Исправлено: «произошла внутренняя ошибка подключения к удаленному рабочему столу»

Enable terminal server/multiple rdp sessions on windows 10

Блокируем учетные записи с пустым паролем

Усилить RDP безопасность можно, запретив windows server подключаться учетным записям с пустым паролем. Для этого нужно включить политику безопасности «Учетные записи: разрешить использование пустых паролей только при консольном входе»:

  1. Откройте локальную политику безопасности (нажмите Win + R и введите команду secpol.msc)
  2. Перейдите в раздел Локальные политики, Параметры безопасности
  3. Дважды щелкните на нужной нам политике и убедитесь, что для нее задано значение Включен (рис. 5).

Рис. 5. Включение политики безопасности в Windows 2016 RDP «Учетные записи: разрешить использование пустых паролей только при консольном входе»

Ошибка RDP: Удаленному рабочему столу не удалось найти компьютер

В этой статье мы рассмотрим базовые приемы диагностики проблемы с RDP подключением к удаленному рабочему столу. К примеру, при попытке установить подключение к рабочему столу удаленного сервера с помощью стандартного клиента mstsc.exe (Remote Desktop Connection), появляется строка «Инициализация удаленного подключения…», а затем пользователь получает ошибку:

Удаленному рабочему столу не удалось найти компьютер %PCName%». Это может означать, что %PCName% не принадлежит указанной сети. Проверьте имя и домен компьютера, к которому выполняется подключение.

Remote Desktop Can’t Find the computer %PCName%. This might mean that %PCName% does not belong to the specified network. Verify the computer name and domain that you are trying to connect to.

В большинстве случае эта ошибка свидетельствует о том, что имеются проблемы с вашим DNS сервером, из-за которых ваш компьютер не может отрезолвить указанное имя.

В первую очередь убедитесь, что вы правильно указали имя удалённого RDP хоста в клиенте RDP в поле Компьютер .

Попробуйте подключиться к RDP серверу по IP адресу вместо DNS имени.

Затем попробуйте выяснить, знает ли ваш DNS сервер FQDN имя RDP сервера, к которому вы подключаетесь (%rdpserver%). Откройте командную строку с правами администратора и выполните команду:

Убедитесь, что команда вернула IP адрес сервера, например:

В том случае, если команда вернула некорректную запись, попробуйте на клиенте сбросить кэш DNS ( ipconfig /flushdns ) и разрешить имя вашего RDP сервера с помощью nslookup еще раз.

В том случае, если команда Nslookup по прежнему возвращает неверную запись, откройте файл hosts комадой:

В том случае, если в файле отсутствуют статические записи для вашего RDP сервера (это, в общем-то, правильно), вы можете попробовать добавить их вручную (тем самым вы сможете обойти некорректные записи, которые возвращает ваш DNS сервер). Нужно добавить строку формата:

Если проблема при этом решится — виноват ваш DNS сервер, вам нужно проверить записи на нем, либо сообщить о проблеме администратору DNS.

Проверьте доступность RDP сервера с помощью команды ping:

Затем следует проверить, что с клиента на сервере доступен RDP порт 3389 (это порт для RDP подключения по-умолчанию). Проще всего проверить доступность порта с помощью PowerShell команды:

Test-NetConnection rdpserver -port 3389

В том случае, если команда Test-NetConnection вернула TcpTestSucceeded : False, это означает что RDP служба на удаленном компьютере не включена, либо подключение блокируется файерволом на стороне клиента, сервера или на межсетевых экранах или маршрутизаторах между ними.

Несколько советов, которые стоит проверить, при невозможности подключиться к удаленному RDP хосту:

  1. Попробуйте обновить версию вашего RDP клиента (особенно это актуально, если вы используете Windows XP, Windows 7 или 8.1).
  2. Попробуйте использовать альтернативный rdp клиент — Remote Desktop Manager.
  3. Временно отключите антивирус и файервол на стороне клиента и сервера и проверьте RDP подключение.
  4. В том случае, если вы подключаетесь с клиента Windows XP, а на стороне сервера включена функция NLA (Network Level Authentication — проверка подлинности на уровне сети ), то на стороне клиента XP можно включить поддержку NLA только через реестр.
  5. Удаленное RDP подключение не возможно, если для учетной записи пользователя, под которым вы подключаетесь, не задан пароль.

Если ошибка «Удаленному рабочему столу не удалось найти компьютер» возникает при выполнении удаленного RDP подключения со страницы RD Web Access, попробуйте в настройках RDP подключения вручную указать правильный адрес сервера RD Gateway (подключение через RDWebAccess выполняется не через стандартный порт 3389, а через 443 порт HTTPS ) и попробовать подключиться. Если подключение успешно установится, значит у вас неправильно настроен сервер RDWebAccess.

Чтобы исправить проблему, откройте консоль IIS на сервере RD Web Access. Перейдите в раздел Sites –> Default Web Site -> RDWeb -> Pages. Откройте раздел Application Settings и в параметре DefaultTSGateway укажите внешнее DNS имя вашего сервера RD Gateway, под которым он должен быть доступен внешним клиентам.

Установка программ

Программы следует устанавливать после установки службы роли сервера терминалов. При установке этой службы на компьютер, на котором уже установлены какие-либо программы, некоторые из них могут работать неправильно в многопользовательской среде.

Для правильной работы некоторых программ на сервере терминалов в их установку требуется внести незначительные изменения.

Перед установкой программы на сервере терминалов введите в командной строке команду change user /install, чтобы перевести систему в режим установки. После установки программы введите в командной строке команду change user /execute, чтобы вернуть систему в режим выполнения.

Примечание

Если программа устанавливается из MSI-пакета, выполнять эти команды для перевода системы в режим установки и обратно не требуется. Вместо этого можно непосредственно запустить MSI-пакет или связанный с ним установочный файл.

Если имеются программы, связанные друг с другом или зависящие друг от друга, рекомендуется устанавливать их на одном и том же сервере терминалов. Например, рекомендуется устанавливать Microsoft Office как пакет, а не устанавливать отдельные программы Microsoft Office на разных серверах терминалов.

Устанавливать отдельные программы на различных серверах терминалов следует в случаях, указанных ниже.

  • Программа имеет проблемы совместимости, которые могут повлиять на работу других программ.

  • Одна программа и связанные с ней пользователи могут занять все ресурсы сервера.

Нашел еще в СИСТЕМА

Настройка параметров удаленного подключения

  1. Запустите средство «Система». Чтобы сделать это, воспользуйтесь одним из способов, описанных ниже.

    • Нажмите кнопку Пуск и выберите команду Панель управления. В окне Панель управления дважды щелкните значок Система.

    • Нажмите кнопку Пуск, выберите команду Выполнить, введите control system и нажмите кнопку ОК.

  2. В области Задачи выберите пункт Настройка удаленного доступа.

  3. В диалоговом окне Свойства системы на вкладке Удаленный выберите один из приведенных ниже вариантов в зависимости от среды.

    • Разрешать подключения от компьютеров с любой версией удаленного рабочего стола.   Этот параметр включен по умолчанию. Используйте этот параметр, если пользователи будут получать доступ к серверу терминалов с клиентских компьютеров, на которых выполняется клиент подключения к удаленному рабочему столу, не поддерживающий проверку подлинности на уровне сети.

    • Разрешать подключения только от компьютеров с удаленным рабочим столом с сетевой проверкой подлинности   Используйте этот параметр, если на всех клиентских компьютерах, которые будут получать доступ к серверу терминалов, выполняется версия клиента подключения к удаленному рабочему столу, поддерживающая проверку подлинности на уровне сети. Если клиент, не поддерживающий проверку подлинности на уровне сети, попытается подключиться к серверу терминалов, ему будет возвращено сообщение об ошибке проверки подлинности.

    Для получения дополнительных сведений об этих двух параметрах щелкните на вкладке Удаленный ссылку Помочь выбрать.

  4. Чтобы добавить пользователей и группы, которым требуется подключение к серверу терминалов с помощью удаленного рабочего стола, нажмите кнопку Выбор пользователей. Эти пользователи и группы добавляются в группу «Пользователи удаленного рабочего стола».

    Члены локальной группы «Администраторы» могут подключаться, даже если они не указаны в списке.

    Если на вкладке Удаленный выбрать переключатель Не разрешать подключения к этому компьютеру, пользователи не смогут удаленно подключаться к компьютеру, даже если они являются членами группы пользователей удаленного рабочего стола.

Чтобы определить, установлена ли на компьютере версия клиента подключения к удаленному рабочему столу, поддерживающая проверку подлинности на уровне сети, запустите клиент подключения к удаленному рабочему столу, щелкните значок в верхнем левом углу диалогового окна Подключение к удаленному рабочему столу и нажмите кнопку О программе. Посмотрите, имеется ли в диалоговом окне О программе фраза «Поддерживается проверка подлинности на уровне сети».

ЕСТЬ ЕЩЕ РЕШЕНИЕ: После блоков, запустить под администратором RDP -клиент , вроде ключ  /admin, есть еще зачем -то /console

  • < Назад
  • Вперёд >

Подключение к удаленному рабочему столу в Windows 10

После настройки для подключения в режиме RDP можно использовать стандартную программу.

Минимальные требования для соединения – указать имя или IP целевого компьютера.

Далее система сама запросит данные для входа в учетную запись. Используйте один из тех аккаунтов, которые добавили на этапе настройки. Можно поставить галочку, чтобы в будущем не вводить их заново.

Если показывается уведомление об отсутствии сертификата, его допустимо проигнорировать (вы же уверены в своем ПК, верно?).

Также в окне подключения можно раскрыть детальные параметры подключения:

  • общие;
  • для экрана;
  • ресурсов;
  • возможности взаимодействия;
  • и дополнительная вкладка, где можно отключить проверку сертификата.

Если вам нужно настроить РДП с одновременной работой, переходите на серверные ОС, такие как Windows Server 2012 r2.

После этого откроется окно с удаленной системой. По умолчанию режим полноэкранный, а сверху показывается панель подключения.

Если нажать на ней крестик, то пользователь останется залогинен в удаленной системе.

Чтобы полностью выйти в меню Пуск удаленной машины выберите «Отключиться».

Проверка состояния протокола RDP

Проверка состояния протокола RDP на локальном компьютере

Сведения о том, как проверить и изменить состояние протокола RDP на локальном компьютере, см. в разделе (Как включить удаленный рабочий стол).

Примечание

Если параметры удаленного рабочего стола недоступны, см. раздел .

Проверка состояния протокола RDP на удаленном компьютере

Важно!

В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

Чтобы проверить и изменить состояние протокола удаленного рабочего стола на удаленном компьютере, используйте подключение сетевого реестра:

  1. Сначала откройте меню Пуск и выберите Выполнить. В появившемся текстовом поле введите regedt32.
  2. В редакторе реестра нажмите Файл и выберите пункт Подключить сетевой реестр.
  3. В диалоговом окне Выбор: «Компьютер» введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
  4. Перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
    • Если раздел fDenyTSConnections имеет значение , значит протокол RDP включен.
    • Если раздел fDenyTSConnections имеет значение 1, значит протокол RDP отключен.
  5. Чтобы включить протокол RDP, для fDenyTSConnections замените значение 1 на .

Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере

Если не удается включить протокол RDP в пользовательском интерфейсе или для fDenyTSConnections возвращается значение 1 после его изменения, объект групповой политики может переопределять параметры на уровне компьютера.

Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки с правами администратора и введите следующую команду:

Когда команда будет выполнена, откройте файл gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.

  • Если для параметра этой политики задано значение Включено, групповая политика не блокирует подключения по протоколу RDP.

  • Если же для параметра этой политики задано значение Отключено, проверьте результирующий объект групповой политики. Ниже показано, какой объект групповой политики блокирует подключения по протоколу RDP.

Проверка блокировки объектом групповой политики протокола RDP на удаленном компьютере

Чтобы проверить конфигурацию групповой политики на удаленном компьютере, нужно выполнить почти такую же команду, что и для локального компьютера.

В файле (gpresult-<computer name>.html), который создается после выполнения этой команды, используется такой же формат данных, как в версии файла для локального компьютера (gpresult.html).

Изменение блокирующего объекта групповой политики

Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в статье Advanced Group Policy Management (Расширенное управление групповыми политиками).

Чтобы изменить блокирующую политику, используйте один из следующих методов.

  • В GPE укажите определенный уровень для объекта групповой политики (локальный или доменный) и выберите Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения > Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.
    1. Задайте для политики значение Включена или Не задана.
    2. На затронутых компьютерах откройте окно командной строки с правами администратора и выполните команду gpupdate /force.
  • В GPM перейдите к подразделению, в котором блокирующая политика применяется к соответствующим компьютерам, и удалите эту политику.

Особый порт для подключения

По умолчанию, для подключения к терминальному серверу по RDP используется порт 3389. Если необходимо, чтобы сервер слушал на другом порту, сначала добавим правило в брандмауэре для разрешения нового порта. Это можно сделать через графическую оснастку или командой:

netsh advfirewall firewall add rule name=»ALLOW RDP New Port» dir=in action=allow protocol=ANY localport=3388

* подразумевается, что мы хотим изменить порт на 3388.

Теперь открываем реестр, и переходим в ветку:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Находим ключ PortNumber и задаем ему значение в десятично представлении, равное нужному номеру порта:

Также можно применить команду:

reg add «HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp» /v PortNumber /t REG_DWORD /d 3388 /f

* где 3388 — номер порта, на котором будет принимать запросы терминальный сервер.

Чтобы настройка применилась, необходимо перезапустить службу удаленных рабочих столов (TermService) или грубо — сервер.

Использование Remote Desktop Shadow из графического GUI

Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или графической консоли Server Manager. Для этого в консоли Server Manager на RDS сервере перейдите в раздел Remote Desktop Services -> выберите свою коллекцию, например QuickSessionCollection.

В списке справа будет перечислен список пользователей у которых имеются сессии на данном RDS сервере. Щелкните правой кнопкой по сессии нужно пользователя,выберите в контекстном меню Shadow (Теневая копия).

Вы можете подключиться только к активной сессии пользователя. Если сессия находится в состоянии Disconnected (отключена по таймауту), подключиться к такой сессии нельзя:

Shadow Error — The specified session is not connected.

1 Shadow Error-The specified session isnotconnected.

Появится окно c параметрами теневого подключения. Возможен просмотр (View) и управление (Control) сессией. Кроме того, можно включить опцию Prompt for user consent (Запрашивать согласие пользователя на подключение к сессии).

Если выбрана опция «Запрашивать согласие пользователя», в сессии у пользователя появится запрос:

Запрос на удаленное наблюдение/ Remote Monitoring Request
Winitpro\administrator запрашивает удаленный просмотр вашего сеанса. Вы принимаете этот запрос?

1
2

Запроснаудаленноенаблюдение/Remote Monitoring Request

Winitpro\administratorзапрашиваетудаленныйпросмотрвашегосеанса.Выпринимаетеэтотзапрос?

Winitpro\administrator is requesting to view your session remotely. Do you accept the request?

1 Winitpro\administrator isrequesting toview your session remotely.Doyou accept the request?

Если пользователь подтвердит подключение, то администратор увидит его рабочий стол в режиме просмотра, но не сможет взаимодействовать с ним.

Совет. Для отключения от сессии пользователя и выхода из shadow-режима, нужно нажать ALT+* на рабочей станции или Ctrl+* на RDS сервере (если не заданы альтернативные комбинации).
Если пользователь отклонил административное Shadow RDS подключение, появится окно:

Shadow Error: The operator or administrator has refused the request.

1 Shadow ErrorThe operator oradministrator has refused the request.

В современных версиях Windows нельзя использовать графическую оснастку tsadmin.msc из Windows Server 2008 R2 для теневых подключений к RDP сеансам.
Если попытаться подключиться к сессии пользователя без запроса подтверждения, появится ошибка, сообщающая, что это запрещено групповой политикой:

Shadow Error: The Group Policy setting is configured to require the user’s consent. Verify the configuration of the policy settings.

1 Shadow ErrorThe Group Policy setting isconfigured torequire the user’sconsent.Verify the configuration of the policy settings.

Если вам нужно вести аудит RDS Shadow подключений к пользователям, используйте в качестве фильтра следующие события из журнала Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational:

  • Event ID 20508: Shadow View Permission Granted
  • Event ID 20503: Shadow View Session Started
  • Event ID 20504: Shadow View Session Stopped

Windows 10 RDP – несколько пользователей

Для настройки нескольких пользователей для подключения к удаленному рабочему столу (RDP) в Windows 10, выполните следующие шаги:

  1. Убедитесь, что удаленный рабочий стол включен на компьютере, к которому вы хотите подключиться. Для этого откройте “Панель управления” и перейдите в “Система и безопасность” -> “Система” -> “Дополнительные параметры системы” -> “Удаленный доступ”. Убедитесь, что опция “Разрешить подключение к этому компьютеру” отмечена.
  2. Затем добавьте пользователей, которые должны иметь доступ к удаленному рабочему столу. Для этого откройте “Панель управления” и перейдите в “Учетные записи пользователей” -> “Управление учетными записями”. Щелкните на “Создать учетную запись” и следуйте инструкциям на экране, чтобы создать нового пользователя.
  3. После того как учетная запись была создана, перейдите обратно в “Панель управления” -> “Система и безопасность” -> “Система” -> “Дополнительные параметры системы” -> “Удаленный доступ”. Щелкните на “Выбрать пользователей”, затем введите имя пользователя, которому вы хотите разрешить доступ к удаленному рабочему столу.
  4. Повторите шаг 3 для всех пользователей, которым вы хотите разрешить доступ к удаленному рабочему столу.
  5. Теперь вам нужно подключиться к удаленному рабочему столу. Чтобы это сделать, откройте “Пуск” и введите “Подключение к удаленному рабочему столу” в строке поиска. Выберите “Подключение к удаленному рабочему столу” из списка результатов поиска и введите имя или IP-адрес компьютера, к которому вы хотите подключиться. Затем введите имя пользователя и пароль для учетной записи, которую вы добавили в шагах 2-4.
  6. Щелкните на “Подключиться” и вы должны успешно подключиться к удаленному рабочему столу.

Теперь у вас есть несколько пользователей, которые могут подключаться к удаленному рабочему столу в Windows 10.

Другой пользователь вошел в систему. Если вы продолжите, он будет отключен. Вы все равно хотите войти в систему?

В английской версии предупреждение:

Другой пользователь вошел в систему. Если вы продолжите, они будут отключены. Вы все равно хотите войти в систему?

Все настольные версии Windows (включая Win 10 и 11) имеют ряд ограничений на использование службы удаленного рабочего стола

  1. вы можете удаленно подключиться только через RDP к предыдущим выпускам Windows (Professional, Enterprise). В домашних версиях (Home / Single Language) доступ по RDP заблокирован;
  2. поддерживается только одно одновременное соединение RDP. При попытке начать второй сеанс RDP пользователю будет предложено завершить активное соединение;
  3. Если пользователь работает на консоли компьютера (локально), при удаленном подключении через RDP его локальная сессия будет отключена (заблокирована). Верно и обратное: удаленный сеанс RDP принудительно завершается, если пользователь входит в систему через консоль Windows.

Ограничение количества одновременных подключений RDP в Windows не техническое, а программное и лицензионное. Поэтому Microsoft запрещает создание терминального RDP-сервера на базе рабочей станции для одновременной работы нескольких пользователей. Логика Microsoft проста: если вам нужен терминальный сервер, приобретите лицензию Windows Server, клиентские лицензии RDS, установите и настройте роль узла сеансов удаленного рабочего стола (RDSH).

Технически любая редакция Windows при наличии достаточного количества оперативной памяти может обслуживать одновременную работу нескольких десятков удаленных пользователей. В среднем для сеанса пользователя RDP, за исключением запущенных приложений, требуется 150-200 МБ памяти. Теоретически максимальное количество одновременных сессий RDP ограничено только ресурсами компьютера.

Мы рассмотрим два способа снять ограничение на количество одновременных подключений RDP к Windows 10 и 11: с помощью приложения RDP Wrapper и путем изменения файла systematermrv.dll. Примечание. Системные изменения, описанные в этой статье, считаются нарушением Лицензионного соглашения Windows, и вы можете вносить их на свой страх и риск.

Проверка загрузки сети и процессора

Так как при создании моей RDS HA фермы я применял концепцию перемещаемых профилей, не буду спорить, хорошо это или плохо, у каждого свое видение. Данная вариация хранит все пользовательские профили на выделенном сервере, в моем случае DFS HA сервера и при подключении пользователя к RDSH хосту идет загрузка этого профиля по сети. У меня это канал 10 ГБ и при нагрузке в 1100 человек я не испытываю проблем в час пик.

В Zabbix я отчетливо видел, что с 9 утра, когда пользователи ринулись на работу, сетевой интерфейс на сервере был забит на 100%

Так же привлекла высокая нагрузка на процессор (CPU), она была под 100%, что очень плохо.

Посмотрев процессы на сервере я увидел старого знакомого, антивирус Касперского, который после обновления агента просто скушал все процессорные мощности, после его деактивации, все пользователи успешно зашли на терминал. Получилось, что после обновления агента Касперского, он начал создавать новый индекс файлов, что есть на сервере, где он установлен. Вот график после его отключения.

  • Adobe flash player требует разрешение

      

  • Установить 1с на андроид

      

  • Как сохранить настройки печатной формы в 1с

      

  • Как добавить бота в дискорд с телефона

      

  • Трава для фотошопа вид сверху

Решение 15. Диагностика подключения через командную строку

Возможно, что компьютер, к которому вы пытаетесь подключиться с помощью подключения к удаленному рабочему столу, может быть недоступен для подключения, из-за чего возникает эта проблема. Следовательно, нам придется диагностировать, доступен ли компьютер для подключения или нет.

Для этой цели мы будем использовать командную строку, чтобы сначала определить IP-адрес компьютера, а затем мы будем использовать командную строку на нашем компьютере, чтобы попытаться проверить связь. Если проверка связи прошла успешно, соединение может быть установлено, если нет, это означает, что компьютер, к которому вы пытаетесь подключиться, неисправен, а не ваши настройки. Для этого:

Получите доступ к компьютеру, к которому вы хотите подключиться локально, и нажмите клавиши «Windows» + «R» на его клавиатуре, чтобы запустить запрос запуска.
Введите «Cmd» и нажмите «Enter», чтобы запустить командную строку.
В командной строке введите следующую команду и нажмите «Enter», чтобы отобразить IP-информацию для компьютера.
Обратите внимание на IP-адрес, указанный под заголовком «Шлюз по умолчанию», который должен иметь формат «192.xxx.x.xx» или аналогичный.
После получения IP-адреса компьютера, к которому вы пытаетесь подключиться, вы можете вернуться к своему компьютеру для дальнейшего тестирования.
На вашем персональном компьютере нажмите «Windows» + «R», чтобы запустить командную строку, и введите «Cmd», чтобы открыть командную строку.
Введите следующую команду в командной строке и нажмите «ввод», чтобы выполнить ее.
ping (IP-АДРЕС компьютера, к которому мы хотим подключиться)

Подождите, пока командная строка завершит проверку IP-адреса, и запишите результаты.
Если эхо-запрос прошел успешно, это означает, что IP-адрес доступен.
Теперь мы будем тестировать возможности «telnet» на компьютере, проверяя, возможен ли telnet по IP-адресу.
Для этого нажмите «Windows» + «R» и введите «Cmd», чтобы открыть командную строку.
Введите следующую команду, чтобы проверить, возможен ли telnet на порту, который должен быть открыт клиентом RDP.телнет 3389

Вы должны увидеть черный экран, если этот телнет успешен, если это не так, это означает, что порт заблокирован на вашем компьютере.

Если черный экран не возвращается, это означает, что порт не может быть открыт на вашем компьютере, из-за чего эта проблема проявляется при попытке установить Telnet на порт. Поэтому на этом этапе мы будем перенастраивать брандмауэр Windows, чтобы открыть определенный порт на нашем компьютере. Для этого:

  1. Нажмите « Windows » + « I », чтобы открыть настройки, и нажмите « Обновление и безопасность».
  2. Выберите вкладку « Безопасность Windows » на левой панели и нажмите « Брандмауэр и сетевая безопасность ».
  3. Выберите в списке кнопку « Дополнительные настройки ».
  4. Откроется новое окно. Нажмите на « Правила для входящих подключений » и выберите « Новое правило ».
  5. Выберите « Порт » и нажмите «Далее».
  6. Щелкните « TCP » и выберите параметр « Указанные локальные порты ».
  7. Введите «3389» в номер порта.
  8. Нажмите на кнопку « Далее » и выберите « Разрешить в Connection «.
  9. Выберите « Далее » и убедитесь, что отмечены все три параметра.
  10. Снова нажмите « Далее » и напишите « Имя » для нового правила.
  11. После ввода имени выберите « Далее » и нажмите « Готово ».
  12. Точно так же вернитесь к 4-му шагу, который мы перечислили, и на этот раз выберите «Outbound Rules» и повторите весь процесс, чтобы создать Outbound Rule для этого процесса.
  13. После создания правил для входящего и исходящего трафика проверьте, сохраняется ли проблема.

Выводы по статье

Удалённый компьютер создаётся для того, чтобы пользователь смог работать за ним даже с другого устройства. В основном такая модель используется для компьютеров организации. Для домашнего использования нет смысла подключать такую систему.

Удалённый сеанс может отключаться по двум причинам:

  • Нехватка лицензий.
  • Удалённый сеанс отключен, так как отсутствуют доступные серверы для лицензирования.

Для того чтобы убедиться, что на сервере есть лицензии, необходимо выполнить следующие действия:

  • Зайти в диспетчер RDP-клиента.
  • Нажимаем Действия — Создать отчёты. В окне появится вся информация по доступным разрешениям для пользования.

Самым эффективным методом в борьбе такой ошибки является удаление одной ветки в реестре. Но вначале необходимо проверить и сам сервер.

Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: