Avast rdp не работает
Возможно ли настроить RDP так, чтобы сеанс на компьютере, к которому идет подключение, не прерывался (уходит в блокировку)?.
Использую официальное приложение для IOS от Майкрософт: "Удаленный рабочий стол"
Обзор С помощью приложения удаленного рабочего стола (Майкрософт) можно подключиться к удаленному…При этом в настройках приложения можно выбрать источник звука: удаленный компьютер, к которому идет подключение или устройство с которого идет подключение. А вот настроек для источника видео я не нашел.
—- Не заметил насчёт iOS - насчёт него не знаю, всё нижеописанное касается десктопной версии.
Все равно спасибо за ответ. Теперь знаю что надо гуглить приложения с поддержкой shadowing session
На клиентских версиях Windows session shadowing не работает.
Работает. Сам пользуюсь. Само собой нужна professional или выше (в home просто нет RDP), но никаких замен файлов делать не нужно.
Отключение локальной сессии при старте удаленной - это тоже ограничение клиентской версии.
При shadowing сессия не отключается. ред.
Хм, не знал, что завезли поддержку shadowing локальных сессий даже в клиентские оси (правда я работал с shadowing remoteapp сессий, их вне rdp сервера особо не запустишь). Shadowing то все уже удаленный просмотр/управление, десктоп и элементы управления в единственном экземпляре. Кроме того, вроде как shadowing только mstsc поддерживается, а речь о мобильном rdp-клиенте
На Windows 7 Максимальной например не работает. При подключении по RDP выбрасывает текущего пользователя. Без хака termsrv не обойтись. Тогда можно заходить как на серверную винду. Возможно в Windows 10 уже по другому, не проверял.
На Windows 7 и раньше была один механизм session shadowing, который работает только между машинами с аналогичными ядрами (Win7, WinServer2008R2). С выходом WinServer2012 поддержку session shadowing убрали, и вернули в WinServer2012R2 (и как понимаю Win8.1), этот session shadowing не совместим Windows 7.
Гугли, как настроить терминальный сервер на Вин10
Юзаю удаленный от Хрома. Вроде проблем не было,что на андроиде,что на айос
проблема в том, что удаленный с помощью сторонних приложений требует логина в учетную запись на ПК. Как писал ниже, плюс способа от мелких - мне достаточно просто нажать кнопку питания с утра
Погуглите RDPWrap, ставится на удаленном компьютере. Крутая штука, но недавно были проблемы на Win10 1809. После небольших танцев с бубнами все ок. Разве что по удаленке на самого себя уже не пускает (например, под другим пользователем), так что чекер, который идёт вместе с этой софтиной, тоже не работает.
Проверка состояния протокола RDP
Проверка состояния протокола RDP на локальном компьютере
Сведения о том, как проверить и изменить состояние протокола RDP на локальном компьютере, см. в разделе How to enable Remote Desktop (Как включить удаленный рабочий стол).
Проверка состояния протокола RDP на удаленном компьютере
В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.
Чтобы проверить и изменить состояние протокола удаленного рабочего стола на удаленном компьютере, используйте подключение сетевого реестра:
- Сначала откройте меню Пуск и выберите Выполнить. В появившемся текстовом поле введите regedt32.
- В редакторе реестра нажмите Файл и выберите пункт Подключить сетевой реестр.
- В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
- Перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
- Если раздел fDenyTSConnections имеет значение 0, значит протокол RDP включен.
- Если раздел fDenyTSConnections имеет значение 1, значит протокол RDP отключен.
- Чтобы включить протокол RDP, для fDenyTSConnections замените значение 1 на 0.
Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере
Если не удается включить протокол RDP в пользовательском интерфейсе или для fDenyTSConnections возвращается значение 1 после его изменения, объект групповой политики может переопределять параметры на уровне компьютера.
Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки с правами администратора и введите следующую команду:
Когда команда будет выполнена, откройте файл gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.
Если для параметра этой политики задано значение Включено, групповая политика не блокирует подключения по протоколу RDP.
Если же для параметра этой политики задано значение Отключено, проверьте результирующий объект групповой политики. Ниже показано, какой объект групповой политики блокирует подключения по протоколу RDP.
Проверка блокировки объектом групповой политики протокола RDP на удаленном компьютере
Чтобы проверить конфигурацию групповой политики на удаленном компьютере, нужно выполнить почти такую же команду, что и для локального компьютера.
В файле (gpresult-<computer name>.html), который создается после выполнения этой команды, используется такой же формат данных, как в версии файла для локального компьютера (gpresult.html).
Изменение блокирующего объекта групповой политики
Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в статье Advanced Group Policy Management (Расширенное управление групповыми политиками).
Чтобы изменить блокирующую политику, используйте один из следующих методов.
- В GPE укажите определенный уровень для объекта групповой политики (локальный или доменный) и выберите Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения > Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.
- Задайте для политики значение Включена или Не задана.
- На затронутых компьютерах откройте окно командной строки с правами администратора и выполните команду gpupdate /force.
- В GPM перейдите к подразделению, в котором блокирующая политика применяется к соответствующим компьютерам, и удалите эту политику.
Проверка состояния служб RDP
На локальном компьютере (клиентском) и удаленном компьютере (целевом) должны быть запущены следующие службы:
- службы удаленных рабочих столов (TermService);
- перенаправитель портов пользовательского режима служб удаленного рабочего стола (UmRdpService).
Для локального или удаленного управления службами можно использовать оснастку MMC. Вы также можете использовать PowerShell для управления службами в локальном или удаленном расположении (если удаленный компьютер настроен для приема удаленных командлетов PowerShell).
На любом компьютере запустите одну или обе службы, если они запущены.
Если вы запускаете службу удаленных рабочих столов, нажмите кнопку Да, чтобы служба перенаправителя портов пользовательского режима служб удаленного рабочего стола перезапустилась автоматически.
Проверка состояния прослушивателя протокола RDP
В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.
Проверка состояния прослушивателя RDP
Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.
Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:
Введите qwinsta.
Если в списке содержится rdp-tcp с состоянием Listen, прослушиватель протокола удаленного рабочего стола работает. Перейдите к разделу Проверка порта прослушивателя протокола RDP. В противном случае перейдите к шагу 4.
Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.
- Войдите на компьютер с той же версией операционной системы, что и у затронутого компьютера, и получите доступ к реестру компьютера (например, с помощью редактора реестра).
- Перейдите к следующей записи реестра:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp - Экспортируйте запись в REG-файл. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите пункт Экспортировать, а затем введите имя файла для экспортируемых параметров.
- Скопируйте экспортированный REG-файл на затронутый компьютер.
Чтобы импортировать конфигурацию прослушивателя протокола RDP, откройте окно PowerShell с разрешениями администратора на затронутом компьютере (или откройте окно PowerShell и подключитесь к этому компьютеру из удаленного расположения).
Чтобы создать резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:
Чтобы удалить резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:
Чтобы импортировать новую запись реестра и перезапустить службу, воспользуйтесь такими командлетами:
Замените <filename> именем экспортированного REG-файла.
Проверьте конфигурацию, попытавшись еще раз подключиться к удаленному рабочему столу. Если подключиться все равно не удается, перезагрузите затронутый компьютер.
Проверка состояния самозаверяющего сертификата протокола RDP
- Если подключиться так и не удалось, откройте оснастку MMC "Сертификаты". Когда будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера и затронутый компьютер.
- В папке Сертификаты в разделе Удаленный рабочий стол удалите самозаверяющий сертификат протокола RDP.
- На затронутом компьютере выполните следующие действия, чтобы перезапустить службу удаленных рабочих столов.
- Обновите оснастку диспетчера сертификатов.
- Если самозаверяющий сертификат протокола RDP не был создан повторно, проверьте разрешения для папки MachineKeys.
Проверка разрешений для папки MachineKeys
- На затронутом компьютере откройте проводник и перейдите к папке C:\ProgramData\Microsoft\Crypto\RSA\ .
- Щелкните правой кнопкой мыши папку MachineKeys, а затем выберите Свойства, Безопасность и Дополнительно.
- Убедитесь, что настроены следующие разрешения:
- Builtin\Администраторы: Полный доступ
- Все: чтение и запись.
Проверка порта прослушивателя протокола RDP
На локальном компьютере (клиентском) и удаленном компьютере (целевом) прослушиватель протокола RDP должен ожидать передачи данных через порт 3389. Другие приложения не должны использовать этот порт.
В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.
Чтобы проверить или изменить порт протокола RDP, используйте редактор реестра:
- Откройте меню Пуск, выберите Выполнить и введите regedt32 в появившемся текстовом поле.
- Чтобы подключиться к удаленному компьютеру, в редакторе реестра щелкните Файл и выберите пункт Подключить сетевой реестр.
- В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
- Откройте реестр и перейдите к записи HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<listener> .
- Если PortNumber имеет значение, отличное от 3389, укажите значение 3389.
Для управления службами удаленного рабочего стола можно использовать другой порт. Но мы не рекомендуем делать это. В этой статье не описано, как устранять проблемы, связанные с этим типом конфигурации.
Проверка того, что другое приложение не пытается использовать тот же порт
Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.
Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <computer name> .
Введите следующую команду:
Найдите запись для TCP-порта 3389 (или назначенного RDP-порта) с состоянием Ожидает вызова.
Идентификатор процесса службы или процесса, использующих этот порт, отобразится в столбце "Идентификатор процесса".
Чтобы определить, какое приложение использует порт 3389 (или назначенный порт протокола RDP), введите следующую команду:
Найдите запись для номера процесса, связанного с портом (в выходных данных netstat). Службы или процессы, связанные с этим идентификатором процесса, отобразятся в столбце справа.
Если порт используется приложением или службой, отличающейся от служб удаленных рабочих столов (TermServ.exe), устранить конфликт можно с помощью одного из следующих методов:
- В настройках такого приложения или службы укажите другой порт (рекомендуется).
- Удалите другое приложение или службу.
- В настройках протокола RDP укажите другой порт, а затем перезапустите службы удаленных рабочих столов (не рекомендуется).
Проверка блокировки порта протокола RDP брандмауэром
С помощью средства psping проверьте, доступен ли затронутый компьютер через порт 3389.
Откройте окно командной строки с правами администратора, перейдите в каталог, где установлено средство psping, и введите следующую команду:
Проверьте выходные данные команды psping на наличие таких результатов:
- Подключение к <computer IP>: удаленный компьютер доступен.
- (0% loss) (0 % потерь): все попытки подключения выполнены успешно.
- The remote computer refused the network connection (Удаленный компьютер отклонил сетевое подключение): удаленный компьютер недоступен.
- (100% loss) (100 % потерь): не удалось выполнить подключение.
Запустите psping на нескольких компьютерах, чтобы проверить возможность подключения к затронутому компьютеру.
Проверьте, блокирует ли этот компьютер подключения от всех остальных компьютеров, некоторых других компьютеров или только одного компьютера.
В этой статье объясняется, как решить проблему, если компонентеАнализ сети программы Avast Antivirus отображает следующее предупреждение:
- Обнаружена уязвимость удаленного рабочего стола
Описание
Протокол удаленного рабочего стола (RDP), обычно называемый просто «удаленным рабочим столом», позволяет подключаться к ПК из любого расположения. Если после запуска сканирования Анализ сети в Avast Antivirus вы видите приведенное выше предупреждение, программа обнаружила, что настройки удаленного рабочего стола вашего компьютера небезопасны.
Злоумышленник может подключиться к вашему компьютеру и использовать известные уязвимости в протоколе удаленного рабочего стола Microsoft для выполнения вредоносного кода или установки вредоносного ПО. Злоумышленник также может попытаться получить доступ к защищенным областям вашего компьютера путем многократных попыток угадать пароль (так называемая атака методом подбора).
Решение
Эту проблему можно решить, включив проверку подлинности на уровне сети на вашем компьютере. Это гарантирует, что любые попытки подключения должны пройти аутентификацию, прежде чем установить сеанс с сервером.
Невозможно включить проверку подлинности на уровне сети в системах под управлением Windows XP. Если вы используете Windows XP, настоятельно рекомендуем перейти на более новую версию Windows.Выполните описанные ниже действия, чтобы включить проверку подлинности на уровне сети на своем ПК.
Процедура активации проверки подлинности на уровне сети зависит от вашей версии Windows 10. Следуйте соответствующим инструкциям ниже.
Более новые версии Windows 10
Будет включена проверка подлинности на уровне сети, и ваш компьютер будет защищен от нежелательных подключений через удаленный рабочий стол.
Более ранние версии Windows 10
Будет включена проверка подлинности на уровне сети, и ваш компьютер будет защищен от нежелательных подключений через удаленный рабочий стол.
Будет включена проверка подлинности на уровне сети, и ваш компьютер будет защищен от нежелательных подключений через удаленный рабочий стол.
Будет включена проверка подлинности на уровне сети, и ваш компьютер будет защищен от нежелательных подключений через удаленный рабочий стол.
Будет включена проверка подлинности на уровне сети, и ваш компьютер будет защищен от нежелательных подключений через удаленный рабочий стол.
Протокол удаленного рабочего стола (Remote Desktop Protocol, RDP), обычно называемый просто «удаленным рабочим столом», позволяет подключаться к ПК из любого места. В случае отсутствия необходимой защиты хакеры могут использовать эту уязвимость системы безопасности для получения несанкционированного доступа к вашему компьютеру.
Как функция «Защита от удаленного доступа» обеспечивает безопасность моего ПК?
Защита от удаленного доступа позволяет вам контролировать, пользователи с какими IP-адресами могут иметь удаленный доступ к вашему ПК, и блокирует все другие попытки подключения. У Avast есть постоянно обновляемая база данных известных злоумышленников, аппаратных устройств для сбора информации о трафике и сканирования программ, которая помогает обеспечить вашу защиту от уязвимостей. «Защита от удаленного доступа» обеспечивает безопасность вашего компьютера, автоматически блокируя соединения, перечисленные ниже.
- Соединения с известных вредоносных IP-адресов.
- Соединения, пытающиеся воспользоваться известными уязвимостями протокола удаленного рабочего стола от компании Microsoft, например BlueKeep.
- Атаки методом подбора, которые заключаются в непрерывных попытках войти в систему с помощью распространенных или украденных учетных данных.
Программа Avast будет предупреждать вас каждый раз, когда «Защита от удаленного доступа» заблокирует соединение.
Как включить «Защиту от удаленного доступа»?
Функция «Защита от удаленного доступа» включена по умолчанию в последней версии Avast Premium Security. Чтобы убедиться, что функция «Защита от удаленного доступа» включена, выполните следующие действия.
- Откройте Avast Premium Security и выберите Защита ▸ Защита от удаленного доступа.
- Убедитесь, что расположенный вверху ползунок имеет зеленый цвет (ВКЛ.). Рекомендуем постоянно держать функцию «Защита от удаленного доступа» включенной.
Как управлять настройками функции «Защита от удаленного доступа»?
Настройки функции «Защита от удаленного доступа» по умолчанию обеспечивают оптимальную защиту. Если вам нужно изменить настройки по умолчанию, выполните следующие действия.
- Откройте Avast Premium Security и выберите Защита ▸ Защита от удаленного доступа.
- Нажмите значок шестеренки в правом верхнем углу.
- Поставьте или снимите флажок рядом с функциями, перечисленными ниже.
- Включить защиту RDP
- Включить защиту Samba
- Сообщать о заблокированных попытках подключения
- Блокировка атак методом подбора
- Блокировка вредоносных IP-адресов
- Блокировка эксплойтов удаленного рабочего стола
Вы также можете установить флажок рядом с элементом Блокировать все подключения, кроме следующих, если хотите, чтобы функция «Защита от удаленного доступа» делала исключение для доверенных подключений.
Что такое защита RDP?
Протокол удаленного рабочего стола (RDP) позволяет получить доступ к ПК с помощью удаленного подключения. Когда защита RDP включена, функция «Защита от удаленного доступа» отслеживает RDP-соединения, чтобы блокировать любые угрозы.
Что такое защита Samba?
Протокол Samba (SMB) позволяет обмениваться файлами в сети с помощью удаленного соединения. Когда защита Samba включена, функция «Защита от удаленного доступа» отслеживает SMB-соединения, чтобы блокировать любые угрозы.
Как добавить доверенные соединения?
- Откройте Avast Premium Security и выберите Защита ▸ Защита от удаленного доступа.
- Нажмите значок шестеренки в правом верхнем углу.
- Установите флажок рядом с параметром Блокировка всех подключений, кроме следующих.
- Нажмите Добавить под параметром Блокировка всех подключений, кроме следующих.
- Введите доверенный IP-адрес или диапазон IP-адресов, затем нажмите Разрешить. Добавленные подключения отображаются под кнопкой Добавить.
Почему я получаю предупреждения об обнаружении угроз?
Вы можете получать предупреждения, когда функция «Защита от удаленного доступа» автоматически блокирует перечисленное ниже.
Где я могу найти информацию о попытках подключения?
Откройте Avast Premium Security и выберите Защита ▸ Защита от удаленного доступа. На главном экране отобразится список всех попыток соединения, в том числе IP-адрес.
IP-адреса внутренней сети обычно имеют следующие диапазоны:
- 10.0.0.0–10.255.255.255;
- 172.16.0.0–172.31.255.255;
- 192.168.0.0–192.168.255.255;
- начинаются с fe80, например fe80::1ff:fe23:4567:890a.
Как определить, какое устройство является причиной появления предупреждения?
Чтобы определить IP-адрес конкретного устройства в сети, выполните следующие действия.
- Откройте Avast Premium Security и выберите Анализ сети.
- Нажмите Сканировать сеть и выберите тип своей сети.
- После сканирования наведите указатель мыши на панель устройства и щелкните Показать подробности.
- IP-адрес будет указан рядом с элементом IP-адрес под параметром Техническая информация.
- Сравните заблокированный IP-адрес с IP-адресами каждого устройства в вашей сети.
Если предупреждение является ложным срабатыванием, рекомендуем не выключать функцию «Защита от удаленного доступа», вместо этого можно отключить уведомления.
Что делать, если от функции «Защита от удаленного доступа» приходит слишком много уведомлений?
Рекомендуем постоянно держать функцию «Защита от удаленного доступа» включенной, но предупреждения можно отключить. Выберите Настройки ▸ Защита ▸ Защита от удаленного доступа, затем снимите флажок рядом с Уведомлять о заблокированных попытках подключения.
Существует множество проблем с подключением к удаленному рабочему столу, с которыми могут столкнуться администраторы, в том числе сбой сети, проблемы с сертификатом безопасности, проблемы с проверкой подлинности и ограничения емкости. Администраторы виртуального рабочего стола смогут предотвращать и решать неполадки удаленного рабочего стола, используя указания, представленные ниже.
Ошибка сети удаленного рабочего стола
Отсутствие допустимого канала связи может помешать клиенту подключиться к сеансу удаленного рабочего стола. Диагностировать проблему можно через процесс устранения.
Сначала попробуйте установить сеанс от клиента, который уже смог успешно подключиться. Цель состоит в том, чтобы выяснить, относится ли проблема к конкретному клиенту или сети.
Если вы подозреваете, что виновата сеть, попробуйте сузить сферу действия проблемы, чтобы найти основную причину. При этом вы можете обнаружить, что проблема затрагивает беспроводные соединения, но не проводные. Кроме того, вы можете обнаружить, что проблема уникальна для трафика VPN или конкретной подсети.
Проблемы с брандмауэром
Чтобы избежать проблем с брандмауэром, убедитесь, что порт, используемый программным обеспечением для удаленного рабочего стола, открыт на любых брандмауэрах, расположенных между клиентскими компьютерами и сервером, к которому они подключаются.
Инструменты на основе протокола удаленного рабочего стола (RDP) по умолчанию используют порт 3389. Некоторые публичные сети блокируют трафик RDP. Это особенно верно в отношении сетей Wi-Fi.
Проблемы с брандмауэром иногда возникают при использовании RDP для доступа к домашнему компьютеру во время работы. Некоторые организации настраивают свой корпоративный брандмауэр для блокировки исходящего трафика RDP, тем самым предотвращая подключение к удаленным системам.
Вам также может потребоваться настроить несколько брандмауэров. Например, клиент и сервер могут запускать брандмауэр Windows, и между двумя системами, вероятно, будет один или несколько аппаратных брандмауэров.
Проблемы с сертификатом SSL
Сертификаты безопасности также могут вызвать проблемы с подключением к удаленному рабочему столу. Многие продукты VDI используют шифрование Secure Sockets Layer (SSL) для пользователей, которые получают доступ к сеансам VDI за пределами периметра сети. Но SSL-шифрование требует использования сертификатов, что создает две проблемы, которые могут привести к неработоспособности удаленного рабочего стола.
Во-первых, если удаленные рабочие столы будут правильно подключаться, клиентские компьютеры должны доверять центру сертификации, выдавшему сертификат. Обычно это не проблема для организаций, которые покупают сертификаты у крупных, известных органов власти, но клиенты не всегда будут доверять сертификатам, которые организация создает самостоятельно. Используйте надежный центр сертификации, чтобы убедиться, что клиенты устанавливают подключение к удаленному рабочему столу.
Если вы используете сертификат, предоставленный центром сертификации предприятия, важно отметить, что сетевые клиенты не доверяют сертификату автоматически. Вам нужно загрузить копию корневого сертификата и добавить ее в хранилище сертификатов клиента таким образом, чтобы он мог доверять центру сертификации, связанному с сертификатом.
Клиент также должен иметь возможность проверить сертификат, который использует сервер. Процесс проверки может прерваться, если срок действия сертификата истек или имя в сертификате не совпадает с именем сервера, использующего его.
Проблемы с DNS
Многие проблемы с подключением к удаленному рабочему столу могут быть связаны с проблемами DNS. Если администратор изменил IP-адрес хоста, клиенты не смогут подключиться к хосту, пока не истечет срок действия кэша распознавателя DNS клиента.
Введите следующую команду на клиентском компьютере, чтобы очистить кэш и принудительно разрешить имена DNS: IPConfig / FlushDNS
У клиентов также могут возникнуть проблемы с подключением к хосту, если они используют внешний DNS-сервер, который не может разрешить хосты в частной сети организации. Решением этой проблемы является изменение настроек IP-адреса клиента, чтобы он использовал один из DNS-серверов организации, а не внешний DNS-сервер. В качестве альтернативы вы можете подключиться к удаленной системе, указав ее IP-адрес, а не имя хоста.
Ошибки аутентификации
Проблемы с аутентификацией могут также возникнуть при доступе к удаленной системе через RDP. В большинстве случаев такие ошибки возникают из-за того, что у учетной записи пользователя нет необходимых разрешений.
Даже если пользователь может войти в систему локально, это не означает, что он сможет войти в систему удаленно. Windows поддерживает отдельные разрешения для входа в систему локально и удаленно. Вы должны убедиться, что пользователи имеют надлежащие учетные данные, связанные с их удаленным рабочим столом, а не только с их локальным рабочим столом.
Превышение емкости инфраструктуры
Вы также можете столкнуться с проблемами подключения к удаленному рабочему столу, если превысите емкость инфраструктуры. Например, в организации с виртуальным рабочим столом или VDI клиенты могут не подключиться, если доступные лицензии были исчерпаны. Некоторые реализации VDI также отклоняют клиентские подключения, если сервер слишком занят или запуск другого сеанса виртуального рабочего стола может снизить производительность существующих сеансов.
Отключенные соединения
Иногда клиент может установить сеанс RDP, но доступная пропускная способность не будет соответствовать требованиям сеанса. В зависимости от используемого клиента RDP эта проблема может проявляться различными способами.
Если вы подозреваете, что может не хватить пропускной способности для поддержки сеанса RDP, попробуйте закрыть все приложения, которые могут потреблять пропускную способность. Если пользователи работают из дома, им следует подумать о выключении любых других устройств, например, потокового видео на другом устройстве, чтобы не ухудшать пропускную способность интернета.
Вы можете настроить клиент RDP для использования более низкого разрешения экрана или глубины цвета и отключить визуальные функции, такие как сглаживание шрифтов или фон Windows.
Проблемы CredSSP
Иногда подключение RDP может не работать из-за проблем с протоколом поставщика поддержки безопасности учетных данных. CredSSP предоставляет средство отправки учетных данных пользователя с клиентского компьютера на хост-компьютер, когда используется сеанс RDP.
Вы можете предотвратить большинство этих проблем с подключением с помощью предварительного планирования, а хорошие навыки устранения неполадок удаленного рабочего стола помогут, когда возникнут другие проблемы. Убедитесь, что ваши SSL-сертификаты обновлены, правильно настроите брандмауэры и следите за возможностями VDI .
Читайте также: