Часто задаваемые вопросы о клиентах удаленного рабочего стола

Подключение к удаленному рабочему столу

Для подключения к VDS с Windows Server используется протокол RDP. Встроенное приложение для его выполнения есть только на Windows. На других ОС для подключения через RDP потребуется установка сторонних приложений.

Подключение по RDP c Windows

Откройте меню «Пуск» и найдите утилиту «Подключение к удаленному рабочему столу». Например, на Виндоус 10 она находится в разделе «Стандартные Windows». Можно также воспользоваться встроенным поиском или утилитой «Выполнить»: нажать на сочетание клавиш Win+R и ввести запрос mstsc.

Введите в окне программы IP-адрес сервера, к которому хотите подключиться. Он указан в письме, которое прислал хостер. Нажмите «Подключить».

Выберите учетную запись для авторизации и введите пароль. Эти данные хостер присылает на почту. 

При первом подключении может появиться предупреждение о недостоверном сертификате. Причина такого поведения — шифрование соединения сертификатом, который выдает не авторизованный центр, а сам сервер. Однако это не значит, что у вас есть проблемы с безопасностью. Подключение по RDP зашифровано, так что можете спокойно пропускать предупреждение. Чтобы оно не раздражало, отметьте пункт «Больше не выводить запрос о подключениях к этому компьютеру».

Если нужно перенести небольшое количество файлов, то самый простой способ — использование буфера обмена. Вы копируете файл на локальной машине, затем подключаетесь к удаленному рабочему столу и вставляете файл.

Если нужно перемещать большое количество файлов, то гораздо удобнее подключить диск. На локальном компьютере с Win это делается так:

  1. Подключитесь к удаленному рабочему столу с помощью встроенной утилиты.

  2. Перейдите на вкладку «Локальные ресурсы».

  3. Выберите диски или другие источники.

После выбора локальных источников вы можете получить к ним доступ с удаленного рабочего стола на VDS с Windows Server.

Подключение по RDP c Linux

На Linux нет официального протокола для подключения через RDP к Win-серверу. Однако это не проблема. Установить соединение можно с помощью клиента Remmina. 

В качестве примера установим утилиту на Ubuntu. Откройте терминал и выполните следующие команды:

sudo apt-add-repository ppa:remmina-ppa-team/remmina-next // Установка Remmina

sudo apt-get update // Установка апдейтов

sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard // Установка плагина РДП

После установки клиент появится в списке приложений. Найдите его и запустите. Нажмите на плюсик для добавления нового подключения и введите уже знакомые данные: IP-адрес сервера, логин, пароль. Главное — выбрать в строке Protocol значение RDP (Remote Desktop Protocol). 

Нажмите на кнопку Save, чтобы сохранить новое подключение. Оно отобразится в списке. Чтобы использовать его, щелкните по нему два раза левой кнопкой.

При первом подключении может появиться предупреждение о недоверенном сертификате безопасности. Ситуация такая же, как в случае с WIndows. Никакой угрозы безопасности нет, поэтому просто игнорируйте предупреждение. Нажмите ОК в появившемся окне.

Подключение с macOS

На macOS для подключения к удаленному рабочему столу на Windows Server используется фирменное приложение Microsoft, которое называется Remote Desktop. Его можно установить из App Store.

  1. Запустите программу и нажмите на кнопку New.

  2. В Connection name укажите любое имя для подключения — например, VDS Windows.

  3. В строке PC name пропишите IP-адрес сервера, к которому вы будете подключаться.

  4. В разделе Credentials укажите логин и пароль для подключения к VDS.

После сохранения настроек в списке подключений появится новое соединение. Выделите его и нажмите на кнопку Start или используйте двойной клик. 

При первом подключении может появиться предупреждение о недоверенном сертификате. Нажмите на кнопку «Показать сертификат» и отметьте пункт «Всегда доверять». Больше предупреждение не будет появляться. Проблем с безопасностью из-за этого не возникнет.

RDP на Android и iOS

Подключиться к удаленному рабочему столу с Windows Server можно и с мобильного устройства. На Android и iOS для этого используется фирменное приложение Microsoft, которое называется Remote Desktop.

На обеих мобильных системах подключение через RDP настраивается одинаково.

  1. Запустите приложение и нажмите на плюс для добавления нового соединения.

  2. Выберите тип «Рабочий стол» (Desktop).

  3. В поле «Имя ПК» укажите адрес сервера.

  4. Впишите имя администратора и пароль.

  5. При появлении предупреждения о недоверенном сертификате отметьте пункт «Больше не спрашивать» и нажмите «ОК».

После успешного подключения вы увидите удаленный рабочий стол, размещенный на VDS с Windows Server.

Что нужно для psexec

Для работы PsExec на удалённом компьютере не требуется никакого программного обеспечения — то есть на компьютере, которым вы будете управлять, не нужно устанавливать никакую клиентскую часть. Но нужно соблюдение некоторых условий, чтобы PsExec работала, поэтому если первая попытка не удалась, то проверьте следующие требования.

1. На обеих машинах, т.е. удалённом компьютере (которым будем управлять) и локальном компьютере (с которого будем управлять), должен быть включён общий доступ к файлам и принтерам. Для их включения смотрите статью «SMB: настройка общей сетевой папки в Windows».

WinRM (WS-Management)

WinRM – это реализация открытого стандарта DMTF (Distributed Management Task Force) от Microsoft, которая позволяет управлять системами с помощью веб-служб. Углубляться в устройство технологии я не буду, а лишь кратко опишу, что необходимо для её использования.

Версия WinRM 1 и выше входит в состав операционных систем, начиная с Windows Vista и Windows Server 2008. Для Windows XP и Windows Server 2003 можно установить WinRM в виде отдельного пакета (см. ссылки).

Для того чтобы быстро настроить компьютер для подключений к нему используя стандартные порты и разрешив подключения административным учетным записям, достаточно выполнить команду:

Чтобы winrm не спрашивал подтверждения, можно добавить к вызову ключ -quiet. Узнать информацию о более тонкой настройке можно посмотреть встроенную справку winrm:

Если на управляемом компьютере работает веб-сервер, WinRM никак ему не помешает, хоть и использует по умолчанию стандартные порты HTTP. Он будет перехватывать лишь подключения предназначенные специально для него.

Как включить учётную запись администратора

В моих тестах на последних Windows 10 и Windows Server 2021 команда PsExec работает только с учётной записью Администратор. Поэтому в этом разделе описано, как активировать пользователя Администратор, который по умолчанию присутствует в Windows, но в обычных, не серверных версиях, этот пользователь отключён.

Пользователя Администратор должен быть активен только на удалённом компьютере, где будут выполняться команды с помощью PsExec. На локальном компьютере учётная запись Администратор не требуется.

1. Нажмите клавиши Win r, чтобы открыть окно запуска команды.

2. Введите lusrmgr.msc и нажмите Enter.

3. Откройте Пользователи.

4. Щёлкните правой кнопкой мыши Администратор и выберите Свойства.

5. Снимите флажок «Отключить учётную запись» и нажмите ОК.

6. Снова щёлкните правой кнопкой мыши учётную запись администратора и выберите «Задать пароль».

7. Укажите пароль для учётной записи администратора и нажмите «ОК».

Адаптация скриптов powershell для linux

Я сам только начинаю знакомство с PowerShell, но хочу привести интересный пример, как можно самостоятельно решить проблему и запустить скрипт PowerShell в Linux не смотря на то, что он выдавал ошибку.

В Invoke-TheHash есть функция Invoke-SMBEnum, которая выполняет перечисление пользователей, групп, сетевых сессий и совместных ресурсов. В Windows эта функция работает отлично. Попробую использовать её в Linux.

Запускаю консоль PowerShell:

pwsh

Перехожу в папку с уже скаченными скриптами:

cd ./bin/Invoke-TheHash/

Импортирую файл с нужной функцией:

Import-Module .Invoke-SMBEnum.ps1

Запускаю:

Как подключиться через RDP к серверу

Пользователи интересуются, как можно подключиться удаленно к серверу через интернет. Процедура пошаговая и зависит от используемой операционной системы.

Основы соединения

С компьютера под управлением Windows

Для присоединения выполняется следующий алгоритм:

  1. Из меню «пуск» нужно переместиться в «программы».
  2. Перейти в «стандартные» и «присоединение к удаленному рабочему столу».

Второй способ: после нажатия комбинации кнопок «Win» + «R» в диалоговое окно вписывается команда «mstsc».

В возникшую на дисплее графу прописывается IP-адрес созданного VDS-сервера. Затем нужно кликнуть по клавише «подключить» и в поле авторизации ввести сгенерированный системой пароль пользователя. Он отображается в личном кабинете, как и IP-адрес.

