Подключение к удаленному рабочему столу протокол

Удалённое подключение в локальной сети по протоколу RDP

Подключение к удаленному рабочему столу протокол

Привет, друзья. На нашем сайте есть раздел статей, посвящённый различным способам удалённого управления компьютером по Интернету.

Но всё это время я как-то незаслуженно обходил стороной вопрос штатного инструмента Windows для удалённого доступа по протоколу RDP.

Таковой предназначен для подключения к компьютерам, находящимся в одной локальной сети, и управления ими. Давайте рассмотрим, что это за функционал, и как с ним работать.

Итак, друзья, на борту Windows (ещё с её версии NT) присутствует своя, родная утилита для удалённого доступа – RDP, сокращённо от Remote Desktop Protocol, сетевого протокола, использующего по умолчанию порт TCP 3389.

Протокол изначально предназначен для удалённого подключения к терминальным серверам, но любой домашний пользователь может использовать этот протокол для, соответственно, домашних нужд.

Но удалённое подключение по RDP – это не только штатный функционал Windows, это ещё и кроссплатформенное решение, способное соединять устройства на разных платформах. И если у вас, друзья, в доме есть локальная сеть, вы можете управлять всеми своими ПК, ноутбуками, планшетами и смартфонами на расстоянии из разных помещений.

При этом без потери в скорости доступа, как это происходит, когда мы удалённо подключаемся через Интернет посредством серверов Microsoft с помощью инструмента удалённого помощника. Или с помощью программ типа TeamViewer или Ammyy Admin через, соответственно, серверы их создателей.

Возможность штатного подключения по протоколу RDP присутствует во всех редакциях Windows 7, 8.1 и 10, начиная с Pro. Подключаться к компьютерам на базе других операционных систем можно посредством созданных для них приложений для удалённого доступа по RDP. В числе таких систем – Mac, Linux, iOS, Android и др.

Чтобы иметь возможность подключаться к удалённому сетевому компьютеру, на таковом необходимо настроить соответствующее разрешение в системных настройках. Также на нём та учётная запись Windows, в которую будет осуществляться удалённый заход, должна быть запаролена.

Это правило, кстати, можно обойти, и подключаться к незапароленной учётной записи, если в парольной защите компьютеров локалки нет надобности. Ну и ещё такой тонкий нюанс: подключение по RDP осуществляется по IP-адресу удалённого компьютера, и если он динамический, т.е.

постоянно меняющийся, его нужно сделать статическим.

Чтобы на удалённом компьютере возможно было подключение по RDP, в его среде Windows необходимо разрешить это дело. Жмём клавиши Win+Pause, выбираем «Настройка удалённого доступа».

Активируем галочку разрешения подключения от компьютеров с любой версией удалённого рабочего стола. Жмём «Применить».

Возможность удалённого доступа активирована. Но такая вот обычная активация открывает удалённый доступ только к учётным записям администратора. Если нужно подключаться к учётным записям обычных стандартных пользователей, таких, войдя в систему с учётки администратора, необходимо добавить дополнительно. Жмём «Выбрать пользователей», далее «Добавить» и указываем имена стандартных учёток.

Далее нам нужно получить IP удалённого компьютера. Запускаем командную строку, вводим:

ipconfig

Смотрим IP-адрес компьютера. Кроме IP-адреса, нам для подключения также потребуется, как упоминалось, имя учётной записи Windows и пароль.

Как теперь удалённо подключиться? Жмём Win+R, вводим:

mstsc.exe

Откроется окошко штатной утилиты RDP-подключения. Вводим здесь IP-адрес удалённого компьютера. Жмём «Подключить».

Далее вводим имя учётной записи удалённого компьютера и пароль. Для обычных локальных учётных записей Windows вводится их пароль, а для учётных записей Microsoft – соответственно, их.

Но важно: не задаваемый на каждом отдельном компьютере местный пин-код, а именно пароль от подключённого веб-аккаунта Microsoft.

В качестве имени пользователя при подключённой учётке Microsoft вводится электронная почта аккаунта.

Жмём «Ок» в окне проверки безопасности подключения.

Ну и, собственно, подключаемся.

У подключения по протоколу RDP немного функциональных возможностей, если сравнивать с большей частью стороннего софта для удалённого управления по Интернету.

Из таких оптимально востребованных это настройка размера окна подключения (выбор разрешений экрана), возможность подключения звуковых устройств, дисков и различной периферии управляемого компьютера к удалённому.

Все эти настройки будут доступны при раскрытии выпадающего окна «Показать параметры».

Ну а теперь, друзья, давайте поговорим о том, как подключаться по протоколу RDP к удалённому компьютеру, если там учётная запись без пароля. Если мы будем подключаться к незапароленной учётке Windows, увидим такую вот ошибку подключения.

Удалённую учётку только лишь для этих целей можно не запароливать, а просто внести кое-какие настройки в локальные групповые политики Windows. Запускаем на удалённом компьютере редактор gpedit.msc. Идём по пути:

  • Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Локальные политики – Параметры безопасности

Здесь выбираем параметр «Учётные записи: разрешить использование пустых паролей».

Здесь активируем пункт «Отключен». Применяем.

Теперь можем подключаться. При указании учётных данных в окне подключения поле пароля оставляем пустым.

В окне подключения попадём на экран блокировки Windows. И здесь просто жмём вход в систему с пустой формой пароля.

Метки к статье: Удалённый доступ Системные функции Сеть

Источник: https://remontcompa.ru/windows/funkcional-windows/1845-udalennoe-podklyuchenie-v-lokalnoy-seti-po-protokolu-rdp.html

Включить RDP Windows удаленно и локально, за минуту

Подключение к удаленному рабочему столу протокол


Добрый день! Уважаемые читатели и гости, одного из ведущих компьютерных блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно решили проблему со службами удаленного рабочего стола, когда они были заняты в настоящее время.

Сегодня я бы хотел осветить, как включить RDP доступ на компьютерах и серверах Windows, так как меня об этом уже не первый раз спрашивают, поэтому проще написать подробную статью, чем постоянно отвечать на одни вопросы.

В данном посте мы подробно разберем, как удаленно реализовать доступ по RDP, так как бывают и такие ситуации, меня это лично на практике выручало.

Постановка задачи

Разобрать все методы, позволяющие вам включать RDP доступ на Windows системах, понимать какие ключи реестра за это отвечают и как это можно применять на практике.

Методы активации доступа по RDP

Я могу выделить вот такие способы:

  1. Классический метод с использованием оснастки свойств системы Windows
  2. С помощью оболочки и командлетов PowerShell
  3. Удаленное включение, через реестр Windows
  4. Через GPO политику

Как удаленно включить RDP

И так начну с более интересного метода. Предположим, что у вас есть сервер или компьютер, от которого у вас есть учетные данные для входа, но не активен вход через удаленный рабочий стол.

И вам хотели бы его активировать. Делается все это просто. Тут мы воспользуемся удаленным доступом через консоль.

Откройте окно выполнить (Сочетание клавиш WIN и R одновременно) и в открывшемся окне введите:

compmgmt.msc для открытия оснастки управление компьютером

Далее щелкаете по корню “Управление компьютера (локальным)” правым кликом и в открывшемся окне выберите пункт “Подключиться к другому компьютеру”

В окне выбора компьютера, вам необходимо нажать кнопку “Обзор”, которое откроет второе окошко, где нужно выбрать необходимый компьютер, так как у меня доменная сеть, то мне еще проще. В моем примере это будет компьютер с операционной системой Windows 10 под DNS-именем W10-CL01. Нажимаем ок.

У вас будет произведено подключение к данному компьютеру. Если у вас выскочит ошибка:

Компьютером невозможно управлять. Убедитесь, что сетевой путь указан правильно, компьютер доступен в сети, а на конечном компьютере включены нужные правила брандмауэра Windows

В данном случае, нужно проверить две вещи:

  • Доступен ли компьютер по сети, для этого проведите элементарный ping компьютера.
  • Это нужно на этом компьютере в брандмауэре Windows разрешить “Удаленное управление журналом событий”

Про то как локально разрешать в брандмауэре службы и порты я говорил, посмотрите по ссылке. Если доступа нет, сделать, это локально, то ниже я приведу пример, как это сделать удаленно.

Когда вы подключились к нужному компьютеру или серверу, вам необходимо перед удаленным включением RDP доступа, удостовериться, что у вас на вкладке службы, в активном состоянии запущен сервис “Удаленный реестр”.

Вы так же можете из локальной оснастки “Службы”, подключиться к удаленной, для этого в окне “Выполнить” введите services.msc и в открывшемся окне щелкните по корню правым кликом, где выберите соответствующий пункт

В моем примере я подключился к удаленным службам, через управление компьютером.

Если этого не сделать, то подключиться к реестру не получиться, и вы не сможете включить RDP по сети. Переходим в свойства данной службы и в типе запуска выставите вручную, после чего нажмите применить. После этого у вас станет активной кнопка запуска, нажимаем ее и проверяем, что сервис стартанул. После этого переходим к редактированию реестра по локальной сети.

В окне выполнить введите regedit и у вас откроется реестр Windows .

В самом верху есть меню файл, открыв его вам необходимо найти пункт “Подключить сетевой реестр”.

У вас откроется окно поиска, где вам необходимо найти нужный вам сетевой компьютер или сервер, после чего нажать ок.

В итоге у вас в окне редактора реестра Windows появится еще один куст. Именно через данный реестр вы включите RDP службу на удаленной системе.

Теперь выбираем корень сетевого реестра Windows и нажимаем кнопку CTRL+F, у вас откроется форма поиска по нему. Тут вам необходимо найти ключ fDenyTSConnections.

Он также по сути должен лежать по пути:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSсonnections

Где ключу fDenyTSConnections вам необходимо изменить значение с 1 на 0, чтобы включить RDP доступ к удаленному компьютеру.

Пробуем произвести подключение, для этого откройте клиента подключения к удаленному рабочему столу (mstsc) и смотрим результат.

Если у вас будут закрыты порты, то вы увидите вот такую картину. При попытке подключиться у вас будет висеть инициализация удаленного подключения.

После чего вы увидите ошибку:

  1. Удаленному рабочему столу не удается подключиться к удаленному компьютеру по одной из следующих причин:
    Не включен удаленный доступ к серверу
  2. Удаленный компьютер выключен
  3. Удаленный компьютер не подключен к сети

Удостоверьтесь, что удаленный компьютер включен, подключен к сети и удаленный доступ к нему включен

Напоминаю, что вы можете проверить доступность порта , через утилиту Telnet. Проверять нам нужно порт 3389. Вероятнее всего он не ответит. Как я и писал выше откроем порты и создадим правило в брандмауэре. Для этого мы воспользуемся утилитой PSTools.

скачать PSTools с сайта Microsoft https://technet.microsoft.com/ru-ru/sysinternals/pstools.aspx?f=255&MSPPError=-2147217396

На выходе у вас будет архив с утилитами, который нужно будет распаковать через архиватор. Когда вы распакуйте его, зажмите клавишу Shift и кликните правым кликом по папке PSTools. Из контекстного меню выберите пункт “Открыть окно команд”.

Введите вот такую команду:

PsExec.exe \\IP-адрес или DNS-имя компьютера -u domain\логин -p пароль cmd

Мой пример: PsExec.exe \\w10-cl01 -u root\Администратор -p пароль cmd

В итоге у вас будет произведено подключение к удаленному компьютеру, вы увидите в заголовке \\dns-имя: cmd. Это означает, что вы успешно подключены.

Далее вступает утилита командной строки netsh, благодаря ей мы создадим правило разрешающее входящие подключения по RDP.

netsh advfirewall firewall add rule name=”allow RemoteDesktop” dir=in protocol=TCP localport=3389 action=allow

Если вы до этого не включали через реестр доступ к удаленному рабочему столу, то так же это можно выполнить в PsExec.exe:

reg add “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f

По идее все должно работать сразу и без перезагрузки, но если она требуется, то выполните команду:

Классический метод включения удаленного рабочего стола

С удаленным включением служб RDP мы разобрались, теперь напомню для новичков, как можно локально его активировать.  По умолчанию данная служба, как я и писал не работает. Чтобы это исправить есть два метода.

Универсальный метод для любой версии Windows, я буду показывать на десятке, но для семерки, восьмерки, все будет одинаково. Откройте проводник Windows. Найдите в левой части объект “Этот компьютер (Мой компьютер)”.

Кликните по нему правым кликом и из контекстного меню перейдите в пункт “Свойства”.

У вас откроется окно система. В правой части нажмите пункт “Настройка удаленного доступа”, которое вызовет окно свойств системы. НА вкладке “Удаленный доступ”, чтобы активировать службы удаленных рабочих столов Windows, вам нужно активировать пункт “Разрешить удаленные подключения к этому компьютеру”. После этого у вас в системе сразу будет работать RDP доступ.

А вот метод исключительно для Windows 10 или Windows Server 2016 и выше. Вы открываете параметры Windows. Переходите в пункт система. В системе будет пункт “Удаленный рабочий стол”. Активируем ползунок “Включить удаленный рабочий стол”. Выскочит окно с подтверждением, говорим “Подтвердить”.

Все функционал RDP активен, можно подключаться с других компьютеров. Данный метод по сути ставит все тужу галку, что мы видели и в классическом окне системы.

Этот подход можно с натяжкой назвать удаленным методом включения RDP, так как на той стороне вам потребуются руки которыми вы будите управлять по телефоны.

Как включить удаленный рабочий стол (RDP) через PowerShell

Открываем на компьютере, где необходимо включить RDP службу оснастку PowerShell.

Первая команда активирует галку “Разрешить удаленные подключения к этому компьютеру”

(Get-WmiObject Win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices).SetAllowTsConnections(1,1)

Вторая команда активирует галку “Разрешить подключение только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети”

(Get-WmiObject -Class “Win32_TSGeneralSetting” -Namespace root\cimv2\TerminalServices -Filter “TerminalName='RDP-tcp'”).SetUserAuthenticationRequired(0)

Третья команда, включает правило в Брандмауэре

Enable-NetFirewallRule -DisplayGroup “Remote Desktop”

Источник: http://pyatilistnik.org/enable-windows-rdp-remotely-and-locally/

Общие сведения о протоколе удаленного рабочего стола (RDP) – Windows Server

Подключение к удаленному рабочему столу протокол

  • 09/08/2020
  • Чтение занимает 3 мин
    • D
    • o

В этой статье описывается протокол удаленного рабочего стола (RDP), используемый для обмена данными между сервером терминалов и клиентом сервера терминалов. Протокол RDP инкапсулируется и шифруется в протоколе TCP.

Исходная версия продукта:   Windows Server 2012 R2
Исходный номер статьи базы знаний:   186607

Протокол удаленного рабочего стола основан на, и является расширением стандарта стандарта T-120 для протоколов.

Протокол с поддержкой нескольких каналов позволяет использовать отдельные виртуальные каналы для хранения данных презентации, связи с последовательным устройством, сведения о лицензировании, строго зашифрованные данные (клавиатура, действия с мышью) и т. д.

Как RDP — это расширение основного протокола T. Share, в составе RDP хранятся некоторые другие возможности, такие как архитектурные компоненты, необходимые для поддержки MultiPoint (многокомпонентные сеансы).

Доставка данных в MultiPoint позволяет предоставлять данные из приложения в режиме реального времени нескольким участникам, не отправляя одни и те же данные в каждый сеанс по отдельности (например, виртуальные доски).

Тем не менее, в этом первом выпуске сервера терминалов Windows мы имеем в важность для обеспечения надежной и быстрой связи (односеансовой). В первоначальном выпуске сервера терминалов 4,0 будет использоваться только один канал данных. Тем не менее, гибкость RDP предоставляет достаточно места для функциональных возможностей в будущих продуктах.

Одной из причин, по которым корпорация Майкрософт решила реализовать RDP для подключения к серверу терминалов Windows NT, является очень расширяемая база для создания множества дополнительных возможностей.

Это связано с тем, что протокол RDP предоставляет 64 000 отдельных каналов для передачи данных. Однако текущие действия по передаче используют только один канал (для клавиатуры, мыши и данных презентации).

Кроме того, протокол RDP предназначен для поддержки различных типов сетевых топологий (таких как ISDN, POTS и многие протоколы локальной сети, такие как IPX, NetBIOS, TCP/IP и т. д.). Текущая версия RDP будет работать только по протоколу TCP/IP, но при обратной связи с клиентами в будущих версиях можно добавить поддержку других протоколов.

Действие, связанное с отправкой и получением данных через стек RDP, по сути является таким же, как и для семи стандартов модели OSI для распространенных сетевых сетей сегодня.

Данные, передаваемые из приложения или службы, передаются по стеку протоколов, разбиты, направлены в канал (с MCS), шифруются, упаковываются в пакеты, упаковываются в сетевой протокол, и, наконец, адресованы и передаются по сети клиенту.

Возвращаемые данные функционируют одинаково только в обратном направлении, при этом пакет отбрасывается, деупаковывается, расшифровывается и т. д., пока данные не будут представлены в приложении для использования.

Разделы с ключами изменения стека протокола происходят между четвертым и седьмым слоями, в которых данные шифруются, упаковываются и упаковываются, направляются в канал и задается приоритетом.

Одной из ключевых моментов для разработчиков приложений является то, что в случае использования RDP Корпорация Майкрософт абстрагирует сложность работы с стеком протоколов. Это позволяет им создавать четкие, хорошо спроектированные, хорошо работающие 32-разрядные приложения, а затем стек RDP, реализованный сервером терминалов и его клиентскими подключениями, позаботится о остальном.

Для получения дополнительных сведений о взаимодействии приложений на сервере терминалов и о том, что следует учитывать при разработке приложений для инфраструктуры сервера терминалов Windows, ознакомьтесь со страницей Оптимизация приложений для Windows NT server 4,0, сервер терминалов Edition .

В экземпляре стека RDP стоит обсудить четыре компонента: служба обмена данными MultiPoint (МКСМУКС), универсальное управление Конференцией (GCC), Wdtshare.sys и Tdtcp.sys. Мксмукс и GCC входят в состав семейства международных коммуникационных коммуникаций (ITU) T. 120. MCS состоит из двух стандартов: T.

122, определяющих службы MultiPoint, и T. 125, которое определяет протокол передачи данных. Мксмукс управляет назначением канала (путем мультиплексирования данных на предопределенные виртуальные каналы в пределах протокола), уровней приоритета и сегментации отправляемых данных.

По сути, несколько стеков RDP абстрактны в одну сущность с точки зрения GCC. GCC отвечает за управление этими несколькими каналами. GCC позволяет создавать и удалять сеансовые подключения и управлять ресурсами, предоставляемыми MCS.

Каждый протокол сервера терминалов (в настоящее время поддерживаются только протоколы RDP и Citrix ICA) будет загружен экземпляр стека протокола (стек прослушивателя, ожидающий запрос на подключение).

Драйвер устройства сервера терминалов координирует и управляет действием протокола RDP и состоит из меньших компонентов, драйвера RDP (Wdtshare.sys) для передачи пользовательского интерфейса, сжатия, шифрования, кадров и т. д., а также транспортного протокола (Tdtcp.sys) для упаковки протокола в основной сетевой протокол TCP/IP.

Протокол RDP был разработан полностью независимо от базового стека транспорта, в данном случае это TCP/IP.

RDP, полностью независимый от транспортного стека, означает, что мы можем добавить другие драйверы транспорта для других сетевых протоколов по мере роста потребностей клиентов, с минимальными изменениями основных частей протокола. Это ключевые элементы для производительности и екстендибилити RDP в сети.

Источник: https://docs.microsoft.com/ru-ru/troubleshoot/windows-server/remote/understanding-remote-desktop-protocol

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.