сеансе — 1: буфер обмена на локальном компьютере доступен в удаленном сеансе | 1 | Есть |
redirectcomports: i: значение | Перенаправление COM-портов: определяет, будут ли COM-порты (последовательные) на локальном компьютере перенаправляться и доступны в удаленном сеансе. | — 0: COM-порты на локальном компьютере недоступны в удаленном сеансе — 1: COM-порты на локальном компьютере доступны в удаленном сеансе | 0 | Есть |
принтеры перенаправления: i: значение | Перенаправление принтера: определяет, будут ли принтеры, настроенные на локальном компьютере, перенаправляться и доступны в удаленном сеансе. | — 0: принтеры на локальном компьютере недоступны в удаленном сеансе — 1: принтеры на локальном компьютере доступны в удаленном сеансе | 1 | Есть |
перенаправляет смарт-карты: i: значение | Перенаправление смарт-карты: определяет, будут ли устройства смарт-карты на локальном компьютере перенаправлены и доступны в удаленном сеансе. | — 0: устройство смарт-карты на локальном компьютере недоступно в удаленном сеансе — 1: устройство смарт-карты на локальном компьютере доступно в удаленном сеансе | 1 | Есть |
usbdevicestoredirect: s: значение | Перенаправление USB | — *: перенаправить все USB-устройства, которые еще не были перенаправлены другим высокоуровневым перенаправлением — {Device Setup Class GUID}: перенаправить все устройства, которые являются членами указанного класса настройки устройства — USBInstanceID: перенаправить конкретное USB-устройство, идентифицированное ID экземпляра | Не перенаправлять какие-либо USB-устройства | Есть |
Настройки дисплея
Настройка RDP | Описание | Значения | Значение по умолчанию | Поддержка виртуального рабочего стола Windows |
---|---|---|---|---|
использовать multimon: i: value | Определяет, будет ли удаленный сеанс использовать один или несколько дисплеев с локального компьютера. | — 0: не включать поддержку нескольких дисплеев — 1: включить поддержку нескольких дисплеев | 1 | Есть |
selectedmonitors: s: value | Указывает, какие локальные дисплеи использовать из удаленного сеанса. Выбранные дисплеи должны быть смежными. Для параметра use multimon необходимо установить значение 1. Доступно только в клиентах Windows Inbox (MSTSC) и Windows Desktop (MSRDC). | Список идентификаторов дисплея, разделенных запятыми. Идентификаторы можно получить, вызвав mstsc.exe / л. Первый из перечисленных идентификаторов будет установлен в качестве основного дисплея в сеансе. | Все дисплеи | Есть |
maximizetocurrentdisplays: i: value | Определяет, на каком экране удаленный сеанс будет отображаться в полноэкранном режиме при развертывании. Для параметра use multimon необходимо установить значение 1. Доступно только на клиенте Windows Desktop (MSRDC). | — 0: Сеанс переходит в полноэкранный режим на дисплеях, изначально выбранных при максимальном увеличении — 1: Сеанс динамически переходит в полноэкранный режим на дисплеях, затронутых окном сеанса, при максимальном увеличении | 0 | Есть |
singlemoninwindowedmode: i: значение | Определяет, будет ли удаленный сеанс с несколькими дисплеями автоматически переключаться на одноэкранный режим при выходе из полноэкранного режима.Для параметра use multimon необходимо установить значение 1. Доступно только на клиенте Windows Desktop (MSRDC). | — 0: сеанс сохраняет все дисплеи при выходе из полноэкранного режима — 1: сеанс переключается на одиночный дисплей при выходе из полноэкранного режима | 0 | Есть |
идентификатор режима экрана: i: значение | Определяет, отображается ли окно удаленного сеанса в полноэкранном режиме при запуске соединения. | — 1: удаленный сеанс появится в окне — 2: удаленный сеанс появится в полноэкранном режиме | 2 | Есть |
умный размер: i: значение | Определяет, масштабирует ли локальный компьютер содержимое удаленного сеанса в соответствии с размером окна. | — 0: содержимое локального окна не масштабируется при изменении размера — 1: содержимое локального окна масштабируется при изменении размера | 0 | Есть |
динамическое разрешение: i: значение | Определяет, обновляется ли разрешение удаленного сеанса автоматически при изменении размера локального окна. | — 0: разрешение сеанса остается статическим в течение всего сеанса — 1: разрешение сеанса обновляется по мере изменения размера локального окна | 1 | Есть |
идентификатор размера рабочего стола: i: значение | Задает размеры рабочего стола удаленного сеанса из набора предопределенных параметров.Этот параметр отменяется, если указаны высота и ширина рабочего стола. | -0: 640 x 480-1: 800 x 600-2: 1024 x 768-3: 1280 x 1024-4: 1600 x 1200 | 1 | Есть |
высота рабочего стола: i: значение | Задает разрешение высоты (в пикселях) удаленного сеанса. | Числовое значение от 200 до 8192 | Соответствует локальному компьютеру | Есть |
ширина рабочего стола: i: значение | Указывает ширину разрешения (в пикселях) удаленного сеанса. | Числовое значение от 200 до 8192 | Соответствует локальному компьютеру | Есть |
настольных компьютеров масштабный фактор: i: значение | Задает коэффициент масштабирования удаленного сеанса для увеличения размера содержимого. | Числовое значение из следующего списка: 100, 125, 150, 175, 200, 250, 300, 400, 500 | 100 | Есть |
RemoteApp
Настройка RDP | Описание | Значения | Значение по умолчанию | Поддержка виртуального рабочего стола Windows |
---|---|---|---|---|
remoteapplicationcmdline: s: значение | Необязательные параметры командной строки для RemoteApp. | Допустимые параметры командной строки. | Нет | |
удаленное приложениеexpandcmdline: i: значение | Определяет, должны ли переменные среды, содержащиеся в параметре командной строки RemoteApp, расширяться локально или удаленно. | — 0: переменные среды должны быть расширены до значений локального компьютера — 1: переменные среды должны быть расширены до значений удаленного компьютера | 1 | Нет |
удаленное приложениеexpandworkingdir: i: value | Определяет, должны ли переменные среды, содержащиеся в параметре рабочего каталога RemoteApp, расширяться локально или удаленно. | — 0: переменные среды должны быть расширены до значений локального компьютера — 1: переменные среды должны быть расширены до значений удаленного компьютера. Рабочий каталог RemoteApp указывается с помощью параметра рабочего каталога оболочки. | 1 | Нет |
remoteapplicationfile: s: значение | Указывает файл, который должен быть открыт на удаленном компьютере с помощью RemoteApp. Для открытия локальных файлов необходимо также включить перенаправление диска для исходного диска. | Действительный путь к файлу. | Нет | |
значок удаленного приложения: s: значение | Задает файл значка, который будет отображаться в пользовательском интерфейсе клиента при запуске RemoteApp. Если имя файла не указано, клиент будет использовать стандартный значок удаленного рабочего стола. Поддерживаются только файлы «.ico». | Действительный путь к файлу. | Нет | |
remoteapplicationmode: i: значение | Определяет, запускается ли соединение как сеанс RemoteApp. | — 0: не запускать сеанс RemoteApp — 1: запускать сеанс RemoteApp | 1 | Нет |
имя удаленного приложения: s: значение | Задает имя RemoteApp в клиентском интерфейсе при запуске RemoteApp. | Отображаемое имя приложения. Например, «Excel 2016». | Нет | |
программа удаленного приложения: s: значение | Задает псевдоним или имя исполняемого файла RemoteApp. | Действительный псевдоним или имя.Например, «EXCEL». | Нет |
.
Устранение общих неполадок с подключением к удаленному рабочему столу
- 8 минут на чтение
В этой статье
Используйте эти шаги, когда клиент удаленного рабочего стола не может подключиться к удаленному рабочему столу, но не предоставляет сообщения или другие симптомы, которые помогли бы определить причину.
Проверить статус протокола RDP
Проверить статус протокола RDP на локальном компьютере
Чтобы проверить и изменить статус протокола RDP на локальном компьютере, см. Как включить удаленный рабочий стол.
Проверить статус протокола RDP на удаленном компьютере
Важно
Тщательно следуйте инструкциям этого раздела. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.
Чтобы проверить и изменить статус протокола RDP на удаленном компьютере, используйте подключение к сетевому реестру:
- Сначала перейдите в меню Start , затем выберите Run .В появившемся текстовом поле введите regedt32 .
- В редакторе реестра выберите File , затем выберите Connect Network Registry .
- В диалоговом окне Select Computer введите имя удаленного компьютера, выберите Check Names , а затем выберите OK .
- Перейдите к HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server .
- Если значение ключа fDenyTSConnections равно 0 , то RDP включен.
- Если значение ключа fDenyTSConnections равно 1 , то RDP отключен.
- Чтобы включить RDP, измените значение fDenyTSConnections с 1 на 0 .
Проверить, блокирует ли объект групповой политики (GPO) RDP на локальном компьютере
Если вы не можете включить RDP в пользовательском интерфейсе или значение fDenyTSConnections возвращается к 1 после того, как вы его изменили, возможно, объект групповой политики имеет приоритет над настройками на уровне компьютера.
Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки от имени администратора и введите следующую команду:
gpresult / H c: \ gpresult.html
После завершения этой команды откройте gpresult.html. В Конфигурация компьютера \ Административные шаблоны \ Компоненты Windows \ Службы удаленных рабочих столов \ Узел сеанса удаленного рабочего стола \ Подключения найдите Разрешить пользователям удаленное подключение с помощью политики служб удаленных рабочих столов.
Если для этой политики задано значение Включено , групповая политика не блокирует подключения RDP.
Если для этой политики установлено значение Отключено , отметьте Winning GPO . Это объект групповой политики, который блокирует подключения RDP.
Проверить, блокирует ли GPO RDP на удаленном компьютере
Для проверки конфигурации групповой политики на удаленном компьютере команда почти такая же, как на локальном компьютере:
gpresult / S <имя компьютера> / H c: \ gpresult- <имя компьютера>.html
Файл, созданный этой командой ( gpresult- <имя компьютера> .html ), использует тот же формат информации, что и версия локального компьютера ( gpresult.html ).
Изменение блокирующего GPO
Вы можете изменить эти параметры в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. В разделе «Расширенное управление групповой политикой».
Чтобы изменить политику блокировки, воспользуйтесь одним из следующих способов:
- В GPE перейдите к соответствующему уровню GPO (например, локальному или домену) и перейдите к Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленного рабочего стола > Узел сеанса удаленного рабочего стола > Подключения > Разрешить пользователям удаленное подключение с помощью служб удаленных рабочих столов .
- Установите для политики значение Включено или Не настроено .
- На зараженных компьютерах откройте окно командной строки от имени администратора и выполните команду gpupdate / force .
- В GPM перейдите к организационному подразделению (OU), в котором политика блокировки применяется к затронутым компьютерам, и удалите политику из OU.
Проверить статус служб RDP
Как на локальном (клиентском), так и на удаленном (целевом) компьютере должны быть запущены следующие службы:
- Службы удаленных рабочих столов (TermService)
- Перенаправитель портов пользовательского режима служб удаленных рабочих столов (UmRdpService)
Вы можете использовать оснастку Services MMC для управления службами локально или удаленно.Вы также можете использовать PowerShell для управления службами локально или удаленно (если удаленный компьютер настроен на прием удаленных командлетов PowerShell).
На любом компьютере, если одна или обе службы не работают, запустите их.
Примечание
Если вы запускаете службу удаленных рабочих столов, нажмите Да , чтобы автоматически перезапустить службу перенаправителя портов пользовательского режима служб удаленных рабочих столов.
Убедитесь, что слушатель RDP работает
Важно
Тщательно следуйте инструкциям этого раздела.При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.
Проверить статус слушателя RDP
Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают как локально, так и удаленно.
Чтобы подключиться к удаленному компьютеру, запустите следующий командлет:
Enter-PSSession -ComputerName <имя компьютера>
Введите qwinsta .
Если список включает rdp-tcp со статусом Listen , прослушиватель RDP работает. Перейдите к проверке порта прослушивателя RDP. В противном случае перейдите к шагу 4.
Экспорт конфигурации приемника RDP с рабочего компьютера.
- Войдите в систему на компьютере с той же версией операционной системы, что и на уязвимом компьютере, и получите доступ к реестру этого компьютера (например, с помощью редактора реестра).
- Перейдите к следующей записи реестра:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp - Экспортируйте запись в файл .reg. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите Экспорт , а затем введите имя файла для экспортированных параметров.
- Скопируйте экспортированный файл .reg на зараженный компьютер.
Чтобы импортировать конфигурацию прослушивателя RDP, откройте окно PowerShell с административными разрешениями на затронутом компьютере (или откройте окно PowerShell и подключитесь к уязвимому компьютеру удаленно).
Чтобы создать резервную копию существующей записи реестра, введите следующий командлет:
cmd / c 'reg export "HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-tcp" C: \ Rdp-tcp-backup.reg '
Чтобы удалить существующую запись реестра, введите следующие командлеты:
Remove-Item -path 'HKLM: \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-tcp' -Recurse -Force
Чтобы импортировать новую запись реестра и затем перезапустить службу, введите следующие командлеты:
cmd / c 'regedit / s c: \ <имя файла> .reg' Restart-Service TermService -Force
Замените
именем экспортированного файла.reg файл.
Проверьте конфигурацию, снова попробовав подключение к удаленному рабочему столу. Если вы по-прежнему не можете подключиться, перезагрузите зараженный компьютер.
Если по-прежнему не удается подключиться, проверьте состояние самозаверяющего сертификата RDP.
Проверить статус самоподписанного сертификата RDP
- Если по-прежнему не удается подключиться, откройте оснастку «Сертификаты» MMC. Когда вам будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера , а затем выберите затронутый компьютер.
- В папке Certificates под удаленным рабочим столом удалите самозаверяющий сертификат RDP.
- На пораженном компьютере перезапустите службу удаленных рабочих столов.
- Обновите оснастку «Сертификаты».
- Если самозаверяющий сертификат RDP не был воссоздан, проверьте разрешения папки MachineKeys.
Проверьте права доступа к папке MachineKeys
- На зараженном компьютере откройте проводник и перейдите к C: \ ProgramData \ Microsoft \ Crypto \ RSA \ .
- Щелкните правой кнопкой мыши MachineKeys , выберите Properties , выберите Security , а затем выберите Advanced .
- Убедитесь, что настроены следующие разрешения:
- Встроенный \ Администраторы: Полный доступ
- Все: чтение, запись
Проверьте порт прослушивателя RDP
Как на локальном (клиентском), так и на удаленном (целевом) компьютере прослушиватель RDP должен прослушивать порт 3389.Никакие другие приложения не должны использовать этот порт.
Важно
Тщательно следуйте инструкциям этого раздела. При неправильном изменении реестра могут возникнуть серьезные проблемы. Прежде чем приступить к изменению реестра, сделайте резервную копию реестра, чтобы вы могли восстановить его в случае, если что-то пойдет не так.
Чтобы проверить или изменить порт RDP, используйте редактор реестра:
- Перейдите в меню «Пуск», выберите Выполнить , затем введите regedt32 в появившееся текстовое поле.
- Чтобы подключиться к удаленному компьютеру, выберите File , а затем выберите Connect Network Registry .
- В диалоговом окне Select Computer введите имя удаленного компьютера, выберите Check Names , а затем выберите OK .
- Откройте реестр и перейдите к HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \
- Если PortNumber имеет значение, отличное от 3389 , измените его на 3389 .
Важно
Вы можете управлять службами удаленного рабочего стола, используя другой порт. Однако мы не рекомендуем вам этого делать. В этой статье не описывается, как устранить неполадки в конфигурации такого типа.
- После изменения номера порта перезапустите службу удаленных рабочих столов.
Убедитесь, что другое приложение не пытается использовать тот же порт
Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора.Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают локально и удаленно.
Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <имя компьютера> .
Введите следующую команду:
cmd / c 'netstat -ano | найти "3389" '
Найдите запись для порта TCP 3389 (или назначенного порта RDP) со статусом Прослушивание .
Примечание
Идентификатор процесса (PID) для процесса или службы, использующей этот порт, отображается в столбце PID.
Чтобы определить, какое приложение использует порт 3389 (или назначенный порт RDP), введите следующую команду:
cmd / c 'tasklist / svc | найти "
" ' Найдите запись для номера PID, связанного с портом (из выходных данных netstat ).Службы или процессы, связанные с этим PID, отображаются в правом столбце.
Если приложение или служба, отличная от служб удаленных рабочих столов (TermServ.exe), использует порт, можно разрешить конфликт одним из следующих способов:
- Настройте другое приложение или службу для использования другого порта (рекомендуется).
- Удалите другое приложение или службу.
- Настройте RDP на использование другого порта, а затем перезапустите службу Remote Desktop Services (не рекомендуется).
Проверить, не блокирует ли брандмауэр порт RDP
Используйте инструмент psping , чтобы проверить, можете ли вы подключиться к зараженному компьютеру через порт 3389.
Перейдите на другой компьютер, на который это не влияет, и загрузите psping с https://live.sysinternals.com/psping.exe.
Откройте окно командной строки от имени администратора, перейдите в каталог, в котором вы установили psping , а затем введите следующую команду:
psping -accepteula
: 3389 Проверьте выходные данные команды psping на наличие следующих результатов:
- Подключение к
- (потеря 0%) : все попытки подключения успешны.
- Удаленный компьютер отказал в подключении к сети : удаленный компьютер недоступен.
- (100% потеря) : все попытки подключения не удались.
- Подключение к
Запустите psping на нескольких компьютерах, чтобы проверить их способность подключаться к зараженному компьютеру.
Обратите внимание, блокирует ли затронутый компьютер соединения со всеми другими компьютерами, некоторыми другими компьютерами или только одним другим компьютером.
Рекомендуемые следующие шаги:
- Попросите сетевых администраторов убедиться, что сеть разрешает трафик RDP на пораженный компьютер.
- Изучите конфигурации любых брандмауэров между исходными компьютерами и затронутым компьютером (включая брандмауэр Windows на пораженном компьютере), чтобы определить, блокирует ли брандмауэр порт RDP.
.
Настройте веб-клиент удаленного рабочего стола для ваших пользователей
- Читать 12 минут
В этой статье
Веб-клиент удаленного рабочего стола позволяет пользователям получать доступ к инфраструктуре удаленного рабочего стола вашей организации через совместимый веб-браузер. Они смогут взаимодействовать с удаленными приложениями или рабочими столами, как с локальным ПК, независимо от того, где они находятся.После настройки веб-клиента удаленного рабочего стола все, что нужно пользователям для начала, — это URL-адрес, по которому они могут получить доступ к клиенту, их учетные данные и поддерживаемый веб-браузер.
Что вам понадобится для настройки веб-клиента
Прежде чем начать, имейте в виду следующее:
- Убедитесь, что в вашем развертывании удаленного рабочего стола есть шлюз удаленного рабочего стола, посредник подключений к удаленному рабочему столу и веб-доступ к удаленному рабочему столу, работающие на Windows Server 2016 или 2019.
- Убедитесь, что ваше развертывание настроено для лицензий клиентского доступа (CAL) на пользователя, а не на устройство, в противном случае все лицензии будут израсходованы.
- Установите обновление Windows 10 KB4025334 на шлюз удаленных рабочих столов. Более поздние накопительные обновления могут уже содержать этот КБ.
- Убедитесь, что общедоступные доверенные сертификаты настроены для ролей шлюза удаленных рабочих столов и веб-доступа к удаленным рабочим столам.
- Убедитесь, что на всех компьютерах, к которым будут подключаться ваши пользователи, установлена одна из следующих версий ОС:
- Windows 10
- Windows Server 2008R2 или новее
Ваши пользователи увидят лучшую производительность при подключении к Windows Server 2016 (или новее) и Windows 10 (версия 1611 или новее).
Важно
Если вы использовали веб-клиент во время периода предварительного просмотра и установили версию до 1.0.0, вы должны сначала удалить старый клиент, прежде чем переходить на новую версию. Если вы получаете сообщение об ошибке «Веб-клиент был установлен с использованием более старой версии RDWebClientManagement и должен быть сначала удален перед развертыванием новой версии», выполните следующие действия:
- Откройте командную строку PowerShell с повышенными привилегиями.
- Запустите Uninstall-Module RDWebClientManagement , чтобы удалить новый модуль.
- Закройте и снова откройте командную строку PowerShell с повышенными привилегиями.
- Запустите Install-Module RDWebClientManagement -RequiredVersion <старая версия>, чтобы установить старый модуль.
- Запустите Uninstall-RDWebClient , чтобы удалить старый веб-клиент.
- Запустите Uninstall-Module RDWebClientManagement , чтобы удалить старый модуль.
- Закройте и снова откройте командную строку PowerShell с повышенными привилегиями.
- Выполните обычные шаги по установке, как показано ниже.
Как опубликовать веб-клиент удаленного рабочего стола
Чтобы установить веб-клиент в первый раз, выполните следующие действия:
На сервере посредника подключений к удаленному рабочему столу получите сертификат, используемый для подключений к удаленному рабочему столу, и экспортируйте его как файл .cer. Скопируйте файл .cer из посредника подключений к удаленному рабочему столу на сервер с веб-ролью удаленных рабочих столов.
На сервере веб-доступа к удаленным рабочим столам откройте командную строку PowerShell с повышенными привилегиями.
В Windows Server 2016 обновите модуль PowerShellGet, поскольку версия для папки «Входящие» не поддерживает установку модуля управления веб-клиентом.Чтобы обновить PowerShellGet, запустите следующий командлет:
Install-Module -Name PowerShellGet -Force
Важно
Вам необходимо перезапустить PowerShell, чтобы обновление вступило в силу, иначе модуль может не работать.
Установите модуль PowerShell для управления веб-клиентом удаленного рабочего стола из галереи PowerShell с помощью этого командлета:
Install-Module -Name RDWebClientManagement
После этого запустите следующий командлет, чтобы загрузить последнюю версию веб-клиента удаленного рабочего стола:
Install-RDWebClientPackage
Затем запустите этот командлет, заменив значение в квадратных скобках на путь к.cer файл, который вы скопировали из RD Broker:
Import-RDWebClientBrokerCert <путь к файлу .cer>
Наконец, запустите этот командлет для публикации веб-клиента удаленного рабочего стола:
Publish-RDWebClientPackage -Type Production -Latest
Убедитесь, что у вас есть доступ к веб-клиенту по URL-адресу веб-клиента, указав имя вашего сервера в формате https: //server_FQDN/RDWeb/webclient/index.html. Важно использовать имя сервера, которое соответствует общедоступному сертификату веб-доступа к удаленным рабочим столам в URL-адресе (обычно это полное доменное имя сервера).
Примечание
При запуске командлета Publish-RDWebClientPackage вы можете увидеть предупреждение о том, что клиентские лицензии на устройство не поддерживаются, даже если ваше развертывание настроено для клиентских лицензий на пользователя. Если в вашем развертывании используются клиентские лицензии на пользователя, вы можете игнорировать это предупреждение. Мы отображаем его, чтобы убедиться, что вы знаете об ограничении конфигурации.
Когда вы будете готовы предоставить пользователям доступ к веб-клиенту, просто отправьте им созданный вами URL-адрес веб-клиента.
Примечание
Чтобы просмотреть список всех поддерживаемых командлетов для модуля RDWebClientManagement, запустите следующий командлет в PowerShell:
Get-Command -Module RDWebClientManagement
Как обновить веб-клиент удаленного рабочего стола
Когда станет доступна новая версия веб-клиента удаленного рабочего стола, выполните следующие действия, чтобы обновить развертывание с новым клиентом:
Откройте командную строку PowerShell с повышенными привилегиями на сервере веб-доступа к удаленным рабочим столам и выполните следующий командлет, чтобы загрузить последнюю доступную версию веб-клиента:
Install-RDWebClientPackage
При желании вы можете опубликовать клиент для тестирования перед официальным выпуском, выполнив этот командлет:
Publish-RDWebClientPackage -Type Test -Latest
Клиент должен появиться на тестовом URL-адресе, который соответствует URL-адресу вашего веб-клиента (например, https: // server_FQDN / RDWeb / webclient-test / index.html).
Опубликуйте клиент для пользователей, запустив следующий командлет:
Publish-RDWebClientPackage -Type Production -Latest
Это заменит клиент для всех пользователей, когда они перезапустят веб-страницу.
Как удалить веб-клиент удаленного рабочего стола
Чтобы удалить все следы работы веб-клиента, выполните следующие действия:
На сервере веб-доступа к удаленным рабочим столам откройте командную строку PowerShell с повышенными привилегиями.
Отмените публикацию клиентов Test и Production, удалите все локальные пакеты и удалите настройки веб-клиента:
Удалить-RDWebClient
Удалите модуль PowerShell для управления веб-клиентом удаленного рабочего стола:
Uninstall-Module -Name RDWebClientManagement
Как установить веб-клиент удаленного рабочего стола без подключения к Интернету
Выполните следующие действия, чтобы развернуть веб-клиент на сервере веб-доступа к удаленным рабочим столам, у которого нет подключения к Интернету.
Примечание
Установка без подключения к Интернету доступна в версии 1.0.1 и выше модуля RDWebClientManagement PowerShell.
Примечание
Вам по-прежнему нужен административный компьютер с доступом в Интернет для загрузки необходимых файлов перед их передачей на автономный сервер.
Примечание
ПК конечного пользователя сейчас требует подключения к Интернету. Это будет исправлено в будущих версиях клиента, чтобы обеспечить полный автономный сценарий.
С устройства с доступом в Интернет
Откройте командную строку PowerShell.
Импортируйте модуль PowerShell для управления веб-клиентом удаленного рабочего стола из галереи PowerShell:
Импорт-модуль-имя RDWebClientManagement
Загрузите последнюю версию веб-клиента удаленного рабочего стола для установки на другое устройство:
Save-RDWebClientPackage "C: \ WebClient \"
Загрузите последнюю версию модуля RDWebClientManagement PowerShell:
Find-Module -Name "RDWebClientManagement" -Repository "PSGallery" | Save-Module -Path "C: \ WebClient \"
Скопируйте содержимое «C: \ WebClient» на сервер RD Web Access.
С сервера веб-доступа к удаленным рабочим столам
Следуйте инструкциям из раздела Как опубликовать веб-клиент удаленного рабочего стола, заменив шаги 4 и 5 следующими.
У вас есть два варианта получения последней версии модуля PowerShell для управления веб-клиентом:
Разверните последнюю версию веб-клиента удаленного рабочего стола из локальной папки (замените соответствующим zip-файлом):
Install-RDWebClientPackage -Source "C: \ WebClient \ rdwebclient-1.0.1.zip "
Подключение к брокеру удаленных рабочих столов без шлюза удаленных рабочих столов в Windows Server 2019
В этом разделе описывается, как включить подключение веб-клиента к брокеру удаленных рабочих столов без шлюза удаленных рабочих столов в Windows Server 2019.
Настройка сервера RD Broker
Выполните следующие действия, если к серверу посредника удаленных рабочих столов не привязан сертификат.
Откройте Server Manager > Службы удаленных рабочих столов .
В разделе «Обзор развертывания » выберите раскрывающееся меню Задачи .
Выберите Изменить свойства развертывания , откроется новое окно с названием Свойства развертывания .
В окне Deployment Properties выберите Certificates в левом меню.
В списке уровней сертификатов выберите Посредник подключений к удаленному рабочему столу — Включить единый вход . У вас есть два варианта: (1) создать новый сертификат или (2) существующий сертификат.
Выполните следующие действия, если есть сертификат, ранее привязанный к серверу посредника удаленных рабочих столов
Откройте сертификат, привязанный к брокеру, и скопируйте значение Thumbprint .
Чтобы привязать этот сертификат к защищенному порту 3392, откройте окно PowerShell с повышенными привилегиями и выполните следующую команду, заменив «<отпечаток>» значением, скопированным с предыдущего шага:
netsh http add sslcert ipport = 0.0.0.0: 3392 certhash = "
" certstorename = "Remote Desktop" appid = "{00000000-0000-0000-0000-000000000000}" Примечание
Чтобы проверить, правильно ли привязан сертификат, выполните следующую команду:
netsh http показать sslcert
В списке привязок сертификатов SSL убедитесь, что правильный сертификат привязан к порту 3392.
Откройте реестр Windows (regedit) и перейдите к
HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp
и найдите ключ WebSocketURI . Значение должно быть установлено на https: // +: 3392 / rdp / .
Настройка узла сеанса удаленных рабочих столов
Выполните следующие действия, если сервер узла сеансов удаленных рабочих столов отличается от сервера посредника удаленных рабочих столов:
Создайте сертификат для компьютера с узлом сеанса удаленных рабочих столов, откройте его и скопируйте значение Thumbprint .
Чтобы привязать этот сертификат к защищенному порту 3392, откройте окно PowerShell с повышенными привилегиями и выполните следующую команду, заменив «<отпечаток>» значением, скопированным с предыдущего шага:
netsh http add sslcert ipport = 0.0.0.0: 3392 certhash = "
" appid = "{00000000-0000-0000-0000-000000000000}" Примечание
Чтобы проверить, правильно ли привязан сертификат, выполните следующую команду:
netsh http показать sslcert
В списке привязок сертификатов SSL убедитесь, что правильный сертификат привязан к порту 3392.
Откройте реестр Windows (regedit) и перейдите к
HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp
и найдите ключ WebSocketURI . Значение должно быть https: // +: 3392 / rdp /.
Общие наблюдения
Убедитесь, что и узел сеанса удаленных рабочих столов, и сервер посредника удаленных рабочих столов работают под управлением Windows Server 2019.
Убедитесь, что общедоступные доверенные сертификаты настроены как для узла сеанса удаленных рабочих столов, так и для сервера посредника удаленных рабочих столов.
Примечание
Если и узел сеанса удаленных рабочих столов, и сервер посредника удаленных рабочих столов используют один и тот же компьютер, установите только сертификат сервера посредника удаленных рабочих столов. Если узел сеанса удаленных рабочих столов и сервер посредника удаленных рабочих столов используют разные компьютеры, оба должны быть настроены с уникальными сертификатами.
В качестве альтернативного имени субъекта (SAN) для каждого сертификата должно быть задано полное доменное имя (FQDN) аппарата. Общее имя (CN) должно соответствовать SAN для каждого сертификата.
Как предварительно настроить параметры для пользователей веб-клиента удаленного рабочего стола
В этом разделе рассказывается, как использовать PowerShell для настройки параметров развертывания веб-клиента удаленного рабочего стола. Эти командлеты PowerShell управляют возможностью пользователя изменять параметры в зависимости от соображений безопасности вашей организации или предполагаемого рабочего процесса. Следующие настройки находятся на боковой панели Settings веб-клиента.
Подавить телеметрию
По умолчанию пользователи могут включить или отключить сбор данных телеметрии, отправляемых в Microsoft.Для получения информации о данных телеметрии, которые собирает Microsoft, см. Наше Заявление о конфиденциальности по ссылке на боковой панели О .
Как администратор, вы можете запретить сбор данных телеметрии для своего развертывания с помощью следующего командлета PowerShell:
Set-RDWebClientDeploymentSetting -Name "SuppressTelemetry" $ true
По умолчанию пользователь может включить или отключить телеметрию. Логическое значение $ false будет соответствовать поведению клиента по умолчанию.Логическое значение $ true отключает телеметрию и запрещает пользователю включать телеметрию.
Способ запуска удаленного ресурса
Примечание
Этот параметр в настоящее время работает только с веб-клиентом RDS, но не с веб-клиентом Windows Virtual Desktop.
По умолчанию пользователи могут выбрать запуск удаленных ресурсов (1) в браузере или (2) путем загрузки файла .rdp для обработки с другим клиентом, установленным на их машине. Как администратор, вы можете ограничить метод удаленного запуска ресурсов для своего развертывания с помощью следующей команды Powershell:
Set-RDWebClientDeploymentSetting -Name «LaunchResourceInBrowser» ($ true | $ false)
По умолчанию пользователь может выбрать любой метод запуска.Логическое значение $ true заставит пользователя запускать ресурсы в браузере. Логическое значение $ false заставит пользователя запустить ресурсы, загрузив файл .rdp для работы с локально установленным клиентом RDP.
Сброс RDWebClientDeploymentSetting конфигурации по умолчанию
Чтобы сбросить настройку веб-клиента на уровне развертывания до конфигурации по умолчанию, запустите следующий командлет PowerShell и используйте параметр -name, чтобы указать параметр, который нужно сбросить:
Reset-RDWebClientDeploymentSetting -Name "LaunchResourceInBrowser"
Reset-RDWebClientDeploymentSetting -Name "SuppressTelemetry"
Устранение неисправностей
Если пользователь сообщает о любой из следующих проблем при первом открытии веб-клиента, в следующих разделах будет указано, что делать для их устранения.
Что делать, если браузер пользователя показывает предупреждение системы безопасности при попытке доступа к веб-клиенту
Возможно, роль веб-доступа к удаленным рабочим столам не использует доверенный сертификат. Убедитесь, что роль веб-доступа к удаленным рабочим столам настроена с использованием общедоступного доверенного сертификата.
Если это не сработает, возможно, имя вашего сервера в URL-адресе веб-клиента не совпадает с именем, указанным в веб-сертификате удаленных рабочих столов. Убедитесь, что ваш URL-адрес использует полное доменное имя сервера, на котором размещена веб-роль удаленных рабочих столов.
Что делать, если пользователь не может подключиться к ресурсу с помощью веб-клиента, хотя он может видеть элементы в разделе «Все ресурсы»
Если пользователь сообщает, что не может подключиться к веб-клиенту, даже если видит перечисленные ресурсы, проверьте следующее:
- Правильно ли настроена роль шлюза удаленных рабочих столов для использования доверенного общедоступного сертификата?
- Установлены ли на сервере шлюза удаленных рабочих столов необходимые обновления? Убедитесь, что на вашем сервере установлено обновление KB4025334.
Если при попытке подключения пользователь получает сообщение об ошибке «Получен неожиданный сертификат проверки подлинности сервера», то в этом сообщении будет отображаться отпечаток сертификата. Найдите нужный сертификат в диспетчере сертификатов сервера RD Broker, используя этот отпечаток. Убедитесь, что сертификат настроен для использования в роли посредника удаленных рабочих столов на странице свойств развертывания удаленного рабочего стола. Убедившись, что срок действия сертификата не истек, скопируйте сертификат в формате.cer на сервер веб-доступа к удаленным рабочим столам и выполните следующую команду на сервере веб-доступа к удаленным рабочим столам, заменив значение в квадратных скобках на путь к файлу сертификата:
Import-RDWebClientBrokerCert <путь к файлу сертификата>
Диагностика проблем с журналом консоли
Если вы не можете решить проблему с помощью инструкций по устранению неполадок, приведенных в этой статье, вы можете попытаться диагностировать источник проблемы самостоятельно, просмотрев журнал консоли в браузере.Веб-клиент предоставляет метод записи активности журнала консоли браузера при использовании веб-клиента для помощи в диагностике проблем.
- Выберите многоточие в верхнем правом углу и перейдите на страницу О в раскрывающемся меню.
- В разделе информации о поддержке захвата нажмите кнопку Начать запись .
- Выполните операции в веб-клиенте, вызвавшие проблему, которую вы пытаетесь диагностировать.
- Перейдите на страницу О и выберите Остановить запись .
- Ваш браузер автоматически загрузит файл .txt с названием RD Console Logs.txt . Этот файл будет содержать полный журнал активности консоли, созданный при воспроизведении целевой проблемы.
К консоли также можно получить доступ напрямую через браузер. Консоль обычно находится под инструментами разработчика. Например, вы можете получить доступ к журналу в Microsoft Edge, нажав клавишу F12 или выбрав многоточие, а затем перейдя к Дополнительные инструменты > Инструменты разработчика .
Справка по веб-клиенту
Если вы столкнулись с проблемой, которую невозможно решить с помощью информации в этой статье, вы можете сообщить о ней в техническом сообществе. Вы также можете запросить новые функции или проголосовать за них в нашем ящике для предложений.
.