Важно! Отдельные редакции ОС не допускают введения скопированных данных. Для получения доступа требуется ручной ввод пароля, с обязательным прописыванием больших и маленьких букв

Функционал дистанционного рабочего стола удобен возможностью переноса информации с ПК на сервер и обратно. Достаточно скопировать и вставить материалы в буфер обмена. При первом соединении пользователь может передавать на сервер сетевые принтеры, сканнеры, USB-устройства — внеся данные в блок «показать параметры», расположенные в нижнем углу слева. Для выполнения операции достаточно переместиться в подраздел «локальные ресурсы» и выбрать необходимые параметры.

Иногда в момент настройки система выводит сведения о сертификате безопасности без доверия. Проблема связана с шифрованием данных через SSL-сертификатор, которые он автоматически генерирует. Уведомление не относится к сигналам о проблемах с безопасностью, предупреждает о шифровании соединения при помощи постороннего сертификата, не выданного авторизованным центром.

Важно! В этом случае пользователь должен отметить блок «больше не выводить запрос о подключениях к этому ПК». Действие подтверждается клавишей «да»

С компьютера под управлением Linux

Пользователи Ubuntu могут применять специальный пакет приложений, в составе которого находится Remmina, RDP. Установка программ требует введения трех команд поочередно через «терминал»:

  • «sudo apt-add-repository ppa:remmina-ppa-team/remmina-next» — вносится для утилиты Remmina;
  • «sudo apt-get update» — используется для обновлений;
  • «sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard» — помогает инсталлировать плагин для протокола RDP.

Если пользователь ранее устанавливал или активизировал версию указанного приложения, то оно требует дополнительного перезапуска. Процесс выполняется при помощи перезагрузки системы или введением команды «sudo killall remmina» в терминале.

Remmina Linux

Если раньше программа не запускалась, то на дисплее появится сообщение об ошибке и ненайденном процессе. Проблема исправляется по алгоритму:

  1. После входа в меню нужно отыскать недавно установленный пакет с программой.
  2. Кликнуть по ярлыку «добавление нового соединения» и заполнить предоставленное поле информацией для авторизации и присоединения (стандартные сведения).
  3. Процесс завершается подтверждением действий. Сервер станет доступным и будет расположен в реестре подключений для быстрого входа. Чтоб войти в систему, достаточно по нему кликнуть два раза мышкой.

Важно! Если на экране появилось предупреждение о непроверенном сертификате безопасности, достаточно нажать на кнопку «ок». После выполнения на дисплее появится рабочий стол сервера

Через смартфон под Андроид

Для выполнения задачи пользователь должен:

  1. Закачать из магазина приложений Google Play и провести установку утилиты «Microsoft Remote Desktop» — официального клиента.
  2. Включить программу и кликнуть по ярлыку нового подключения.
  3. В возникшее на экране окно ввести информацию для авторизации и IP-адрес нового VDS-сервера.

Microsoft Remote Desktop

Если удалось все сделать без ошибок, то произойдет успешное присоединение. Как и во всех остальных системах, на дисплее может возникать предупреждение о непроверенном сертификате безопасности. Проблема решается активизацией блока «Don’t ask me again for connections to this computer» и последующим кликом по надписи «Connect».

Для создания дистанционного рабочего стола на сервере стандартный динамический адрес не подходит, нужен только статический. Вопрос решается через поставщика услуг.

и полезное

Установка программ

Программы следует устанавливать после установки службы роли сервера терминалов. При установке этой службы на компьютер, на котором уже установлены какие-либо программы, некоторые из них могут работать неправильно в многопользовательской среде.

Для правильной работы некоторых программ на сервере терминалов в их установку требуется внести незначительные изменения.

Перед установкой программы на сервере терминалов введите в командной строке команду change user /install, чтобы перевести систему в режим установки. После установки программы введите в командной строке команду change user /execute, чтобы вернуть систему в режим выполнения.

Примечание

Если программа устанавливается из MSI-пакета, выполнять эти команды для перевода системы в режим установки и обратно не требуется. Вместо этого можно непосредственно запустить MSI-пакет или связанный с ним установочный файл.

Если имеются программы, связанные друг с другом или зависящие друг от друга, рекомендуется устанавливать их на одном и том же сервере терминалов. Например, рекомендуется устанавливать Microsoft Office как пакет, а не устанавливать отдельные программы Microsoft Office на разных серверах терминалов.

Устанавливать отдельные программы на различных серверах терминалов следует в случаях, указанных ниже.

  • Программа имеет проблемы совместимости, которые могут повлиять на работу других программ.

  • Одна программа и связанные с ней пользователи могут занять все ресурсы сервера.

Нашел еще в СИСТЕМА

Настройка параметров удаленного подключения

  1. Запустите средство «Система». Чтобы сделать это, воспользуйтесь одним из способов, описанных ниже.

    • Нажмите кнопку Пуск и выберите команду Панель управления. В окне Панель управления дважды щелкните значок Система.

    • Нажмите кнопку Пуск, выберите команду Выполнить, введите control system и нажмите кнопку ОК.

  2. В области Задачи выберите пункт Настройка удаленного доступа.

  3. В диалоговом окне Свойства системы на вкладке Удаленный выберите один из приведенных ниже вариантов в зависимости от среды.

    • Разрешать подключения от компьютеров с любой версией удаленного рабочего стола. Этот параметр включен по умолчанию. Используйте этот параметр, если пользователи будут получать доступ к серверу терминалов с клиентских компьютеров, на которых выполняется клиент подключения к удаленному рабочему столу, не поддерживающий проверку подлинности на уровне сети.

    • Разрешать подключения только от компьютеров с удаленным рабочим столом с сетевой проверкой подлинности Используйте этот параметр, если на всех клиентских компьютерах, которые будут получать доступ к серверу терминалов, выполняется версия клиента подключения к удаленному рабочему столу, поддерживающая проверку подлинности на уровне сети. Если клиент, не поддерживающий проверку подлинности на уровне сети, попытается подключиться к серверу терминалов, ему будет возвращено сообщение об ошибке проверки подлинности.

    Для получения дополнительных сведений об этих двух параметрах щелкните на вкладке Удаленный ссылку Помочь выбрать.

  4. Чтобы добавить пользователей и группы, которым требуется подключение к серверу терминалов с помощью удаленного рабочего стола, нажмите кнопку Выбор пользователей. Эти пользователи и группы добавляются в группу «Пользователи удаленного рабочего стола».

    Члены локальной группы «Администраторы» могут подключаться, даже если они не указаны в списке.

    Если на вкладке Удаленный выбрать переключатель Не разрешать подключения к этому компьютеру, пользователи не смогут удаленно подключаться к компьютеру, даже если они являются членами группы пользователей удаленного рабочего стола.

Чтобы определить, установлена ли на компьютере версия клиента подключения к удаленному рабочему столу, поддерживающая проверку подлинности на уровне сети, запустите клиент подключения к удаленному рабочему столу, щелкните значок в верхнем левом углу диалогового окна Подключение к удаленному рабочему столу и нажмите кнопку О программе. Посмотрите, имеется ли в диалоговом окне О программе фраза «Поддерживается проверка подлинности на уровне сети».

ЕСТЬ ЕЩЕ РЕШЕНИЕ: После блоков, запустить под администратором RDP -клиент , вроде ключ /admin, есть еще зачем -то /console

Базовые операции

На самом деле развитие консольных утилит все это время тоже не стояло на месте. Список команд не сильно изменился: net, netdom, whoami, скрипт активации slmgr.vbs, программа управления службами sc, сетевые утилиты для настройки и диагностики ipconfig, netsh, netstat/nbtstat, arp/getmac, ping, tracert, nslookup и многие другие.

Такая судьба постигла консольный вариант диспетчера сервера ServerManagerCmd.exe и утилиту установки компонентов OCSetup.exe, которые, появившись в Win2008, пропали уже в Win2021. Теперь для установки компонентов из консоли используются командлеты Install-WindowsFeature и Add-WindowsFeature.

Консольные утилиты по-прежнему привычнее, чем командлеты, но результат, полученный при помощи PowerShell, позволяет выбирать больше параметров, фильтровать их, обрабатывать в скриптах. А главное – теперь нужные данные можно получить не только с локальной, но и с удаленной системы, и в удобном виде. Все это говорит о том, что нужно уже быть готовым к переменам.

В последних редакциях ОС ярлык для запуска cmd.exe спрятали подальше в меню. Правда, и особой необходимости в его использовании нет, так как все традиционные консольные команды можно вводить непосредственно в консоли PowerShell (хотя есть и нюансы), обладающей несомненным преимуществом – автодополнением (по Tab).

Постепенно на замену старым добрым утилитам появляются соответствующие командлеты, которые выдают аналогичный результат. Попробуем разобраться со всеми операциями по порядку, рассмотрим типичные задачи с использованием консольных команд и PowerShell.

Сразу после установки операционная система получает имя, сгенерированное случайным образом. Чтобы переименовать систему и подключить ее к домену, используется утилита netdom:

Что такое psexec и pstools

На самом деле, PsExec это всего лишь один из инструментов из пакета PsTools. Программа PsExec используется чаще всего, поэтому обычно упоминается она, но в данной инструкции будут рассмотрены как примеры использования PsExec, так и примеры использования других инструментов из пакета PsTools.

Состав PsTools:

  • PsExec используется для удалённого выполнения команд или получения шелла (оболочки) на удалённой системе
  • PsFile используется для вывода списка удалённо открытых файлов
  • PsGetSid используется для отображения идентификатора безопасности для удалённого компьютера или пользователя
  • PsInfo используется для получения подробной информации об удалённой системе
  • PsKill используется для остановки процесса в удалённой системе по имени или идентификатору
  • PsList используется для детального отображения процессов в удалённой системе
  • PsLoggedOn используется для вывода списка зарегистрированных пользователей в удалённых системах
  • PsLogList, используемый для отображения журналов событий на удалённых системах
  • PsPasswd используется для изменения заданного пароля пользователя в удалённой системе
  • PsPing используется для пинга из удалённой системы
  • PsServervice используется для перечисления и управления службами Windows в удалённой системе
  • PsShutdown используется для выключения, выхода из системы, приостановки и перезапуска удалённой системы Windows
  • PsSuspend используется для приостановки и возобновления процессов в удалённой системе Windows
  • PsUptime используется для отображения времени работы удалённой системы

Что такое удалённый доступ

Удалённый доступ — это технология, позволяющая пользователю подключиться к компьютеру на расстоянии с помощью другого устройства и управлять им так, как если бы он сам сидел за этим компьютером. Это может быть и подключение к рабочей машине из дома, и помощь другу с установкой программ — вариантов много. Главное условие — наличие на обоих устройствах выхода в интернет и специальной программы.

Для организации удалённого доступа существует множество программ, как сложных, так и очень простых, некоторые из которых мы постараемся осветить.

Устройство в сети удалённого доступа может играть две роли:

  • хост — компьютер, к которому предоставляется доступ (например, рабочий компьютер, на котором нужно поработать из дома);
  • клиент — машина, осуществляющая доступ к другим устройствам.

Один и тот же компьютер в разных ситуациях может использоваться и как хост, и как клиент — но не одновременно.

Каждому устройству присваивается свой идентификатор — метка, с помощью которой устройства «находят» друг друга в сети. В большинстве случаев подключение происходит так: клиенту выдаётся идентификатор хоста, тот находит его в сети и подключается к нему, предоставляя пользователю доступ. В целях защиты также может потребоваться уникальный одноразовый пароль, который виден только хосту: это делается, чтобы к компьютеру не мог подключиться недоверенный человек.

Дополнительные настройки удаленного рабочего стола.

меню «Пуск» — выполнить — gpedit.msc (редактор политик) — «конфигурация компьютера» — «конфигурация windows»- «локальные политики» —  «параметры безопасности» — «ограничить использование пустых паролей…..» — «отключен»

Да, на младших версиях Windows, конечно, gpedit.msc не запускается (нет этой настройки)

Все бытовые версии Windows позволяют работать на ПК только одному пользователю  — при входе нового пользователяWindows любезно предложит отключить другого пользователя

Это лицензионное ограничение для не серверных вариантов Windows — но выход есть. Немного шаманства — и все работает, смотреть здесь (открытие в новом окне)

Автоматический вход с сохраненным логином и паролем

Есть волшебная галочка «Разрешить мне сохранять учетные данные». Если запустить изменение еще раз — галочка сменится на «Всегда запрашивать учетные данные»

Получаем запрос на ввод данных, они сохраняются, вход на удаленную машину работает только по клику на ярлык.

А если учетные данные не сохраняются (в Windows 7 и старше)?

Или получаем предупреждение «Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера, так как его подлинность проверена не полностью. Введите новые учетные данные.»

Что делать?

Дело в том, что в последних версиях Windows пароль хранится не в rdp-файле, а в отдельном хранилище (Credential Manager — Диспетчер учетных данных). Как минимум — в групповых политиках должны быть отключены следующие параметры:

  • Конфигурация пользователя — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей;
  • Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей.

Вот можно почитать подробнее (откроется в новом окне)

Проверка подлинности была добавлена, начиная с Windows XP SP3. Но она там отключена по умолчанию (на Wibdows Vista уже включена).

Как включить проверку подлинности удаленного компьютера на Window XP SP3?

Идем в реестр regedit.exe (Выполнить)

Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

Открываем параметр Security Packages и ищем там слово tspkg. Если его нет, добавляем к уже существующим параметрам.

Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders

Открываем параметр SecurityProviders и добавляем к уже существующим провайдерам credssp.dll, если таковой отсутствует.

Закрываем редактор реестра. Перезагружаемся.

Если этого не сделать, то при попытке подключения компьютер запросит у нас имя пользователя и пароль, но вместо удаленного рабочего стола ответит следующее:

Подключение к удаленному рабочему столуОшибка при проверке подлинности(код 0×507)

При подключении появляется предупреждение системы безопасности Windows

«Не удается определить издателя этого удаленного подключения»

Это означает, что файл rdp не защищен подписанным сертификатом. Для локальной сети ничего страшного тут нет, можно поставить галочку «Больше не выводить запрос…»

Сама система безопасности работает следующим образом. Параметр политики позволяет указать, могут ли пользователи запускать на клиентском компьютере неподписанные файлы протокола удаленного рабочего стола (RDP) и RDP-файлы, полученные от неизвестных издателей.

Если этот параметр политики включен или не настроен, то пользователи могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Перед началом сеанса RDP пользователь получит предупреждение и запрос на подтверждение подключения.

Если этот параметр политики отключен, то пользователи не могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Если пользователь попытается начать сеанс RDP, то он получит сообщение о блокировке издателя.

Поддерживается: Не ниже Windows Vista с пакетом обновления 1 (SP1)

Registry Hive HKEY_LOCAL_MACHINE
Registry Path SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Value Name AllowUnsignedFiles
Value Type REG_DWORD
Enabled Value 1
Disabled Value

Читаем статью

Удаленные подключения не разрешены

Вы можете обнаружить, что удаленные соединения отключены на терминале, к которому вы пытаетесь связаться. Вы можете изменить этот параметр на той же странице системы, что и выше. Справа от имени компьютера и рабочей группы выберите « Изменить настройки», чтобы открыть меню « Свойства системы» . Выберите вкладку Remote .

Windows 10 предлагает те же параметры подключения к удаленному рабочему столу, что и старые версии Windows. Под удаленным рабочим столом есть два варианта:

  • Разрешить удаленное подключение к этому компьютеру
  • Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется)

Как только вы разрешите удаленные подключения, у вас также будет возможность принимать только удаленные подключения с использованием проверки подлинности на уровне сети. Аутентификация на уровне сети — это «метод аутентификации, который завершает аутентификацию пользователя, прежде чем установить полное подключение к удаленному рабочему столу и появится экран входа в систему».

Он обеспечивает дополнительный уровень защиты от вредоносного программного обеспечения и пользователей, используя при этом меньше ресурсов.

Однако, если вам трудно создать подключение к удаленному рабочему столу после включения проверки подлинности на уровне сети, попробуйте отключить его.

Вы можете проверить, поддерживает ли ваша версия Remote Desktop аутентификацию на уровне сети, щелкнув в верхнем левом углу диалогового окна, как показано ниже, и выберите О программе .

Как перенаправить вывод команды psexec

После запуска команды в удалённой системе вывод команды будет напечатан в текущий стандартный вывод, который является нашей текущей оболочкой (окном командной строки). Этот вывод может быть перенаправлен в файл с помощью символа >. Если у нас много удалённых систем для запуска команд, эта опция будет очень полезна.

.psexec \HACKWARE-SERVER -u Администратор -p Aa1 ipconfig > HACKWARE-SERVER_ifconfig

В этом примере выходные данные команды ipconfig сохраняются в файл с именем HACKWARE-SERVER_ifconfig.

Для вывода содержимого файла можно использовать команду Get-Content или её более короткий псевдоним cat:

cat .HACKWARE-SERVER_ifconfig
Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Все про сервера
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: