Разное

Windows server 2020 r2 служба удаленных рабочих столов: Роли служб удаленных рабочих столов

Содержание

Роли служб удаленных рабочих столов



  • Чтение занимает 7 мин

В этой статье

Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016Applies to: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016

В этой статье описываются роли в среде служб удаленных рабочих столов.This article describes the roles within a Remote Desktop Services environment.

Узел сеансов удаленных рабочих столовRemote Desktop Session Host

Узел сеансов удаленных рабочих столов размещает приложения на основе сеансов и рабочие столы, к которым вы предоставили пользователям общий доступ.The Remote Desktop Session Host (RD Session Host) holds the session-based apps and desktops you share with users. Пользователи получают доступ к этим рабочим столам и приложениям посредством одного из клиентов удаленного рабочего стола для Windows, MacOS, iOS или Android.Users get to these desktops and apps through one of the Remote Desktop clients that run on Windows, MacOS, iOS, and Android. Пользователи также могут подключаться с помощью поддерживаемого браузера благодаря веб-клиенту.Users can also connect through a supported browser by using the web client.

Рабочие столы и приложения можно упорядочить в один сервер узла сеансов удаленных рабочих столов или несколько; это так называемые коллекции.You can organize desktops and apps into one or more RD Session Host servers, called «collections.» Вы можете настроить эти коллекции для конкретных групп пользователей в рамках каждого клиента.You can customize these collections for specific groups of users within each tenant. Например, можно создать коллекцию, где определенная группа пользователей имеет доступ к конкретным приложениям, но любой другой пользователь, не входящий в группу, которую вы выделили, не сможет получить доступ к этим приложениям.For example, you can create a collection where a specific user group can access specific apps, but anyone outside of the group you designated won’t be able to access those apps.

Для небольших развертываний можно устанавливать приложения непосредственно на серверах узла сеансов удаленных рабочих столов.For small deployments, you can install applications directly onto the RD Session Host servers. Для более крупных развертываний рекомендуется создание базового образа и подготовка виртуальных машин на основе этого образа.For larger deployments, we recommend building a base image and provisioning virtual machines from that image.

Коллекции можно расширять, добавляя виртуальные машины сервера узла сеансов удаленных рабочих столов в ферму и назначая для каждой виртуальной машины узла в коллекции одну и ту же группу доступности.You can expand collections by adding RD Session Host server virtual machines to a collection farm with each RDSH virtual machine within a collection assigned to same availability set. Это обеспечивает более высокий уровень доступности коллекции и увеличивает ее масштаб для поддержки нескольких пользователей или приложений с большой нагрузкой на ресурсы.This provides higher collection availability and increases scale to support more users or resource-heavy applications.

В большинстве случаев несколько пользователей используют один и тот же сервер узла сеансов удаленных рабочих столов, что позволяет наиболее эффективно расходовать ресурсы Azure для решения размещения рабочих столов.In most cases, multiple users share the same RD Session Host server, which most efficiently utilizes Azure resources for a desktop hosting solution. В этой конфигурации пользователям необходимо входить в коллекцию с неадминистративными учетными записями.In this configuration, users must sign in to collections with non-administrative accounts. Вы также можете предоставить некоторым пользователям полный административный доступ к их удаленному рабочему столу путем создания коллекций рабочих столов с персональными сеансами.You can also give some users full administrative access to their remote desktop by creating personal session desktop collections.

Для дальнейшей настройки рабочих столов можно создать и отправить виртуальный жесткий диск с ОС Windows Server, который можно использовать как шаблон для создания новых виртуальных машин узла сеансов удаленных рабочих столов.You can customize desktops even more by creating and uploading a virtual hard disk with the Windows Server OS that you can use as a template for creating new RD Session Host virtual machines.

См. сведения в следующих статьях:For more information, see the following articles:

Посредник подключений к удаленному рабочему столуRemote Desktop Connection Broker

Посредник подключений к удаленному рабочему столу управляет входящими подключениями удаленного рабочего стола для ферм серверов узла сеансов удаленных рабочих столов.Remote Desktop Connection Broker (RD Connection Broker) manages incoming remote desktop connections to RD Session Host server farms. Посредник подключений к удаленному рабочему столу обрабатывает подключения как к коллекциям полноценных рабочих столов, так и к коллекциям удаленных приложений.RD Connection Broker handles connections to both collections of full desktops and collections of remote apps. Посредник подключений к удаленному рабочему столу может балансировать нагрузку на серверы в коллекции при создании новых подключений.RD Connection Broker can balance the load across the collection’s servers when making new connections. Если сеанс отключается, посредник подключений к удаленному рабочему столу повторно подключит пользователя к правильному серверу узла сеансов удаленных рабочих столов и прерванному сеансу, который по-прежнему будет присутствовать на ферме узла сеансов удаленных рабочих столов.If a session disconnects, RD Connection Broker will reconnect the user to the correct RD Session Host server and their interrupted session, which still exists in the RD Session Host farm.

Необходимо установить соответствующие цифровые сертификаты на сервере посредника подключений к удаленному рабочему столу и на клиенте для поддержки единого входа и публикации приложений.You’ll need to install matching digital certificates on both the RD Connection Broker server and the client to support single sign-on and application publishing. При разработке или тестировании сети можно использовать самостоятельно созданный самозаверяющий сертификат.When developing or testing a network, you can use a self-generated and self-signed certificate. Тем не менее при выпуске службам требуется сертификат из доверенного корневого центра сертификации.However, released services require a digital certificate from a trusted certification authority. Имя, присвоенное сертификату, должно совпадать с внутренним полным доменным именем (FQDN) виртуальной машины посредника подключений к удаленному рабочему столу.The name you give the certificate must be the same as the internal Fully Qualified Domain Name (FQDN) of the RD Connection Broker virtual machine.

Посредник подключений к удаленному рабочему столу для Windows Server 2016 можно установить на той же виртуальной машине, что и доменные службы Active Directory, чтобы сократить затраты.You can install the Windows Server 2016 RD Connection Broker on the same virtual machine as AD DS to reduce cost. Если вам нужно увеличить масштаб для большего числа пользователей, можно также добавить дополнительные виртуальные машины посредника подключений к удаленному рабочему столу в той же группе доступности для создания кластера посредника подключений к удаленному рабочему столу.If you need to scale out to more users, you can also add additional RD Connection Broker virtual machines in the same availability set to create an RD Connection Broker cluster.

Перед созданием кластера посредника подключений к удаленному рабочему столу необходимо развернуть базу данных SQL Azure в среде клиента или создать группу доступности AlwaysOn SQL Server.Before you can create an RD Connection Broker cluster, you must either deploy an Azure SQL Database in the tenant’s environment or create an SQL Server AlwaysOn Availability Group.

См. сведения в следующих статьях:For more information, see the following articles:

Шлюз удаленных рабочих столовRemote Desktop Gateway

Шлюз удаленных рабочих столов предоставляет пользователям в общедоступных сетях доступ к рабочим столам и приложениям Windows, размещенным в облачных службах Microsoft Azure.Remote Desktop Gateway (RD Gateway) grants users on public networks access to Windows desktops and applications hosted in Microsoft Azure’s cloud services.

Компонент шлюза удаленных рабочих столов использует протокол SSL для шифрования канала связи между клиентами и сервером.The RD Gateway component uses Secure Sockets Layer (SSL) to encrypt the communications channel between clients and the server. Виртуальная машина шлюза удаленных рабочих столов должна быть доступна через общедоступный IP-адрес, который разрешает входящие TCP-подключения через порт 443 и входящие UDP-соединения через порт 3391.The RD Gateway virtual machine must be accessible through a public IP address that allows inbound TCP connections to port 443 and inbound UDP connections to port 3391. Это позволяет пользователям подключаться через Интернет с помощью транспортного протокола связи HTTPS и протокола UDP соответственно.This lets users connect through the internet using the HTTPS communications transport protocol and the UDP protocol, respectively.

Для правильной работы системы цифровые сертификаты, установленные на сервере и клиенте, должны совпадать.The digital certificates installed on the server and client have to match for this to work. При разработке или тестировании сети можно использовать самостоятельно созданный самозаверяющий сертификат.When you’re developing or testing a network, you can use a self-generated and self-signed certificate. Тем не менее при выпуске службам требуется сертификат из доверенного корневого центра сертификации.However, a released service requires a certificate from a trusted certification authority. Имя сертификата должно соответствовать полному доменному имени, используемому для доступа к шлюзу удаленных рабочих столов,будь то внешнее DNS-имя общедоступного IP-адреса или запись CNAME DNS, указывающая на общедоступный IP-адрес.The name of the certificate must match the FQDN used to access RD Gateway, whether the FQDN is the public IP address’ externally facing DNS name or the CNAME DNS record pointing to the public IP address.

Для клиентов с меньшим числом пользователей роли веб-доступа к удаленным рабочим столам и шлюза удаленных рабочих столов можно сочетать на одной виртуальной машине, чтобы сократить затраты.For tenants with fewer users, the RD Web Access and RD Gateway roles can be combined on a single virtual machine to reduce cost. Также можно добавить дополнительные виртуальные машины шлюза удаленных рабочих столов в ферму шлюза удаленных рабочих столов для повышения доступности служб и масштабирования до большего числа пользователей.You can also add more RD Gateway virtual machines to an RD Gateway farm to increase service availability and scale out to more users. Виртуальные машины в больших фермах шлюза удаленных рабочих столов должны быть настроены в наборе с балансировкой нагрузки.Virtual machines in larger RD Gateway farms should be configured in a load-balanced set. Соответствие IP-адресам не требуется при использовании шлюза удаленных рабочих столов на виртуальной машине Windows Server 2016, но необходимо при его запуске на виртуальной машине с Windows Server 2012 R2.IP affinity isn’t required when you’re using RD Gateway on a Windows Server 2016 virtual machine, but it is when you’re running it on a Windows Server 2012 R2 virtual machine.

См. сведения в следующих статьях:For more information, see the following articles:

Веб-доступ к удаленным рабочим столамRemote Desktop Web Access

Веб-доступ к удаленным рабочим столам дает пользователям доступ к рабочим столам и приложениям через веб-портал, а затем запускает их через собственное клиентское приложение «Удаленный рабочий стол (Майкрософт)» на устройстве.Remote Desktop Web Access (RD Web Access) lets users access desktops and applications through a web portal and launches them through the device’s native Microsoft Remote Desktop client application. Веб-портал можно использовать для публикации рабочих столов и приложений Windows для клиентских устройств с Windows и другими системами; можно также выборочно публиковать рабочие столы или приложения для конкретных пользователей или групп.You can use the web portal to publish Windows desktops and applications to Windows and non-Windows client devices, and you can also selectively publish desktops or apps to specific users or groups.

Веб-доступ к удаленным рабочим столам нуждается в службах IIS для правильной работы.RD Web Access needs Internet Information Services (IIS) to work properly. Подключение через HTTPS предоставляет канал зашифрованной связи между клиентами и веб-сервером удаленных рабочих столов.A Hypertext Transfer Protocol Secure (HTTPS) connection provides an encrypted communications channel between the clients and the RD Web server. Виртуальная машина веб-доступа к удаленным рабочим столам должна быть доступна через общедоступный IP-адрес, который разрешает входящие TCP-подключения через порт 443, чтобы пользователи клиента могли подключаться из Интернета с помощью транспортного протокола связи HTTPS.The RD Web Access virtual machine must be accessible through a public IP address that allows inbound TCP connections to port 443 to allow the tenant’s users to connect from the internet using the HTTPS communications transport protocol.

На сервере и клиентах должны быть установлены соответствующие сертификаты.Matching digital certificates must be installed on the server and clients. При разработке и тестировании это может быть самостоятельно созданный самозаверяющий сертификат.For development and testing purposes, this can be a self-generated and self-signed certificate. При выпуске службе потребуется сертификат из доверенного корневого центра сертификации.For a released service, the digital certificate must be obtained from a trusted certification authority. Имя сертификата должно совпадать с полным доменным именем, используемым службой веб-доступа к удаленным рабочим столам.The name of the certificate must match the Fully Qualified Domain Name (FQDN) used to access RD Web Access. Возможные полные доменные имена — это внешнее DNS-имя для общедоступного IP-адреса и запись CNAME DNS, указывающая на общедоступный IP-адрес.Possible FQDNs include the externally facing DNS name for the public IP address and the CNAME DNS record pointing to the public IP address.

Для клиентов с меньшим числом пользователей можно сократить расходы, объединив рабочие нагрузки веб-доступа к удаленным рабочим столам и шлюза удаленных рабочих столов в одной виртуальной машине.For tenants with fewer users, you can reduce costs by combining the RD Web Access and Remote Desktop Gateway workloads into a single virtual machine. Также можно добавить дополнительные виртуальные машины для веб-доступа к удаленным рабочим столам в ферму веб-доступа к удаленным рабочим столам для повышения доступности служб и масштабирования до большего числа пользователей.You can also add additional RD Web virtual machines to an RD Web Access farm to increase service availability and scale out to more users. В ферме веб-доступа к удаленным рабочим столам с несколькими виртуальными машинами необходимо настроить виртуальные машины в наборе с балансировкой нагрузки.In an RD Web Access farm with multiple virtual machines, you’ll have to configure the virtual machines in a load-balanced set.

Дополнительные сведения о том, как настроить веб-доступ к удаленным рабочим столам, см. в следующих статьях:For more information about how to configure RD Web Access, see the following articles:

Лицензирование удаленных рабочих столовRemote Desktop Licensing

Активированные серверы лицензирования удаленных рабочих столов позволяют пользователям подключаться к серверам узла сеансов удаленных рабочих столов, где размещены рабочие столы и приложения клиента.Activated Remote Desktop Licensing (RD Licensing) servers let users connect to the RD Session Host servers hosting the tenant’s desktops and apps. Среды клиентов обычно поставляются с уже установленным сервером лицензирования удаленных рабочих столов, но для размещенных рабочих сред необходимо будет настроить сервер для каждого отдельного пользователя.Tenant environments usually come with the RD Licensing server already installed, but for hosted environments you’ll have to configure the server in per-user mode.

Поставщик услуг должен иметь достаточно лицензий RDS на подписчика для охвата всех авторизованных уникальных (не одновременных) пользователей, которые выполняют вход в службу каждый месяц.The service provider needs enough RDS Subscriber Access Licenses (SALs) to cover all authorized unique (not concurrent) users that sign in to the service each month. Поставщики услуг могут приобрести службы инфраструктуры Microsoft Azure напрямую, а лицензии на подписчика — по программе Microsoft Service Provider Licensing Agreement (SPLA).Service providers can purchase Microsoft Azure Infrastructure Services directly, and can purchase SALs through the Microsoft Service Provider Licensing Agreement (SPLA) program. Клиенты, которым нужно решение для размещения рабочих столов, необходимо приобрести полное размещенное решение (Azure и службы удаленных рабочих столов) у поставщика услуг.Customers looking for a hosted desktop solution must purchase the complete hosted solution (Azure and RDS) from the service provider.

Маленькие клиенты могут снизить затраты путем объединения файлового сервера и компонентов лицензирования удаленных рабочих столов на одной виртуальной машине.Small tenants can reduce costs by combining the file server and RD Licensing components onto a single virtual machine. Чтобы обеспечить высокую доступность службы, клиенты могут развернуть две виртуальные машины сервера лицензирования удаленных рабочих столов в одной группе доступности.To provide higher service availability, tenants can deploy two RD License server virtual machines in the same availability set. Все серверы удаленных рабочих столов в среде клиента связываются с обоими серверами лицензирования удаленных рабочих столов для поддержания возможности подключения пользователей к новым сеансам даже в случае, если один из серверов выйдет из строя.All RD servers in the tenant’s environment are associated with both RD License servers to keep users able to connect to new sessions even if one of the servers goes down.

См. сведения в следующих статьях:For more information, see the following articles:

При подключении пользователь получает сообщение «Служба удаленных рабочих столов сейчас занята»



  • Чтение занимает 2 мин

В этой статье

Чтобы определить соответствующее решение этой проблемы, выполните следующие действия:To determine an appropriate response to this issue, see the following:

  • Прекращает ли служба удаленных рабочих столов отвечать на запросы (например, клиент удаленного рабочего стола зависает на экране приветствия)?Does the Remote Desktop Services service becomes unresponsive (for example, the remote desktop client appears to «hang» at the Welcome screen).
    • Если служба перестает отвечать, см. раздел Проблемы с памятью на сервере RDSH.If the service becomes unresponsive, see RDSH server memory issue.
    • Если клиент взаимодействует со службой без проблем, перейдите к следующему шагу.If the client appears to be interacting with the service normally, continue to the next step.
  • Могут ли пользователи отключиться от сеансов удаленного рабочего стола и снова подключиться к ним?If one or more users disconnect their remote desktop sessions, can users connect again?

Проблемы с памятью на сервере RDSHRDSH server memory issue

На некоторых серверах RDSH с Windows Server 2012 R2 обнаружена утечка памяти.A memory leak has been found on some Windows Server 2012 R2 RDSH servers. Со временем эти серверы начинают отклонять подключения к удаленному рабочему столу и входы в локальную консоль с отображением таких сообщений:Over time, these servers begin to refuse both remote desktop connections and local console sign-ins with messages like the following:

Не удается завершить требуемую операцию, так как службы удаленных рабочих столов сейчас заняты.The task you are trying to do can’t be completed because Remote Desktop Service is currently busy. Повторите попытку через несколько минут.Please try again in a few minutes. Другие пользователи должны по-прежнему иметь возможность входа.Other users should still be able to sign in.

При попытке подключения клиенты удаленного рабочего стола также перестают отвечать на запросы.Remote Desktop clients attempting to connect also become unresponsive.

Чтобы устранить эту проблему, перезапустите сервер RDSH.To work around this issue, restart the RDSH server.

Чтобы устранить эту проблему, установите обновление KB 4093114 (10 апреля 2018 г. — KB4093114 (ежемесячный накопительный пакет)) на серверах RDSH.To resolve this issue, apply KB 4093114, April 10, 2018—KB4093114 (Monthly Rollup), to the RDSH servers.

Проблема с прослушивателем удаленных рабочих столовRD listener issue

Проблема обнаружена на тех же серверах RDSH, которые были обновлены с Windows Server 2008 R2 непосредственно до Windows Server 2012 R2 или Windows Server 2016.An issue has been noted on some RDSH servers that have been upgraded directly from Windows Server 2008 R2 to Windows Server 2012 R2 or Windows Server 2016. Когда клиент удаленного рабочего стола подключается к серверу RDSH, этот сервер создает прослушиватель удаленных рабочих столов для сеанса пользователя.When a Remote Desktop client connects to the RDSH server, the RDSH server creates an RD listener for the user session. На затронутых серверах ведется подсчет числа прослушивателей к удаленному рабочему столу, которое увеличивается по мере подключения пользователей, но никогда не уменьшается.The affected servers keep a count of the RD listeners that increases as users connect, but never decreases.

Вы можете решить эту проблему с помощью следующих методов:You can work around this issue with the following methods:

  • Перезапустите сервер RDSH, чтобы сбросить счетчик прослушивателей удаленного рабочего стола.Restart the RDSH server to reset the count of RD listeners
  • Измените политику ограничения числа подключений, задав очень большое значение.Modify the connection limit policy, setting it to a very large value. Дополнительные сведения об управлении политикой ограничения числа подключения см. в разделе Проверка политики ограничения числа подключений.For more information about managing the connection limit policy, see Check the connection limit policy.

Чтобы устранить эту проблему, установите следующие обновления на серверы RDSH:To resolve this issue, apply the following updates to the RDSH servers:

Проверка политики ограничения числа подключенийCheck the connection limit policy

Вы можете задать ограничение на число одновременных подключений к удаленному рабочему столу на уровне отдельного компьютера или путем настройки объекта групповой политики.You can set the limit on the number of simultaneous remote desktop connections at the individual computer level or by configuring a group policy object (GPO). По умолчанию ограничение не задано.By default, the limit is not set.

Чтобы проверить текущие параметры и определить существующие объекты групповой политики на сервере RDSH, откройте окно командной строки как администратор и введите следующую команду:To check the current settings and identify any existing GPOs on the RDSH server, open a command prompt window as an administrator and enter the following command:

gpresult /H c:\gpresult.html

Когда команда будет выполнена, откройте файл gpresult.html.After this command finishes, open gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Ограничить количество подключений.In Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections, find the Limit number of connections policy.

  • Если для параметра этой политики задано значение Отключено, групповая политика не ограничивает подключения по протоколу RDP.If the setting for this policy is Disabled, then group policy is not limiting RDP connections.
  • Если же для параметра этой политики задано значение Включено, проверьте результирующий объект групповой политики.If the setting for this policy is Enabled, then check Winning GPO. Если нужно удалить или изменить ограничение числа подключений, измените этот объект групповой политики.If you need to remove or change the connection limit, edit this GPO.

Чтобы применить изменения политики, откройте окно командной строки на соответствующем компьютере и введите следующую команду:To enforce policy changes, open a command prompt window on the affected computer, and enter the following command:

gpupdate /force



Добро пожаловать в службы удаленных рабочих столов в Windows Server 2016



  • Чтение занимает 2 мин


В этой статье

Службы удаленных рабочих столов (RDS) – это предпочтительная платформа для создания решений виртуализации для любых нужд конечных пользователей, включая доставку отдельных виртуализированных приложений, обеспечение безопасного доступа к мобильным и удаленным рабочим столам и предоставление конечным пользователям возможности запускать свои приложения и рабочие столы из облака.Remote Desktop Services (RDS) is the platform of choice for building virtualization solutions for every end customer need, including delivering individual virtualized applications, providing secure mobile and remote desktop access, and providing end users the ability to run their applications and desktops from the cloud.

Службы удаленных рабочих столов предлагают гибкость развертывания, экономическую эффективность и расширяемость — все это обеспечивается различными вариантами развертывания, включая Windows Server 2016 для локальных развертываний, Microsoft Azure для облачных развертываний и надежный набор партнерских решений.RDS offers deployment flexibility, cost efficiency, and extensibility—all delivered through a variety of deployment options, including Windows Server 2016 for on-premises deployments, Microsoft Azure for cloud deployments, and a robust array of partner solutions.

В зависимости от среды и параметров можно настроить решение службы удаленных рабочих столов для виртуализации на основе сеансов, в качестве инфраструктуры виртуальных рабочих столов (VDI) или в виде комбинации из двух:Depending on your environment and preferences, you can set up the RDS solution for session-based virtualization, as a virtual desktop infrastructure (VDI), or as a combination of the two:

  • Сеансовая виртуализация: используйте вычислительные возможности Windows Server, чтобы обеспечить экономически эффективную многосессионную среду для повседневных рабочих нагрузок своих пользователей.Session-based virtualization: Leverage the compute power of Windows Server to provide a cost-effective multi-session environment to drive your users’ everyday workloads.
  • Архитектура виртуальных рабочих столов (VDI) : Используйте клиент Windows, чтобы обеспечить высокую производительность, совместимость приложений и осведомленность, которые пользователи ожидают от своего рабочего стола Windows.VDI: Leverage Windows client to provide the high performance, app compatibility, and familiarity that your users have come to expect of their Windows desktop experience.

Эти средства виртуализации располагают дополнительной гибкостью, позволяющей публиковать для своих пользователей:Within these virtualization environments, you have additional flexibility in what you publish to your users:

  • Рабочие столы: Предоставьте своим пользователям все возможности рабочего стола с помощью различных приложений, которые вы устанавливаете и управляете ими.Desktops: Give your users a full desktop experience with a variety of applications that you install and manage. Идеально подходит для пользователей, которые используют эти компьютеры в качестве основных рабочих станций или которые приходят от тонких клиентов, таких как служба MultiPoint.Ideal for users that rely on these computers as their primary workstations or that are coming from thin clients, such as with MultiPoint Services.
  • Удаленные приложения: Укажите отдельные приложения, размещенные или запускаемые на виртуальной машине, при этом они выглядят так, словно они работают на рабочем столе пользователя в качестве локальных приложений.RemoteApps: Specify individual applications that are hosted/run on the virtualized machine but appear as if they’re running on the user’s desktop like local applications. Приложения имеют собственный вход на панель задач, а также могут меняться и перемещаться по мониторам.The apps have their own taskbar entry and can be resized and moved across monitors. Идеально подходит для развертывания и управления ключевыми приложениями в защищенной удаленной среде, позволяя пользователям работать с собственными рабочими столами и настраивать их.Ideal for deploying and managing key applications in the secure, remote environment while allowing users to work from and customize their own desktops.

В средах, где эффективность затрат имеет решающее значение и вы хотите расширить преимущества развертывания полных рабочих столов в среде виртуализации на основе сеансов, вы можете использовать службы MultiPoint для обеспечения наилучшего соотношение цены и качества.For environments where cost-effectiveness is crucial and you want to extend the benefits of deploying full desktops in a session-based virtualization environment, you can use MultiPoint Services to deliver the best value.

Благодаря этим опциям и настройкам можно гибко развертывать рабочие столы и приложения, необходимые вашим пользователям, удаленно, безопасно и экономически эффективно.With these options and configurations, you have the flexibility to deploy the desktops and applications your users need in a remote, secure, and cost-effective fashion.

Дальнейшие действияNext steps

Ниже приведены некоторые шаги, которые помогут вам лучше понять службы удаленных рабочих столов и даже начать развертывание собственной среды:Here are some next steps to help you get a better understanding of RDS and even start deploying your own environment:

Tsconfig.msc и Tsadmin.msc в Windows Server 2019

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}]
«ApplicationBase»=hex (2):43,00,3a,00,5c,00, 57,00,69,00,6e,00,64,00,6f,00,77,00,\
73,00,5c,00,53,00,79,00,73,00,74,00,65,00, 6d,00,33,00,32,00,00,00
«About»=»{00000000-0000-0000-0000-000000000000}»
«VersionStringIndirect»=»@C:\\Windows\\System32\\umcRes.dll,-107»
«ProviderStringIndirect»=hex (2) :40,00,43,00,3a, 00,5c,00,57,00,69,00,6e,00,64,\
00,6f,00,77,00,73,00,5c,00,53,00,79,00, 73,00,74,00, 65,00,6d,00,33,00,32,00,\
5c,00,75,00,6d,00,63,00,52,00,65,00,73,00, 2e,00,64,00,6c,00,6c,00,2c,00,2d,\
00,31,00,30,00,32,00,00,00
«SmallFolderBitmapIndirect»=hex(2) :40,00,43,00, 3a,00,5c,00,57,00,69,00,6e,00,\
64,00,6f,00,77,00,73,00,5c,00,53,00,79, 00,73,00,74,00, 65,00,6d,00,33,00,32,\
00,5c,00,75,00,6d,00,63,00,52,00,65,00,73,00, 2e,00,64,00,6c,00,6c,00,2c,00,\
2d,00,31,00,32,00,30,00,00,00
«NameString»=»Remote Desktop Session Host Configuration»
«HelpTopic»=hex(2):25,00,73,00,79,00,73,00,74,00,65, 00,6d,00,72,00,6f,00,6f,00,\
74,00,25,00,5c,00,68,00,65,00,6c,00,70, 00,5c,00,74,00,73,00,63,00,63,00,2e,\
00,63,00,68,00,6d,00,00,00
«AssemblyName»=»tsconfig»
«RuntimeVersion»=»v2.0.50215»
«Description»=»Configure Remote Desktop Session Host settings»
«DescriptionStringIndirect»=hex (2) :40,00,43,00,3a, 00,5c,00,57,00,69,00,6e,00,\
64,00,6f,00,77,00,73,00,5c,00,53,00,79, 00,73,00,74, 00,65,00,6d,00,33,00,32,\
00,5c,00,75,00,6d,00,63,00,52,00,65,00,73,00,2e, 00,64,00,6c,00,6c,00,2c,00,\
2d,00,31,00,30,00,31,00,00,00
«LinkedHelpTopics»=»%systemroot%\\help\\tscc.chm»
«NameStringIndirect»=hex (2) :40,00,43,00,3a,00, 5c,00,57,00,69,00,6e,00,64,00,6f,\
00,77,00,73,00,5c,00,53,00,79,00,73,00, 74,00,65, 00,6d,00,33,00,32,00,5c,00,\
75,00,6d,00,63,00,52,00,65,00,73,00,2e,00,64, 00,6c,00,6c,00,2c,00,2d,00,31,\
00,30,00,30,00,00,00
«IconIndirect»=hex(2):40,00,43,00,3a,00, 5c,00,57,00,69,00,6e,00,64,00,6f,00,77,\
00,73,00,5c,00,53,00,79,00,73,00,74,00, 65,00,6d,00,33,00,32,00,5c,00,75,00,\
6d,00,63,00,52,00,65,00,73,00,2e,00,64, 00,6c,00,6c,00,2c,00,2d,00,31,00,31,\
00,30,00,00,00
«FxVersion»=»2.0.1.7»
«Type»=»Microsoft.TerminalServices.Configuration. SnapIn.TSConfigSnapIn, tsconfig, Version=6.1.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35»
«FolderBitmapsColorMask»=dword:00000000
«ModuleName»=»tsconfig.dll»
«Provider»=»Microsoft Corporation»

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}\NodeTypes]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}\NodeTypes\{f86e6446-aaff-11d0-b944-00c04fd8d5b9}]

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}\Standalone]

Установка сервера терминалов в Windows Server 2012 R2

В данной статье я приведу подробную пошаговую инструкцию по установке сервера терминалов (англ. terminal server), или по другому, службы удаленных рабочих столов в Windows Server 2012. В принципе, последовательность действий не сильно отличается от установки сервера терминалов в Windows Server 2008 R2, однако есть ряд значимых отличий. Итак:

Оглавление

  1. Что понадобится
  2. Установка службы удаленных рабочих столов
  3. Определение сервера лицензирования для службы удаленных рабочих столов
  4. Установка лицензий на сервер лицензирования службы удаленных рабочих столов
  5. Подключение к серверу терминалов

1. Что понадобится

  1. Компьютер (сервер) с установленной на нем  Windows Server 2012 (об установки этой ОС, я писал здесь) и права администратора на данном сервере.
  2. Действительная клиентская лицензия сервера терминалов, приобретенная по одной из существующих программ лицензирования. (В данной статье я буду использовать найденный в интернете номер соглашения, по программе Enterprise Agriment. На момент написания статьи рабочими были номера:  6565792, 5296992, 3325596, 4965437, 4526017.)
  3. Доступ к сети Internet для активации сервера лицензирования и установки лицензий (возможна также активация и по телефону).

2. Установка службы удаленных рабочих столов

Запускаем Диспетчер серверов. Его можно запустить с ярлыка на панели задач, или же выполнив команду servermanager.exe (Для этого необходимо нажать комбинацию клавиш Win + R, в появившемся окне в поле «Открыть» (Open) написать имя команды и нажать «ОК» ).

В меню, в верхнем правом углу, выбираем «Управление» (Manage) — «Добавить роли и компоненты» (Add Roles and Features) .

Запустится «Мастер добавления ролей и компонентов» (Add Roles and Features Wizard). Нажимаем «Далее» (Next) на начальной странице.

Оставляем переключатель на «Установка ролей и компонентов» (Role-based or features-based installation) и снова жмем «Далее» (Next) .

Выбираем тот сервер из пула серверов, на который будет установлена служба терминалов. В моем примере это данный локальный сервер. Нажимаем «Далее» (Next) .

Отмечаем роль «Службы удаленных рабочих столов» (Remote Desktop Services) в списке ролей и жмем «Далее» (Next) .

Компоненты оставляем в том виде, в котором они есть. Ничего не отмечая жмем «Далее» (Next) .

Читаем описание службы удаленных рабочих столов и нажимаем «Далее» (Next) .

Теперь необходимо выбрать устанавливаемые службы ролей. Как минимум нам пригодится «Лицензирование удаленных рабочих столов» (Remote Desktop Licensing) (также соглашаемся на установку дополнительных компонент нажав  на «Добавить компоненты» (Add Features) в появившемся мастере)

и «Узел сеансов удаленных рабочих столов» (Remote Desktop Session Host) (опять соглашаемся на установку дополнительных компонент нажав на «Добавить компоненты» (Add Features) в открывшемся окне). Отметив необходимы службы ролей, нажимаем «Далее» (Next) .

Все параметры установки роли определены. На последней странице установим флаг «Автоматический перезапуск конечного сервера, если требуется» (Restart the destination server automatically if required) , подтвердим выбор нажав «Да» (Yes) в появившемся окне и нажмем «Установить» (Install) для запуска установки службы.

Если все прошло хорошо, после перезагрузки, увидим сообщение об успешной установке всех выбранных служб и компонент. Нажимаем «Закрыть» (Close) для завершения работы мастера.

3. Определение сервера лицензирования для службы удаленных рабочих столов

Теперь запустим «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) . Сделать это можно из диспетчера серверов, выбрав в правом верхнем меню «Средства» (Tools) — «Terminal Services» — «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) .

Здесь мы видим, что доступных лицензий пока нет, т. к. не задан режим лицензирования для сервера узла сеансов удаленных рабочих столов.

Сервер лицензирования указывается теперь в локальных групповых политиках. Для запуска редактора выполним команду gpedit.msc.

Откроется редактор локальной групповой политики. В дереве слева раскроем вкладки:

  • «Конфигурация компьютера» (Computer Configuration)
    • «Административные шаблоны» (Administrative Templates)
      • «Компоненты Windows» (Windows Components)
        • «Службы удаленных рабочих столов» (Remote Desktop Services)
          • «Узел сеансов удаленных рабочих столов» (Remote Desktop Session Host)
            • «Лицензирование» (Licensing)

Откроем параметры «Использовать указанные серверы лицензирования удаленных рабочих столов» (Use the specified Remote Desktop license servers) , кликнув  2 раза по соответствующей строке.

В окне редактирования параметров политики, переставим переключатель в «Включено» (Enabled) . Затем необходимо определить сервер лицензирования для службы удаленных рабочих столов. В моем примере сервер лицензирования находится на этом же физическом сервере. Указываем сетевое имя или IP-адрес сервера лицензий и нажимаем «ОК» .

Далее меняем параметры политики «Задать режим лицензирования удаленных рабочих столов» (Set the Remote licensing mode) . Также устанавливаем переключатель в «Включено» (Enabled) и указываем режим лицензирования для сервера узла сеансов удаленных рабочих столов. Возможны 2 варианта:

  • «На пользователя» (Per User)
  • «На устройство» (Per Device)

Для того, чтобы разобраться чем отличаются эти режимы, рассмотрим простой пример. Предположим, у Вас есть 5 лицензий. При режиме «На устройство» вы можете создать неограниченное число пользователей на сервере, которые смогут подключаться через удаленный рабочий стол только с 5 компьютеров, на которых установлены эти лицензии. Если выбрать режим «На пользователя», то зайти на сервер смогут только 5 выбранных пользователей, независимо с какого устройства они подключаются.

Выбираем тот режим, который наиболее подходит для ваших нужд и нажимаем «ОК» .

Изменив вышеперечисленные политики, закрываем редактор.

Возвращаемся в оснастку «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) и видим новую ошибку, указывающую на то, что сервер лицензирования указан, но не включен.

Для запуска сервера лицензирования переходим в «Диспетчер лицензирования удаленных рабочих столов» (RD Licensing Manager) . Найти его можно в диспетчере серверов, вкладка «Средства» (Tools) — «Terminal Services» — «Диспетчер лицензирования удаленных рабочих столов» (Remote Desktop Licensing Manager) .

Здесь найдем наш сервер лицензирования, со статусом «Не активирован» (Not Activated) . Для активации кликаем по нему правой кнопкой мыши и в контекстном меню выбираем «Активировать сервер» (Activate Server) .

Запустится Мастер активации сервера. Жмем «Далее» (Next) на первой странице мастера.

Затем выбираем метод подключения («Авто» (Automatic connection) по умолчанию) и жмем «Далее» (Next) .

Вводим сведения об организации (эти поля обязательны для заполнения) после чего жмем «Далее» (Next) .

Вводим дополнительные сведения об организации (необязательно) и снова нажимаем «Далее» (Next) .

Сервер лицензирования активирован. Теперь следует установить лицензии. Для этого нажимаем «Далее» (Next) оставив включенным флаг «Запустить мастер установки лицензий» .

4. Установка лицензий на сервер лицензирования службы удаленных рабочих столов

Нажимаем «Далее» (Next) на начальной странице Мастера установки лицензий.

Затем выбираем необходимую вам программу лицензирования. В моем примере это «Соглашение «Enterprise Agreement«» . Жмем «Далее» (Next) .

Вводим номер соглашения и нажимаем «Далее» (Next) .

Указываем версию продукта, тип лицензии и количество лицензий в соответствии с вашей программой лицензирования. Жмем «Далее» (Next) .

Ну и дожидаемся завершения работы мастера установки лицензий с сообщением о том, что запрошенные лицензии успешно установлены.

В диспетчере лицензирования убеждаемся, что сервер работает, а также видим общее и доступное число установленных лицензий.

Ну и наконец возвращаемся в «Средства диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) и видим, что ошибок нет, а число лицензий, доступных клиентам, соответствует тому, что мы вводили на предыдущем шаге.

На этом установка сервера терминалов в Windows Server 2012 завершена.

5. Подключение к серверу терминалов

Для подключения к серверу терминалов можно использовать встроенный в Windows клиент «Подключение к удаленному рабочему столу».

Смотрите также:

  • Изменение политики паролей в Windows Server 2012 R2

    Ниже приведена небольшая инструкция об изменении политики паролей в Microsoft Windows Server 2012 R2. По умолчанию политика паролей определена таким образом, что все пароли учетных записей пользователей должны удовлетворять следующим…

  • Добавление правила в Брандмауэр Windows Server 2012 R2

    В данной статье я расскажу как добавить разрешающее правило в Брандмауэр Windows Server 2012 R2 (в Windows Server 2008 R2 действия аналогичны). Правило будем добавлять на примере работы сервера 1С:Предприятие…

Remote Desktop Services High Availability на Windows Server 2019

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали ситуацию, когда ваш жесткий диск виделся в формате RAW и не позволял получить доступ к данным, мы это благополучно решили. Сегодня мы рассмотрим задачу установки отказоустойчивой терминальной фермы Remote Desktop Services, где посредники подключений (RD Connection Broker) работают в режиме высокой доступности (High Availability) и все это дело будет работать на Windows Server 2019 в связке с хостами подключений (RDSH) на базе Windows Server 2016. Давно хотелось у себя на сайте иметь такую инструкцию, тем более что давно стояла задача перехода с W2012R2.

Постановка задачи

Необходимо организовать высоко доступную ферму RDS (Remote Desktop Services), где в качестве брокеров подключения будут выступать операционные системы с Windows Server 2019. В качестве хостов подключений, на которых будут работать конечные пользователи требуется иметь операционную систему Windows Server 2016. Развернуть сервер лицензирования, раздающий лицензии на пользователя или устройства. Чем хорошо использовать в качестве посредников подключений именно Windows Server 2019, все просто, когда большинство клиентского программного обеспечения станет поддерживаться данной ОС, можно будет легко вывести из эксплуатации сервера с W2016 и заменить их на более новые.

Требования по развертыванию RD Connection Broker High Availability

Прежде, чем мы начнем к поэтапному приготовлению к установке вашей отказоустойчивой RDS ферме, я бы хотел выделить пункты, которые нам потребуется выполнить.

  1. Наличие двух серверов или виртуальных машин с Windows Server 2019, на которые мы будем устанавливать роли посредников подключений (RD Connection Broker)
  2. Создание группы безопасности Active Directory, в которую необходимо поместить сервера RD Connection Broker
  3. Установка MS SQL 2012 и выше, для базы Connection Broker, лучше в режиме Always On.
  4. Предоставление группы безопасности с серверами RD Connection Broker, прав на создание баз данных
  5. Установка на сервера посредников подключений SQL Server Native Client, если SQL 2016, то Client Tools Connectivity
  6. Создание записи в DNS, которое будет использоваться в качестве имени RDS фермы, с помощью механизма DNS round robin.
  7. Настройка алиаса в cliconfg.exe для SQL базы и упрощенного переноса в случае необходимости
  8. Подготовка одного или более сервера с Windows Server 2016 для установки роли Remote Desctop Session Host и RD Web
  9. Выпуск SSL сертификата безопасности
  10. Создание и настройка коллекции на RDS ферме
  11. Установка и настройка сервера лицензирования терминальных сессий
  12. Дополнительные правки реестра для подключений через стандартное приложение «Подключение к удаленному рабочему столу»

Тестовый стенд с виртуальными машинами фермы Remote Desktop Services

  1. Две виртуальные машины с установленной Windows Server 2019, RDCB01.root.pyatilistnik.org (ip-адрес 192.168.31.20) и RDCB02.root.pyatilistnik.org (ip-адрес 192.168.31.21)
  2. Две виртуальные машины с установленной Windows Server 2016, RDHC01.root.pyatilistnik.org
  3. (ip-адрес 192.168.31.22и RDSH02.root.pyatilistnik.org (ip-адрес 192.168.31.23)
  4. Виртуальная машина SQL01.root.pyatilistnik.org с установленной MS SQL 2016, но напоминаю у вас должен быть отказоустойчивый кластер SQL.

Стандартная установка RDS фермы в Windows Server 2019

Перед тем, как мы сделаем высокодоступное подключение к ферме Remote Desktop Services, нам необходимо произвести установку стандартной конфигурации служб удаленных рабочих столов, включающей в себя:

  • Установку посредника подключений (RD Connection Broker) на сервер RDCB01.root.pyatilistnik.org
  • Установка роли удаленного подключения (RD Session Host) на сервера RDHC01.root.pyatilistnik.org и RDCH02.root.pyatilistnik.org
  • Установка роли RD Web на сервера RDHC01.root.pyatilistnik.org или RDCH02.root.pyatilistnik.org, если планируете использовать RemoteApp, то ставьте на все нужные хосты.

Создание пула серверов на сервере посредника подключений (RD Connection Broker)

Пул серверов, это удобное объединение серверов в общий список для быстрого управления и развертывания на них ролей и компонентов. Все манипуляции производятся из единой консоли управления «Диспетчер серверов». Откройте оснастку «Диспетчер серверов» раздел «Все серверы». Щелкните по нему правым кликом и нажмите «Добавление серверов».

Напоминаю, что делать вы это должны от имени учетной записи, у которой есть права на данные сервера и ваш брандмауэр должен пропускать данные подключения

На вкладке Active Directory вам необходимо указать в каком домене вы будите производить поиск, в поле «Имя (Общие)» находим нужные вам сервера.

Выбираем нужные сервера и переносим их в раздел «Выбрано».

Нажимаем «Ok».

В итоге в вашей оснастке «Диспетчер серверов» вы увидите все добавленные хосты. которые будут участниками Remote Desktop Services High Availability на Windows Server 2019.

Если у ваших серверов будет статус «В сети: счетчики производительности не запущены», то запустите их через правый клик

В результате все должно быть в статусе «В сети».

Стандартное развертывание службы удаленных рабочих столов

Перед тем как создавать высоко доступную ферму RDS, вы должны произвести базовую инсталляцию, а именно нам необходимо установить три роли на текущие сервера, для этого в правом верхнем углу выберите пункт «Управление — Добавить роли и компоненты«.

Стандартный тип развертывания — это лучший метод развертывания, и вы должны выбрать этот тип развертывания в производственной среде

В мастере добавления ролей выберите пункт «Установка служб удаленных рабочих столов (Remote Desktop Services Installation)» и нажимаем далее.

Выбираем первый пункт «Стандартное развертывание (Standard Deployment)» — данный тип развертывания позволяет устанавливать роли Remote Desktop Services на нескольких серверах одновременно.

Выбираем второй пункт «Развертывание рабочих столов на основе сеансов (Session-based desktop deployment)»

Это развертывание рабочих столов на основе сеансов позволяет пользователям подключаться к коллекциям сеансов, включающим опубликованные удаленные приложения RemoteApp и рабочие столы, основанные на сеансах

Список компонентов устанавливаемых при стандартной конфигурации RDS фермы. Тут будет установлен:

  • Посредник подключений к удаленным рабочим столам (Connection Broker)
  • Веб-доступ к удаленным рабочим столам
  • Узел сеансов удаленных рабочих столов

На следующем шаге вам нужно выбрать и перенести в правую область сервер, который будет нести на себе роль «Посредник подключений к удаленным рабочим столам (RD Connection Broker)». В моем примете, это первый сервер RDCB01.root.pyatilistnik.org.

Второй сервер на данном этапе добавлять не нужно

Далее у нас идет выбор сервера для установки роли «Веб-доступ к удаленным рабочим столам (RD Web Access)», так как я пока не планирую использовать веб доступ RemoteApp, а настрою это потом, то я воспользуюсь галкой «Установить службу веб-доступа к удаленным рабочим столам на сервере посреднике подключений к удаленному рабочему столу (Install the RD Web Access role service on the RD Connection Broker server)»

Данную роль нельзя пропустить в мастере стандартной установки служб Remote Desktop Services, но она нам пригодится еще очень сильно

Последним идет пункт по установке роли на сервера к которым вы будите непосредственно подключаться, выбираем нужные сервера и инсталлируем на них роль «Узел сеансов удаленных рабочих столов (RS Session Host)». В моем примере, это два сервера rdsh01 и rdsh02.

Процесс установки ролей подразумевает, что потребуется перезагрузка сервера, для этого вам необходимо выставить галку «Автоматически перезапускать конечный сервер, если это потребуется (Restart the destination server automatically if required )» и нажать кнопку «Развернуть«

Начинается процесс установки службы удаленных рабочих столов, может занимать несколько минут.

У вас должна произойти успешная установка службы «службы удаленных рабочих столов». Все необходимые сервера будут перезагружены.

Давайте убедимся, что все серверы получили свои роли. Для этого на сервере, где вы добавляли сервера в оснастку «Диспетчер серверов (Производили установку)», откройте оснастку и перейдите в раздел «Службы удаленных рабочих столов».

На вкладке «Общие сведения» посмотрите в разделе «Серверы развертывания», кто и какие роли себе установил.

Перейдите в раздел «Коллекции» и убедитесь, что список пуст, но зато присутствуют два ваших хоста узла сеансов удаленных рабочих столов, к котором будут подключаться конечные пользователи. Они будут иметь статус «Истина (True)», что говорит о разрешении подключаться (Режим стока выключен)

Следующим шагом мы создадим новую коллекцию для подключения к службам Remote Desktop Services High Availability на Windows Server 2019.

Создание коллекции для отказоустойчивой терминальной фермы

Следующим шагом идет создание коллекции или коллекций, к ресурсам которых будут подключаться пользователи. Коллекция Remote Desktop Services — это некое объединение серверов RDSH, RD Web под определенные задачи, отделы и другие варианта разграничения. Приведу пример, у вас есть отдел продаж, есть отдел разработчиков 1С. Логично предположить, что пользователям из отдела продаж не нужны всякие программные продукты для разработчиков, а разработчикам не нужен специфический софт, который установлен у отдела продаж. Отсюда следует, что будет создано две коллекции, и каждая из них будет иметь на борту, только свои определенные сервера «Службы удаленных рабочих столов», со своим набором программного обеспечения, а доступ к коллекциям будет осуществляться исключительно по группам безопасности Active Directory.

Так, что подытожим, коллекции RDS призваны решать две задачи:

  • Они позволяют нам разделять RD Session Hosts на отдельные фермы
  • Второе, что они делают, это позволяют администраторам организовывать ресурсы, по отделам или другим критериям

Для создания новой коллекции сеансов службы удаленных рабочих столов, выберите  раздел «Коллекции» и нажмите кнопку «Задачи — Создать коллекцию сеансов«

Придумываем любое имя для вашей коллекции, в моем примере это root-collection

Теперь вам необходимо определиться какие серверы с ролью узлов сеансов (RDSH) вам нужно включить в коллекцию, у меня это RDSH01 и RDSH02

Указываем каким пользователям или группам разрешен доступ к данной терминальной ферме, я удалю группу «Пользователи домена» и добавлю другую.

У меня получился вот такой список доступа, потом его так же можно изменить.

Я снимаю галку «Включить диски профилей пользователей» так как не планирую использовать UDP диски.

Смотрим сводную информацию по создаваемой коллекции и нажимаем «Создать».

Дожидаемся создания коллекции службы удаленных рабочих столов.

В общем списке у вас будет ваша коллекция.

Про описание свойств коллекции RDS я уже писал пост, можете к нему обратиться. Теперь у системного администратора, кто первый раз развернул стандартную установку службы удаленных рабочих столов возникает вопрос, как ему подключиться к новой коллекции и это правильный вопрос, так как если вы сейчас попытаетесь подключиться  брокеру, то вас не перекинет на хост из коллекции, вы просто попадете на сам RDCB хост. Чтобы это поправить нам нужно сделать две вещи:

  1. Скачать специальный файл RDP с RD Web хоста
  2. Поправить ветку реестра на сервере с ролью RD Connection Broker

Настройка RD Connection Broker для подключений к ферме RDS

Как я писал выше в текущей конфигурации посредник подключений к удаленным рабочим столам вас не будет перебрасывать в коллекцию, он просто будет подключаться к брокеру по RDP, ниже мы это поправим.

Для подключения к ферме Remote Desktop Services в отказоустойчивой конфигурации создают две записи DNS и направляют их на сервера с ролью RD Connection Broker, кто-то балансирует иначе, но мы в данном окружении воспользуемся именно DNS и механизмом перебора Round Robin. Откройте оснастку и создайте A-запись с нужным именем вашей RDS фермы у меня это будет DNS имя «terminal«.

Я пока создам одну A-запись с таким именем и в качестве IP-адреса укажу адрес моего первого сервера с ролью RD Connection Broker.

В запись terminal.root.pyatilistnik.org успешно создана.

Проверяем ее через утилиту PING

Теперь, чтобы наш сервер посредник подключений к удаленным рабочим столам перебрасывал нас на RDSH сервера, нам необходимо подключиться к RD Web серверу и скачать RDP-файл с конфигурацией. Данный файл будет нести в себе параметры, о наименовании коллекции, при обращении к которой вы попадете на один из конечных серверов.

Напоминаю, что в моем тестовом окружении сервером веб-доступа к удаленным рабочим столам выступает брокер RDCB01.root.pyatilistnik.org

Стандартный адрес для подключения к вашему серверу RD Web, это:

https://dns имя вашего сервера с данной ролью/rdweb в моем примере https://rdcb01.root.pyatilistnik.org/rdweb

Проверить наличие данного адреса вы можете открыв диспетчер IIS.

У вас должна открыться вот такая страница с авторизацией.

Теперь нам нужно получить значение loadbalanceinfo из свойств вашей коллекции, оно будет прописано в реестре брокеров. Для этого выполним публикацию приложения RemoteApp. Переходим в коллекцию службы удаленных рабочих столов и находим раздел «Удаленные приложения RemoteApp«. Нажимаем на задачи и произведем публикацию удаленного приложения RemoteApp.

Выберите для примера обычный калькулятор

Нажимаем «Опубликовать«.

Дожидаемся публикации приложения в коллекции Remote Desktop Services.

Далее вы переходите в веб интерфейс RDWEb и авторизуетесь, у вас будет доступно приложение калькулятор. Щелкните по нему и у вас будет запущено скачивание RDP пакета.

Теперь полученный файл RDP нужно открыть через блокнот.

Вам нужно найти строку loadbalanceinfo:s:tsv://MS Terminal Services Plugin.1.root-collection, она то нам и нужна для прописывания ее в реестре сервера несущего роль посредника подключений к удаленным рабочим столам (Connection Broker).

Переходим на сервер с ролью RD COnnection Broker и открываем реестр Windows. Переходим в раздел:

HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\ClusterSettings

Создаем тут ключ реестра с типом REG_SZ (Строковый) и именем DefaultTsvUrl. В качестве содержимого вставляем tsv://MS Terminal Services Plugin.1.root-collection

Перезагрузите на всякий случай ваш брокер. Пробуем теперь произвести подключение по имени terminal.root.pyatilistnik.org.

Как видите нам ответил rdcb01.root.pyatilistnik.org

Но как и было задумано посредник подключений к удаленным рабочим столам перекину нас на конечный хост с ролью RDSH. Я для теста сделал три подключения, все отлично работает. Можно сказать, что мы успешно установили и настроили стандартную Remote Desktop Services ферму на базе Windows Server 2019. Теперь можно превращать ее в высоко доступную, о чем и пойдет речь ниже.

Создание группы безопасности для RD Connection Broker

Следующим шагом нам необходимо в Active Directory создать группу безопасности в которую мы поместим наши сервера с ролью RD Connection Broker. Необходимо, это для того, чтобы мы этой группе безопасности назначили необходимые права на нашем SQL сервере.

Открываем оснастку ADUC и создаем в нужном вам расположении группу безопасности RD-Connection-Broker. Я выставлю область действия группы (Локальная в домене).

Добавим в группу RD-Connection-Broker два сервера с ролью посредника подключений к удаленным рабочим столам. В моем случае, это RDCB01 и RDCB02.

Не забудьте перезагрузить оба сервера, чтобы обновился их ACL с членством в группе

Установка SQL Native Client

Следующим шагом вам необходимо на обоих серверах с ролью RD Connection Broker установить бесплатного клиента SQL Native Client, это необходимое требование. Где скачать SQL Native Client и как его установить я подробно рассказывал, на этом я останавливаться не буду, посмотрите по ссылке.

Установка и настройка MS SQL 2016

Следующим подготовительным требованием идет установка общей базы для наших брокеров, в моем примере это будет MS SQL 2016 Standard. Сам процесс инсталляции я подробно разбирал, так что так же советую посмотреть мою статью. Еще я вам советую делать всегда вашу базу данных отказоустойчивой, в режиме Always On.

Remote Desktop Services. Настройка параметров сеанса удаленного рабочего стола

Remote Desktop Services. Настройка параметров сеанса удаленного рабочего стола

Windows Server 2008 R2
Windows Server 2012 R2

Windows Server 2008 R2

Окрываем меню ПускАдминистрирование:

Затем Службы удаленных рабочих столов:

Конфигурация узла сеансов удаленных рабочих столов:

В окне Конфигурация узла сеансов удаленных рабочих столов выбираем Свойства в области Подключения:

Выбираем вкладку Сеансы:

Ставим галочку в чекбоксе Переопределить параметры пользователя. И выбираем в выпадающем меню необходимое значение параметра Завершение отключенного сеанса:

Также выбираем чекбокс Переопределить параметры пользователяОтключить сеанс:

Нажимаем Ok. Настройка параметров сеанса удаленного рабочего стола закончена.

Windows Server 2012 R2

Открываем Диспетчер серверов и выбираем Службы удаленных рабочих столов:

После этого на вкладке Общие сведения выбираем последовательно КоллекцияКоллекция 1:

На вкладке Коллекция 1 в Свойствах (Свойства коллекции) — Задачи из выпадающего меню выбираем Изменить свойства:

В окне Коллекция сеансов выбираем пункт Сеанс:

В окне Настройка параметров сеанса выбираем необходимые параметры. Например, Когда достигнуто ограничение сеанса или подключение прерваноЗавершить Сеанс:

Либо Отключиться от сеанса:

и нажимаем кнопку Применить:

Также можно самостоятельно выбрать (исходя из практических соображений) параметры Окончание разъединенного сеанса / Ограничение активного сеанса / Ограничение бездействующего сеанса из выпадающего меню:

Нажимаем кнопку Применить:

и затем кнопку Ok:

Все.
 
 

Получите лицензию на развертывание RDS с лицензиями клиентского доступа (CAL)

  • 4 минуты на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2019, Windows Server 2016

Каждому пользователю и устройству, которое подключается к узлу сеанса удаленного рабочего стола, требуется лицензия клиентского доступа (CAL).Лицензирование удаленных рабочих столов используется для установки, выдачи и отслеживания клиентских лицензий RDS.

Когда пользователь или устройство подключается к серверу узла сеансов удаленных рабочих столов, сервер узла сеансов удаленных рабочих столов определяет, нужна ли клиентская лицензия RDS. Затем сервер узла сеансов удаленных рабочих столов запрашивает клиентскую лицензию RDS с сервера лицензий удаленного рабочего стола. Если на сервере лицензий доступна соответствующая RDS CAL, клиенту выдается RDS CAL, и клиент может подключиться к серверу узла сеансов удаленных рабочих столов, а оттуда к рабочему столу или приложениям, которые они пытаются использовать.

Существует 180-дневный льготный период лицензирования, в течение которого сервер лицензий не требуется. По истечении льготного периода клиенты должны иметь действующую клиентскую лицензию RDS CAL, выданную сервером лицензий, прежде чем они смогут войти на сервер узла сеансов удаленных рабочих столов.

Используйте следующую информацию, чтобы узнать, как работает лицензирование клиентского доступа в службах удаленных рабочих столов, а также для развертывания и управления лицензиями:

Понимание модели RDS CAL

Существует два типа клиентских лицензий RDS:

  • Клиентские лицензии RDS на устройство
  • клиентских лицензий RDS на пользователя

В следующей таблице показаны различия между двумя типами клиентских лицензий:

Клиентские лицензии

Лицензии

на устройство на пользователя
Клиентские лицензии RDS физически назначаются каждому устройству. клиентских лицензий RDS назначаются пользователю в Active Directory.
Клиентские лицензии RDS отслеживаются сервером лицензий. клиентских лицензий RDS отслеживаются сервером лицензий.
Клиентские лицензии RDS CAL можно отслеживать независимо от членства в Active Directory. RDS не могут отслеживаться в рабочей группе.
Вы можете отозвать до 20% клиентских лицензий RDS. Вы не можете отозвать клиентские лицензии RDS CAL.
Временные клиентские лицензии RDS действительны в течение 52–89 дней. Временные клиентские лицензии RDS недоступны.
RDS CAL не может быть превышено. RDS CAL могут быть превышены (в нарушение лицензионного соглашения удаленного рабочего стола).

При использовании модели «На устройство» временная лицензия выдается при первом подключении устройства к узлу сеанса удаленных рабочих столов. При втором подключении этого устройства, пока сервер лицензий активирован и имеются доступные клиентские лицензии RDS, сервер лицензий выдает постоянную клиентскую лицензию RDS на устройство.

При использовании модели «на пользователя» лицензирование не применяется, и каждому пользователю предоставляется лицензия на подключение к узлу сеанса удаленных рабочих столов с любого количества устройств. Сервер лицензий выдает лицензии из доступного пула RDS CAL или из пула чрезмерно загруженных RDS CAL. Вы несете ответственность за то, чтобы у всех ваших пользователей была действующая лицензия и ноль клиентских лицензий на чрезмерное использование — в противном случае вы нарушаете условия лицензии на службы удаленных рабочих столов.

Примером использования модели «на устройство» может служить среда, в которой две или более смен используют одни и те же компьютеры для доступа к узлам сеансов удаленных рабочих столов.Модель Per User лучше всего подходит для сред, где у пользователей есть собственное выделенное устройство Windows для доступа к узлам сеансов удаленных рабочих столов.

Чтобы обеспечить соблюдение условий лицензии на службы удаленных рабочих столов, отслеживайте количество клиентских лицензий RDS на пользователя, используемых в вашей организации, и убедитесь, что на сервере лицензий установлено достаточное количество клиентских лицензий RDS на пользователя для всех ваших пользователей.

Вы можете использовать диспетчер лицензирования удаленных рабочих столов для отслеживания и создания отчетов по клиентским лицензиям RDS на пользователя.

Совместимость версий RDS CAL

Клиентская лицензия RDS CAL для ваших пользователей или устройств должна быть совместима с версией Windows Server, к которой подключается пользователь или устройство. Вы не можете использовать RDS CAL для более ранних версий для доступа к более поздним версиям Windows Server, но вы можете использовать более поздние версии RDS CAL для доступа к более ранним версиям Windows Server. Например, клиентская лицензия RDS 2016 или выше требуется для подключения к узлу сеанса удаленных рабочих столов Windows Server 2016, в то время как клиентская лицензия RDS 2012 или выше требуется для подключения к узлу сеанса удаленных рабочих столов Windows Server 2012 R2.

В следующей таблице показано, какие версии RDS CAL и RD Session Host совместимы друг с другом.

RDS 2008 R2 и более ранние версии CAL RDS 2012 CAL RDS 2016 CAL RDS 2019 CAL
Хост сеанса 2008, 2008 R2 Есть Есть Есть Есть
Хост сеанса 2012 Нет Есть Есть Есть
Узел сеанса 2012 R2 Нет Есть Есть Есть
2016 хост сеанса Нет Нет Есть Есть
Хост сеанса 2019 Нет Нет Нет Есть

Вы должны установить свою RDS CAL на совместимый сервер лицензий RD.Любой сервер лицензий RDS может размещать лицензии всех предыдущих версий служб удаленных рабочих столов и текущей версии служб удаленных рабочих столов. Например, сервер лицензий RDS для Windows Server 2016 может размещать лицензии всех предыдущих версий RDS, а сервер лицензий RDS для Windows Server 2012 R2 может размещать только лицензии до Windows Server 2012 R2.

В следующей таблице показано, какие версии RDS CAL и сервера лицензий совместимы друг с другом.

RDS 2008 R2 и более ранние версии CAL RDS 2012 CAL RDS 2016 CAL RDS 2019 CAL
Сервер лицензий 2008, 2008 R2 Есть Нет Нет Нет
2012 лицензионный сервер Есть Есть Нет Нет
Сервер лицензий 2012 R2 Есть Есть Нет Нет
2016 сервер лицензий Есть Есть Есть Нет
Сервер лицензий 2019 Есть Есть Есть Есть

.

Обновление развертываний служб удаленных рабочих столов до Windows Server 2016

  • 2 минуты на чтение

В этой статье

Применимо к: Windows Server (полугодовой канал), Windows Server 2019, Windows Server 2016

Поддерживаемые обновления ОС с установленной ролью RDS

Обновления до Windows Server 2016 поддерживаются только в Windows Server 2012 R2 и Windows Server 2016.

Порядок развертывания обновлений

Чтобы свести время простоя к минимуму, лучше всего выполнить следующие шаги:

  1. Серверы посредника подключений к удаленному рабочему столу должны быть обновлены в первую очередь. Если в развертывании есть активная / активная настройка, удалите из развертывания все серверы, кроме одного, и выполните обновление на месте. Выполните обновления на оставшихся серверах посредника подключений к удаленному рабочему столу в автономном режиме, а затем повторно добавьте их в развертывание. Развертывание будет недоступно во время обновления серверов посредника подключений к удаленному рабочему столу.

    Примечание

    Обновление серверов посредника подключений к удаленному рабочему столу является обязательным. Мы не поддерживаем серверы посредника подключений к удаленному рабочему столу Windows Server 2012 R2 в смешанном развертывании с серверами Windows Server 2016. После того, как серверы посредника подключений к удаленному рабочему столу будут работать под управлением Windows Server 2016, развертывание будет работать, даже если остальные серверы в развертывании по-прежнему работают под управлением Windows Server 2012 R2.

  2. Серверы лицензий удаленных рабочих столов необходимо обновить перед обновлением серверов узла сеансов удаленных рабочих столов.

    Примечание

    Серверы лицензий удаленных рабочих столов

    Windows Server 2012 и 2012 R2 будут работать с развертываниями Windows Server 2016, но они могут обрабатывать клиентские лицензии только от Windows Server 2012 R2 и более ранних версий. Они не могут использовать клиентские лицензии Windows Server 2016. Дополнительные сведения о серверах лицензий удаленных рабочих столов см. В разделе Лицензирование развертывания RDS с помощью клиентских лицензий (CAL).

  3. Серверы узла сеансов удаленных рабочих столов можно обновить следующим образом. Чтобы избежать простоев во время обновления, администратор может разделить серверы для обновления на 2 этапа, как описано ниже.Все будет работать после обновления. Для обновления выполните действия, описанные в разделе «Обновление серверов узла сеансов удаленных рабочих столов до Windows Server 2016».

  4. Серверы хоста виртуализации удаленных рабочих столов могут быть обновлены следующим образом. Для обновления выполните действия, описанные в разделе «Обновление серверов узла виртуализации удаленных рабочих столов до Windows Server 2016».

  5. Серверы веб-доступа к удаленным рабочим столам можно обновить в любое время.

    Примечание

    Обновление RD Web может сбросить свойства IIS (например, любые файлы конфигурации).Чтобы не потерять свои изменения, делайте заметки или копии настроек, выполненных на веб-сайте удаленных рабочих столов в IIS.

    Примечание

    Серверы веб-доступа к удаленным рабочим столам

    Windows Server 2012 и 2012 R2 будут работать с развертываниями Windows Server 2016.

  6. Серверы шлюза удаленных рабочих столов можно обновить в любое время.

    Примечание

    Windows Server 2016 не включает политики защиты доступа к сети (NAP) — их необходимо удалить. Самый простой способ удалить правильные политики — запустить мастер обновления.Если есть какие-либо политики NAP, которые вы должны удалить, обновление заблокирует и создаст текстовый файл на рабочем столе, который включает определенные политики. Чтобы управлять политиками NAP, откройте инструмент Network Policy Server. После их удаления нажмите Обновить в инструменте настройки, чтобы продолжить процесс обновления.

    Примечание

    Серверы шлюза удаленных рабочих столов

    Windows Server 2012 и 2012 R2 будут работать с развертываниями Windows Server 2016.

Развертывание VDI — поддерживаемое обновление гостевой ОС

Администраторы будут иметь следующие возможности для обновления коллекций ВМ:

Обновление коллекций управляемых общих виртуальных машин

Администраторам потребуется создать шаблоны виртуальных машин с нужной версией ОС и использовать их для исправления всех виртуальных машин в пуле.

Мы поддерживаем следующие сценарии установки исправлений:

  • Windows 7 SP1 может быть исправлен на Windows 8 или Windows 8.1
  • Windows 8 можно пропатчить до Windows 8.1
  • Windows 8.1 можно пропатчить до Windows 10

Обновление неуправляемых общих коллекций виртуальных машин

Конечные пользователи не могут обновлять свои личные настольные компьютеры. Администраторы должны выполнить обновление. Точные шаги еще предстоит определить.

.Службы удаленных рабочих столов

— Рекомендации по обновлению для Windows Server 2012 R2 — Статьи TechNet — США (английский)

1 Поддерживаемые обновления ОС с установленной ролью RDS

Обновления с Windows Server 2012 R2 MP (Milestone Preview) до Windows Server 2012 R2
не будет поддерживаться .

В этом документе описаны поддерживаемые обновления и возможности взаимодействия для функций RDS в соответствии с рекомендациями для клиентов и серверов Windows.

1,1
От Windows Server 2008 R2 до Windows Server 2012 R2

Для RDS мы поддерживаем обновление только для следующих ролей служб (см. Таблицу ниже):

  1. Шлюз удаленных рабочих столов
  2. Лицензирование удаленных рабочих столов

Для всех других ролей (узел сеанса удаленных рабочих столов, узел виртуализации удаленных рабочих столов, RemoteFX, веб-доступ к удаленным рабочим столам, посредник подключений к удаленному рабочему столу) обновление заблокировано (как и для обновлений)
с Windows Server 2008 R2 на Windows Server 2012): администраторам потребуется удалить роль, обновить ОС, а затем снова установить роль.

1,2
Windows Server 2012 — Windows Server 2012 R2

Обновление

поддерживается для всех служб ролей RDS (см. Таблицу ниже):

  1. Шлюз удаленных рабочих столов
  2. Лицензирование удаленных рабочих столов
  3. Узел сеансов удаленных рабочих столов
  4. Узел виртуализации удаленных рабочих столов (с RemoteFX vGPU)
  5. Веб-доступ к удаленным рабочим столам
  6. Посредник подключений удаленных рабочих столов

В следующей матрице показаны службы ролей RDS, которые поддерживаются при обновлении с указанной версии до
Windows Server 2012 R2 :

РДГ

RDL

РДШ

РДВХ

RDWA

RDCB

Windows Server 2008 R2

ü

ü

û

û

û

û

Windows Server 2012

ü

ü

ü

ü

ü

ü

2 Обновление развертывания — рекомендуемый поток

Согласно приведенной выше таблице, обновление в производственных развертываниях с Windows Server 2008 R2 до Windows Server 2012 R2 не будет работать без простоя и повторного развертывания.

Обновление Windows Server 2012 до Windows Server 2012 R2 возможно. Развертывание будет остановлено только во время обновления сервера (ов). Следуя приведенным ниже инструкциям, время простоя будет ограничено продолжительностью RD.
Сервер (ы) посредника подключений.

Мы рекомендуем следующий поток:

1. Сервер посредника подключений к удаленному рабочему столу следует обновить первым. Если в развертывании есть настройка «активный / активный» (AA) — все серверы должны быть обновлены одновременно.
Развертывание будет недоступно во время обновления серверов посредника подключений к удаленному рабочему столу.

ПРИМЕЧАНИЕ. Обновление сервера посредника подключений к удаленному рабочему столу является обязательным — мы не поддерживаем сервер посредника подключений к удаленному рабочему столу Windows Server 2012 в смешанном режиме.
развертывание с серверами Windows Server 2012 R2.
После того, как серверы посредника подключений к удаленному рабочему столу будут работать под управлением Windows Server 2012 R2, развертывание будет работоспособным, даже если остальные серверы в
развертывание все еще выполняется под управлением Windows Server 2012.

2. Сервер (ы) хоста сеансов удаленных рабочих столов можно обновить, чтобы избежать простоев во время обновления. Администратор может разделить серверы для обновления в 2 этапа, подробно описанных ниже. Все будет работать после обновления.

Для обновления серверов узла сеансов удаленных рабочих столов:

2,1
Шаг 1

2.1.1
Выберите количество серверов для обновления (т. Е. Половину серверов узла сеансов удаленных рабочих столов в развертывании)

2.1.2
Запретить новые подключения на серверах для обновления (установите Разрешить новые подключения = false)

2.1.3
Все сеансы на серверах должны быть отключены

2.1.4
Убрать все обновляемые серверы из коллекции

2.1.5
Обновите серверы до Windows Server 2012 R2

2,2
Шаг 2

2.2.1
Запретить обновление новых подключений на серверах расширения (вторая половина) в коллекции (установите Разрешить новые подключения = false)

2.2.2
Добавить обновленные серверы обратно в коллекцию

2.2.3
Повторите шаги 2.1.3 — 2.1.5 для второй половины серверов, которые нужно обновить.

2.1.4
Добавьте обновленные серверы обратно в коллекцию.

ПРИМЕЧАНИЕ. Если администратор решит обновить все серверы сразу, выполните шаги с 2.1.1 по 2.1. 4 и 2.1.6–2.1.7.

3.Сервер (ы) виртуализации удаленных рабочих столов обновление:

3.1 Автономные серверы RDVH в развертывании : все серверы должны быть обновлены сразу. Для обновления

выполните следующие действия.

  • Выйти из системы всех пользователей
  • Выключить / сохранить все виртуальные машины (ВМ) на каждом хосте
  • Начать обновление серверов до Windows Server 2012 R2
  • После этого все коллекции должны быть доступны и работать, и пользователи могут начать подключение .

3. 2 Серверная среда с несколькими RDVH, подлежащая обновлению, в которой общие тома кластера (CSV) используются для хранения виртуальных машин:

  • Определите стратегию обновления, при которой некоторые из серверов RDVH будут обновлены, а некоторые продолжат размещать виртуальные машины на Windows Server 2012.
  • Изолируйте один или несколько серверов RDVH, нацеленных на начальный этап обновления, путем миграции всех виртуальных машин на другие серверы RDVH, которые еще не обновляются, которые останутся частью исходного кластера 2012 года.
    • Открыть диспетчер отказоустойчивого кластера.
    • Выберите «Роли»
    • Выберите одну или несколько виртуальных машин. Щелкните правой кнопкой мыши, чтобы открыть контекстное меню.
    • Выберите «Переместить» и выберите «Динамическая миграция» или «Быстрая миграция», чтобы переместить виртуальные машины на один или несколько хост-серверов виртуализации удаленных рабочих столов, которые не являются частью первоначального обновления. Используйте «живую» или «быструю» миграцию в зависимости от таких факторов, как совместимость оборудования.
      или онлайн-требования и т. д.
  • Исключите хост-сервер (ы) виртуализации удаленных рабочих столов, подготовленный для обновления, из исходного кластера.
  • Обновите изолированные серверы узла виртуализации удаленных рабочих столов.
  • После успешного обновления целевых хост-серверов виртуализации удаленных рабочих столов создайте новый кластер и CSV, которые должны находиться на совершенно другом томе SAN.
  • Присоедините все обновленные хост-серверы виртуализации удаленных рабочих столов к новому кластеру.
  • Создайте структуру папок в новом CSV, которая имитирует существующую структуру папок в существующем CSV. Это будет включать папки коллекции и подпапки верхнего уровня каждой виртуальной машины.
  • Из различных папок коллекции виртуальных машин в исходном CSV скопируйте папку «IMGS» и ее содержимое в новые папки коллекции в том же месте (ах) в новом CSV.
  • На исходном компьютере RDVH используйте диспетчер кластеров, чтобы «удалить» конфигурацию виртуальной машины для «высокой доступности»:
    • Запустить диспетчер кластеров.
    • Выберите узел «Роли».
    • Щелкните правой кнопкой мыши объекты ВМ и выберите «Удалить».
  • На одном из серверов хоста виртуализации удаленных рабочих столов без обновления используйте диспетчер Hyper-V, чтобы «переместить» все виртуальные машины на один из обновленных серверов RDVH и новый кластерный CSV:
    • Откройте диспетчер Hyper-V.
    • Выберите один из серверов узла виртуализации удаленных рабочих столов без обновления.
    • Выберите одну из виртуальных машин, которую необходимо переместить, щелкните ее правой кнопкой мыши, чтобы открыть контекстное меню.
    • Выберите «Переместить», откроется мастер перемещения.
    • Выберите «Переместить виртуальную машину» и нажмите «Далее».
    • Укажите имя целевого обновленного сервера RDVH на странице «Укажите конечный компьютер» и нажмите «Далее».
    • Выберите «Переместить данные виртуальной машины в одно место» и нажмите «Далее».
    • Перейдите к месту назначения.

ВАЖНО : убедитесь, что этот путь ведет к пустой папке для конкретной виртуальной машины.

ПРИМЕЧАНИЕ : Как уже упоминалось, перед этим шагом вам необходимо будет создать новую подпапку назначения. Диалог выбора папки не позволяет создать соответствующую подпапку.
на этом этапе. Нажмите «Далее’. Нажмите «Готово».

  • После перемещения виртуальных машин добавьте их как объекты кластера «Высокая доступность».
    • Откройте диспетчер отказоустойчивого кластера на обновленном хост-сервере виртуализации удаленных рабочих столов.
    • Выберите узел «Роли» и щелкните правой кнопкой мыши, чтобы открыть контекстное меню. Выберите «Настроить роль…». Откроется диалоговое окно «Мастер высокой доступности». Выберите «Далее» на начальной странице мастера.
    • На странице «Выбрать роль» выберите «Виртуальная машина» из списка доступных вариантов.Нажмите «Далее’. Будет показан список виртуальных машин, которые не настроены.
    • Выберите все виртуальные машины. Нажмите «Далее’. Снова нажмите «Далее» на странице подтверждения, чтобы запустить задачу настройки. Теперь виртуальные машины будут настроены для «высокой доступности».
  • После перемещения всех виртуальных машин обновите оставшиеся серверы RDVH. При необходимости используйте описанные выше шаги для балансировки расположения виртуальных машин.

3. 3 Серверная среда с несколькими RDVH, которую необходимо обновить без использования общих томов кластера (CSV) для хранения виртуальных машин:

  • Определите стратегию обновления, при которой некоторые из серверов узла виртуализации удаленных рабочих столов будут обновлены, а некоторые продолжат размещать виртуальные машины на Windows Server 2012.
  • Изолируйте один или несколько серверов RDVH, предназначенных для начального цикла обновления, путем миграции всех виртуальных машин на другие, которые еще не обновляются, сервер (ы) узла виртуализации удаленных рабочих столов, которые останутся частью исходной Windows Кластер Server 2012.
    • Открыть диспетчер отказоустойчивого кластера.
    • Выберите «Роли»
    • Выберите одну или несколько виртуальных машин. Щелкните правой кнопкой мыши, чтобы открыть контекстное меню.
    • Выберите «Переместить» и выберите «Текущая или быстрая миграция», чтобы переместить виртуальные машины на один или несколько серверов RDVH, которые не являются частью первоначального обновления.Используйте «живую» или «быструю» миграцию в зависимости от таких факторов, как совместимость оборудования или онлайн-требования.
      и т. д.
  • Удалите хост-сервер (ы) виртуализации удаленных рабочих столов, подготовленный для обновления, из исходного кластера.
  • Обновите изолированные серверы узла виртуализации удаленных рабочих столов.
  • После успешного обновления целевых хост-серверов виртуализации удаленных рабочих столов создайте новый узел кластера Windows Server 2012 R2
  • Присоедините все обновленные хост-серверы виртуализации удаленных рабочих столов к новому узлу кластера
  • Отключите SAN от кластера Windows Server 2012 и добавьте его в новый кластер Windows Server 2012 R2
  • Импортировать все виртуальные машины из SAN на недавно обновленных RDVH.
  • После перемещения виртуальных машин добавьте их как объекты кластера «Высокая доступность».
    • Откройте диспетчер отказоустойчивого кластера на обновленном хост-сервере виртуализации удаленных рабочих столов.
    • Выберите узел «Роли» и щелкните правой кнопкой мыши, чтобы открыть контекстное меню. Выберите «Настроить роль…». Откроется диалоговое окно «Мастер высокой доступности». Выберите «Далее» на начальной странице мастера.
    • На странице «Выбрать роль» выберите «Виртуальная машина» из списка доступных вариантов. Нажмите «Далее’. Будет показан список виртуальных машин, которые не настроены.
    • Выберите все виртуальные машины.Нажмите «Далее’. Снова нажмите «Далее» на странице подтверждения, чтобы запустить задачу настройки. Теперь виртуальные машины будут настроены для «высокой доступности».
  • После перемещения всех виртуальных машин уничтожьте кластер Windows Server 2012 и обновите оставшиеся серверы узлов виртуализации удаленных рабочих столов.

ПРИМЕЧАНИЕ:

  • Гетерогенные серверы Hyper-V в кластере не поддерживаются.

4. Сервер RD Web Access можно обновить в любое время.

ПРИМЕЧАНИЕ. Windows Server 2012 RDWA будет работать с развертыванием Windows Server 2012 R2.

5. Сервер лицензий удаленных рабочих столов можно обновить в любое время.

ПРИМЕЧАНИЕ: мы поддерживаем Windows
Сервер
2012 Лицензирование удаленных рабочих столов в Windows Сервер Развертывание 2012 R2

6.Сервер шлюза удаленных рабочих столов можно обновить в любое время — он будет работать со всеми версиями ОС.

ПРИМЕЧАНИЕ: мы поддерживаем Windows
Сервер
2012 Шлюз удаленных рабочих столов в Windows Сервер Развертывание 2012 R2

3 Развертывание VDI — поддерживаемые гостевые ОС

На серверах Windows Server 2012 R2 RD Virtualization Host мы поддерживаем следующие гостевые ОС:

  1. Windows 7 Sp1 Enterprise
  2. Windows 8 Enterprise
  3. Windows 8.1 Enterprise

В таблице ниже показаны поддерживаемые сочетания операционных систем хостов виртуализации удаленных рабочих столов и гостевых операционных систем:

Версия ОС RDVH

Версия гостевой ОС

Windows 2012 R2

Windows 7 SP1, Windows 8, Windows 8.1

Windows 2012

Windows 7 SP1, Windows 8, Windows 8.1

ПРИМЕЧАНИЕ:

  • Мы не поддерживаем разнородные коллекции. Все виртуальные машины в коллекции должны иметь одинаковую версию ОС.
  • Мы действительно поддерживаем наличие отдельных однородных коллекций с разными версиями гостевой ОС на одном хосте.

4 Развертывание VDI — поддерживаемое обновление гостевой ОС

У администраторов будут следующие возможности для обновления коллекций ВМ:

4,1

Обновление коллекций управляемых общих виртуальных машин

Администраторы

создадут золотой образ с желаемой версией ОС и используют его для исправления всех виртуальных машин в пуле.

Мы поддерживаем следующие сценарии установки исправлений:

  1. Windows 7 SP1 может быть исправлен до Windows 8 или Windows 8.1
  2. Windows 8 может быть обновлена ​​до Windows 8.1

4.2

Обновление коллекций неуправляемых общих виртуальных машин

Конечные пользователи не могут обновлять свои личные настольные компьютеры. Администраторы должны выполнить обновление. Точные шаги еще предстоит определить.

.Управление

(как сделать) изменения для RDS в Windows Server 2012 и 2012R2 — статьи TechNet — США (английский)


Примечание
Изменения управления (как) для RDS в Windows Server 2012 и 2012R2
Основная цель этой вики-статьи — предоставить администраторам, знакомым со службами удаленных рабочих столов Windows Server 2008 R2, краткий обзор изменений управления в Windows Server 2012.Он охватывает только местоположения настроек и не предоставляет информацию о
Технология, используемая в каждом компоненте.

Windows Server 2012 представила службу управления удаленными рабочими столами (RDMS), эффективно удалив стандартные консоли MMC, используемые для управления сервером служб удаленных рабочих столов Windows Server 2008 R2.

RDMS отвечает за добавление, удаление и обновление конфигурации для всех серверов, составляющих развертывание служб удаленных рабочих столов. Вся конфигурация теперь хранится в базе данных посредника подключений.

Чтобы предоставить наилучшие рекомендации в этой статье, для создания снимков экрана используются две лаборатории на основе виртуальных машин.

Первая лабораторная работа состоит из чистой установки Windows Server 2008 R2, используются следующие виртуальные машины:

  • SRV2008DC / Windows Server 2008 R2 Контроллер домена, DNS и DHCP
  • SRV2008RDS1 / Windows Server 2008 R2 Узел сеанса удаленного рабочего стола
  • SRV2008Web1 / Windows Server 2008 R2 Службы удаленных рабочих столов Веб-службы и службы шлюза

Вторая лабораторная работа представляет собой чистую установку Windows Server 2012 R2, используются следующие виртуальные машины:

  • SRV2012DC / Windows Server 2012 R2 Контроллер домена, DNS и DHCP
  • SRV2012CB1 / Windows Server 2012 R2 Брокер подключений служб удаленных рабочих столов
  • SRV2012RDS1 / Windows Server 2012 R2 Узел сеанса служб удаленных рабочих столов
  • SRV2012Web1 / Windows Server 2012 R2 Remote Desktop Веб-службы и службы шлюза

Чтобы лучше понять администрирование в предыдущем выпуске Windows Server, я быстро пройдусь по консолям MMC, которые использовались для настройки параметров развертывания.Для управления настройками используются следующие консоли:

Конфигурация узла сеанса удаленного рабочего стола

Конфигурация узла сеанса удаленного рабочего стола используется на сервере, на котором запущен узел сеанса удаленного рабочего стола, для настройки

Параметры сервера RDP-Tcp, такие как глубина цвета, параметры сеанса, варианты лицензирования и т. Д.

Диспетчер служб удаленных рабочих столов

Диспетчер служб удаленных рабочих столов используется для управления пользовательскими подключениями, например для отключения пользователей и предоставления информации о подключении.

Диспетчер RemoteAPP

Диспетчер RemoteAPP используется для публикации и настройки всех параметров удаленного приложения. По сути, эта консоль предоставляет настройки RDP в каждом RDP-файле.

Удаленные рабочие столы

MMC удаленных рабочих столов используется для размещения информации о подключении на одной панели, предоставляя администраторам быстрый доступ к серверам удаленных рабочих столов вместо функциональности клиента служб удаленных рабочих столов.Эта консоль больше не используется в Windows Server
2012 и Windows Server 2012 R2. Администратор по-прежнему может использовать клиент удаленного рабочего стола для подключения к серверу удаленного рабочего стола.

Диспетчер шлюза удаленных рабочих столов

Диспетчер шлюза удаленных рабочих столов — это консоль, используемая для управления настройками шлюза служб удаленных рабочих столов.

Менеджер лицензирования удаленных рабочих столов

Диспетчер лицензирования удаленных рабочих столов используется для настройки сервера лицензий для развертывания служб удаленных рабочих столов.Эта консоль не изменилась в Windows Server 2012 и Windows Server 2012 R2.

Конфигурация веб-доступа к удаленному рабочему столу

Наконец, конфигурация веб-доступа к удаленному рабочему столу — это веб-страница, с помощью которой мы можем настроить источники, к которым сервер удаленного рабочего стола может подключаться и предоставлять пользователям службы удаленного рабочего стола. Эти параметры автоматически настраиваются
Диспетчер серверов в Windows Server 2012 и Windows Server 2012 R2.

Новый унифицированный административный интерфейс в Windows Server 2012 и 2012 R2 предоставляется в Server Manager.

Server Manager содержит страницу администрирования служб удаленных рабочих столов для большинства параметров, которые необходимо настроить администратору. Некоторые параметры консолей предыдущих выпусков перемещены в PowerShell или в групповую политику.

Это изменение в управлении эффективно переносит все изменения конфигурации на серверы, обеспечивающие функции удаленного рабочего стола, и облегчает административное бремя, связанное с перемещением между разными консолями. Он также предоставляет простой способ добавить или удалить
серверы по мере необходимости, предоставляя администраторам возможность масштабирования.

Доступны только серверные консоли лицензирования и шлюза, поскольку эти роли могут существовать на разных серверах. Например, один сервер лицензирования может предоставлять лицензии как для развертываний Windows Server 2008 R2 и Server 2012 R2, так и для шлюза.
сервер может находиться в DMZ.

По завершении установки Windows Server 2008 R2 для узла сеанса удаленного рабочего стола администратор изменит ряд настроек, чтобы обеспечить пользователям оптимальную работу.Эта настройка была выполнена через узел сеанса удаленного рабочего стола.
Конфигурация.

Вкладка Общие

Первая вкладка — это вкладка «Общие», которая используется для настройки параметров безопасности и параметров сертификата в прослушивателе RDP-Tcp

Те же функции предоставляет диспетчер сервера, перейдя в коллекцию, выбрав Задачи-> Изменить свойства, а затем вкладку «Безопасность».

Параметры сертификата можно настроить глобально, перейдя в «Обзор» и выбрав «Изменить свойства развертывания» на кнопке «Задачи».В свойствах развертывания мы можем найти вкладку Сертификаты, с помощью которой мы можем настроить сертификаты для всех
развертывания.

Настройки входа в систему

Вкладка «Вход в систему» ​​устарела в Windows Server 2012 и Windows Server 2012 R2.

Хотя параметр Всегда запрашивать пароль доступен в групповой политике. Эту настройку можно найти в Конфигурация компьютера-> Административные шаблоны-> Компоненты Windows-> Службы удаленного рабочего стола-> Безопасность узла сеанса удаленного рабочего стола.

сеансов

Параметры сеансов позволяют отключить или завершить сеансы по мере необходимости.

Ту же функциональность можно найти, перейдя к Коллекции, а затем открыв свойства Коллекции с помощью кнопки задач. Вкладка сессий содержит настройки.

Окружающая среда

На вкладке «Среда» указывается начальная программа, запускаемая при входе пользователя в систему.

Та же функциональность может быть достигнута с помощью групповой политики для общих настроек или вкладки «Среда» на странице свойств пользователя в Active Directory — пользователи и компьютеры для более детального контроля.Эту настройку можно найти в Конфигурация компьютера-> Администрирование.
Шаблоны-> Компоненты Windows-> Службы удаленного рабочего стола-> Узел сеанса удаленного рабочего стола-> Среда удаленного сеанса.

Пульт дистанционного управления

Функция удаленного управления, используемая в Windows 2008 R2, была снова добавлена ​​в Windows Server 2012 R2.

Теперь настройки находятся на вкладке «Удаленное управление пользователями» в консоли «Пользователи и компьютеры Active Directory».

Настройки клиента

На вкладке «Параметры клиента» настраиваются параметры перенаправления монитора, максимальной глубины цвета и параметров перенаправления.

Эти параметры можно найти в диспетчере сервера, отредактировав свойства коллекции и перейдя в Параметры клиента. Максимальную глубину цвета можно настроить для каждого RemoteApp, отредактировав настраиваемое свойство rdp «Session BPP».

Сетевой адаптер

Вкладка «Сетевой адаптер» больше не существует в Windows Server 2012 и Windows Server 2012 R2.

Безопасность

Вкладка «Безопасность» в Windows Server 2008 R2 управляет списками контроля доступа

Те же функции можно найти на вкладке «Группа пользователей» свойств коллекции и при редактировании каждого RemoteApp отдельно.

В общих свойствах администратор может настроить следующие вкладки.

Общие

Вкладка «Общие», с помощью которой мы можем настроить поведение временных файлов, принудительное применение ограничения на один сеанс и режим очистки узла сеансов удаленного рабочего стола.

Параметры временных файлов можно настроить, перейдя к свойствам коллекции сеансов и выбрав вкладку «Сеанс».

Ограничение одного сеанса может быть применено с помощью групповой политики.Параметры существуют в Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Службы удаленного рабочего стола> Узел сеанса удаленного рабочего стола> Подключения

Режим «Слив» намного проще. Щелкнув правой кнопкой мыши узел сеанса удаленного рабочего стола в указанной коллекции, вы можете выбрать Не разрешать новые подключения.

Лицензирование

Вкладка «Лицензирование» позволяет настроить сервер лицензий, а также режим лицензирования. Либо на пользователя, либо на устройство.

Эту же функциональность можно найти, отредактировав свойства развертывания на вкладке «Обзор» в диспетчере сервера.

Брокер соединений

Параметры посредника подключений позволяют настроить роль сервера в ферме, посредника подключений, ответственного за перенаправления, имя фермы и режим перенаправления.

Поскольку служба удаленных рабочих столов Windows Server 2012 и 2012 R2 полагается на посредника подключений, роль настраивается автоматически для каждого узла сеанса.Однако имя фермы DNS в Windows Server 2012 и 2012 R2 необходимо настроить при подготовке высокой
режим доступности как на скриншоте ниже. Если позже вам потребуется изменить это имя, вы можете использовать командлет PowerShell Set-RDClientAccessName [[-ConnectionBroker] ] [-ClientAccessName] []

Виртуализация IP-адресов удаленных рабочих столов

Вкладка «Виртуализация IP-адресов удаленных рабочих столов» используется, когда нам нужно предоставить виртуальный IP-адрес для каждого сеанса или программы.Это требование для правильной работы некоторых приложений.

Эти параметры теперь можно настроить с помощью групповой политики. Перейдите в Конфигурация компьютера-> Административные шаблоны-> Компоненты Windows-> Службы удаленного рабочего стола-> Узел сеанса удаленного рабочего стола-> Совместимость приложений-> Включите виртуализацию IP-адреса удаленного рабочего стола.

Диспетчер служб удаленных рабочих столов позволяет администратору действовать в пользовательских сеансах, например выходить из системы и отключаться, просто выбирая пользовательский сеанс и щелкая его правой кнопкой мыши.

Это администрирование сеанса теперь перенесено в диспетчер сервера. Перейдя к коллекции, вы можете управлять сеансами пользователей в правой части Диспетчера серверов на вкладке, похожей на виджет, с именем Connections.

Область управления распространяется на все коллекции путем перехода на вкладку «Коллекция» в диспетчере сервера. Снова с правой стороны вы можете управлять подключениями, но на этот раз совместно для всех сеансов во всех доступных коллекциях.

Диспетчер RemoteAPP используется для публикации и настройки всех параметров удаленного приложения.По сути, эта консоль предоставляет настройки RDP в каждом RDP-файле.

Хост-сервер сеансов удаленных рабочих столов

Первая вкладка — это сервер узла сеанса удаленных рабочих столов. На этой вкладке вы можете настроить имя сервера, порт rdp, а также общие параметры доступа. Поскольку Windows Server 2012 и Windows Server 2012 R2 используют посредника подключений, имя и порт сервера больше не
необходимо.

Однако доступ к частным программам можно найти в групповой политике. Перейдите в Конфигурация компьютера-> Административные шаблоны-> Компоненты Windows-> Службы удаленного рабочего стола-> Подключения-> Разрешить удаленный запуск программ, не указанных в списке, чтобы выбрать
соответствующая настройка.

Шлюз удаленных рабочих столов

Тот же принцип применяется к вкладке Шлюз удаленных рабочих столов. После настройки сервера шлюза с помощью диспетчера серверов в Server 2012 и Server 2012 R2 он будет автоматически применяться ко всем программам RemoteApp.

Цифровая подпись

Цифровая подпись будет производиться из параметров сертификата в свойствах развертывания.

Общие / пользовательские настройки RDP

Общие параметры RDP и пользовательские параметры RDP можно настроить для каждой коллекции с помощью командлета PowerShell Set-RDSessionCollectionConfiguration.

Параметры RemoteApp контролируют имя, видимость и аргументы командной строки, а также назначение пользователя.

Эти параметры также существуют в Windows Server 2012 и Windows Server 2012 R2. Просто перейдите к коллекции и в середине страницы выберите RemoteApp, для которого хотите изменить настройки, щелкните правой кнопкой мыши и выберите соответствующие настройки.


.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *