Различия
Показаны различия между двумя версиями страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
work:rdp_enable [2024/07/24 09:19] – rolland | work:rdp_enable [2024/07/24 10:05] (текущий) – rolland | ||
---|---|---|---|
Строка 29: | Строка 29: | ||
У вас будет произведено подключение к данному компьютеру. Если у вас выскочит ошибка: | У вас будет произведено подключение к данному компьютеру. Если у вас выскочит ошибка: | ||
- | <note warning> | + | |
- | Компьютером невозможно управлять. Убедитесь, что сетевой путь указан правильно, компьютер | + | {{ : |
+ | |||
+ | В данном случае, | ||
+ | |||
+ | * Доступен ли компьютер | ||
+ | * Нужно на этом компьютере в брандмауэре Windows разрешить " | ||
+ | |||
+ | Если доступа нет сделать это локально, | ||
+ | |||
+ | <note tip> | ||
+ | Вы так же можете | ||
</ | </ | ||
+ | |||
+ | В моем примере я подключился к удаленным службам, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Если этого не сделать, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | В окне выполнить введите '' | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | В самом верху есть меню файл, открыв его вам необходимо найти пункт **" | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | У вас откроется окно поиска, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | В итоге у вас в окне редактора реестра Windows появится еще один куст. Именно через данный реестр вы включите RDP службу на удаленной системе. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Теперь выбираем корень сетевого реестра Windows и нажимаем кнопку CTRL+F, у вас откроется форма поиска по нему. Тут вам необходимо найти ключ fDenyTSConnections. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Он также по сути должен лежать по пути **HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSсonnections**. | ||
+ | Где ключу **fDenyTSConnections** вам необходимо изменить значение с **1** на **0**, чтобы включить RDP доступ к удаленному компьютеру. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Пробуем произвести подключение, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Если у вас будут закрыты порты, то вы увидите вот такую картину. При попытке подключиться у вас будет висеть инициализация удаленного подключения. | ||
+ | |||
+ | После чего вы увидите ошибку: | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Напоминаю, | ||
+ | |||
+ | Введите вот такую команду: | ||
+ | |||
+ | < | ||
+ | PsExec.exe \\IP-адрес или DNS-имя компьютера -u domain\логин -p пароль cmd | ||
+ | </ | ||
+ | |||
+ | Мой пример: | ||
+ | < | ||
+ | PsExec.exe \\w10-cl01 -u root\Администратор -p пароль cmd | ||
+ | </ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | В итоге у вас будет произведено подключение к удаленному компьютеру, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Далее вступает утилита командной строки **netsh**, благодаря ей мы создадим правило разрешающее входящие подключения по RDP. | ||
+ | |||
+ | < | ||
+ | netsh advfirewall firewall add rule name=" | ||
+ | </ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Если вы до этого не включали через реестр доступ к удаленному рабочему столу, то так же это можно выполнить в PsExec.exe: | ||
+ | |||
+ | < | ||
+ | reg add " | ||
+ | </ | ||
+ | |||
+ | По идее все должно работать сразу и без перезагрузки, | ||
+ | |||
+ | < | ||
+ | shutdown -r -t 0 | ||
+ | </ | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | ==== Классический метод включения удаленного рабочего стола ==== | ||
+ | |||
+ | С удаленным включением служб RDP мы разобрались, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | У вас откроется окно система. В правой части нажмите пункт " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | А вот метод исключительно для Windows 10 или Windows Server 2016 и выше. Вы открываете параметры Windows. Переходите в пункт система. В системе будет пункт " | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Все функционал RDP активен, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Этот подход можно с натяжкой назвать удаленным методом включения RDP, так как на той стороне вам потребуются руки которыми вы будете управлять по телефону. | ||
+ | |||
+ | ==== Как включить удаленный рабочий стол (RDP) через PowerShell ==== | ||
+ | |||
+ | Открываем на компьютере, | ||
+ | |||
+ | Первая команда активирует галку " | ||
+ | |||
+ | < | ||
+ | (Get-WmiObject Win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices).SetAllowTsConnections(1, | ||
+ | </ | ||
+ | |||
+ | Вторая команда активирует галку " | ||
+ | |||
+ | < | ||
+ | (Get-WmiObject -Class " | ||
+ | </ | ||
+ | |||
+ | Третья команда, | ||
+ | |||
+ | < | ||
+ | Enable-NetFirewallRule -DisplayGroup " | ||
+ | </ | ||
+ | |||
+ | Данные команды вы можете собрать в скрипт и распространить его через групповую политику при включении компьютера или автологоне пользователя. | ||
+ | |||
+ | ==== Как удаленно включить RDP через групповую политику ==== | ||
+ | |||
+ | Данный метод включения удаленного рабочего стола на нужном компьютере возможен за счет домена Active Directory, благодаря централизованному управлению рабочих станций ваших сотрудников. Откройте редактор управления групповыми политиками. Создайте новую политику и прилинкуйте ее к нужному организационному подразделению, | ||
+ | |||
+ | Перейдите по пути: **Конфигурация компьютера - Политики - Административные шаблоны - Компоненты Windows - Службы удаленных рабочих столов - Узел сеансов удаленных рабочих столов - Подключения - Разрешать удаленное подключение с использованием служб удаленных рабочих столов** | ||
+ | |||
+ | Откройте эту настройку и включите ее. Не забываем после этого обновить групповую политику на нужном компьютере и не забываем там открыть порт для RDP. Так же политиками или локально. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | **Конфигурация компьютера - Политики - Административные шаблоны - Сеть - Сетевые подключения - Брандмауэр Windows - Профиль домена - Разрешить исключения для входящих сообщений удаленного управления рабочим столом** | ||
+ | |||
+ | Включив настройку вы можете указать конкретные ip-адреса откуда можно производить подключение или же ввести *, это будет означать, | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Источник [[https:// |