Sdscompany.ru

Компьютерный журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Vpn удаленный рабочий стол

Vpn удаленный рабочий стол

Вопрос

Ответы

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:08

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:09

В опсчем-с, я поступил иначе. У актуального антивируса, помимо модуля «Защита от сетевых атак» есть модуль — «Сетевой экран», я в нём, в разделе «Сетевые пакетные правила» создал три правила для моих трёх внешних RDP- подключений. И всё. Итак:

Открываем настройки Сетевых пакетных правил, и далее:
1. Создаём новое правило
2. Действие — Разрешать
3. Отмечаем Протокол и выбираем TCP
4. Направление — Входящее
5. Локальный порт — 3389
6. Удалённые адреса — Адреса из списка
6.1. Нажимаем Добавить и указываем IP адрес или группу адресов используя маски, как написано в примере в окне ввода адресов
7. Нажимаем ОК в окне нового сетевого правила
8. При помощи кнопки Вверх в окне Сетевых пакетных правил перемещаем новое правило выше правила запрещающего «Сетевая активность для работы технологии удаленного рабочего стола»

Применяем настройки сетевого экрана и проверяем доступность сервера при удалённом подключении. Вуаля. )) А вы мне «. VPN. TMG. » ))) Шучу! )) Всем очень признателен за уделённое время и помощь! ))

  • Помечено в качестве ответа Joker Alvares 28 апреля 2017 г. 11:54

Все ответы

Если правильно понял вас проблема из-за неверно введенных паролей производится блокировка УЗ в AD. И вы решили вопрос поставив актуального антивируса и в отчетах нашли причну такова поведения, а именно Bruteforce.Generic.RDP ?

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:08

В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

  • Помечено в качестве ответа Joker Alvares 28 апреля 2017 г. 3:21
  • Снята пометка об ответе Joker Alvares 28 апреля 2017 г. 3:21

. По RDP извне официально подключаются трое пользователей. Поэтому, он всё таки нужен. Это если предложите отключить!)))) Есть мысль организовать VPN, и уже через него подключаться по RDP. .

В принципе, VPN на TMG поднимается на раз-два, в разнообразных вариантах, вроде и без мануалов понятно :).

Есть и другой вариант — поднять шлюз RDP и убрать возможность прямых подключений к RDP (только через шлюз). Основной фокус в проверке на соответствие политикам (предварительная авторизация) до аутентификации. При грамотно составленных политиках (какому эккаунту к какой системе подключаться можно) большинство попыток доступа отсеиваются без аутентификации (до), блокировки «популярного набора» учёток не будет. Дополнительный фокус — подключение по SSL/TLS, не каждый из ищущих открытых RDP будет туда ломиться. Компонент «шлюз RDP» на W2k8R2 вполне функционален.

Cложновато для моего понимания!)))

Если Вам помог чей-либо ответ, пожалуйста, не забывайте жать на кнопку «Предложить как ответ» или «Проголосовать за полезное сообщение»

Как обычно у Майкрософт, — нагромождено всего, не разобраться, что важно на самом деле, а что нет.

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

  • Помечено в качестве ответа Vasilev Vasil Microsoft contingent staff, Moderator 28 апреля 2017 г. 11:09

Cложновато для моего понимания!)))

:))) Imho, если доставить «шлюз RDP» и начать его настраивать, всё прозрачно. Создаётся политика авторизации подключений — кто вообще может куда-то подключаться (к RDP) через этот шлюз. И политика авторизации ресурсов — кто может подключаться к конкретным (указанным) целевым системам. И только когда предъявляемый логин и целевая система политикам соответствуют, происходит попытка аутентификации.

У вас подключаются извне трое (и, наверное, не к любым внутренним системам) — организовать соответствующие политики «на троих», при наличии попыток подключения под любыми иными учётками, для них просто не будет попыток аутентификации, соответственно, не будет и блокировок.

Кроме того, подключения происходят по SSL, и для успешного подключения на системе клиента должно быть обеспечено доверие сертификату шлюза. Если там «свой» сертификат, множество юных кулхацкеров отсеиваются уже на этом этапе 😉

P.S. В клиенте RDP шлюз для подключения указывается на вкладке «Дополнительно -> Параметры».

Есть нюанс: шлюз RDP (RD Gateway, RDG) на компьютер с TMG, на котором опубликованы по HTTPS внутренние серверы, так просто не поставить — он при настройках по умолчанию будет конфликтовать за порт 443 со службой, которая обеспечивает публикацию (она, к сожалению, не использует системный драйвер http.sys а прослушивает порт самостоятельно). Как установить RDG на сервере TMG в таком случае, я когда-то написал.

И ещё — про аутентификацию на RDG: если её сделать по доменной учётной записи, то эта запись точно так же будет блокироваться из-за попыток подбора пароля (хотя пароль будут пытаться подбирать не так часто, возможно). Я бы в таком случае подумал бы насчёт аутентификации на RDG по локальным учётным записям сервера, где стоит TMG. Это, конечно, создаёт неудобства для пользователей — им придётся при подключении использовать две разные учётные записи с двумя паролями, но зато проблем с блокировкой не будет.

Читать еще:  Бесплатные антивирусы 2020 для windows 7

VPN и Удалённый рабочий стол: что нужно знать

VPN и Удаленный рабочий стол: что нужно знать

Хотя VPN-сервер и удалённый рабочий стол (Remote Desktop Protocol, RDP) создавались для различных задач, у них есть одна общая черта. И VPN-сервер, и RDP зашифровывают Ваш трафик и соединяют Вас с устройством, которое может находиться за тысячи километров. Но, разумеется, безопасный доступ в Интернет они предоставляют на разном уровне. Давайте разберёмся, чем же различаются эти две аббревиатуры.

VPN-сервер и удалённый рабочий стол (RDP): в чём сходства и различия

Странный вопрос для системного администратора, но если Вы не сисадмин и читаете эту статью, Вам это может быть не очевидно. И VPN-сервер и RDP шифруют трафик, оба предоставляют для Вас частный доступ к серверу хоть на другом краю земного шара. Так в чём же разница? Главное, чем различаются VPN-сервер и RDP – задача, для которой эти технологии были придуманы:

● VPN-сервер — это «стелс-режим», который Вы включаете, чтобы избежать лишнего внимания хакеров или спамеров, например, если используете персональный VPN при подключении к общественному Wi-Fi (мы ОЧЕНЬ рекомендуем так делать — с безопасностью таких точек доступа всё очень плохо, об этом мы рассказываем в отдельной статье). Или, например, Вам нужно зайти на страницу, которая заблокирована правительством в том месте, где Вы сейчас находитесь. Включаете персональный VPN — и спокойно заходите на нужный сайт из другой точки мира. ● RDP – это другая технология. RDP был создан, как следует из названия, для удалённого доступа к рабочему столу. Например, Вы в командировке, но Вам понадобилось зайти на свой рабочий компьютер в офисе. RDP позволит Вам это сделать, как будто Вы находитесь на рабочем месте.

RDP: как он работает

Начнём с того, что RDP – это название конкретной программы от Microsoft. Но на практике название RDP применяется к любой программе, предоставляющей удалённый доступ к другому компьютеру. Итак, как работает RDP?

RDP соединяет Ваш компьютер с тем, к которым Вам нужно подключиться. работает путем создания виртуального соединения между Вами и удаленным компьютером. Вы можете делать на том компьютере всё, что угодно, как если бы сидели за ним. Где бы он ни находился.

Вся прелесть в том, что все вычислительные мощности удалённого компьютера находятся в Вашем распоряжении. Поэтому RDP очень популярен, например, у любителей компьютерных игр, требовательных к мощности ПК. Да и люди с более серьёзными задачами, чем поиграть в вымышленных мирах, с радостью найдут RDP применение – например, решая научные задачи со сложнейшими вычислениями или обсчитывая 3D-модели в инженерном проекте.

Разумеется, для такого объёма данных требуется мощное интернет-соединение, поскольку при работе RDP требуется передавать между компьютерами огромные массивы данных. Более того – и здесь мы переходим к необходимости использовать VPN-сервер, работая с протоколом RDP – такому соединению необходима качественная защита. Безопасный доступ в Интернет здесь критично важен. Ведь если Вы не используете VPN-сервер, и хакер вклинится в Ваш протокол RDP, то он получит доступ ко всему, что есть на целевом компьютере. А затем и на Вашем.

VPN-сервер: как он работает и почему необходим при работе с RDP?

VPN-сервер работает совсем иначе. Когда Вы используете VPN-сервер, то сначала подключаетесь к нему, а уже через VPN-сервер переходите на любой сайт и используете любые приложения. Безопасный доступ в Интернет – вот главная задача VPN. VPN-сервер зашифровывает все данные, которые Вы передаёте, к тому же, он маскирует Ваше местоположение – поскольку Вы заходите на сайты через VPN-сервер, находящийся где угодно. Например, VPN-серверы BroVPN находятся в Панаме. Именно поэтому VPN-сервер очень важен при работе с протоколом RDP. Они прекрасно дополняют друг друга: благодаря RDP Вы можете подключиться к нужному Вам компьютеру в любой точке мира, а VPN-сервер обеспечит Вам безопасный доступ в Интернет.

VPN-сервер или RDP: что для Вас важнее?

Как Вы уже поняли из статьи, и то и другое – полезные вещи. Часто необходимые. Так что же установить в первую очередь? Смотря какие у Вас задачи.

Если Вы предприниматель:

● Персональный VPN однозначно нужен, чтобы обеспечить подчинённым безопасный доступ в Интернет. Персональный VPN должен быть доступен им с любых устройств, в том числе с ноутбуков и гаджетов в поездках;

● Премиум-VPN обязательно требуется для безопасности Вашей локальной сети. Защищённый VPN сервер, на котором находятся общие файлы – это базовое требование цифровой безопасности;

● RDP Вам точно понадобится, как только Вам лично или любому сотруднику потребуется файл с офисного компьютера или корпоративного сервера;

● RDP в обязательном порядке должен быть у всех Ваших системных администраторов. Любой сисадмин должен иметь доступ, чтобы решать возникающие проблемы удалённо со своего устройства.

Если Вы просто пользователь, которому нужен безопасный доступ в Интернет:

● Персональный VPN поможет Вам обеспечить конфиденциальность и анонимность в Сети;

● Персональный VPN поможет Вам обойти государственные запреты на посещение отдельных сайтов, которые нужны Вам для дела или отдыха;

● Используя VPN-сервер, Вы обеспечите себе безопасный доступ в Интернет;

● VPN-сервер поможет Вам просматривать любой контент и заходить на любые сайты, в том числе те, которые заблокировало правительство страны, где Вы находитесь.

Также добавим, что RDP может работать и в многопользовательском режиме. Это не очень безопасно (мягко говоря), поэтому, если хотите сохранить безопасный доступ в Интернет для всех пользователей Вашего RDP, обязательно используйте VPN-сервер и голову: когда можно обойтись одним RDP-подключением, ограничивайтесь одним. Вы должны полностью доверять тому человеку, которому предоставляете доступ через RDP. Помните: персональный VPN сегодня – это не излишество, а необходимое условие, чтобы безопасный доступ в Интернет был для Вас не пустым звуком!

Попробуйте наш VPN-сервис абсолютно бесплатно прямо сейчас:

Vpn удаленный рабочий стол

Добрый день.
Ситуация:
1. Есть точка доступа
2. Есть внешний IP, т.е. я могу достучатсья до точки доступа из вне.
3. Есть компьютер с ос windows server 2003
4. Через wifi он выходит в интернет через вышеупомянутую точку доступа.

1.Что лучше с точки зрения организации безопасного доступа к компьютеру team viewer или (vpn соединение + удаленный рабочий стол)?
2. Как развернуть VPN на компьютере (т.е. сервере) и дать возможность клиентам подключаться через удаленный рабочий стол? Что, укрупнено, нужно сделать?
Спасибо.

точка доступа — раутер?
открывайте port forwarding на сервер на ней

по поводу безопасности уточните. чем не устраивает terminal services?

Добавление от 21.07.2012 19:03:

на текущий момент испробовано hamachi + удаленный рабочий стол = очень медленно при широком канале. и все таки хочется решить проблему встроенными средствами windows.

К сообщению приложены файлы: 1.jpg, 640×400, 20Кb

спасибо за совет. и заранее приношу извинения за возможно не полную картину того что нужно сделать.
Хотелось бы сначала развертывать VPN (PPTP), а потом через виртуальную сеть подключаться к удаленному рабочему столу (есть информация, что так безопаснее) сервера.

Вот понимания того как
1. развернуть VPN,
2. научиться подключаться к нему с клиентов (зная что между клиентом и сервером есть роутер) и
3. открывать удаленно рабочий стол сервера с клиентов
у меня нет. =(

P.s.
Забыл сообщить важную, возможно, информацию, сервер и роутер общаются также через вайфай и роутер все время присваивает серверу новые айпи: то 192.168.1.1, то 192.168.1.106. =((

Читать еще:  Как убрать защиту в эксель

ASUSOWNER
Хотелось бы сначала развертывать VPN (PPTP), а потом через виртуальную сеть подключаться к удаленному рабочему столу (есть информация, что так безопаснее) сервера.
Не надо VPN.

есть информация, что так безопаснее
Информация не обоснована.

Забыл сообщить важную, возможно, информацию, сервер и роутер общаются также через вайфай и роутер все время присваивает серверу новые айпи: то 192.168.1.1, то 192.168.1.106. =((
Вот для начала сделайте статический IP для сервера.

А затем
arsa
просто пробросьте порт 3389 для remote desktop

Добавление от 23.07.2012 08:40:

очень странно — через несколько секунд после подключения к удаленному рабочему столу сервера через ip роутера и введения учетных данных отключается на сервере вай фай. не подскажите в чем может быть проблема?

Попытаюсь оживить тему и решить с вашей помощью описанную в начале задачу.

Итак, на текущий момент я могу подключаться к удаленному рабочему столу сервера извне. Но желание сначала устанавливать VPN соединение и только потом подключаться к удаленному рабочему столу через vpn соединение осталось. Желание осталось потому что так безопаснее. Т.е. клиент не имеющий доступ, не способный подключиться, к VPn не сможет подключиться к удаленному рабочему столу.
Прошу помощи в части порядка настройки VPN соединения между клиентом и сервером. Какие службы нужно включить на сервере, что и как настраивать? Пока конкретнее сформулировать не могу. Спасибо.

Добавление от 30.09.2012 21:42:

первая попытка не удачная — после настройки «маршрутизации и удаленного доступа» отключился удаленный рабочий стол и пришлось идти пешком до сервака =(

Добавление от 01.10.2012 09:11:

naomatrix
2. Установить на сервере RRAS и настроить его на работу PPTP VPN с раздачей внутренних IP.

naomatrix, пожалуйста, посмотрите на скриншотах правильно ли я настраиваю VPN в моем случае. Да, забыл сказать, что сервер на котором настраивается vpn для подключения у нему удаленных клиентов через удаленный рабочий стол, также должен иметь выход в инет (сейчас он его имеет).

К сообщению приложены файлы: 1.jpg, 640×408, 45Кb

Добавление от 06.10.2012 21:32:

не совсем понял. я сейчас уже подключаюсь к серверу через удаленный рабочий стол. но пытаюсь настроить vpn, чтобы подключаться к удаленному рабочему столу через него, для повышения безопасности.
т.е. мне пропустить этот шаг:

naomatrix
4. Установить на сервере терминальные службы( RDP terminal services)

ASUSOWNER
т.е. мне пропустить этот шаг
видимо, по кр мере это никак не связано с vpn

еще немного, но зуб не дам, но все же — нужно не ли вам включать NAT, выбирая именно 3 пункт на https://dl.dropbox.com/u/25164865/vpn/vpn1.JPG и не перекроете ли вы себе после установки, по умолчанию, когда на https://dl.dropbox.com/u/25164865/vpn/vpn3.JPG укажите внешнюю сетку, подключение к серверу по rdp? я так понимаю вы к нему подключаетесь сейчас со стороны интернета
может на виртуалке проверить, раз связь терминального сервера и vpn для вас под вопросом?

lamerAlex
так понимаю вы к нему подключаетесь сейчас со стороны интернета
да, я подключаюсь к удаленному рабочему столу через интернет.
после настройки «службы маршрутизации и удаленного доступа» связь по rdp у меня прекращается и мне приходиться бежать к серверу ногами чтобы остановить службу.
может на виртуалке проверить, раз связь терминального сервера и vpn для вас под вопросом?
вот этого я не понял, не смог понять ибо недостаточно опыта.

пока не решил проблему получения доступа к удаленному рабочему столу через VPN =(( готов скриншотить для вас до последнего. =)

ASUSOWNER
да, я подключаюсь к удаленному рабочему столу через интернет.
после настройки «службы маршрутизации и удаленного доступа» связь по rdp у меня прекращается и мне приходиться бежать к серверу ногами чтобы остановить службу.

ну если можете ногами бегать, то всё не так страшно
выберите на https://dl.dropbox.com/u/25164865/vpn/vpn1.JPG первый пункт, без NAT
хотя я тут внимательнее глянул на https://dl.dropbox.com/u/25164865/vpn/vpn3.JPG — он у вас за точкой доступа, т.е. без доп. движений не доступен снаружи, в режиме обмена скриншотами я не возьмусь за такой вариант
может точка умеет принимать подключения к себе по vpn?

вот этого я не понял, не смог понять ибо недостаточно опыта
у себя на рабочей станции поставить что-то типа vmware player (http://www.vmware.com/products/player) , создать вируальную машину (или две), установить на них windows server 2003 и экспериментировать на них

а по безопасности — если текущий вариант так не нправится, опубликуйте наружу rdp на нестандартном порту

lamerAlex
может точка умеет принимать подключения к себе по vpn?
не, не может точка Asus rn-13U (http://ru.asus.com/Networks/Wireless_Routers/RTN13U/#specifications) а перепрошивать на какую то там продвинутую прошивку не от asus страшновато. + жалуются.

опубликуйте наружу rdp на нестандартном порту
1. думаете это с точки зрения безопасности сравнимо?
2. где на клиенте rdp (на той машине с которой я подключаюсь) указывать порт подключения?

ASUSOWNER
думаете это с точки зрения безопасности сравнимо?
это резко снизит заметность наличия rdp на этом ip адресе и соответственно проявление интереса к нему

где на клиенте rdp (на той машине с которой я подключаюсь) указывать порт подключения
в адресе к которому подключаетесь, через двоеточие, т.е. типа 123.45.67.89:3659

Vpn удаленный рабочий стол

1. Откройте «Центр управления сетями и общим доступом» (Пуск->Панель управления->Сеть и интернет->Центр управления сетями и общим доступом)

2. Во вкладке «Настройка нового подключения или сети» выберите пункт «Подключиться к сети»

3. В мастере подключения к сети выберите пункт «Подключение к рабочему месту»

4. В мастере подключения к рабочему месту выберите пункт «Использовать мое подключение к Интернету (VPN)»

5. Если у вас появилось окно с сообщением о настройке подключения к Интернет выберите пункт «Отложить настройку подключения к Интернету»

6. В появившемся окне настройки подключения к VPN введите адрес сервера «vpn.urfu.ru» и название подключения, с которым это подключение будет отображаться в списке подключений:

7. Укажите имя вашей учетной записи и пароль. Если вы не хотите вводить пароль каждый раз при подключении к Интернет — установите галочку «Запомнить пароль»

8. После создания подключения произведите дополнительные настройки.

9. В окне настройки свойств подключения выберите закладку «Безопасность»

10. В меню «Шифрование данных» проверьте, чтобы был выбран пункт «обязательное«.

11. В меню «Тип VPN» выберите пункт » Туннельный протокол точка-точка (PPTP)«.

12. Чтобы VPN-подключение использовалось только для доступа в корпоративную сеть, необходимо на закладке «Сеть» выбрать «Протокол интернета версии 4(TCP/IPV4)» и нажать кнопку «Свойства»

В следующем окне нажать кнопку «Дополнительно»

Подключение к удаленному рабочему столу в Windows 7/10

Представьте себе ситуацию, когда вы находитесь в командировке или в отпуске и как раз в это время вам нужно что-то посмотреть или сделать на своем домашнем компьютере. У обычных пользователей такая необходимость возникает нечасто, чего нельзя сказать о работниках IT-индустрии, бизнесменах и управляющих. Создавая Windows, разработчики Microsoft это предвидели, поэтому заложили в систему такую возможность как удаленное управление рабочим столом.

Удаленный рабочий стол Windows 7/10, или RDP – это функция, позволяющая управлять одним компьютером с другого через локальную или глобальную сеть. Если быть честным, ее реализация в Windows несколько хромает, поэтому для удаленного доступа чаще используются специальные программы вроде TeamViewer, AeroAdmin или Ammyy Admin.

Читать еще:  Http app docspace adc vpn

Недостатком сторонних инструментов является требование подтверждения доступа на стороне удаленного хоста, впрочем, в том же TeamViewer имеется возможность подключения без подтверждения. К другим минусам подобного ПО относятся более медленная скорость работы, чем при использовании штатной функции RDP, и ограничение одновременного параллельного доступа к удаленному компьютеру. Сторонние программы могут оказаться очень удобными, когда речь идет о дистанционном обслуживании и оказании поддержки, в то время как удаленный доступ к рабочему столу Windows 7/10, организованный встроенными средствами, больше подходит для повседневной работы.

Настройка удаленного десктопа средствами Windows

Чтобы компьютеры могли взаимодействовать, они должны быть правильно настроены. Технически задача не выглядит слишком сложной, хотя здесь есть свои нюансы, особенно в случае управления через интернет. Итак, давайте посмотрим, как настроить удаленный рабочий стол средствами системы. Во-первых, на ПК, к которому будет осуществляться доступ, должна быть установлена версия Windows не ниже Pro, управлять же можно и с домашней версии. Второе и очень важно условие – это необходимость наличия статического IP-адреса на удаленном ПК.

Конечно, можно попробовать настроить его вручную, но тут есть проблема. Дело в том, что внутренний IP дается ПК DHCP-сервером интернет-центра на определенный срок, по истечении которого компьютеру нужно будет запросить новый IP. Он может оказаться тем же самым, но может и измениться, тогда вы не сможете использовать протокол RDP. Так бывает с серыми, динамическими адресами, и, надо сказать, именно такие адреса выделяют своим клиентам большинство провайдеров. Поэтому самым правильным было бы обращение в службу поддержки провайдера с просьбой выделить вашему компьютеру статический адрес.

Если не хотим платить за белый IP (услуга предоставляется за дополнительную плату), пробуем настроить подключение вручную. Командой control /name Microsoft.NetworkAndSharingCenter откройте «Центр управления сетями и общим доступом», кликните по вашему подключению и нажмите в открывшемся окошке кнопку «Сведения».

Запишите данные IPv4, маски подсети, шлюза по умолчанию и DNS-сервера.

Эти же данные вы можете получить, выполнив в консоли CMD или PowerShell команду ipconfig /all. Закройте окошко сведений и откройте свойства в окне состояния.

Выберите в списке IPv4, перейдите в его свойства и введите полученные данные в соответствующие поля. Сохраните настройки.

Статический адрес у вас есть, теперь нужно включить разрешение доступа подключения. Откройте командой systempropertiesremote вкладку «Удаленный доступ» в свойствах системы и включите радиокнопку «Разрешить удаленные подключения к этому компьютеру».

Если нужно, добавляем юзеров, которым хотим предоставить возможность удаленного подключения.

В Windows 10 1709 получить доступ ко всем этим настройкам можно из подраздела «Удаленный рабочий стол» приложения «Параметры».

При использовании стороннего фаервола откройте в нем порт TCP 3389. На данном этапе общая настройка удаленного рабочего стола завершена.

Если подключение выполняется в локальной сети, можете приступать к работе немедленно. Запустите командой mstsc встроенное приложение RDP, введите в открывшемся окошке IP-адрес или имя удаленного хоста, выберите пользователя и нажмите «Подключить».

Далее вам нужно будет ввести данные учетной записи пользователя удаленного компьютера и нажать «OK». Появится предупреждение «Не удается проверить подлинность…».

Игнорируем его, отключаем запросы на подключение (снять галку) и жмем «Да». В случае удачного соединения вы увидите рабочий стол удаленного хоста.

Настроить удаленный рабочий стол через интернет сложнее, так как здесь придется выполнить проброс порта 3389 на IP-адрес вашего ПК, а затем подключиться к внешнему IP маршрутизатора, что может стать для пользователя настоящей головной болью, так как придется копаться в настройках роутера. Узнать свой публичный IP не составляет труда, достаточно зайти на сайт 2ip.ua/ru либо аналогичный ресурс.

Далее заходим в настройки роутера по адресу 192.168.0.1 или 192.168.1.1. Здесь все у всех может быть по-разному в зависимости от модели роутера и его прошивки.

В случае с TP-Link необходимо зайти в раздел Переадресация – Виртуальные серверы, нажать «Добавить» и ввести в поля «Порт сервера» и «Внутренний порт» 3389, в поле «IP-адрес» указывается используемый компьютером IP, в полях «Протокол» и «Состояние» должно быть выставлено «Все» и «Включено» соответственно. Сохраните настройки.

Теперь можно пробовать подключиться к удаленному десктопу с основного ПК. Запустите командой mstsc программу RDP и введите в поле «Компьютер» ранее полученный внешний IP-адрес с номером порта через двоеточие, например, 141.105.70.253:3389. Далее все точно так же, как и в примере с подключением в локальной сети.

В роутерах D-Link нужные настройки следует поискать в разделе Межсетевой экран – Виртуальные серверы.

Перед пробросом рекомендуется зарезервировать используемый компьютером IP-адрес в настройках TP-Link-роутера DHCP – Резервирование адресов.

Обеспечение безопасности подключения и настройка доступа пользователей

RDP имеет достаточно хорошую защиту, тем не менее, проверка и включение дополнительных параметров не помешает. Во-первых, убедитесь, что на удаленном хосте включено шифрование. В редакторе локальных групповых политик зайдите в раздел Конфигурация компьютера – Административные шаблоны – Компоненты Windows – Службы удаленных рабочих столов – Узел сеансов удаленных рабочих столов – Безопасность. Справа будет настройка «Требовать использования специального уровня безопасности для удаленных подключений по методу RDP». Включите эту политику, уровень безопасности выберите «Согласование» или «Высокий».

В этом же разделе включите политики «Требовать безопасное RPC-подключение» и «Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети».

Параноики могут включить максимальный уровень шифрования, перейдя в раздел Конфигурация Windows – Параметры безопасности – Локальные политики – Параметры безопасности, найдя справа настройку «Системная криптография: использовать FIPS-совместимые алгоритмы…» и активировав ее.

В качестве дополнительной меры можно поменять используемый по умолчанию порт 3389. Для этого разверните в реестре ветку HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp, справа найдите параметр PortNumber и поменяйте его значение на свое (свой номер порта), не забыв затем открыть его в брандмауэре.

На этапе предоставления удаленного доступа проверьте список пользователей, которые могут подключаться по RDP. По умолчанию выполнять подключение к удаленному рабочему столу в Windows 7/10 могут все пользователи из группы администраторов. Вы можете это изменить. С помощью команды secpol.msc заходим в локальные политики безопасности, а затем переходим в раздел Локальные политики – Назначение прав пользователя. Справа находим политику «Разрешить вход в систему через службу удаленных рабочих столов», открываем ее и удаляем запись «Администраторы».

Здесь же можно разрешить доступ конкретному админу. Есть и другие способы обеспечения безопасности RDP, например, ограничение доступа по IP-адресам.

Частые ошибки при подключении к удаленному рабочему столу

Выше мы в общих чертах рассмотрели, как подключиться к удаленному рабочему столу Windows 7/10 через интернет и локальную сеть. Увы, возникающие при этом ошибки не редкость. Так, в момент подключения система выдает отказ и просит повторить действие. Причины могут быть разными. Если все было настроено правильно, то проблема может заключаться в использовании VPN или слишком высоких требованиях к безопасности (см. выше шифрование).

На ПК с Windows 8.1 и 10 можно столкнуться с ошибкой отключения сеанса, при этом пользователь получает сообщение, что клиентская лицензия удаленного рабочего стола была изменена или отсутствует. В этом случае рекомендуется удалить содержимое подкаталога MSLicensing в ветке реестра HKEY_LOCAL_MACHINE/Software/Microsoft, а затем запустить программу RDP с правами администратора.

Аналогичным способом можно пробовать бороться и с другими ошибками лицензирования.

Ошибки с разными кодами зачастую появляются после установки накопительных обновлений. Устраняется проблема удалением обновлений, а вообще нужно смотреть на код ошибки и ее описание. Например, появление ошибки 720 сопровождается уведомлением о возможной необходимости изменения сетевых настроек. Проблем с RDP возникает много и каждая должна решаться в индивидуальном порядке.

Ссылка на основную публикацию
Adblock
detector