Разное

Windows server 2020 rds настройка: RDS — запуск и настройка среды служб удаленных рабочих столов

Содержание

RDS — запуск и настройка среды служб удаленных рабочих столов



  • Чтение занимает 2 мин

В этой статье

Настройка вашего развертывания занимает много времени и требует мониторинга и использования инструментария.Tuning your deployment takes time and requires instrumentation and monitoring. Используйте следующие процедуры для уточнения развертывания удаленного рабочего стола, обеспечения его работы и включения масштабирования увеличением (или уменьшением) при необходимости.Use the processes below to refine your Remote Desktop deployment, keep it running and enable scaling out (and in) as needed.

Рекомендуется постоянно оценивать показатели и балансировать с текущими затратами.It’s a good practice to continually assess the metrics and balance against running costs.

Управление и мониторингManagement and monitoring

Ознакомьтесь со статьей Управление пользователями в вашей коллекции служб удаленных рабочих столов, чтобы узнать о том, как управлять доступом к рабочим столам и удаленным ресурсам.CHeck out Manage users in your RDS collection for information about how to manage access to your desktops and remote resources.

Используйте Microsoft Operations Management Suite (OMS) для отслеживания развертывания удаленных рабочих столов на предмет возможных узких мест. Управляйте ими одним из следующих способов.Use Microsoft Operations Management Suite (OMS) to monitor Remote Desktop deployments for potential bottlenecks and manage them using one of the following ways:

  • Диспетчер серверов Используйте средство управления удаленными рабочими столами, встроенное в Windows Server, для управления развертыванием с 500 одновременными удаленными конечными пользователями.Server Manager: Use the RD management tool that is built in to Windows Server to manage deployments with up to 500 concurrent remote end-users.
  • PowerShell Используйте модуль RD PowerShell, также встроенный в Windows Server, для управления развертыванием с 5000 одновременными удаленными конечными пользователями.PowerShell: Use the RD PowerShell module, also built into Windows Server, to manage deployments with up to 5000 concurrent remote end-users.

Масштаб Больше, быстрее и лучшеScale: Bigger, better, faster

Благодаря наглядности развертывания вы можете контролировать масштаб с большей точностью.With visibility into the deployment, you can control scale with more precision. Легко добавляйте или удаляйте хост-серверы удаленного рабочего стола в зависимости от масштаба.Easily add or remove Remote Desktop host servers based on scale needs.

Развертывания удаленных рабочих столов, построенные на Azure, могут использовать службы Azure, такие как Azure SQL для автоматического масштабирования по требованию.Remote Desktop deployments that are built on Azure can make use of Azure services, like Azure SQL, to scale automatically on demand.

Автоматизация Сценарий успехаAutomation: Script for success

Поддержание работоспособного, масштабируемого приложения требует выполнения регулярных повторяющихся операций.Maintaining a running, highly scaled application involves repeating operations on a regular basis. Используйте командлеты PowerShell для служб удаленных рабочих столов и провайдеров WMI для разработки скриптов, которые при необходимости можно запускать в нескольких развертываниях.Use Remote Desktop Services PowerShell cmdlets and WMI providers to develop scripts that can be run on multiple deployments when needed. Запустите правила анализатора соответствия рекомендациям (BPA) для служб удаленных рабочих столов в своих развертываниях, чтобы настроить эти развертывания.Run Best Practice Analyzer (BPA) rules for Remote Desktop Services on your deployments to tune your deployments.

Тестирование нагрузки Избегайте сюрпризовLoad testing: Avoid surprises

Рекомендуется проверить развертывание с помощью нагрузочных тестов и моделирования реального использования.Load test the deployment with both stress tests and simulation of real-life usage. Изменяйте степень нагрузки, чтобы избежать непредвиденных проблем!Vary the load size to avoid surprises! Убедитесь, что скорость реагирования соответствует требованиям пользователей и что система работает устойчиво.Ensure that responsiveness meets user requirements, and that the entire system is resilient. С помощью инструментов моделирования, например LoginVSI, создайте нагрузочные тесты, которые покажут, будет ли развертывание соответствовать потребностям пользователей.Create load tests with simulation tools, like LoginVSI, that check your deployment’s ability to meet the users’ needs.



Развертывание Microsoft Remote Desktop Services | Yandex.Cloud

В сценарии описывается развертывание Microsoft Windows Server 2019 Datacenter с предустановленной службой Remote Desktop Services в Yandex.Cloud. Инсталляция Microsoft Windows Server with Remote Desktop Services будет состоять из одного сервера, на котором будут установлены службы Remote Desktop Services и Active Directory. Образы представлены с подготовленными квотами на 5/10/25/50/100/250/500 пользователей. Выберите версию с необходимой квотой. Все примеры приводятся для сервера с квотой на 5 пользователей.

Важно

Для увеличения квоты необходимо пересоздать ВМ.

Чтобы развернуть инфраструктуру Remote Desktop Services:

  1. Подготовьте облако к работе.
  2. Необходимые платные ресурсы.
  3. Создайте облачную сеть и подсети.
  4. Создайте скрипт для управления локальной учетной записью администратора.
  5. Создайте ВМ для Remote Desktop Services.
  6. Установите и настройте службу контроллера домена (Active Directory).
  7. Настройте правила файрвола.
  8. Настройте сервер лицензирования в домене.
  9. Настройте роль Remote Desktop Session Host.
  10. Создайте пользователей.

Подготовьте облако к работе

Перед тем, как разворачивать серверы, нужно зарегистрироваться в Yandex.Cloud и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Yandex.Cloud или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE. Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша виртуальная машина, на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсы

В стоимость инсталляции Microsoft Windows Server with Remote Desktop Services входят:

Создайте облачную сеть и подсети

Создайте облачную сеть my-network с подсетями во всех зонах доступности, где будут находиться виртуальные машины.

  1. Создайте облачную сеть:

    Консоль управления

    CLI

    Чтобы создать облачную сеть:

    1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать облачную сеть.
    2. Нажмите кнопку Создать сеть.
    3. Задайте имя сети: my-network.
    4. Нажмите кнопку Создать сеть.

    Чтобы создать облачную сеть, выполните команду:

    $ yc vpc network create --name my-network
    
  2. Создайте три подсети в сети my-network:

    Консоль управления

    CLI

    Чтобы создать подсеть:

    1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать подсеть.
    2. Нажмите на имя облачной сети.
    3. Нажмите кнопку Добавить подсеть.
    4. Заполните форму: введите имя подсети my-subnet-a, выберите зону доступности ru-central1-a из выпадающего списка.
    5. Введите CIDR подсети: IP-адрес и маску подсети: 10.1.0.0/16. Подробнее про диапазоны IP-адресов в подсетях читайте в разделе Облачные сети и подсети.
    6. Нажмите кнопку Создать подсеть.

    Повторите шаги еще для двух подсетей my-subnet-b и my-subnet-c в зонах доступности ru-central1-b и ru-central1-c с CIDR 10.2.0.0/16 и 10.3.0.0/16 соответственно.

    Чтобы создать подсети, выполните команды:

    yc vpc subnet create \
      --name my-subnet-a \
      --zone ru-central1-a \
      --network-name my-network \
      --range 10.1.0.0/16
    
    yc vpc subnet create \
      --name my-subnet-b \
      --zone ru-central1-b \
      --network-name my-network \
      --range 10.2.0.0/16
    
    yc vpc subnet create \
      --name my-subnet-c \
      --zone ru-central1-c \
      --network-name my-network \
      --range 10.3.0.0/16
    

Создайте скрипт для управления локальной учетной записью администратора

Создайте файл setpass, содержащий скрипт, который будет устанавливать пароль для локальной учетной записи администратора при создании виртуальных машин через CLI:

#ps1
Get-LocalUser | Where-Object SID -like *-500 | Set-LocalUser -Password (ConvertTo-SecureString "<ваш пароль>" -AsPlainText -Force)

Пароль должен соответствовать требованиям к сложности.

Подробные рекомендации по защите Active Directory читайте на сайте разработчика.

Создайте ВМ для Windows Server with Remote Desktop Services

Создайте виртуальную машину для Windows Server with Remote Desktop Services. Эта машина будет иметь доступ в интернет.

Консоль управления

CLI

  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выберите Виртуальная машина.

  2. В поле Имя введите имя виртуальной машины: my-rds-vm.

  3. Выберите зону доступности ru-central1-a.

  4. В блоке Образы из Cloud Marketplace нажмите кнопку Выбрать. В открывшемся окне выберите образ Windows RDS.

  5. В блоке Диски укажите размер загрузочного диска 50 ГБ.

  6. В блоке Вычислительные ресурсы:

    • Выберите платформу: Intel Cascade Lake.
    • Укажите необходимое количество vCPU и объем RAM:
      • vCPU — 4.
      • Гарантированная доля vCPU — 100%.
      • RAM — 8 ГБ.
  7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выберите сеть my-network. Выберите подсеть my-subnet-a. В блоке Публичный адрес выберите вариант Без адреса.

  8. В блоке Доступ укажите данные для доступа на виртуальную машину:

    • В поле Пароль укажите ваш пароль.
  9. Нажмите кнопку Создать ВМ.

 yc compute instance create \
    --name my-rds-vm \
    --hostname my-rds-vm \
    --memory 8 \
    --cores 4 \
    --zone ru-central1-a \
    --network-interface subnet-name=my-subnet-a,ipv4-address=10.1.0.3,nat-ip-version=ipv4 \
    --create-boot-disk image-folder-id=standard-images,image-family=windows-2019-dc-gvlk-rds-5 \
    --metadata-from-file user-data=setpass

Установите и настройте службу контроллера домена (Active Directory)

  1. Подключитесь к ВМ my-rds-vm с помощью RDP. Используйте логин Administrator и ваш пароль.

  2. Установите роли Active Directory:

    Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
    Restart-Computer -Force
    
  3. Создайте лес Active Directory:

    Install-ADDSForest -DomainName 'yantoso.net' -Force:$true
    

    Windows перезапустится автоматически. Снова подключитесь к ВМ my-rds-vm. Используйте логин yantoso\Administrator и ваш пароль. Снова откройте PowerShell.

Настройте правила файрвола

  1. Добавьте правила файрвола, защищающие службу Active Directory от запросов из внешних сетей:

    Set-NetFirewallRule `
      -DisplayName 'Active Directory Domain Controller - LDAP (UDP-In)' `
      -RemoteAddress:Intranet
    
    Set-NetFirewallRule `
      -DisplayName 'Active Directory Domain Controller - LDAP (TCP-In)' `
      -RemoteAddress:Intranet
    
    Set-NetFirewallRule `
      -DisplayName 'Active Directory Domain Controller - Secure LDAP (TCP-In)' `
      -RemoteAddress:Intranet
    

Настройте сервер лицензирования в домене

  1. Авторизуйте сервер лицензирования в домене.

    Роль находится на контроллере домена, поэтому в BUILTIN группу необходимо добавить Network Service:

    net localgroup "Terminal Server License Servers" /Add 'Network Service'
    
  2. Установите тип лицензирования.

    Примечание

    Доступны только User CAL лицензии.

    New-ItemProperty `
    -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' `
    -Name 'LicensingMode' `
    -Value 4 `
    -PropertyType 'DWord'
    
  3. Укажите службу лицензирования RDS:

    New-ItemProperty `
    -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' `
    -Name 'LicenseServers' `
    -Value 'localhost' `
    -PropertyType 'String'
    
  4. (Опционально) Ограничьте количество разрешенных одновременных сессий к серверу:

    New-ItemProperty `
    -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' `
    -Name 'MaxInstanceCount' `
    -Value 5 `
    -PropertyType 'DWord'
    

Настройте роль Remote Desktop Session Host

Установите роль Remote Desktop Session Host на сервер:

Install-WindowsFeature RDS-RD-Server -IncludeManagementTools
Restart-Computer -Force

Создайте пользователей

  1. Создайте тестовых пользователей:

    New-ADUser `
      -Name ru1 `
      -PasswordNeverExpires $true `
      -Enabled $true `
      -AccountPassword ("P@ssw0rd!1" | ConvertTo-SecureString -AsPlainText -Force )
    New-ADUser `
      -Name ru2 `
      -PasswordNeverExpires $true `
      -Enabled $true `
      -AccountPassword ("P@ssw0rd!1" | ConvertTo-SecureString -AsPlainText -Force )
    New-ADUser `
      -Name ru3 `
      -PasswordNeverExpires $true `
      -Enabled $true `
      -AccountPassword ("P@ssw0rd!1" | ConvertTo-SecureString -AsPlainText -Force )
    New-ADUser `
      -Name ru4 `
      -PasswordNeverExpires $true `
      -Enabled $true `
      -AccountPassword ("P@ssw0rd!1" | ConvertTo-SecureString -AsPlainText -Force )
    New-ADUser `
      -Name ru5 `
      -PasswordNeverExpires $true `
      -Enabled $true `
      -AccountPassword ("P@ssw0rd!1" | ConvertTo-SecureString -AsPlainText -Force )
    
  2. Выдайте пользователям права Remote Desktop Users:

    Add-ADGroupMember -Members 'ru1' -Identity 'Remote Desktop Users'
    Add-ADGroupMember -Members 'ru2' -Identity 'Remote Desktop Users'
    Add-ADGroupMember -Members 'ru3' -Identity 'Remote Desktop Users'
    Add-ADGroupMember -Members 'ru4' -Identity 'Remote Desktop Users'
    Add-ADGroupMember -Members 'ru5' -Identity 'Remote Desktop Users'
    
  3. Настройте права доступа по RDP для группы Remote Desktop Users:

    & secedit /export /cfg sec_conf_export.ini  /areas user_rights
    $secConfig = Get-Content sec_conf_export.ini
    $SID = 'S-1-5-32-555'
    $secConfig = $secConfig -replace '^SeRemoteInteractiveLogonRight .+', "`$0,*$SID"
    $secConfig | Set-Content sec_conf_import.ini
    & secedit /configure /db secedit.sdb /cfg sec_conf_import.ini /areas user_rights
    Remove-Item sec_conf_import.ini
    Remove-Item sec_conf_export.ini
    

Установка службы роли RDS без посредника подключений — Windows Server



  • Чтение занимает 4 мин

В этой статье

В этой статье приводятся рекомендации по установке и настройке службы роли узла сеансов удаленных рабочих столов на компьютере под управлением Windows Server 2019, Windows Server 2016 или Windows Server 2012 R2 без установленной службы роли посредника подключений к удаленному рабочему столу.

Исходная версия продукта:   Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Исходный номер статьи базы знаний:   2833839

Аннотация

При создании стандартного развертывания служб удаленных рабочих столов служба роли посредника подключений к удаленному рабочему столу предоставляет доступ ко всем функциональным возможностям служб удаленных рабочих столов. Конфигурация, которая не использует службу роли посредника подключений к удаленному рабочему столу, предоставляет пользователям сеансы на основе количества установленных на сервере клиентских лицензий служб удаленных рабочих столов (RDS CAL). Такая конфигурация не обеспечивает доступ к приложениям RemoteApp или веб-сайту Рдвеб. Так как конфигурация без службы роли посредника подключений к удаленному рабочему столу не предоставляет доступ ко всем функциональным возможностям RDS, такую конфигурацию следует использовать только в том случае, если нет других вариантов.

Инструкции, приведенные в этой статье, можно использовать для настройки службы RDS с помощью одного сервера (либо члена Рабочей группы, либо контроллера домена). Если у вас есть отдельный контроллер домена, рекомендуется использовать стандартный мастер развертывания служб удаленных рабочих столов.

Важно!

При настройке RDS на сервере рабочей группы создаются следующие дополнительные ограничения:

Дополнительные сведения о ролях RDS приведены в разделе роли служб удаленных рабочих столов.

Процесс развертывания ролей службы RDS

Процесс развертывания ролей службы RDS на отдельном сервере рабочей группы или контроллере домена отличается от развертывания стандартной конфигурации RDS на нескольких компьютерах.

Если не указано иное, эти действия применимы к случаям компьютеров рабочей группы и контроллеров домена.

Важно!

Если в качестве сервера RDS и контроллера домена используется один компьютер, перед началом установки ролей RDS настройте компьютер как контроллер домена. Дополнительные сведения об установке доменных служб Active Directory (AD DS) и настройке компьютера в качестве контроллера домена в Windows Server 2016 или Windows Server 2012 приведены в статье Установка доменных служб Active Directory (уровень 100).

  1. На компьютере рабочей группы или контроллере домена установите службу роли лицензирования удаленных рабочих столов и службу роли узла сеансов удаленных рабочих столов. Для этого выполните следующие действия:

    1. Откройте диспетчер серверов.
    2. Щелкните Управление и выберите Добавить роли и компоненты.
    3. Выберите установку на основе ролей или компонентов.
    4. Выберите компьютер в качестве целевого сервера.
    5. На странице » Выбор ролей сервера » выберите службы удаленных рабочих столов.
    6. На странице » Выбор служб ролей » выберите службы роли » Лицензирование удаленных рабочих столов » и » Узел сеансов удаленного рабочего стола «.
    7. Продолжите установку. Выберите значения по умолчанию для остальных параметров.
  2. Этап контроллера домена: Откройте Диспетчер лицензирования удаленных рабочих столов, щелкните сервер правой кнопкой мыши и выберите пункт проверить конфигурацию.

  3. Выберите команду Добавить в группу.

    Примечание

    Если необходимо управлять членством в группах вручную, группа серверов лицензий сервера терминалов находится во встроенном контейнере в оснастке «Active Directory — пользователи и компьютеры».

  4. Перезапустите службы удаленных рабочих столов.

  5. Чтобы активировать сервер лицензирования RDS, используйте один из следующих способов:

  6. Установите соответствующие клиентские лицензии служб удаленных рабочих столов.

  7. Добавьте пользователей, которым вы хотите разрешить подключение к группе «Пользователи удаленного рабочего стола». Для этого используйте следующие инструменты:

    • Чтобы найти группу пользователей удаленного рабочего стола на контроллере домена, откройте оснастку «Active Directory — пользователи и компьютеры» и перейдите к контейнеру Builtin .
    • Чтобы найти группу «Пользователи удаленного рабочего стола» на сервере рабочей группы, откройте «Управление компьютером», а затем перейдите к разделу Локальные пользователи и граупс\граупс.
  8. Измените локальную политику компьютера, чтобы добавить пользователей удаленного рабочего стола в поле Разрешить вход с помощью объекта локальной политики служб удаленных рабочих столов . Для этого выполните следующие действия:

    1. Откройте оснастку «Локальная политика безопасности».
    2. Перейдите к разделу Конфигурация компьютера \ конфигурация \ параметры безопасности \ локальные политики полиЦиес\усер.
    3. Дважды щелкните элемент Разрешить вход в систему с помощью служб удаленных рабочих столов и выберите команду Добавить пользователя или группу.
    4. Введите имена пользователей удаленного рабочего стола (или имена пользователей для каждой учетной записи, которые вы хотите добавить, отделяя их точкой с запятой), а затем дважды нажмите кнопку ОК .
  9. Настройте службу роли узла сеансов удаленных рабочих столов для использования локального сервера лицензирования удаленных рабочих столов.

    Важно!

    Прежде чем приступить к этой процедуре, убедитесь, что сервер лицензирования RDS активирован.

    Для этого выполните следующие действия:

    1. Откройте окно командной строки Windows PowerShell с повышенными привилегиями.

    2. Выполните следующую команду:

      $obj = gwmi -namespace "Root/CIMV2/TerminalServices" Win32_TerminalServiceSetting
      
    3. Чтобы задать режим лицензирования, выполните следующую команду:

      $obj.ChangeMode("<value>")
      

      Примечание

      В этой команде <value> представляет режим лицензирования и значение 2 (при использовании лицензирования для отдельных устройств) или 4 (при использовании лицензирования «на пользователя»). Если используется сервер рабочей группы, необходимо использовать значение 2.

    4. Выполните следующую команду:

      $obj.SetSpecifiedLicenseServerList("<licenseservername>")
      
    5. Чтобы проверить параметры, выполните следующую команду:

      $obj.GetSpecifiedLicenseServerList()
      

      В выходных данных должно отобразиться имя сервера лицензирования RDS. После завершения этого действия пользователи могут запускать сеансы удаленного рабочего стола с помощью любого поддерживаемого клиента RDS.

  10. Этап контроллера домена: Чтобы обеспечить правильное функционирование перенаправления принтера на контроллере домена, который выступает в роли узла узлов сеансов удаленных рабочих столов, выполните следующие дополнительные действия.

    1. Откройте окно командной строки с повышенными привилегиями.

    2. Выполните следующие команды:

      C:\ CD\Windows\system32\Spool Cacls.exe PRINTERS /e /g users:C
      
    3. Перезагрузите компьютер.

Добавление сервера посредника подключений к удаленному рабочему столу для настройки высокого уровня доступности в RDS



  • Чтение занимает 6 мин

В этой статье

Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016Applies to: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016

Можно развернуть кластер посредника подключений к удаленному рабочему столу, чтобы повысить доступность и масштабирование инфраструктуры служб удаленных рабочих столов.You can deploy a Remote Desktop Connection Broker (RD Connection Broker) cluster to improve the availability and scale of your Remote Desktop Services infrastructure.

Предварительные требованияPre-requisites

Настройте сервер в качестве второго посредника подключений к удаленному рабочему столу. Это может быть физический сервер или виртуальная машина.Set up a server to act as a second RD Connection Broker—this can be either a physical server or a VM.

Настройте базу данных для посредника подключений.Set up a database for the Connection Broker. Можно использовать экземпляр Базы данных SQL Azure или SQL Server в локальной среде.You can use Azure SQL Database instance or SQL Server in your local environment. Ниже мы рассматриваем использование SQL Azure, но инструкции также применимы к SQL Server.We talk about using Azure SQL below, but the steps still apply to SQL Server. Необходимо будет найти строку подключения к базе данных и убедиться, что установлен правильный драйвер ODBC.You’ll need to find the connection string for the database and make sure you have the correct ODBC driver.

Шаг 1. Настройка базы данных для посредника подключенийStep 1: Configure the database for the Connection Broker

  1. Найдите строку подключения к базе данных, которую вы создали. Она нужна как для идентификации версии драйвера ODBC, который потребуется позже, так и для настройки посредника подключений (шаг 3), поэтому сохраните эту строку где-нибудь, чтобы она была под рукой.Find the connection string for the database you created — you need it both to identify the version of ODBC driver you need and later, when you’re configuring the Connection Broker itself (step 3), so save the string someplace where you can reference it easily. Вот как можно найти строку подключения к Базе данных SQL Azure.Here’s how you find the connection string for Azure SQL:
    1. На портале Azure щелкните Обзор > Группы ресурсов, а затем щелкните группу ресурс для развертывания.In the Azure portal, click Browse > Resource groups and click the resource group for the deployment.

    2. Выберите базу данных SQL, которую вы только что создали (например, CB-DB1).Select the SQL database you just created (for example, CB-DB1).

    3. Щелкните Параметры > Свойства > Показать строки подключения к базам данных.Click Settings > Properties > Show database connection strings.

    4. Скопируйте строку подключения для ODBC (включая Node.js) , которая должна выглядеть следующим образом.Copy the connection string for ODBC (includes Node.js), which should look like this:

      Driver={SQL Server Native Client 13.0};Server=tcp:cb-sqls1.database.windows.net,1433;Database=CB-DB1;Uid=sqladmin@contoso;Pwd={your_password_here};Encrypt=yes;TrustServerCertificate=no;Connection Timeout=30;
      
    5. Замените your_password_here своим текущим паролем.Replace «your_password_here» with the actual password. Вы будете использовать эту строку с паролем при подключении к базе данных.You’ll use this entire string, with your included password, when connecting to the database.

  2. Установите драйвер ODBC на новый посредник подключений.Install the ODBC driver on the new Connection Broker:
    1. Если вы используете виртуальную машину для посредника подключений, создайте общедоступный IP-адрес для первого посредника подключений к удаленному рабочему столу.If you are using a VM for the Connection Broker, create a public IP address for the first RD Connection Broker. (Это необходимо сделать, только если у виртуальной машины RDMS еще нет общедоступного IP-адреса для подключений по протоколу RDP.)(You only have to do this if the RDMS virtual machine does not already have a public IP address to allow RDP connections.)
      1. На портале Azure щелкните Обзор > Группы ресурсов. Выберите группу ресурсов для развертывания и щелкните первую виртуальную машину посредника подключений к удаленному рабочему столу (например, Contoso-Cb1).In the Azure portal, click Browse > Resource groups, click the resource group for the deployment, and then click the first RD Connection Broker virtual machine (for example, Contoso-Cb1).
      2. Щелкните Параметры > Сетевые интерфейсы и выберите соответствующий сетевой интерфейс.Click Settings > Network interfaces, and then click the corresponding network interface.
      3. Щелкните Параметры > IP-адрес.Click Settings > IP address.
      4. Для параметра Общедоступный IP-адрес выберите Включено, а затем щелкните IP-адрес.For Public IP address, select Enabled, and then click IP address.
      5. Если у вас имеется общедоступный IP-адрес, который вы хотите использовать, выберите его из списка.If you have an existing public IP address you want to use, select it from the list. В противном случае щелкните Создать, введите имя и нажмите кнопку ОК, а затем — кнопку Сохранить.Otherwise, click Create new, enter a name, and then click OK and then Save.
    2. Подключитесь к первому посреднику подключений к удаленному рабочему столу.Connect to the first RD Connection Broker:
      1. На портале Azure щелкните Обзор > Группы ресурсов. Выберите группу ресурсов для развертывания и щелкните первую виртуальную машину посредника подключений к удаленному рабочему столу (например, Contoso-Cb1).In the Azure portal, click Browse > Resource groups, click the resource group for the deployment, and then click the first RD Connection Broker virtual machine (for example, Contoso-Cb1).
      2. Щелкните Подключить > Открыть, чтобы открыть клиент удаленного рабочего стола.Click Connect > Open to open the Remote Desktop client.
      3. В окне клиента выберите Подключить, а затем щелкните Use another user account (Использовать другую учетную запись пользователя).In the client, click Connect, and then click Use another user account. Введите имя пользователя и пароль для учетной записи администратора домена.Enter the user name and password for a domain administrator account.
      4. Нажмите кнопку Да в ответ на предупреждение о сертификате.Click Yes when warned about the certificate.
    3. Скачайте драйвер ODBC для SQL Server, соответствующий версии в строке подключения ODBC.Download the ODBC driver for SQL Server that matches the version in the ODBC connection string. Для примера строки выше нам нужно установить драйвер ODBC версии 13.For the example string above, we need to install the version 13 ODBC driver.
    4. Скопируйте файл sqlincli.msi на первый сервер посредника подключений к удаленному рабочему столу.Copy the sqlincli.msi file to the first RD Connection Broker server.
    5. Откройте файл sqlincli.msi и установите собственный клиент.Open the sqlincli.msi file and install the native client.
    6. Повторите шаги 1–5 для всех остальных посредников подключений к удаленному рабочему столу (например, Contoso-Cb2).Repeat steps 1-5 for each additional RD Connection Brokers (for example, Contoso-Cb2).
    7. Установите драйвер ODBC на каждом сервере, на котором будет выполняться посредник подключений.Install the ODBC driver on each server that will run the connection broker.

Шаг 2. Настройка балансировки нагрузки для посредников подключений к удаленному рабочему столуStep 2: Configure load balancing on the RD Connection Brokers

Если вы используете инфраструктуру Azure, то можете создать Azure Load Balancer. Если нет, то вы можете настроить циклический перебор DNS.If you are using Azure infrastructure, you can create an Azure load balancer; if not, you can set up DNS round-robin.

Создание подсистемы балансировки нагрузкиCreate a load balancer

  1. Создайте Azure Load Balancer.Create an Azure Load Balancer
    1. На портале Azure выберите Обзор > Балансировщики нагрузки > Добавить.In the Azure portal click Browse > Load balancers > Add.
    2. Введите имя для новой подсистемы балансировки нагрузки (например, hacb).Enter a name for the new load balancer (for example, hacb).
    3. Выберите значение Внутренний для параметра Схема, а также выберите для развертывания виртуальную сеть (например, Contoso-VNet) и подсеть со всеми вашими ресурсами (например, default).Select Internal for the Scheme, Virtual Network for your deployment (for example, Contoso-VNet), and the Subnet with all of your resources (for example, default).
    4. Выберите значение Статический для параметра Назначение IP-адресов и введите частный IP-адрес, который сейчас не используется (например, 10.0.0.32).Select Static for the IP address assignment and enter a Private IP address that is not currently in use (for example, 10.0.0.32).
    5. Выберите соответствующую подписку, группу ресурсов со всеми вашими ресурсами и соответствующее расположение.Select the appropriate Subscription, the Resource group with all of your resources, and the appropriate Location.
    6. Щелкните Создать.Select Create.
  2. Создайте пробу для отслеживания активности серверов.Create a probe to monitor which servers are active:
    1. На портале Azure щелкните Обзор > Балансировщик нагрузки, а затем щелкните подсистему балансировки нагрузки, которую вы только что создали, (например, CBLB).In Azure portal, click Browse > Load Balancers, and then click the load balancer you just created, (for example, CBLB). Щелкните Параметры.Click Settings.
    2. Щелкните Пробы > Добавить.Click Probes > Add.
    3. Введите имя пробы (например, RDP), выберите протокол TCP, введите 3389 в качестве номера порта, а затем нажмите кнопку ОК.Enter a name for the probe (for example, RDP), select TCP as the Protocol, enter 3389 for the Port, and then click OK.
  3. Создайте внутренний пул посредников подключений.Create the backend pool of the Connection Brokers:
    1. В разделе Параметры щелкните Серверные пулы адресов > Добавить.In Settings, Click Backend address pools > Add.
    2. Введите имя (например, CBBackendPool), а затем щелкните Добавить виртуальную машину.Enter a name (for example, CBBackendPool), then click Add a virtual machine.
    3. Выберите группу доступности (например, CbAvSet), а затем нажмите кнопку ОК.Choose an availability set (for example, CbAvSet), and then click OK.
    4. Щелкните Выберите виртуальные машины, выберите все виртуальные машины и щелкните Выбрать > ОК > ОК.Click Choose the virtual machines, select each virtual machine, and then click Select > OK > OK.
  4. Создайте правило балансировки нагрузки RDP.Create the RDP load balancing rule:
    1. В разделе Параметры щелкните Правила балансировки нагрузки, а затем нажмите кнопку Добавить.In Settings, click Load balancing rules, and then click Add.
    2. Введите имя (например, RDP), выберите протокол TCP, введите 3389 в качестве номера порта и внутреннего порта, а затем нажмите кнопку ОК.Enter a name (for example, RDP), select TCP for the Protocol, enter 3389 for both Port and Backend port, and click OK.
  5. Добавьте запись DNS для подсистемы балансировки нагрузки.Add a DNS record for the Load Balancer:
    1. Подключитесь к виртуальной машине сервера RDMS (например, Contoso-CB1).Connect to the RDMS server virtual machine (for example, Contoso-CB1). Инструкции по подключению к виртуальной машине можно найти в статье Создание виртуальных машин для удаленного рабочего стола.Check out the Prepare the RD Connection Broker VM article for steps on how you connect to the VM.
    2. В диспетчере серверов щелкните Средства > DNS.In Server Manager, click Tools > DNS.
    3. В области слева разверните пункт DNS, выберите компьютер DNS, щелкните Зоны прямого просмотра и щелкните используемое вами доменное имя (например, Contoso.com).In the left-hand pane, expand DNS, click the DNS machine, click Forward Lookup Zones, and then click your domain name (for example, Contoso.com). (Обработка запроса к DNS-серверу для получения данных может занять несколько секунд.)(It might take a few seconds to process the query to the DNS server for the information.)
    4. Щелкните Действие > Новый узел (A или AAAA) .Click Action > New Host (A or AAAA).
    5. Введите имя (например, hacb) и IP-адрес, указанный ранее (например, 10.0.0.32).Enter the name (for example, hacb) and the IP address specified earlier (for example, 10.0.0.32).

Настройка циклического перебора DNSConfigure DNS round-robin

Следующие действия являются альтернативой созданию внутренней подсистемы балансировки нагрузки Azure.The following steps are an alternative to creating an Azure Internal Load Balancer.

  1. Подключитесь к серверу RDMS на портале Azure.Connect to the RDMS server in the Azure portal. Использование клиента подключения к удаленному рабочему столуusing Remote Desktop Connection client
  2. Создайте записи DNS.Create DNS records:
    1. В диспетчере серверов щелкните Средства > DNS.In Server Manager, click Tools > DNS.
    2. В области слева разверните пункт DNS, выберите компьютер DNS, щелкните Зоны прямого просмотра и щелкните используемое вами доменное имя (например, Contoso.com).In the left-hand pane, expand DNS, click the DNS machine, click Forward Lookup Zones, and then click your domain name (for example, Contoso.com). (Обработка запроса к DNS-серверу для получения данных может занять несколько секунд.)(It might take a few seconds to process the query to the DNS server for the information.)
    3. Щелкните Действие > Новый узел (A или AAAA) .Click Action and New Host (A or AAAA).
    4. Введите DNS-имя для кластера посредника подключений к удаленному рабочему столу (например, hacb), а затем введите IP-адрес первого посредника подключений к удаленному рабочему столу.Enter the DNS Name for the RD Connection Broker cluster (for example, hacb), and then enter the IP address of the first RD Connection Broker.
    5. Повторите шаги 3 и 4 для всех остальных посредников подключений к удаленному рабочему столу, указывая уникальный IP-адрес для каждой дополнительной записи.Repeat steps 3-4 for each additional RD Connection Broker, providing each unique IP address for each additional record.

Например, если IP-адреса двух виртуальных машин посредника подключений к удаленному рабочему столу — 10.0.0.8 и 10.0.0.9, то вы создадите две записи узла DNS:For example, if the IP addresses for the two RD Connection Broker virtual machines are 10.0.0.8 and 10.0.0.9, you would create two DNS host records:

  • Имя узла: hacb.contoso.com, IP-адрес: 10.0.0.8Host name: hacb.contoso.com , IP address: 10.0.0.8
  • Имя узла: hacb.contoso.com, IP-адрес: 10.0.0.9Host name: hacb.contoso.com , IP address: 10.0.0.9

Шаг 3. Настройка посредников подключений для обеспечения высокой доступностиStep 3: Configure the Connection Brokers for high availability

  1. Добавьте в диспетчер серверов сервер посредника подключений к удаленному рабочему столу.Add the new RD Connection Broker server to Server Manager:
    1. В диспетчере серверов щелкните Управление > Добавить серверы.In Server Manager, click Manage > Add Servers.
    2. Щелкните Find Now(Найти).Click Find Now.
    3. Щелкните только что созданный сервер посредника подключений к удаленному рабочему столу (например, Contoso-Cb2) и нажмите кнопку ОК.Click the newly created RD Connection Broker server (for example, Contoso-Cb2) and click OK.
  2. Настройте высокий уровень доступности для посредника подключений к удаленному рабочему столу.Configure high availability for the RD Connection Broker:
    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор.In Server Manager, click Remote Desktop Services > Overview.
    2. Щелкните правой кнопкой мыши посредник подключений к удаленному рабочему столу, а затем выберите Настройка высокого уровня доступности.Right-click RD Connection Broker, and then click Configure High Availability.
    3. Переходите между страницами мастера, пока не откроется раздел «Тип конфигурации».Page through the wizard until you get to the Configuration type section. Выберите Общий сервер базы данных, а затем нажмите кнопку Далее.Select Shared database server, and then click Next.
    4. Введите DNS-имя для кластера посредника подключений к удаленному рабочему столу.Enter the DNS name for the RD Connection Broker cluster.
    5. Введите строку подключения к базе данных SQL, затем переходите по страницам мастера, чтобы настроить высокий уровень доступности.Enter the connection string for the SQL DB, and then page through the wizard to establish high availability.
  3. Добавление нового посредника подключений к удаленному рабочему столу в развертываниеAdd the new RD Connection Broker to the deployment
    1. В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор.In Server Manager, click Remote Desktop Services > Overview.
    2. Щелкните правой кнопкой мыши посредник подключений к удаленному рабочему столу и выберите Add RD Connection Broker Server (Добавить сервер посредника подключений к удаленному рабочему столу).Right-click the RD Connection Broker, and then click Add RD Connection Broker Server.
    3. Переходите между страницами мастера, пока не дойдете до выбора сервера. Выберите только что созданный сервер посредника подключений к удаленному рабочему столу (например, Contoso-CB2).Page through wizard until you get to Server Selection, then select the newly created RD Connection Broker server (for example, Contoso-CB2).
    4. Завершите работу мастера, приняв значения по умолчанию.Complete the wizard, accepting the default values.
  4. Настройте доверенные сертификаты на серверах и клиентах посредника подключений к удаленному рабочему столу.Configure trusted certificates on RD Connection Broker servers and clients.

Балансировка ресурсов на RDS ферме Windows Server 2019

Добрый день! Уважаемые читатели и гости одного из крупнейших IT блогов по системному администрированию Pyatilistnik.org. В прошлый раз мы с вами разобрали группы доступности AlwaysOn. Сегодня я хочу рассмотреть еще одну часто встречающуюся проблему в практике системного администратора, речь пойдет о балансировке и распределении системных ресурсов (CPU, Сеть, Диск) на хостах RDS фермы Windows Server 2019, но актуально будет и для более старых версий, вплоть до Windows Server 2012 R2. Мы научимся равномерно распределять нагрузку по пользовательским сессиям с помощью Dynamic Fair Share Scheduling (DFSS).

Проблема: один из пользователей потребляет 90% и более CPU

Опишу реальный случай с которым вы обязательно столкнетесь, если у вас в компании используются терминальные столы. И так есть RDS ферма построенная на базе Windows Server 2012 R2 до Windows Server 2019. На каждом из RDSH хостов могут одновременно работать свыше 30 пользователей. В среднем они суммарно не потребляют более 30% процессорных мощностей, но когда приходит период отчетности некоторые пользователи начинают нагружать сервера куда интенсивнее. Очень часто можно встретить, что пользователь работающий с Excel, 1С и похожими программами начинает потреблять 80-90% процессорных мощностей, в результате чего начинают страдать остальные пользователи этого RDSH хоста.

Ранее для решения это проблемы в Windows Server 2008 R2 был замечательный компонент диспетчер системных ресурсов (Windows System Resource Manager), но Microsoft его посчитала устаревшим и выпилила из состава компонентов, аж с Windows Server 2012 R2 и выше. Но не думайте, что доблестные разработчики не подумали чем вам восполнить этот пробел, они придумали и включили в состав Windows Server компонент «Динамическое планирование долевого распределения» или как в оригинале «Dynamic Fair Share Scheduling (DFSS)«.

Что такое Dynamic Fair Share Scheduling (DFSS)?

Так как официального метода вернуть Windows System Resource Manager не существует, а есть лишь костыльные, нам придется работать с тем, что есть. «Динамическое планирование долевого распределения» или как в оригинале «Dynamic Fair Share Scheduling (DFSS)» — это механизм автоматической балансировки и распределения сетевой нагрузки, дисковых, процессорных мощностей между всеми пользовательскими сессиями на RDSH хосте. Все эти три варианта имеют цель предотвратить чрезмерное использование ресурсов одним пользователем и предоставить всем пользователям одинаковые возможности. Однако методы FairShare не гарантируют, что ресурсы не будут исчерпаны, это все еще может иметь место. Если все пользователи используют все ресурсы ЦП, FairShare гарантирует, что все пользователи получат некоторую емкость ЦП, но все же может быть, что все процессоры загружены на 100%, а пользователи испытывают снижение производительности, это нужно учитывать.

Вот так называются три компонента входящие в состав DFSS

хочу отметить, что в отличии от диспетчера системных ресурсов, вы не обнаружите для Dynamic Fair Share Scheduling оснасток и графических консолей, которые вам бы помогли что-то настроить. Тут работает полная автоматика, которая сама все делает и у вас есть только два варианта, включить или выключить компонент

  • CPU Fair Share — Динамически распределяет процессорное время между пользовательскими сессиями. Тут будет учитываться их количество и интенсивность использования.
  • Network Fair Share — Динамически распределяет полосу пропускания сетевого интерфейса между пользовательскими сессиями. Советую использовать совместно с Qos.
  • Disk Fair Share — данная функция защищает ваши диски от очень интенсивного использования одним пользователем, позволяет равномерно балансировать дисковые операции между всеми.

Как включить Dynamic Fair Share Scheduling (DFSS)?

Если говорить про Windows Server 2019, то динамическое планирование долевого распределения уже по умолчанию там активно, то же самое и на Windows Server 2016, а вот в Windows Server 2012 R2, ее нужно активировать. Для того чтобы у вас в системе был активен встроенный балансировщик ресурсов DFSS, у вас должна быть выключена одна политика или выставлен нужный ключ реестра.

Балансировка CPU на RDSH хосте

Для того, чтобы у вас на RDS ферме была балансировка процессорных мощностей, необходимо наличие активной политики:

Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Узел сеансов удаленных рабочих столов — Подключения — Отключить планирование ЦП со справедливым разделением (Computer Configuration — Administrative Templates — Windows Components — Remote Desktop Services — Remote Desktop Session Host — Connections — Turn off Fair Share CPU Scheduling)

Как я и писал выше функция планирования ЦП со справедливым разделением в 2019 системе включена по умолчанию, и данная политика имеет статус не задано.

Планирование ЦП со справедливым разделением позволяет динамически распределять время процессора между сеансами служб удаленных рабочих столов на одном и том же сервере узла сеансов удаленных рабочих столов в зависимости от числа сеансов и потребности во времени процессора в каждом сеансе.

Если этот параметр политики включен, то планирование ЦП со справедливым разделением отключено. Если этот параметр политики отключен или не настроен, планирование ЦП со справедливым разделением включено

Так же эта настройка имеет и аналог в виде ключа реестра, найти его можно по пути:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System\EnableCpuQuota

Если ключ EnableCpuQuota имеет значение 1, то значит планирование ЦП со справедливым разделением включено. Хочу отметить, что в Windows Server 2012 R2, хоть в системе и есть политика, но данного ключа нет, а его желательно бы создать если хотите использовать CPU Fair Share.

Как отключать CPU Fair Share

Существуют ситуации, при которых требуется выключить DFSS, приведу пример. Citrix Xenapp также имеет свои собственные политики для разделения процессорного времени между пользователями, и неудивительно, что они не могут сосуществовать с политиками Microsoft. Управление процессорами Citrix не вступит в силу, если DFSS все еще включен. На самом деле, вы получите следующую ошибку на сервере:

Журнал: Приложение
Источник: MetaframeEvents
ID: 3
Описание: В настоящее время активирована функция динамического планирования долевого распределения (DFSS) роли служб удаленных рабочих столов. Управление использованием ЦП не работает правильно, когда включен DFSS, поэтому служба Citrix Independent Management Architecture (IMAService) не запустит управление использованием ЦП. Чтобы разрешить IMAService запускать управление использованием процессора, отключите DFSS. Инструкции по отключению DFSS см. В справке по службам удаленного рабочего стола Microsoft или Citrix XenApp.

Для отключения CPU Fair Share в Windows Server 2019, вам нужно сначала включить политику «Отключить планирование ЦП со справедливым разделением (Turn off Fair Share CPU Scheduling)». Сделать, это можно через групповые политики или же через локальный редактор политик (gpedit.msc).

После нужно выполнить обновление групповой политики, когда первое действие выполнено вы можете изменить значение ключа EnableCpuQuota на «0». По идее все должно работать, но иногда бывают случаи, что приходилось произвести перезагрузку сервера.

Так же отключить DFSS можно и через PowerShell, для этого введите команду изменяющую значение реестра:

$RegKey =»HKLM:\\SYSTEM\CurrentControlSet\Control\Session Manager\Quota System»
Set-ItemProperty -path $RegKey -name «EnableCpuQuota» -value 0

Пример использования CPU Fair Share

Чтобы показать работу FairShare, я использовал инструмент CPUstress, созданный Тимом Манганом. С помощью этого инструмента вы можете вызвать чрезмерное использование ресурсов процессора. В тесте будут участвовать два пользователя, Барбоскин Геннадий Викторович и Администратор.

Первый тест с включенной опцией динамического распределения процессорного время между пользовательскими сессиями. Я зашел на свою RDS ферму и запустил из под каждого пользователя CPUstress. Как видно из картинки мой процессор загружен на 100% и все его мощности делятся в равных частях между пользователями сервера.

А вот тест когда CPU Fair Share выключен, как видите тут уже идет борьба за ресурсы между пользователями, у администратора в моем примере 73%, а у barboskin.g 25%. Потом эти доли могут кардинально поменяться.

Балансировка дисковых операций на RDSH хосте

Управление балансировкой дисковых операций осуществляется через компонент Disk Fair Share. Данный компонент включается или выключается исключительно через ключ реестра EnableFairShare.

HKLM_SYSTEM\CurrentControlSet\Services\TSFairShare\Disk\EnableFairShare

«1» означает, что компонент активен, а вот «0» отключает Disk Fair Share.

С помощью FairShare of Resources в RD Session Host Microsoft реализовала приятную функциональность. Это здорово, что Microsoft расширила функциональность с помощью Network and Disks, но лично я думаю, что большинство компаний будут чаще использовать CPU FairShare. На этом у меня все, с вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

P.S.

Если вы хотите все же найти замену WSRM и ограничивать мощности по процессам, то есть платный продукт IntelliPerform (https://www.thinscale.com/products/intelliperform-desktop-resource-management/), может быть кому-то подойдет

Как управлять RDS фермой Windows Server 2012-16

Доброго времени суток, многоуважаемые инженеры, системные администраторы и просто начинающие пользователи. Рад вас вновь приветствовать на страницах IT блога Pyatilistnik.org. Если вы мой постоянный читатель, то вы заметили, что я очень часто и много пишу про терминальные сервера и RDS фермы. Сегодня я хочу вам показать, как производится управление RDS фермой Windows Server 2012 и Windows Server 16. Я на сто процентов уверен, что данная информация будет вам полезна, так как я часто видел опытных администраторов, кто не знал как это делается, в виду старых знаний и стереотипов, о данной технологии.

Описание ситуации

Пришел один администратор к нам на работу, пришла заявка, что нужно было для обслуживания вывести из RDS фермы один из узлов подключения, посидев некоторое время и потыкав диспетчер серверов, он не смог выполнить данную задачу, потому что у него было понимание работы терминального сервера, но не фермы.

В чем отличие фермы от терминала

Если посмотреть организацию удаленного доступа в Windows Server 2008 R2, то там схема была простой, где-то в сети устанавливался сервер лицензирования удаленных рабочих столов, а уже на нужно из серверов, куда планировалось подключение, ставилась роль «Службы удаленных рабочих столов». Ему назначались лицензии и пользователь подключался.

Если посмотреть концепцию Windows Server 2012 R2 и старше, то выглядит это уже вот так, есть некое виртуальное имя к которому все подключаются, есть серверная роль «Посредник подключения (RD Connection Broker)«, он берет на себя роль распределения нагрузки и количество сеансов пользователей, на сервера удаленного подключения «RD Session Host«, где уже работаю пользователи. Вся эта конструкция объединяется в некий пул. называемый RDS фермой, где легко создать отказоустойчивость на уровне посредников подключения и легко обслуживать хосты конечного подключения.

Схема управления RDS фермой

Тот сотрудник не совсем понимая схему и видя ее впервые, наивно подумал, что все управление Remote Desktop Services фермой осуществляется через посредника подключения (Connection Broker). Он попытался к нему подключиться, но его послали с формулировкой «Удаленный компьютер «имя», попытка подключения к которому выполняется, перенаправляет вас на удаленный компьютер «имя», он то и не знал, что для подключения к нужному хосту фермы нужно использовать специальные ключи.

Далее показав ему, как происходит подключение к посреднику, он попытался отыскать оснастку управления, так как в Windows Server 2008 R2, была именно такая реализация работы, но он там ничего не нашел. Он подглядел у меня, что я управляю RDS, через «Диспетчер серверов». Он его открывает и у него там то же ничего не оказалось, в итоге он побился часок и попросил ему показать. Чтобы знающих людей стало больше и грамотность системных инженеров была больше я вам написал небольшую инструкцию. Не подумайте, что я надменно отнесся к своему коллеге, я просто так же был однажды в на его месте и понимал, что это просто отсутствие опыта, что не смертельно.

Собираем консоль управления RDS фермой

Для управления настройками Remote Desktop Services вам потребуется клиентская операционная система Windows 8.1 или Windows 10, либо это могут быть Windows Server 2012 R2 и выше. Там нам потребуется оснастка «Диспетчер серверов».

Если вы знаете всех участников RDS фермы, то это хорошо, вы немного себе выиграете времени, если нет, то придется слегка пописать команды и помучить DNS-сервер.

Откройте командную строку или запустите PowerShell оболочку. Предположим у вас виртуальное имя для подключения к удаленному рабочему столу TERM. Тут у вас два варианта:

  • Воспользоваться утилитой nslookup
  • Воспользоваться утилитой Resolve-DnsName

Конструкция nslookup:
nslookup term

Конструкция Resolve-DnsName:
Resolve-DnsName term -Type A
Где -Type A, это указание запросить только A записи

И та и другая выдали вам ip-адреса, в которое разрешается ваше виртуальное имя RDS фермы. В моем примере их два. Эти адреса принадлежат посредникам по подключению (Connection Broker), делаем так же запрос:

nslookup ip-адрес брокера, на выходе вы получите DNS имена, учтите, чтобы только у вас была обратная зона, иначе имя не получите

Стрелками я выделил полученные DNS имена, самое главное мы получили.

Теперь открывает оснастку «Диспетчер серверов» от имени той учетной записи у которой есть права на администрирование RDS фермы. В открывшейся оснастке выберите пункт «Добавить другие серверы для управления»

У вас откроется окно «Добавление серверов», перейдите на вкладку DNS и в поисковой строке укажите нужное имя брокера и нажмите кнопку с изображением лупы. У вас будет осуществлен поиск по базе Active Directory, если такой сервер есть, то он будет отображен в списке. Переносим его в поле выбрано.

Точно так же поступаем и с остальными посредниками подключений к Remote Desktop Services ферме.

У вас начнется процесс добавление в вашу оснастку дополнительных серверов. Когда закончится добавление, то вы увидите, что у вас появились серверные роли, в нашем случае «Службы удаленных рабочих столов» и обратите внимание на иконку «Все серверы», тут стало их уже два.

Переходим в роль «Службы удаленных рабочих столов», в итоге у вас отобразится список всех участников RDS фермы, и для ее управления вам нужно их всех добавить в данных пул серверов.

В итоге у меня добавились все мои хосты подключения и сервера лицензирования. Как видите стало 20 серверов.

Переходим в «Службы удаленных рабочих столов», в этот раз у вас уже откроется полноценное управление коллекциями RDS. Вы увидите схему работы, вам будет представлен список всех ваших серверов и кто за какую роль отвечает. Переходим в саму коллекцию.

Попав в коллекцию удаленных рабочих столов, у вас будет несколько областей:

  • Свойства — тут вы зададите права доступа, лимиты и многое другое
  • Подключения — тут будут отображены все ваши сеансы пользователей, в моем примере, это всего 338 человек, так как уже не рабочий день, а вечер пятницы, в пиковое время, эта цифра в районе 950 подключений.
  • Удаленные приложения RemoteApp
  • Серверы узлов — тут вы сможете запрещать или разрешать новые подключения

Так же для удобства администрирования серверов, я вам советую создавать отдельные группы по нужным вам признакам и управлять ими, но об этом уже в другой раз. Либо же вы можете создать группу серверов в Remote Desktop Connection Manager.

Надеюсь вы поняли, как производится управление RDS фермой после ее установки. С вами был Иван Семин, автор и создатель IT блога Pyatilistnik.org.

Настройка терминальной фермы RDS с RD Connection Broker

Remote Desktop Connection Broker (RD Connection Broker), ранее известный под именем Terminal Services Session Broker (TS Session Broker), — это роль сервера Windows 2008 R2, предоставляющая следующий функционал:

  • Позволяет пользователям переподключаться к своим текущим сессиям в ферме серверов RD  Session Host (терминальные сервера Windows). Тем самым предотвращается создание новых пользовательских подключений на других серверах фермы при наличии подключения в состоянии «disconnected».
  • Позволяет равномерно распределить нагрузку между  серверами терминальной  фермы RD.

RD Connection Broker отслеживает все сессии пользователей в ферме терминальных серверов Windows Server 2008  R2. База данных RD Connection Broker хранит сессионную информацию, включая имена серверов RD Session Host, на которых  находятся сессии пользователя, идентификатор сессии (session ID) и имя пользователя, ассоциированное с сессией. Служба RD Connection Broker использует эту информацию для перенаправления пользователя, уже имеющего активную терминальную сессию на тот сервер, на котором она запущена.

В том случае, если пользователь отключился (disconnect) от своей сессии (из-за сетевого сбоя или осознанно), все приложения, которые он запустил на сервере продолжают работать. И когда пользователь пытается вновь подключиться к ферме терминалов, Connection Broker определяет сервер, на котором уже имеется сессия пользователя и перенаправляет подключение пользователя именно туда.

Балансировка нагрузки RD Connection Broker Load Balancing, позволяет при подключении пользователя (предполагается, что у него не осталось подключений в состоянии disconnect) к ферме, перенаправить его на наименее загруженный сервер фермы (с наименьшим количеством пользовательских сессий). Чтобы более гибко управлять балансировкой нагрузки в ферме терминальных серверов, администратор может в зависимости от вычислительных мощностей серверов фермы назначить каждому из них относительный вес.

Компоненты RD Connection Broker

Для построения фермы терминальных серверов с балансировкой нагрузки нужны два компонента:

Сервер RD Connection Broker. Это сервер с запущенной службой Remote Desktop Connection Broker, который отслеживает сессии пользователей и осуществляет балансировку нагрузки между членами фермы RD. Существует имя сервера RD Connection Broker, с помощью которого можно отнести конкретный терминальный сервер к той или иной ферме.

Сервера RD Session Host, настроенные на использование Connection Broker. Это рядовые члены  терминальной фермы.  Для того, чтобы являться членом фермы под управление RD Connection Broker, терминальный сервер должен соответствовать следующим критериям:

  • На сервере должна быть установлена роль RD Session Host.
  • Сервер должен быть членом домена Active Directory.
  • Сервер должен входить в локальную группу «Session Broker Computers» на сервере с ролью RD Connection Broker.

Последовательность настройки терминальной фермы RD Connection Broker с балансировкой нагрузки:

  1. Установите роль RD Connection Broker на сервере (это может быть выделенный сервер, или один из членов будущей фермы).
  2. Добавьте все терминальные сервера в локальную группу безопасности «Session Broker Computers» на сервере с ролью RD Connection Broker.
  3. Настройте всех членов фермы на использование сервера RD Connection Broker
  4. Настройте записи DNS  для реализация механизма «DNS round robin»

Шаг 1 : Установка роли Connection Broker

Если роль Remote Desktop Services уже установлена:

  • Разверните роль Remote Desktop Services.
  • Нажмите кнопку Add Role Services.
  • На странице служб роли выберите Remote Desktop Connection Broker и нажмите Next

В моем стенде 2 сервера, настроенных следующим образом:

RDS01 Настройка сервера терминалов Remote Desktop

RDS02

Настройка сервера терминалов Remote Desktop

Шаг 2 : Добавляем сервера RD Session Host в локальную группу Session Broker Computers.

Для этого на сервер с установленной ролью RD Connection Broker:

  • Нажмите Start -> Administrative Tools -> Computer Management.
  • В левой панели разверните узел Local Users and Groups, и выберите Groups.
  • Найдите локальную группу Session Broker Computers , и выберите пункт Properties.
  • На вкладке General, нажмите Add.
  • В окне выбора нажмите кнопку Object Types.
  • Отметьте пункт Computers, и нажмите OK.
  • Последовательно укажите и добавьте имена всех серверов, которые будут участвовать в терминальной ферме
  • Нажмите OK.

На  RDS01

Группа Session Broker Computers

Шаг 3 : Включаем сервера RD Session Host в ферму RD Connection Broker,  настраиваем балансировку нагрузки

На каждом из терминальных серверов RD Session Host выполните следующее:

  • На сервер RD Session Host откройте консоль Remote Desktop Session Host Configuration (Start ->Administrative Tools->Remote Desktop Services -> Remote Desktop Session Host Configuration).
  • В разделе Edit settings, щелкните по полю Member of farm in RD Connection Broker.
  • На вкладке RD Connection Broker нажмите кнопку Change Settings.
  • В окне RD Connection Broker Settings выберите Farm member.
  • Введите имя сервера с ролью RD Connection Broker.
  • В окне Farm name, укажите имя создаваемой фермы.
  • Чтобы активировать балансировку нагрузки в ферме RD Connection Broker  отметьте опцию Participate in Connection Broker Load-Balancing.
  • В случае необходимости можно настроить относительный вес каждого из серверов в ферме (Server weight). Значение по умолчанию — 100. В том случае, если вы зададите вес одного сервера 100, а другого 50, это будет означать, что сервер с меньшим весом будет получать в  2 раза меньше подключений.
  • По умолчанию используется перенаправление по IP адресу (IP address redirection), также можно использовать перенаправление по токену (Use token redirection).

Я выполнил соответствующую настройку на обоих серверах RDS01 и RDS02

Настройка терминального сервера RD Session Host Настройка терминального сервера RD Session Host

Task 4 : Настройка DNS round robin

Для балансировки нагрузки в терминальных фермах RD Session Host, можно использовать балансировку нагрузки RD Connection Broker Load Balancing совместно с функцией DNS round robin. Во втором случае, вы должны для каждого из серверов членов фермы создать DNS запись (тип A), создающую соответствие между IP адресом каждого сервера RD Session Host и DNS именем фермы.

Я опишу процедуру настройки DNS записей на контроллере домена Windows Server 2008 R2. Сразу стоит отметить, что для выполнения данной процедуры у вас должны быть права Domain Admins/ Enterprise Admins / DNS Admins.

  • Откройте оснастку DNS (Start->Administrative Tools-> DNS).
  • Разверните сервер, и в зонах прямого просмотра  (Forward Lookup Zones), разверните ветку с именем вашего домена.
  • Щелкните по зоне и выберите New Host (A or AAAA).
  • В поле Name укажите имя фермы (именно фермы, а не конкретного сервера в ней), а в поле IP address укажите ip адрес первого сервера в ферме.

Эти действия необходимо повторить для каждого из серверов-членов фермы RDS (в каждом случае меняться будет только ip адрес)

Проверим, что наша ферма создалась, для чего откройте Remote Desktop Services Manager. Щелкните правой кнопкой по Remote Desktop Services Manager и выберите Import from RD Connection Broker и укажите FQDN имя сервера с ролью Connection broker(в моем случае RDS01.winitpro.ru)

Консоль Remote Desktop Services Manager

Теперь в дереве RD Connection Broker появится новая терминальная ферма!

Консоль Remote Desktop Services Manager

Развертывание Microsoft Remote Desktop Services | Yandex.Cloud

В сценарии описывается развертывание Microsoft Windows Server 2019 Datacenter с предустановленной службой служб удаленных рабочих столов в Яндекс.Облако. Инсталляция Microsoft Windows Server with Remote Desktop Services будет состоять из одного сервера, на котором будут установлены службы Remote Desktop Services и Active Directory. Образы представлены подготовленными квотами на 5/10/25/50/100/250/500 пользователей. Выберите версию с необходимой квотой.Все примеры приводятся для сервера с квотой на 5 пользователей.

Важно

Для увеличения квоты необходимо пересоздать ВМ.

Чтобы развернуть инфраструктуру Службы удаленных рабочих столов:

  1. Подготовьте к облаку работе.
  2. Необходимые платные ресурсы.
  3. Создайте облачную сеть и подсети.
  4. Создайте скрипт для управления учетной записью администратора.
  5. Создайте ВМ для служб удаленного рабочего стола.
  6. Установите и настройте службу контроллера домена (Active Directory).
  7. Настройте правила файрвола.
  8. Настройте сервер лицензирования в домене.
  9. Настройте роль Remote Desktop Session Host.
  10. Создайте пользователей.

Подготовьте к облаку работе

Перед тем, как разворачивать серверы, нужно зарегистрироваться в Яндекс.Облако и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Яндекс.Cloud или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE . Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша виртуальная машина на странице облака.

Подробнее об облаках и каталогах.

Необходимые платные ресурсы

В стоимость инсталляции Microsoft Windows Server with Remote Desktop Services входят:

Создайте облачную сеть и подсети

Создайте облачную сеть my-network с подсетями во всех видим доступности, где будут находиться виртуальные машины.

  1. Создайте облачную сеть:

    Консоль управления

    CLI

    Чтобы создать облачную сеть:

    1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать облачную сеть.
    2. Нажмите кнопку Создать сеть.
    3. Задайте имя сети: my-network .
    4. Нажмите кнопку Создать сеть .

    Чтобы создать облачную сеть, выполните команду:

      $ yc vpc network create --name my-network
      
  2. Создайте три подсети в сети my-network :

    Консоль управления

    CLI

    Чтобы создать подсеть:

    1. Откройте раздел Virtual Private Cloud в каталоге, где требуется создать подсеть.
    2. Нажмите на имя облачной сети.
    3. Нажмите кнопку Добавить подсеть .
    4. Заполните форму: введите имя подсети my-subnet-a , выберите зону доступности ru-central1-a из выпадающего списка.
    5. Введите CIDR подсети: IP-адрес и маску подсети: 10.1.0.0/16 . Подробнее про диапазоны IP-адресов в подсетях читайте в разделе Облачные сети и подсети.
    6. Нажмите кнопку Создать подсеть .

    Повторите шаги еще для двух подсетей my-subnet-b и my-subnet-c в видимости ru-central1-b и ru-central1-c с CIDR 10.2.0.0 / 16 и 10.3.0.0/16 соответственно.

    Чтобы создать подсети, выполните команды:

      yc vpc создание подсети \
      --name my-subnet-a \
      --zone ru-central1-a \
      - имя-сети моя-сеть \
      - диапазон 10.1.0.0/16
    
    yc vpc subnet create \
      --name моя-подсеть-b \
      - зона ru-central1-b \
      - имя-сети моя-сеть \
      - диапазон 10.2.0.0/16
    
    yc vpc subnet create \
      --name моя-подсеть-c \
      - зона ru-central1-c \
      - имя-сети моя-сеть \
      - диапазон 10.3.0.0 / 16
      

Создайте скрипт для управления учетной записью администратора

Создайте файл setpass , предоставьте скрипт, который будет устанавливать пароль для учетной записи администратора при создании виртуальных машин через CLI:

  # ps1
Get-LocalUser | Где-Объект SID-like * -500 | Set-LocalUser -Password (ConvertTo-SecureString "<ваш пароль>" -AsPlainText -Force)
  

Пароль должен соответствовать требованиям к сложности.

Подробные рекомендации по защите Active Directory читайте на сайте разработчика.

Создайте ВМ для Windows Server со службами удаленных рабочих столов

Создайте виртуальную машину для Windows Server со службами удаленного рабочего стола. Эта машина будет иметь доступ в интернет.

Консоль управления

CLI

  1. На странице каталога в консоли управления нажмите кнопку Создать ресурс и выбрать Виртуальная машина .

  2. В поле Имя введите имя машины: my-rds-vm .

  3. Зона доступности ru-central1-a .

  4. В блоке Образы из Cloud Marketplace нажмите кнопку Выбрать . В открывшемся окне выберите образ Windows RDS .

  5. В блоке Диски укажите размер загрузочного диска 50 ГБ.

  6. В блоке Вычислительные ресурсы :

    • Выберите платформу: Intel Cascade Lake.
    • Укажите количество vCPU и объем RAM:
      • виртуальных ЦП — 4.
      • Гарантированная доля vCPU — 100%.
      • RAM — 8 ГБ.
  7. В блоке Сетевые настройки нажмите кнопку Добавить сеть и выбрать сеть my-network . Выберите подсеть my-subnet-a . В блоке Публичный адрес выбрать вариант Без адреса .

  8. В блоке Доступ укажите данные для доступа на виртуальную машину:

    • В поле Пароль укажите ваш пароль.
  9. Нажмите кнопку Создать ВМ .

  yc compute instance create \
    --name my-rds-vm \
    --hostname my-rds-vm \
    --память 8 \
    - баллы 4 \
    --zone ru-central1-a \
    --network-interface subnet-name = my-subnet-a, ipv4-address = 10.1.0.3, нат-ip-версия = ipv4 \
    --create-boot-disk image-folder-id = стандартные изображения, семейство образов = windows-2019-dc-gvlk-rds-5 \
    --metadata-from-file user-data = setpass
  

Установите и настройте службу контроллера домена (Active Directory)

  1. Подключитесь к ВМ my-rds-vm с помощью RDP. Используйте логин Администратор и ваш пароль.

  2. Установите роли Active Directory:

      Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
    Перезагрузка-Компьютер-Force
      
  3. Создайте лес Active Directory:

      Установить-ADDSForest -DomainName 'yantoso.net '-Force: $ true
      

    Windows перезапустится автоматически. Снова подключитесь к ВМ my-rds-vm . Используйте логин yantoso \ Administrator и ваш пароль. Снова откройте PowerShell.

Настройте правила файрвола

  1. Добавьте правила файрвола, защищающие службу Active Directory от запросов из внешних сетей:

      Set-NetFirewallRule `
      -DisplayName 'Контроллер домена Active Directory - LDAP (входящий UDP)' '
      -RemoteAddress: Интранет
    
    Set-NetFirewallRule `
      -DisplayName 'Контроллер домена Active Directory - LDAP (входящий TCP)' '
      -RemoteAddress: Интранет
    
    Set-NetFirewallRule `
      -DisplayName 'Контроллер домена Active Directory - Безопасный LDAP (входящий TCP)' '
      -RemoteAddress: Интранет
      

Настройте сервер лицензирования в домене

  1. Авторизуйте сервер лицензирования в домене.

    Роль находится на контроллерах домена, поэтому в BUILTIN добавить необходимо Network Service :

      net localgroup «Серверы лицензий сервера терминалов» / Добавить «Сетевая служба»
      
  2. Установите тип лицензирования.

    Примечание

    Доступны только User CAL лицензии.

      New-ItemProperty `
    -Path 'HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ Terminal Services' '
    -Name 'LicensingMode' '
    -Значение 4`
    -PropertyType 'DWord'
      
  3. Укажите службу лицензирования RDS:

    .

      New-ItemProperty `
    -Path 'HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ Terminal Services' '
    -Name 'LicenseServers' '
    -Значение localhost
    -PropertyType 'String'
      
  4. (Опционально) Ограничьте количество разрешенных одновременных сессий к серверу:

      New-ItemProperty `
    -Path 'HKLM: \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ Terminal Services' '
    -Name 'MaxInstanceCount' `
    -Значение 5`
    -PropertyType 'DWord'
      

Настройте роль Узел сеанса удаленного рабочего стола

Установите роль сеанса удаленного рабочего стола на сервер:

  Установка-WindowsFeature RDS-RD-Server -IncludeManagementTools
Перезагрузка-Компьютер-Force
  

Создайте пользователей

  1. Создайте тестовых пользователей:

      New-ADUser `
      -Название ru1 `
      -PasswordNeverExpires $ true `
      -Включено $ true `
      -AccountPassword ("P @ ssw0rd! 1" | ConvertTo-SecureString -AsPlainText -Force)
    New-ADUser `
      -Название ru2 `
      -PasswordNeverExpires $ true `
      -Включено $ true `
      -AccountPassword ("P @ ssw0rd! 1" | ConvertTo-SecureString -AsPlainText -Force)
    New-ADUser `
      -Название ru3 `
      -PasswordNeverExpires $ true `
      -Включено $ true `
      -AccountPassword ("P @ ssw0rd! 1" | ConvertTo-SecureString -AsPlainText -Force)
    New-ADUser `
      -Название ru4 `
      -PasswordNeverExpires $ true `
      -Включено $ true `
      -AccountPassword ("P @ ssw0rd! 1" | ConvertTo-SecureString -AsPlainText -Force)
    New-ADUser `
      -Название ru5 `
      -PasswordNeverExpires $ true `
      -Включено $ true `
      -AccountPassword ("P @ ssw0rd! 1" | ConvertTo-SecureString -AsPlainText -Force)
      
  2. Выдайте права пользователям Пользователи удаленного рабочего стола :

      Add-ADGroupMember -Members 'ru1' -Identity 'Пользователи удаленного рабочего стола'
    Add-ADGroupMember -Members 'ru2' -Identity 'Пользователи удаленного рабочего стола'
    Add-ADGroupMember -Members 'ru3' -Identity 'Пользователи удаленного рабочего стола'
    Add-ADGroupMember -Members 'ru4' -Identity 'Пользователи удаленного рабочего стола'
    Add-ADGroupMember -Members 'ru5' -Identity 'Пользователи удаленного рабочего стола'
      
  3. Настройте права доступа по RDP для группы Пользователи удаленного рабочего стола :

      & secedit / export / cfg sec_conf_export.SeRemoteInteractiveLogonRight. + ', "` $ 0, * $ SID "
    $ secConfig | Установить содержимое sec_conf_import.ini
    & secedit / configure / db secedit.sdb / cfg sec_conf_import.ini / area user_rights
    Удалить элемент sec_conf_import.ini
    Удалить элемент sec_conf_export.ini
      

.

RDS — запуск и настройка среды служб удаленных рабочих столов

  • Чтение занимает 2 мин

В этой статье

Настройка вашего развертывания занимает много времени и требует мониторинга и использования инструментария.Настройка развертывания требует времени и требует инструментовки и мониторинга. Используйте следующие процедуры для уточнения развертывания удаленного рабочего стола. Используйте описанные ниже процессы для уточнения развертывания удаленного рабочего стола, продолжайте его работу и включите масштабирование (и масштабирование) по мере необходимости.

Рекомендуется постоянно оценивать показатели и балансировать с текущими затратами. Хорошей практикой является постоянная оценка показателей и баланс с текущими расходами.

Управление и мониторингУправление и мониторинг

Ознакомьтесь со статьей Управление пользователями в вашей коллекции служб удаленных рабочих столов, чтобы узнать о том, как управлять доступом к рабочим столам и удаленным ресурсам. Изучите Управление пользователями в своей коллекции RDS, чтобы получить информацию о том, как управлять доступом к вашим рабочим столам и удаленным ресурсам .

Используйте Microsoft Operations Management Suite (OMS) для установки развертывания удаленных рабочих столов на предмет узких мест.Используйте Microsoft Operations Management Suite (OMS) для отслеживания развертываний удаленных рабочих столов на предмет потенциальных узких мест и управления ими одним из следующих способов:

  • Диспетчер используйте средство управления удаленными серверами, встроенное в Windows Server, для управления развертыванием с 500 одновременными удаленными столовыми конечными пользователями. Server Manager : используйте инструмент управления удаленными рабочими столами, встроенный в Windows Server, для управления развертываниями с участием до 500 одновременных удаленных конечных пользователей.
  • PowerShell Используйте модуль RD PowerShell, также встроенный в Windows Server, для управления развертыванием с 5000 одновременными удаленными конечными пользователями. PowerShell : используйте модуль RD PowerShell, также встроенный в Windows Server, для управления развертываниями с одновременным подключением до 5000 удаленных конечных пользователей.

Масштаб Больше, быстрее и лучше Масштаб: больше, лучше, быстрее

Благодаря возможностям развертывания вы можете контролировать масштаб с большей точностью.Благодаря прозрачности развертывания вы можете более точно контролировать масштаб. Легко добавляйте или удаляйте хост-серверы удаленного рабочего стола в зависимости от масштаба. Легко добавляйте или удаляйте хост-серверы удаленных рабочих столов в зависимости от масштабов.

Развертывания удаленных рабочих столов, построенные на Azure, могут использовать службы Azure, такие как Azure SQL для автоматического масштабирования по требованию. Развертывания удаленных рабочих столов, построенные на Azure, могут использовать службы Azure, такие как Azure SQL, для автоматического масштабирования по требованию.

Автоматизация Сценарий успехаАвтоматизация: сценарий успеха

Поддержание работоспособного, масштабируемого приложения требует выполнения регулярных повторяющихся операций.Поддержание работающего масштабируемого приложения требует регулярного повторения операций. Используйте командлеты PowerShell для служб удаленных рабочих столов и провайдеров WMI для разработки скриптов, которые при необходимости можно запускать в нескольких развертываниях. Используйте командлеты PowerShell для служб удаленных рабочих столов и поставщиков WMI для разработки сценариев, которые при необходимости можно запускать в нескольких развертываниях.Запустите правила анализа соответствия рекомендациям (BPA) для служб удаленных рабочих столов в своих развертываниях, чтобы настроить эти развертывания. Запустите правила анализатора соответствия рекомендациям (BPA) для служб удаленных рабочих столов в своих развертываниях, чтобы настроить развертывания.

Тестирование нагрузки Избегайте сюрпризов Тестирование нагрузки: избегайте сюрпризов

Рекомендуется проверить развертывание с помощью нагрузочных тестов и моделирования реального использования. Загрузите развертывание с помощью нагрузочных тестов и моделирования реального использования.Изменяйте степень нагрузки, чтобы избежать непредвиденных проблем! Меняйте размер загрузки, чтобы избежать сюрпризов! Убедитесь, что скорость реагирования соответствует требованиям пользователей и что система работает устойчиво. Убедитесь, что скорость реагирования соответствует требованиям пользователя и что вся система является устойчивой. С помощью инструментов моделирования, например LoginVSI, создайте нагрузочные тесты, которые покажут, будет ли развертывание соответствующих потребностей пользователей. Создавайте нагрузочные тесты с помощью инструментов моделирования, таких как LoginVSI, которые проверяют способность вашего развертывания удовлетворять потребности пользователей.

.

Установка клиентских лицензий RDS | Документы Microsoft

  • Чтение занимает 2 мин

В этой статье

Применяется к: Windows Server (полугодовой канал), Windows Server 2019, Windows Server 2016 Применяется к: Windows Server (полугодовой канал), Windows Server 2019, Windows Server 2016

Чтобы установить клиентские лицензии служб удаленных рабочих столов (CAL) на сервере лицензирования, используйте следующие сведения.Используйте следующую информацию для установки клиентских лицензий (CAL) служб удаленных рабочих столов на сервере лицензий. После установки клиентских лицензий сервер лицензий выдает их личным образом. После установки клиентских лицензий сервер лицензий выдаст их пользователям по мере необходимости.

Обратите внимание, что вам требуется подключение к Интернету на компьютере, где запущен диспетчер лицензирования удаленных рабочих столов, но не на компьютере, где работает лицензионный сервер.Обратите внимание, что вам необходимо подключение к Интернету на компьютере с запущенным диспетчером лицензирования удаленных рабочих столов, но не на компьютере, на котором запущен сервер лицензий.

  1. На сервере (обычно это первый брокер лицензий удаленных рабочих столов) откройте диспетчер лицензий удаленных рабочих столов. На сервере лицензий (обычно это первый посредник подключений к удаленному рабочему столу) откройте диспетчер лицензирования удаленных рабочих столов.
  2. Щелкните правой кнопкой мыши сервер лицензирования и предложения Установить лицензию .Щелкните правой кнопкой мыши сервер лицензий и выберите Установить лицензии .
  3. На странице приветствия нажмите Далее . Нажмите Далее на странице приветствия.
  4. Выберите программу, в которой вы приобрели клиентские лицензии служб удаленных рабочих столов, и нажмите кнопку Далее . Выберите программу, в которой вы приобрели клиентские лицензии RDS, а затем нажмите Далее . Если вы поставщика услуг, выберите Лицензионное соглашение поставщика услуг .Если вы поставщик услуг, выберите Лицензионное соглашение с поставщиком услуг .
  5. Введите данные для программы лицензии. Введите информацию о вашей лицензионной программе. В большинстве случаев это будет код лицензии или номер соглашения, но это зависит от того, какую лицензионную программу вы используете.
  6. Нажмите кнопку Далее .Щелкните Далее .
  7. Выберите версию продукта, тип лицензии и количество лицензий для своей среды и нажмите кнопку Далее . Выберите версию продукта, тип лицензии и количество лицензий для своей среды, а затем нажмите Далее . Диспетчер лицензий обращается в информационную службу Майкрософт для проверки и получения лицензий. Менеджер лицензий связывается с Информационной службой Майкрософт, чтобы проверить и получить ваши лицензии.
  8. Нажмите кнопку Готово , чтобы завершить оформление заказа.Щелкните Finish , чтобы завершить процесс.

.

Баланс ресурсов на RDS ферме Windows Server 2019

Добрый день! Уважаемые читатели и гости одного из наших ИТ-блогов по системному администрированию Pyatilistnik.org. В прошлый раз мы с вами разобрали группы доступности AlwaysOn. Сегодня я хочу рассмотреть еще одну часто встречающуюся проблему в практике системного администратора, речь пойдет о и распределении системных ресурсов (CPU, Сеть, Диск) на хостах RDS фермы Windows Server 2019, но актуально будет и для более старых версий, до до Windows Server 2012 R2.Мы научимся равномерно распределять нагрузку по пользовательским сессиям с помощью Dynamic Fair Share Scheduling (DFSS) .

Проблема: один из пользователей потребляет 90% и более CPU

Опишу реальный случай с вами обязательно столкновение, если у вас в компании используются терминальные столы. И так есть RDS ферма построенная на базе Windows Server 2012 R2 до Windows Server 2019. На каждом из RDSH хостов могут одновременно работать через 30 пользователей.В среднем они суммарно не потребляют более 30% процессорных мощностей, но когда приходят некоторые пользователи начинают нагружать сервер куда интенсивнее. Очень часто можно встретить, что пользователь, работающий с Excel, 1С и похожими программами начинает потреблять 80-90% процессорных мощностей , в результате чего начинают страдать остальные пользователи этого хоста RDSH.

ранее для решения этой проблемы в Windows Server 2008 R2 был замечательный компонент диспетчер системных ресурсов (диспетчер системных ресурсов Windows), но Microsoft его посчитала устаревшим и выпилила из состава компонентов, аж с Windows Server 2012 R2 и выше.Но не думайте, что доблестные разработчики не подумали, чем вам восполнить этот пробел, они придумали и включили в состав Windows Server компонент «Динамическое планирование долевого распределения» или как в оригинале « Dynamic Fair Share Scheduling (DFSS) «.

Что такое динамическое планирование справедливого распределения (DFSS)?

Так как средство возврата Windows System Resource Manager не существует, а есть лишь костыльные, нам придется работать с тем, что есть. «Динамическое планирование долевого распределения» или как в оригинале «Dynamic Fair Share Scheduling (DFSS) » — это механизм автоматического распределения и распределения нагрузки, дисковых, процессорных мощностей между всеми пользовательскими сессиями на RDSH хосте.Все эти три варианта имеют возможность предотвратить чрезмерное использование ресурсов одним и предоставить всем одинаковые возможности. Однако методы FairShare не гарантируют, что ресурсы не будут исчерпаны, это все еще может иметь место. Если все используют все ресурсы ЦП, FairShare гарантирует, что все пользователи получают некоторую емкость ЦП, но все же может быть, что все процессоры загружены на 100%, а пользователи испытывают снижение производительности, это нужно учитывать.

Вот так называются три компонента входящие в состав DFSS

хочу отметить, что в отличии от диспетчера системных ресурсов, вы не обнаружите для Dynamic Fair Share Scheduling оснасток и графических консолей, которые вам бы помогли что-то настроить. Тут работает полная автоматика, которая сама по себе все делает и у вас есть только два варианта, включить или выключить компонент

  • CPU Fair Share — Динамически распределяет процессорное время между пользовательскими сессиями.Тут будет учитываться их количество и интенсивность использования.
  • Network Fair Share — Динамически распределяет полосу пропускания сетевого интерфейса между пользовательскими сессиями. Советую использовать совместно с Qos.
  • Disk Fair Share — эффективная функция защищает диски от очень интенсивного использования одним средством, позволяющим равномерно балансировать дисковые операции между всеми.

Как включить динамическое планирование справедливого распределения акций (DFSS)?

Если говорить про Windows Server 2019, то динамическое планирование долевого распределения уже по умолчанию там активно, то же самое и на Windows Server 2016, а вот в Windows Server 2012 R2, ее нужно активировать.Для того, чтобы у вас в системе был активен встроенный балансировщик ресурсов DFSS, у вас должна быть выключена одна политика или выставлен нужный ключ реестра.

Балансировка CPU на RDSH хосте

Для того, чтобы у вас на RDS ферме была балансировка процессорных мощностей, необходимо наличие активной политики:

Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Узел сеансов удаленных рабочих столов — Подключения — Отключить планирование ЦП со справедливым разделом (Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Узел сеанса удаленных рабочих столов — Подключения — Отключение планирования ЦП со справедливым распределением ресурсов)

Как я и писал выше функция планирования ЦП со справедливым разделением в 2019 системе включено по умолчанию, и политика имеет статус не задано.

Планирование ЦП со справедливым разделением позволяет динамически распределять время процессора между сеансами служб удаленных рабочих столов на одном и том же сервере узла сеансов удаленных рабочих столов в зависимости от числа сеансов и потребностей во времени процессора в каждом сеансе.

Если этот параметр политики включен, то планирование ЦП со справедливым разделением отключено. Если этот параметр политики отключен или не настроен, планирование ЦП со справедливым разделением включено

Так же эта настройка имеет и аналог в виде ключа реестра, найти его можно по пути:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Quota System \ EnableCpuQuota

Если ключ EnableCpuQuota имеет значение 1 , то значит планирование ЦП со справедливым разделением включено.Хочу отметить, что в Windows Server 2012 R2, хоть в данной системе и есть политика, но ключ нет, а его желательно создать, если хотите использовать справедливую долю ЦП.

Как отключить CPU Fair Share

Существуют ситуации, при которых требуется выключить DFSS, приведу пример. Citrix Xenapp также имеет свои собственные политики для разделения процессорного времени между пользователями, и они не могут сосуществовать с политиками Microsoft. Управление процессорами Citrix не вступает в силу, если DFSS все еще включен.На самом деле, вы получите ошибку на сервере:

Журнал: Приложение
Источник: MetaframeEvents
ID: 3
Описание: В настоящее время активирована функция динамического планирования долевого распределения (DFSS) роли служб удаленных рабочих столов. Управление использованием ЦП не работает правильно, когда включен DFSS, поэтому служба Citrix Independent Management Architecture (IMAService) не запустила управление использованием ЦП. Чтобы разрешить запуск IMAService, отключите DFSS.Инструкции по отключению DFSS см. В справке по службам удаленного рабочего стола Microsoft или Citrix XenApp.

Для отключения справедливого распределения ресурсов ЦП в Windows Server 2019, вам нужно сначала включить политику «Отключить планирование ЦП со справедливым разделением (Отключить планирование ЦП со справедливым разделением)» . Сделать, это можно через групповые политики или через локальный редактор политик (gpedit.msc).

После выполнения обновления групповой политики, когда было выполнено первое действие, вы можете изменить значение ключа EnableCpuQuota на «0» .По идее все должно работать, но иногда бывают случаи, что приходилось перезагрузку сервера.

Так же отключить DFSS можно и через PowerShell, для этого введите другой изменяемый регистр:

$ RegKey = «HKLM: \\ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Quota System»
Set-ItemProperty -path $ RegKey -name «EnableCpuQuota» -value 0

Пример использования CPU Fair Share

Чтобы показать работу FairShare, я использовал инструмент CPUstress, созданный Тимом Манганом.С помощью этого инструмента вы можете вызвать чрезмерное использование ресурсов процессора. В тесте будут участвовать два пользователя, Барбоскин Геннадий Викторович и Администратор.

Первый тест с включенной опцией динамического распределения процесса распределения времени между пользовательскими сессиями. Я зашел на свою RDS ферму и запустил из под каждого пользователя CPUstress. Как видно из картинки мой процессор загружен на 100% и все его мощности делятся в равных частях между пользователями сервера.

А вот тест когда CPU Fair Share выключен, как видно здесь уже идет борьба за ресурсы между пользователями, у администратора в моем примере 73%, а у barboskin.g 25% . Потом эти доли могут кардинально поменяться.

Балансировка дисковых операций на хосте RDSH

Управление балансировкой дисковых операций осуществляется через компонент Disk Fair Share. Данный компонент включается или выключается исключительно через ключ реестра EnableFairShare.

HKLM_SYSTEM \ CurrentControlSet \ Services \ TSFairShare \ Disk \ EnableFairShare

«1» означает, что компонент активен, а вот «0» отключает справедливую долю диска.

С помощью FairShare of Resources в хосте сеансов удаленных рабочих столов Microsoft реализовала приятную функциональность. Это здорово, что Microsoft расширила функциональность с помощью сети и дисков, но я думаю, что большинство компаний будут чаще использовать CPU FairShare. На этом у меня все, с вами был Иван Семин, автор и создатель IT-портала Пятилистник.орг.

П.С.

Если вы хотите все же найти замену WSRM и ограничить мощность по процессам, то есть платный продукт IntelliPerform (https://www.thinscale.com/products/intelliperform-desktop-resource-management/), может быть кому-то подойдет

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *