Как удаленно подключиться к другому компьютеру в домене
Для подключения откройте стандартное приложение Windows Подключение к удаленному рабочему столу (mstsc.exe). На вкладке Дополнительно нажмите на кнопку Параметры. На вкладке Общие в поле Компьютер введите домен, в поле Пользователь имя пользователя и нажмите Подключить.
Как подключиться к удаленному компьютеру по RDP?
Использование удаленного рабочего стола
Как подключиться к серверу по RDP?
Нажмите комбинацию клавиш Win+R и в открывшемся окне наберите mstsc.exe и кликните “ОК” . В открывшемся окне укажите IP-адрес VDS и кликните кнопку “Подключить” . Затем укажите имя пользователя и пароль из инструкции и кликните “ОК” . При подключении к серверу приложение покажет уведомление о недоверенном сертификате.
Как подключиться через Microsoft Remote Desktop?
Вот как можно установить клиент Удаленного рабочего стола на устройстве Android.
Как настроить компьютер для удаленного подключения?
Как подключиться к удаленному рабочему столу Windows 10?
Для того, чтобы разрешить подключения к удаленному компьютеру, выполните на нем следующие действия:
- Откройте «Панель управления»;
- Зайдите в раздел «Система»;
- Выберите пункт «Защита системы»;
- Выберите вкладку «Удаленный доступ»;
- Активируйте пункт «Разрешить удаленные подключения к этому компьютеру»;
Как подключиться к удаленному рабочему столу на мак?
Выполните следующие шаги, чтобы приступить к работе с удаленным рабочим столом на компьютере Mac.
Как подключиться к Ubuntu из Windows с помощью RDP?
Подключение к рабочему столу Ubuntu из Windows
- Откройте меню RDP. Для этого нажмите сочетание клавиш Win+R и введите в строку mstsc: Настройка Ubuntu RDP.
- Введите IP-адрес машины, к которой хотите подключиться, и нажмите Подключить:
- Укажите данные учётной записи Ubuntu, в которой планируете работать, и кликните ОК:
Как подключиться к серверу через удаленный доступ?
Чтобы подключиться к Windows-серверу по RDP:
Как подключиться по RDP с телефона?
Настройка подключения RDP для Android.
- Скачиваем приложение RDClient.
- Запускаем его и добавляем новое подключение
- Выибраем Desktop.
- В настройках указываем IP вашего сервера, а также выбираем опцию, будет ли приложение каждый раз запрашивать данные доступа или нет.
- Прописываем данные для доступа
Как подключиться через RD Client?
- Установите и запустите клиент на вашем Android-планшете.
- В главном окне приложения нажмите на «+», чтобы добавить новое подключение.
- В открывшемся окне «Edit Remote Desktop» во вкладке «Remote Desktop» введите реквизиты доступа к виртуальной машине.
Как настроить Microsoft Remote Desktop на Mac?
ЭТО ИНТЕРЕСНО: Ваш вопрос: Какое масло лучше лить в хонду цивик?Как установить Microsoft Remote Desktop на Mac?
Установите и настройте Microsoft Remote Desktop для Mac
Как работать с удаленным рабочим столом?
Удаленный рабочий стол позволяет пользователям подключиться к удаленной машине и получить доступ к приложениям или всему рабочему столу. Для создания пользователями сеанса связи клиента и сервера предназначен клиент подключения к удаленному рабочему столу (Remote Desktop Connection — RDC).
Как настроить удаленный доступ с Windows 7 на Windows 10?
Откройте Настройки — нажмите для этого сочетания клавиш [Win] + [I]. Здесь выберите раздел «Система», а затем слева в предложенном списке кликните на «Удаленный рабочий стол». В пункте «Включить удаленный рабочий стол» установите ползунок на «ВКЛ».
Для выполнения команд на удалённом ПК можно использовать утилиту psexec из набора PsTools, который можно скачать с официального сайта Microsoft.
Содержание
Запуск командной строки на удалённом ПК
Для подключения можно использовать IP адрес или имя компьютера:
или если хотим подключиться не от имени текущего пользователя, то:
PsExec.exe \\192.168.2.68 -u Домен\Пользователь -p Пароль cmdЕсли ПК не в домене, то вместо "Домен" указываем имя ПК.
После удачного подключения изменится заголовок окна.
Переименование удалённого ПК
Текущее имя ПК можно увидеть через запрос к значению в реестре:
reg query "HKLM\SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName" /v ComputerNameИзменяем в реестре имя ПК на New-PC-Name:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName" /v ComputerName /t REG_SZ /d "New-PC-Name" /freg add "HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters" /v ComputerName /t REG_SZ /d "New-PC-Name" /f
Для вступления в силу нового имени нужно перезагрузить компьютер:
Здесь мы дали пользователю 3 минуты (180 секунд) на закрытие документов, но можно этот параметр изменить в соответствии со случаем.
Отключение брандмауэра
Отключаем брандмауэр для всех профилей сети:
Включение удалённого рабочего стола
Проверить есть ли доступ к удалённому рабочему столу можно с помощью команды telnet, попробовав подключиться к соответствующему порту. Для Windows штатным является подключение по протоколу RDP на порт 3389 (хотя, конечно, и порт для RDP можно изменить и использовать другие протоколы). В случае открытого порта (подключения разрешены) мы увидим приглашение командной оболочки telnet:
Trying 192.168.2.68. Connected to 192.168.2.68. Escape character is '^]'.
Если же подключение запрещено, то команда зависнет на этапе "Trying 192.168.2.68. "
Даже если удалённое подключение к рабочему столу отключено его можно удалённо же и включить, а затем подключиться как обычно. Для этого внесём изменение в реестр удалённого ПК.
Если мы получили доступ к командной строке удалённого ПК (см. PsExec выше), то выполняем:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /fИначе, можно подключиться к реестру через оснастку.
1) Запускаем на удалённом ПК службу "Удаленный реестр".
- Подключаемся к службам удалённого ПК: в боковом меню Службы в контекстном меню выбрать "Подключиться к другому компьютеру. "
- Находим службу "Удаленный реестр" и меняем тип запуска на "Вручную"
- Запускаем службу: кнопка "Запустить"
2) Подключаемся к реестру удалённого ПК.
- В верхнем меню выбираем: Файл -- Подлкючить сетевой реестр.
- Вводим имя ПК, нажимаем "ОК" и должен появиться дополнительный куст с именем ПК и двумя ветками: HKEY_LOCAL_MACHINE и HKEY_USERS
- Спускаемся по веткам до HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
- Меняем параметр fDenyTSсonnections с 1 на 0
3) Если подлкючиться не удаётся, то нужно ещё донастроить брандмауэр на удалённом ПК
- Получаем досутп к командной строке удалённого ПК с помощью PsExec:
- Добавляем разрешающее правило в брандмауэр Windows на удалённое подключение к рабочему столу (порт 3389):
Добавление пользователя в локальную группу
1) Если у нас есть возможноть удалённого управления ПК, то проще всего запустить на локальном ПК Оснастку управелния компьютером
и подключиться к удалённому ПК:
- Щёлкнуть правой клавишей мышы по корневому пункту бокового меню "Управление компьютером" и выбрать в контекстном меню пункт "Подключиться к другому компьютеру. "
- Ввести имя или IP адрес ПК или нажать "Обзор. " и поискать в домене
После подключения выбрать в боковом меню: Локальные пользователи и группы -- Группы
И добавить нужных пользователей в нужную группу.
2) Если возможности удалённого управления нет, то можно попробовать его получить отключив брандмауэр на удалённом ПК и включив на нём службу "Удаленный реестр" (см. выше). Или получив с помощью утилиты psExec доступ к командной строке на удалённом ПК управлять пользователями и группами через командную строку.
В сценарии развертывания управления удаленными клиентами DirectAccess компонент DirectAccess используется для поддержки работы клиентов через Интернет. В этом разделе описывается сценарий, включая этапы, роли, компоненты и ссылки на дополнительные ресурсы.
Windows Server 2016 и Windows Server 2012 объединить VPN directaccess и службы маршрутизации и удаленного доступа (RRAS) в одну роль удаленного доступа.
Помимо этой статьи доступны следующие разделы об управлении удаленным доступом.
Описание сценария
Клиентские компьютеры DirectAccess подключаются к интрасети при каждом подключении к Интернету, независимо от того, выполнил ли пользователь вход в систему компьютера. Ими можно управлять как ресурсами интрасети, обеспечивая соответствие изменениям групповой политики, обновлениям операционной системы, обновлениям решений по защите от вредоносных программ и другим организационным изменениям.
В некоторых случаях серверам или компьютерам интрасети необходимо инициировать подключения к клиентам DirectAccess. Например, сотрудники службы поддержки могут использовать подключения удаленного рабочего стола для соединения с удаленными клиентами DirectAccess и устранения их неполадок. Этот сценарий позволяет обеспечивать подключение пользователей с помощью существующего решения удаленного доступа, используя DirectAccess лишь для удаленного управления.
DirectAccess предоставляет конфигурацию, которая поддерживает удаленное управление клиентами DirectAccess. Вы можете использовать параметр мастера развертывания, ограничивающий создание политик лишь теми, которые необходимы для удаленного управления клиентскими компьютерами.
В рамках этого развертывания параметры настройки на уровне пользователя, например принудительное туннелирование, интеграция защиты доступа к сети (NAP) и двухфакторная проверка подлинности, становятся недоступными.
Содержание сценария
Далее описываются этапы планирования и настройки сценария развертывания управления удаленными клиентами DirectAccess.
Планирование развертывания
Существует несколько требований к компьютерам и сети для планирования данного сценария, К ним относятся следующие:
Топология сети и серверов. С помощью DirectAccess вы можете поместить сервер удаленного доступа на периферии вашей интрасети либо после устройства преобразования сетевых адресов или брандмауэра.
Сервер сетевых расположений DirectAccess. Сервер сетевых расположений используется клиентами DirectAccess, чтобы определить, находятся ли они во внутренней сети. Сервер сетевых расположений можно установить на сервере DirectAccess или на другом сервере.
Клиенты DirectAccess. Решите, какие управляемые компьютеры будут настроены как клиенты DirectAccess.
Настройка развертывания
Настройка развертывания состоит из нескольких этапов. Сюда входит следующее.
Настройка инфраструктуры. Настройте параметры DNS, при необходимости включите сервер и клиентские компьютеры в домен и настройте группы безопасности Active Directory.
В данном сценарии развертывания объекты групповой политики (GPO) создаются автоматически службой удаленного доступа. Дополнительные параметры объекта групповой политики для сертификатов см. в разделе Развертывание расширенного удаленного доступа.
Настройка сервера удаленного доступа и сетевых параметров. Настройте сетевые адаптеры, IP-адреса и маршрутизацию.
Настройка параметров сертификата. в этом сценарии развертывания мастер начало работы создает самозаверяющие сертификаты, поэтому нет необходимости настраивать более расширенную инфраструктуру сертификатов.
Настройка сервера сетевого расположения. в этом сценарии сервер сетевого расположения установлен на сервере удаленного доступа.
Планирование серверов управления DirectAccess. Администраторы могут удаленно управлять клиентскими компьютерами DirectAccess, размещенными за пределами корпоративной сети, через Интернет. Серверы управления включают компьютеры, используемые во время удаленного управления клиентами (например, серверы обновлений).
Настройка сервера удаленного доступа. Установите роль удаленного доступа и запустите мастер начальной настройки DirectAccess для настройки DirectAccess.
Проверка развертывания. Протестируйте клиенты DirectAccess, чтобы гарантировать, что они могут подключаться к внутренней сети и Интернету с помощью DirectAccess.
Практическое применение
Ниже описываются преимущества, предоставляемые развертыванием единого сервера удаленного доступа для управления клиентами DirectAccess.
простота доступа. управляемые клиентские компьютеры под управлением Windows 8 или Windows 7 можно настроить как клиентские компьютеры directaccess. Эти клиенты могут получить доступ к внутренним ресурсам сети с помощью DirectAccess, как только устанавливается подключение Интернету, без необходимости входить в профиль VPN-подключения. Клиентские компьютеры под управлением других операционных систем могут подключаться к внутренней сети через VPN. Управление DirectAccess и VPN осуществляется с помощью одной консоли и одинаковых мастеров.
Роли и компоненты, используемые в данном сценарии
В следующей таблице перечислены роли и компоненты, необходимые для сценария.
1. vpn-подключение directaccess и маршрутизация и удаленный службы Access (RRAS). управление directaccess и vpn осуществляется в консоли управления удаленным доступом.
2. RRAS. Управление компонентами осуществляется в консоли маршрутизации и удаленного доступа.
Роль сервера удаленного доступа зависит от следующих компонентов:
— По умолчанию на сервере удаленного доступа, если роль удаленного доступа установлена и поддерживает пользовательский интерфейс консоли удаленного управления.
— Как вариант на сервере, на котором не запущена роль сервера удаленного доступа. В этом случае компонент будет использоваться для удаленного управления сервером удаленного доступа.
Эта функция включает в себя следующие компоненты:
— Графический интерфейс удаленного доступа и программы командной строки
— Модуль удаленного доступа для Windows PowerShell
Зависимости включают следующее:
Требования к оборудованию
Для этого сценария действуют следующие требования к оборудованию.
Требования к серверу
Компьютер, удовлетворяющий требованиям к оборудованию для Windows Server 2016. дополнительные сведения см. в разделе Windows Server 2016 требования к системе.
На сервере должно быть установлено и включено не менее одного сетевого адаптера. Только один адаптер должен быть подключен к внутренней корпоративной сети, и только один — к внешней сети (Интернету).
Минимум один контроллер домена. Серверы удаленного доступа и клиенты DirectAccess должны быть членами домена.
Требования к клиенту
- клиентский компьютер должен работать под управлением Windows 10 или Windows 8 или Windows 7.
Требования к серверу инфраструктуры и управления
Во время удаленного управления клиентскими компьютерами DirectAccess клиенты инициируют связь с серверами управления, например контроллерами доменов, серверами System Center Configuration и центра регистрации работоспособности. Эти серверы предоставляют службы, которые включают обновления Windows и антивирусных программ и средства проверки клиентов на соответствие требованиям защиты доступа к сети (NAP). Необходимые серверы следует развернуть до начала развертывания удаленного доступа.
требуется DNS-сервер, на котором работает Windows Server 2016, Windows Server 2012 r2, Windows Server 2012, Windows server 2008 R2 или Windows server 2008 с пакетом обновления 2 (SP2).
Требования к программному обеспечению
Для этого сценария действуют следующие требования к программному обеспечению.
Требования к серверу
Сервер удаленного доступа должен быть членом домена. Сервер можно развернуть на границе внутренней сети или за пограничным межсетевым экраном либо другим устройством.
Если сервер удаленного доступа расположен за пограничным межсетевым экраном или устройством преобразования сетевых адресов (NAT), на устройстве необходимо разрешить трафик на сервер удаленного доступа и с него.
Администратору, развертывающему сервер удаленного доступа, требуются права локального администратора на сервере и права пользователя домена. Кроме того, администратору требуются права для объектов групповой политики, которые используются при развертывании DirectAccess. Чтобы воспользоваться преимуществами функций, ограничивающих развертывание DirectAccess только мобильными компьютерами, для создания фильтра WMI требуются разрешения администратора домена на контроллере домена.
Если сервер сетевых расположений находится не на сервере удаленного доступа, для него потребуется отдельный сервер.
Требования к клиенту удаленного доступа:
Клиенты DirectAccess должны входить в состав домена. Домены, членами которых являются клиенты, могут принадлежать к общему лесу с сервером удаленного доступа или иметь двустороннее доверие с лесом или доменом сервера удаленного доступа.
Требуется группа безопасности Active Directory, в которую необходимо включить компьютеры, настраиваемые как клиенты DirectAccess. Компьютеры должны входить только в одну группу безопасности, включающую клиентов DirectAccess. Если клиенты включены в несколько групп, разрешение имен для клиентских запросов будет работать некорректно.
Существует довольно много методов для работы с удаленными компьютерами. Есть Windows Management Instrumentation (WMI), широко используемый в VBScript. Есть различные утилиты, которые позволяют осуществлять удаленное управление, типа PSExec от Sysinternals. Даже многие командлеты PowerShell имеют параметр ComputerName для выполнения на удаленных компьютерах.
В отличие от утилит, использующих различные программные интерфейсы, PS Remoting работает следующим образом: команды, вводимые на локальном компьютере, передаются на удаленный компьютер и там выполняются, затем результат передается обратно. Поскольку все команды выполняются локально, нет необходимости заботится о совместимости. Кроме того, для работы PS Remoting нужен всего один открытый порт на брандмауэре.
Есть несколько способов управления с помощью PowerShell Remoting.
Управление «один к одному»
Enter-PSSession -ComputerName SRV4
Restart-Service -Name spooler
Посмотрим состояние сервиса и закроем удаленную сессию:
Get-Service -Name spooler
Exit-PSSession
Интерактивная работа подходит для решения несложных задач удаленного администрирования. Если же надо автоматизировать процесс, то лучше воспользоваться командлетом Invoke-Command . Вот так с его помощью можно сделать то же самое действие:
Invoke-Command -ScriptBlock -ComputerName SRV4
Эта команда откроет удаленную сессию на SRV4, выполнит блок команд, указанный в параметре -ScriptBlock , и закроет сессию. А чтобы задание выполнялось в фоновом режиме, дополнительно можно указать параметр -AsJob .
Cледует помнить о том, что при работе в фоновом режиме PowerShell не возвращает результат. Для его получения придется воспользоваться командлетом Receive-Job .
Для того, чтобы выполнить не пару-тройку команд, а какой либо скрипт, у Invoke-Command есть параметр –FilePath , который можно использовать вместо –ScriptBlock для определения файла сценария. Для примера я создал скрипт, который выводит список остановленных служб и запустил его на удаленной машине SRV4:
Invoke-Command -FilePath .\script.ps1 -ComputerName SRV4
Управление «один ко многим»
Довольно часть возникает необходимость параллельно выполнить одну задачу на нескольких компьютерах. Это довольно легко можно сделать с помощью того же Invoke-Command . Например, имена компьютеров можно просто перечислить через запятую:
Invoke-Command -ScriptBlock -ComputerName SRV4,SRV5
Поместить в переменную:
$servers = @(″SRV1″,″SRV2″,″SRV3″)
Invoke-Command -ScriptBlock -ComputerName $servers
Или взять из файла:
Invoke-Command -ScriptBlock -ComputerName`
(Get-Content .\servers.txt)
Примечание: у Invoke-Command есть параметр ThrottleLimit , ограничивающий максимальное количество компьютеров, которыми можно управлять одновременно. По умолчанию этот параметр равен 32. При необходимости его можно изменить, но учтите, что повышение этого параметра увеличит нагрузку на процессор и память вашего компьютера, поэтому эту операцию нужно выполнять с большой осторожностью.
Сессии
Каждый раз при выполнении Invoke-Command создается новая сессия, на создание которой тратится время и ресурсы. Чтобы этого избежать мы можем открыть одну сессию, в которой и выполнять все команды. Например, откроем сессию с именем SRV4 на компьютер SRV4 и поместим ее в переменную $session, а затем этой сессии выполним нашу задачу (остановим многострадальный spooler):
$session = New-PSSession -ComputerName SRV4 -Name SRV4
Invoke-Command -ScriptBlock `
-Session $session
А теперь несколько интересных возможностей, появившихся в PowerShell 3.0. Если раньше при выходе из сессии или закрытии консоли сессия удалялась, то в PS 3.0 при закрытии сессия переходит в состояние disconnected. Мы можем открыть новый сеанс на этом же (или любом другом) компьютере и выполнить команду прямо в этой отключенной сессии. В качестве примера стартуем на компьютере SRV4 сервис печати, остановленный в прошлый раз:
Invoke-Command -ScriptBlock `
-ComputerName SRV4 -Disconnected
$session = New-PSSession -ComputerName SRV4 -Name LongJob
Invoke-Command -Session $session -ScriptBlock`
> -AsJob
Посмотрим, как выполняется задача и закроем сессию:
Receive-Job -Name Job2
Disconnect-PSSession $session
Идем на другой компьютер и открываем консоль, Подключаемся к сессии LongJob и с помощью командлета Receive-PSSession получаем результат выполнения задания:
Connect-PSSession -Name LongJob -ComputerName SRV4
Receive-PSSession -Name LongJob
Или еще вариант, без явного подключения к сессии с помощью Connect-PSSession :
$session = Get-PSSession -Name LongJob -ComputerName SRV4
$job = Receive-PSSession $session -OutTarget Job
Receive-Job $job
Примечание: для того, чтобы результат остался в системе, Receive-Job надо использовать с параметром -Keep .
Неявное удаленное управление
Для примера берем обычную рабочую станцию, без установленных средств удаленного администрирования. Создаем удаленную сессию с контроллером домена SRV4 и импортируем в эту сессию модуль Active Directory:
$session = New-PSSession -ComputerName SRV4
Invoke-Command -Session $session
Затем экспортируем из удаленной сессии командлеты Active Directory и помещаем их в локальный модуль RemoteAD:
Export-PSSession -Session $session -CommandName *-AD* -OutputModule RemoteAD`
-AllowClobber
Эта команда создаст в папке WindowsPowerShell\Modules\RemoteAD новый модуль PowerShell. Загружены будут только командлеты с именами, соответствующими шаблону *-AD*. При этом сами командлеты не копируются на локальный компьютер. Локальный модуль служит своего рода ярлыком, а сами команды будут выполняться на удаленном контроллере домена.
После создания модуля удаленную сессию можно закрыть, она больше не понадобится.
Импортируем новый модуль в текущий сеанс (в PS 3.0 можно этот шаг пропустить):
New-ADUser -Name BillGates -Company Microsoft
Get-ADUser BillGates
При этом будет восстановлено удаленное подключение к контроллеру домена, после чего команда будет передана на контроллер домена и там выполнена. Результат выполнения будет сериализован в XML и передан по сети на локальный компьютер, где будет выполнена десериализация в объекты, с которыми может работать PowerShell.
Удаленный сеанс будет активным до тех пор, пока вы не закроете консоль или не удалите модуль RemoteAD.
Неявное удаленное управление позволяет работать с командлетами на удаленном компьютере практически так же, как если бы они были установлены на локальной машине. При этом все необходимые командлеты всегда под рукой, что довольно удобно.
В заключение скажу, что на данный момент PowerShell Remoting является основным инструментом для удаленного управления операционными системами Windows. Поэтому знать о его возможностях и уметь ими пользоваться просто необходимо любому Windows-администратору.
Читайте также: