Самый правильный метод, это установка обновлений
Когда вам удалось везде подключиться и подошло время обслуживания ваших серверов, быстренько производим установку обновлений закрывающих брешь (CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability).
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-0886
- Windows Server 2012 R2 / Windows 8: KB4103715
- Windows Server 2008 R2 / Windows 7: KB4103712
- Windows Server 2016 / Windows 10 1607 — KB4103723
- Windows Server 2016 / Windows 10 1703 — KB4103731
- Windows Server 2016 / Windows 10 1709 — KB4103727
- Windows Server 2016 / Windows 10 1803 — KB4103721
На этом у меня все, надеюсь, что вы разобрались в работе CredSSP и научились ей управлять. С вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.
4 Steps to Enable RDP in Windows Server 2012
To enable RDP in Windows Server 2012, let me first assure you that the configuration of the RDP Server is very simple. Now, let’s continue with our configuration tutorial:
If you wish to enable RDP in windows Server 2012 using Server Manager, first you should check some requirements as follows:
Step 1: Prerequisites to install RDP in Windows Server 2012
- A server with Windows Server 2012 installed. If you do not have it installed already, we suggest that you try one of our RDP plans that include a free Windows Server 2012 activated. It will be risk-free because of our 7-day money-back guarantee.
- Verify that the Remote desktop service is running on Windows Server 2012 or Windows Server 2012 R2.
- Notice that the default port for Remote Desktop Services (port number 3389) is open.
Step 3: Install Remote Desktop Services Role
Now, it’s time to install Remote Desktop Services Role:
- On the Windows Start menu or on the Desktop Taskbar, open Server Manager.
- Click on Add Roles and Features Wizard.
- Choose Role-based or featured installation.
- From the pool, select the current server.
- Select Remote Desktop Services.
- In this step, select Remote Desktop Licensing and Remote Desktop Session Host.
- Let the include management tools box be checked and click on Add Features.
- In the confirmation step, leave the “restart the destination server automatically if required” box unchecked.
Step 4: Finally, Enable The Remote Desktop
Now, you should verify that Remote Desktop is enabled. To do so, do the following steps:
- Log in to Windows Server Manager and click on Local Server on the left pane of Server Manager.
- Wait for a few seconds while the information for the Local Server is updated.
- On the right pane of the Properties section, search to find Remote Desktop. It is disabled, by default. Make sure to enable it.
- To enable RDP in Windows Server 2012. You should uncheck the “Allow Remote Assistance connections to this computer” box, and leave the “Allow connections only from computers running Remote Desktop with Network Level Authentication” checked.
- By clicking on OK, the local administrator account has permission to access the Remote Desktop server by default. By clicking on the Select Users box, you can optionally give other users permission for RDP access.
Need a Remote Desktop?
Reliable, high-performance RDP servers with 99.95 uptime. Take your desktop on the go to all the major cities in the US, Europe, and Asia.
Get an RDP Server
Congratulations! If you did all the things as said in this article now the RDP connection should be on and working in your Windows Server 2012. It should look something like this:
В силу устаревшей архитектуры Windows XP находится в зоне повышенного риска
Сами по себе уязвимости и распространяемые через них вредоносные программы – это далеко не все угрозы, на которые стоит обратить внимание в контексте Windows XP. Чтобы оценить полноту изменений ландшафта угроз информационной безопасности давай посмотрим на изменений ландшафта киберугроз с 2001 по 2014 год, т.е
в течение всего жизненного цикла Windows XP.
Таблица 1. Изменение ландшафта угроз в период жизненного цикла Windows XP
2001 | 2014 | |
Основные методы хакеров в | Вандализм, DoS-атаки | Кража информации, захват управления компьютером |
Цели преступников | Случайные атаки, компьютерный вандализм, порча веб-сайтов, простые DoS-атаки | Определенные цели, кража данных (персональные данные, данные кредитных карт), создание бот-сетей, DDoS-атаки |
Преступники | В большинстве своем частные лица, студенты, школьники и прочие компьютерные хулиганы | Профессиональные киберпреступники, команды и государственные спецслужбы |
Мотивы преступников | Вандализм, общественное признание, вызов корпорациям и обществу | Деньги, конфиденциальная информация, нарушение работы нежелательных веб-сайтов и сервисов |
Криминальный рынок | Небольшой рынок криминальных услуг | Легкодоступный многомиллионный черный рынок |
Как мы видим, за 13 лет ландшафт угроз значительно изменился. В далеком 2001 году было невозможно предугадать столь стремительное развитие киберпреступности. Многие проблемы с безопасностью достались Windows XP с рождением, как говорится, «by design». Новые же версии Windows 7 и 8 изначально разрабатывались с расчетом жестких требований к безопасности и в строгом соответствие с SDL (Security Development Lifecycle).
Представим лишь небольшой список улучшений, связанных с безопасностью, которые появились в операционных системах Windows за последние 7 лет, см. таблицу 2.
Таблица 2. История развития операционных систем семейства Windows
Год | Операционная система |
2007 |
Windows Vista
|
2009 |
Windows 7
|
2012 |
Windows 8
|
Устаревание заложенных в Windows XP принципов обеспечения безопасности подтверждает статистика. По данным самой Microsoft при прочих равных вероятность заразить компьютер на Windows XP вредоносной программой сейчас в 21 раз выше, чем на современной Windows 8. Или в 4 раза больше, чем на Windows 7.
По данным антивирусной компании Avast компьютеры на Windows XP в 6 раз чаще подвергаются атакам, чем компьютеры на базе Windows 7. В компании Аvast полагают, что после окончания поддержки Windows XP ситуация для этой ОС еще больше ухудшится.
Конфигурирование RDP
Windows
Откройте Панель Управления и перейдите в Система и Безопасность -> Система
Панель Управления
System properties
Доступны три опции под пунктом «Удаленный рабочий стол»:
- Не разрешать удаленные подключения к этому компьютеру» — Эта опция предотвращает пользователей от подключений к их компьютерам с использованием Remote Desktop Connection или RemoteApp. RemoteApp подключение отличается тем, что соединение происходит к одному приложению.
- «Разрешить удаленные подключение к этому компьютеру» (Windows 10 и Windows 8.1) или «Разрешать подключения от компьютеров с любой версией удаленного рабочего стола» (в Windows 7) — это позволит пользователям, использующим любую версию RemoteApp или Remote Desktop Connection, подключаться к вашему компьютеру. Используйте этот режим, если вы не уверены, какую версию удаленного рабочего стола клиент будет использовать, или если они используют стороннее приложение Remote Desktop Connection. Например, клиентам Ubuntu вероятно потребуется вторая опция.
- «Разрешать подключения только от компьютеров с удаленным рабочим столом с сетевой проверкой подлинности» — эта опция ограничивает Remote Desktop Connections до использования версий, которые имеют Network Level Authentication. Network Level Authentication была введена в Remote Desktop Client 6.0. Если компьютер клиента запущен под управлением Windows 10, Windows 8.1, Windows 7 или он недавно скачал клиент Remote Desktop Connection, то используйте эту опцию, так как этот режим более защищенный.
Теперь можно нажать «ОК», и клиенты смогут войти в ваш компьютер через Remote Desktop Connection, используя учетные данные для пользователей группы администраторов.
Если служба ролей узла сеанса удаленного рабочего стола не установлена на компьютере, количество подключений ограничено максимум двумя одновременными подключениями к этому компьютеру.
Windows Server
Remote Desktop Services
Установка RDS
Установка RDS
Remote Desktop Licensing (RD Licensing), бывший Terminal Services Licensing (TS Licensing), управляет лицензиями доступа клиентов служб удаленного рабочего стола (RDS CAL), которые необходимы для каждого устройства или пользователя для подключения к серверу узла сеанса удаленного рабочего стола (RD Session Host). RD Licensing используется для установки, выпуска и отслеживания доступности лицензий RDS CAL на сервере лицензий удаленного рабочего стола.
Когда клиент — либо пользователь, либо устройство — подключается к серверу узла сеанса удаленного рабочего стола, сервер определяет, нужна ли лицензия RDS CAL. Сервер узла сеанса удаленного рабочего стола затем запрашивает RDS CAL из сервера лицензий удаленного рабочего стола от имени клиента, пытающегося подключиться к серверу узла сеанса удаленного рабочего стола. Если подходящая RDS CAL доступна на сервере лицензий, RDS CAL выдается клиенту, и клиент может подключаться к серверу узла сеанса удаленного рабочего стола.
Чтобы изменить число одновременных удаленных соединений разрешенный для подключения:
- На сервере узла сеанса удаленного рабочего стола откройте конфигурацию узла сеанса удаленного рабочего стола. Чтобы это сделать, кликнете Пуск, затем Административные Инструменты, потом Службы удаленного рабочего стола, и наконец конфигурация узла сеанса удаленного рабочего стола.
- Под «Подключения» кликнете правой кнопкой на имя подключения и нажмите свойства.
- В диалоговом окне «Свойства» на вкладке «Сетевой адаптер» выберите «Максимум подключений», теперь введите требуемое число подключений и нажмите «ОК».
Если опция максимума соединений выбрана и отображается серым цветом, значит включена установка групповой политики лимита подключений и применена на сервере узла сеанса удаленного рабочего стола. Вы можете также установить максимальное число разрешенных одновременных подключений, применяя установку групповой политики лимита числа подключений. Эта установка групповой политики находится в и может быть изменена с помощью редактора локальных групповых политик или консоли управления групповыми политиками (GPMC). Установка групповой политики имеет преимущество над установкой, примененной в конфигурации узла сеанса удаленного рабочего стола.
Проверка порта прослушивателя протокола RDP
На локальном компьютере (клиентском) и удаленном компьютере (целевом) прослушиватель протокола RDP должен ожидать передачи данных через порт 3389. Другие приложения не должны использовать этот порт.
В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.
Чтобы проверить или изменить порт протокола RDP, используйте редактор реестра:
- Откройте меню Пуск, выберите Выполнить и введите regedt32 в появившемся текстовом поле.
- Чтобы подключиться к удаленному компьютеру, в редакторе реестра щелкните Файл и выберите пункт Подключить сетевой реестр.
- В диалоговом окне Выбор: «Компьютер» введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
- Откройте реестр и перейдите к записи HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<listener> .
- Если PortNumber имеет значение, отличное от 3389, укажите значение 3389.
Для управления службами удаленного рабочего стола можно использовать другой порт. Но мы не рекомендуем делать это. В этой статье не описано, как устранять проблемы, связанные с этим типом конфигурации.
Проверка того, что другое приложение не пытается использовать тот же порт
Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.
Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <computer name> .
Введите следующую команду:
Найдите запись для TCP-порта 3389 (или назначенного RDP-порта) с состоянием Ожидает вызова.
Идентификатор процесса службы или процесса, использующих этот порт, отобразится в столбце «Идентификатор процесса».
Чтобы определить, какое приложение использует порт 3389 (или назначенный порт протокола RDP), введите следующую команду:
Найдите запись для номера процесса, связанного с портом (в выходных данных netstat). Службы или процессы, связанные с этим идентификатором процесса, отобразятся в столбце справа.
Если порт используется приложением или службой, отличающейся от служб удаленных рабочих столов (TermServ.exe), устранить конфликт можно с помощью одного из следующих методов:
- В настройках такого приложения или службы укажите другой порт (рекомендуется).
- Удалите другое приложение или службу.
- В настройках протокола RDP укажите другой порт, а затем перезапустите службы удаленных рабочих столов (не рекомендуется).
Проверка блокировки порта протокола RDP брандмауэром
С помощью средства psping проверьте, доступен ли затронутый компьютер через порт 3389.
Откройте окно командной строки с правами администратора, перейдите в каталог, где установлено средство psping, и введите следующую команду:
Проверьте выходные данные команды psping на наличие таких результатов:
- Подключение к <computer IP>: удаленный компьютер доступен.
- (0% loss) (0 % потерь): все попытки подключения выполнены успешно.
- The remote computer refused the network connection (Удаленный компьютер отклонил сетевое подключение): удаленный компьютер недоступен.
- (100% loss) (100 % потерь): не удалось выполнить подключение.
Запустите psping на нескольких компьютерах, чтобы проверить возможность подключения к затронутому компьютеру.
Проверьте, блокирует ли этот компьютер подключения от всех остальных компьютеров, некоторых других компьютеров или только одного компьютера.
Не смотря на то, что поддержка Windows XP прекращена уже 4 года назад (Windows XP End Of Support) – многие внешние и внутренние заказчики продолжают используют эту ОС, и похоже, кардинально эту проблему решить в ближайшее время не удастся … На днях обнаружили проблему: клиенты с ОС Windows XP не могут подключиться через удаленный рабочий стол к новой терминальной Remote Desktop Services ферме на Windows Server 2012 R2. Аналогичная проблема появляется при попытке подключиться по RDP с Windows XP на Windows 10 1803.
RDP Wrapper: разрешить несколько RDP сеансов в Windows
Библиотека RDP Wrapper проекта OpenSource позволяет включать конкурентные сеансы RDP в Windows 10 без замены файла systematermrv.dll. Эта программа работает как слой между Service Control Manager (SCM) и службами удаленных рабочих столов. RDPWrap позволяет не только включить поддержку нескольких одновременных сеансов RDP, но и реализовать сервер RDP в домашних выпусках Windows 10. RDP Wrapper не вносит никаких изменений в файл termrv.dll, просто загружая termrv с измененными параметрами.
Следовательно, RDPWrap будет работать даже при обновлении версии filetermrv.dll, что позволяет избежать опасений перед обновлениями Windows.
Перед установкой RDP Wrapper важно убедиться, что вы используете исходную (непропатченную) версию filetermsrv.dll. В противном случае RDP Wrapper может работать нестабильно или вообще не загружаться
Вы можете скачать RDP Wrapper из репозитория GitHub: https://github.com/binarymaster/rdpwrap/releases (последняя версия библиотеки RDP Wrapper – v1.6.2). Утилита не развивалась с 2017 года, но ее можно использовать во всех сборках Windows 10 и даже Windows 11.
Архив RDPWrap-v1.6.2.zip содержит несколько файлов:
- RDPWinst.exe – программа установки / удаления библиотеки RDP Wrapper;
- RDPConf.exe – утилита настройки оболочки RDP;
- RDPCheck.exe – Local RDP Checker – утилита для проверки доступа по RDP;
- install.bat, uninstall.bat, update.bat – командный файл для установки, удаления и обновления RDP Wrapper.
Для установки RDPWrap запустите файл
с правами администратора.
После завершения установки запустите RDPConfig.exe. Убедитесь, что в разделе «Диагностика» все элементы окрашены в зеленый цвет.
После завершения установки запустите RDPConfig.exe. Скорее всего, сразу после установки утилита покажет, что оболочка RDP запущена (Установлена, Выполняется, Прослушивается), но не работает
Обратите внимание на красные буквы. Сообщите, что эта версия Windows 10 (ver.10.0.19041.1320) не поддерживается ()
Дело в том, что для каждой версии Windows 10 обязательно должно быть описание в файле конфигурации rdpwrap.ini. В вашем файле конфигурации просто нет настроек для вашей сборки Windows 10.
Текущую версию файла rdpwrap.ini можно скачать здесь https://raw.githubusercontent.com/sebaxakerhtc/rdpwrap.ini/master/rdpwrap.ini
Вручную скопируйте содержимое этой страницы в файл «C: \ Program Files \ RDP Wrapper \ rdpwrap.ini». Или загрузите файл с помощью командлета Invoke-WebRequest PowerShell (сначала необходимо остановить службу удаленного рабочего стола):
Перезагрузите компьютер, запустите утилиту RDPConfig.exe. Убедитесь, что в разделе “Диагностика” все элементы зеленого цвета и отображается сообщение … На скриншоте ниже показано, что RDP Wrapper с этой конфигурацией также отлично работает в Windows 11.
Осталось перезагрузить компьютер. Попробуйте подключиться к своим компьютерам с разными сеансами RDP (используйте любой клиент RDP: mstsc.exe, rdcman и т.д.). Все заработало (также можно использовать сохраненные пароли RDP)! Ваша Windows 10 теперь позволяет двум (или более) удаленным пользователям одновременно подключаться через RDP.
Утилита RDPWrap поддерживается в выпусках Windows, поэтому вы можете создать сервер терминалов из любой клиентской версии Windows.
Также среди интересных особенностей RDP Wrapper можно выделить:
- Включить удаленный рабочий стол – включить доступ RDP
- Параметр «Скрыть пользователей на экране входа в систему» позволяет скрыть список пользователей на экране приветствия;
- Если параметр Один сеанс на пользователя отключен, несколько одновременных сеансов RDP будут разрешены под одной учетной записью (параметр реестра fSingleSessionPerUser = 0 установлен в ветке HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ fSingleSessionPerUser).
- Порт RDP: вы можете изменить номер порта удаленного рабочего стола со стандартного TCP 3389 на любой другой;
- В разделе Session Shadowing Mode вы можете настроить теневое подключение к рабочему столу пользователей Windows 10.
Ограничения продолжительности сеансов RDP можно настроить через GPO.
Понимание рисков
Когда Microsoft говорит о прекращении поддержки, это означает, что перестанут выпускаться обновления, закрывающие обнаруживаемые в системе безопасности уязвимости. Чем больше будет проходить времени, тем больше этих уязвимостей будет находиться, и злоумышленникам никто не будет мешать их использовать. Крупные организации могут за весьма большие суммы заказать у Microsoft персональную поддержку Windows XP на своих компьютерах, но обычные пользователи её никогда не увидят.
Умелые хакеры наверняка уже заприметили определённые уязвимости и ожидают момента для их использования. Поскольку исправлять их уже никто не будет, можно задействовать эти бреши до тех пор, пока в Интернете есть компьютеры на Windows XP.
Остальные разработчики программного обеспечения также рано или поздно прекратят поддержку XP, как в своё время прекратили выпуск программ и защиты для Windows 98, породив множество атак на неё. Случится это не за день и не за неделю, но в итоге Windows XP окажется всеми покинутой.
Краткая история Windows XP
Операционная система Windows XP была выпущена корпорацией Microsoft 25 октября 2001 года и является развитием Windows 2000 Professional. За время ее существования было выпущено три пакета обновления (Service Pack 1-3). Срок ее технической поддержки закончился в апреле 2009 года, но был продлен еще на несколько лет в виду ее высокой популярности. До августа 2012 года Windows XP оставалась самой популярной операционной системой, затем уступив первенство Windows 7.
На начало 2014 года у Microsoft имелось уже три новых версии операционной системы для замены Windows XP, которые во всех отношениях превосходили свою предшественницу. Особенно это относится к встроенным средствам безопасности. Основную ставку Microsoft сделала на Windows 8 (8.1), к тому же техническая поддержка Windows XP была окончательно прекращена 8 апреля 2014 года, как это и планировалось.
С этого момента компания Microsoft перестала выпускать автоматические обновления для Windows XP, закрывающие найденные уязвимости в системе.
Рисунок 1. История операционной системы Windows и сроки поддержки отдельных версий
Проверка состояния служб RDP
На локальном компьютере (клиентском) и удаленном компьютере (целевом) должны быть запущены следующие службы:
- службы удаленных рабочих столов (TermService);
- перенаправитель портов пользовательского режима служб удаленного рабочего стола (UmRdpService).
Для локального или удаленного управления службами можно использовать оснастку MMC. Вы также можете использовать PowerShell для управления службами в локальном или удаленном расположении (если удаленный компьютер настроен для приема удаленных командлетов PowerShell).
На любом компьютере запустите одну или обе службы, если они запущены.
Если вы запускаете службу удаленных рабочих столов, нажмите кнопку Да, чтобы служба перенаправителя портов пользовательского режима служб удаленного рабочего стола перезапустилась автоматически.
Используем протокол SSL/TLS для защиты RDP
Если соединение с RDP-сервером реализовывается не через VPN, для обеспечения защиты подключений рекомендуется активировать SSL/TLS-туннелирование соединения.
Опцию RDP через TLS можно активировать через набор правил и настроек защиты сервера удаленных рабочих столов. Введите команду gpedit.msc и перейдите в раздел Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Службы удаленных рабочих столов, Узел сеансов удаленных рабочих столов, Безопасность. Откройте политику Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP. Выберите значение Включено и выберите уровень безопасности SSL (рис. 14).
Рис. 14. Включение RDP через TLS
Популярные услуги
Аренда виртуальных машин
Аренда виртуальной машины позволяет решить задачи по масштабированию ИТ-инфраструктуры компании. С помощью платформы Xelent без сложных настроек вы получите доступ к вычислительным ресурсам, запустите виртуальные компьютеры и сервера.
Windows хостинг
Windows хостинг арендуется для реализации веб-проектов, работающий благодаря технологиям Microsoft. На виртуальном сервере кроме операционной системы предустановлены MsSQL и ASP.
Виртуальный сервер (VDS/VPS) на базе Windows Server (Xelent)
Windows Server от Microsoft — самая популярная операционная система в мире для серверного оборудования. Она применяется для организации файловых каталогов, службы DNS, службы веб-приложений и т. д. Мы предлагаем нашим клиентам арендовать виртуальный server VDS/VPS на базе Windows Server.
The Remote Desktop Session Host server does not have a Remote Desktop License Server Specified
У одного из клиентов появилась проблема с развернутой фермой терминальных серверов Remote Desktop Services на базе Windows Server 2012 R2. По какой-то причине RDS сервер перестал выдавать терминальные лицензии пользователям, хотя роль сервера лицензий была установлена и настроена, а RDP CAL активированы.
При попытке пользователя подключиться к терминальному серверу, у него появляется ошибка:
The remote session was disconnected because there are no Remote Desktop License Servers available to provide a license.
Please contact the server administrator.
На русской версии Windows ошибка выглядит так:
На самом сервере при этом регистрируется ошибка:
PerUser
Утилита RD Licensing Diagnoser также не видит каких-то проблем с настройками сервера RD и лицензиями.
Количество дней до окончания RDS Grace Period можно узнать командой:
wmic /namespace:\rootCIMV2TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !=»») CALL GetGracePeriodDays
Теперь щелкаем ПКМ по ключи L$RTMTIMEBOMB и удаляем его.
Перезагружаем сервер, подключаемся с клиента по RDP. Успешность выдачи лицензии проверяем в консоли Remote Desktop Licensing Manager.
$obj = gwmi -namespace «Root/CIMV2/TerminalServices» Win32_TerminalServiceSetting$obj.GetSpecifiedLicenseServerList()
$obj = gwmi -namespace «Root/CIMV2/TerminalServices» Win32_TerminalServiceSetting$obj.SetSpecifiedLicenseServerList(«msk-rdslic.winitpro.ru»)
3 лучших браузера для Windows XP в 2022 году
Встроенный браузер Internet Explorer устарел. Поэтому нужно подобрать сторонний. Лучшим считаю Opera. Содержит встроенные опции безопасности, VPN. Блокирует рекламу. Предусмотрена защита от слежения. Легкий и нетребовательный к ресурсам компа браузер.
Другим пользователям больше по вкусу Maxthon. Работает на ноутбуках и стационарных ПК с 512 МБ ОЗУ. Удаляет даже самую настойчивую рекламу. Встроен инструмент создания скриншотов страниц. K-Meleon достаточно 256 МБ оперативной памяти. Интерфейс напоминает Firefox. Легко настроить панель инструментов, интерфейс и горячие клавиши.
Самые популярные программы для Mac OS X
Само собой разумеется, что в «яблочных» системах такие программные решения также применяются.
Среди наиболее широко распространенных и популярных можно выделить следующие клиентские программы:
- Remote Desktop Connection – RDP-клиент для Mac от Microsoft (работает только при хорошем канале связи, а иногда «вылетает» при подключении/отключении за счет использования «горячих» клавиш);
- CorD – простая и стабильная бесплатная утилита (недостаток только в том, что иногда с экрана может пропадать курсор);
- 2X Client RDP – приложение, рассчитанное исключительно на «маки» с устойчивым подключением и поддержкой авторизации SSL;
- iTeleport – уникальная в своем роде программа, позволяющая получить доступ к Mac-компьютерам при подключении с Windows-терминалов;
- RDP Business Pro – универсальный клиент с возможностью печати на сетевых принтерах и открытия общего доступа к папкам и файлам;
- Jump RDP – клиент с поддержкой VNC;
- iTap Mobile – мобильная версия клиента с возможностью работы с RDP 7.1 (минус – условно бесплатная версия с ознакомительным сроком 15 дней).