Где посмотреть ошибки rdp

В этой статье мы рассмотрим, как получить и проанализировать логи RDP подключений в Windows. Логи RDP подключений позволяют администраторам терминальных RDS серверов/ферм получить информацию о том, какие пользователи подключались к серверу, когда был выполнен вход и когда сеанс завершен, с какого устройства (имя или IP адрес) подключался пользователь.

Описанные методики получения и исследования RDP логов применима как к Windows Server 2022/2019/2016/2012R2, так и для десктопных версий Windows 11, 10, 8.1 c.

Содержание:

  • События RDP подключений в журналах Windows (Event Viewer)
  • Получаем логи RDP подключений в Windows с помощью PowerShell
  • Логи RDP подключений на клиентах Windows

События RDP подключений в журналах Windows (Event Viewer)

Когда пользователь удаленно подключается к RDS серверу или удаленному столу Windows (RDP), информация об этих событиях сохраняется в журналы Windows. Рассмотрим основные этапы RDP подключения и связанные с ними события в Event Viewer.

  1. Network Connection
  2. Authentication
  3. Logon
  4. Session Disconnect/Reconnect
  5. Logoff

Network Connection: – событие установления сетевого подключение к серверу от RDP клиента пользователя. Событие с EventID – 1149 (Remote Desktop Services: User authentication succeeded). Наличие этого события не свидетельствует об успешной аутентификации пользователя. Этот журнал находится в разделе Applications and Services Logs -> Microsoft -> Windows -> Terminal-Services-RemoteConnectionManager -> Operational. Включите фильтр по данному событию (ПКМ по журналу-> Filter Current Log -> EventId 1149).

1149 Terminal-Services-RemoteConnectionManager

С помощью PowerShell можно вывести список всех попыток RDP подключений:

$RDPAuths = Get-WinEvent -LogName 'Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational' -FilterXPath '<QueryList><Query Id="0"><Select>*[System[EventID=1149]]</Select></Query></QueryList>'
[xml[]]$xml=$RDPAuths|Foreach{$_.ToXml()}
$EventData = Foreach ($event in $xml.Event)
{ New-Object PSObject -Property @{
TimeCreated = (Get-Date ($event.System.TimeCreated.SystemTime) -Format 'yyyy-MM-dd hh:mm:ss K')
User = $event.UserData.EventXML.Param1
Domain = $event.UserData.EventXML.Param2
Client = $event.UserData.EventXML.Param3
}
} $EventData | FT

вывести журнал подключений к RDP/RDS серверу с помощью powershell

В результате у вас получится список с историей всех сетевых RDP подключений к данному серверу. В событии содержится имя пользователя, домен (если используется NLA аутентификация, при отключенном NLA текст события выглядит иначе) и IP адрес компьютера пользователя.

Remote Desktop Services: User authentication succeeded

Authentication: – успешная или неудачная аутентификация пользователя на сервере. Журнал Windows -> Security. Здесь нас могут интересовать события с EventID – 4624 (успешная аутентификация — An account was successfully logged on) или 4625 (ошибка аутентификации — An account failed to log on). Обратите внимание на значение LogonType в событии.

  • LogonType = 10 или 3 — при входе через терминальную службу RDP —.
  • LogonType = 7, значит выполнено переподключение к уже существующему RDP сеансу.
  • LogonType = 5 – событие RDP подключения к консоли сервера (в режиме mstsc.exe /admin)

Вы можете использовать события с ошибками аутентификации для защиты от удаленного перебора паролей через RDP. СВы можете автоматически блокировать на файерволе IP адреса, с которых выполняется подбор пароля, простым PowerShell скриптом (см. статью).

rdp событие аутентфикации An account was successfully logged on

При этом имя пользователя содержится в описании события в поле Account Name, имя компьютера в Workstation Name, а имя пользователя в Source Network Address.

Обратите внимание на значение поля LogonID – это уникальный идентификатор сессии пользователя, с помощью которого можно отслеживать дальнейшую активность данного пользователя. Но при отключении от RDP сессии (disconnect) и повторного переподключения к той же сессии, пользователю будет выдан новый TargetLogonID (хотя RDP сессия осталась той же самой).

Вы можете получить список событий успешных авторизаций по RDP (событие 4624) с помощью такой команды PowerShell.

Get-EventLog security -after (Get-date -hour 0 -minute 0 -second 0) | ?{$_.eventid -eq 4624 -and $_.Message -match 'logon type:s+(10)s'} | Out-GridView

получиь журнал RDP входов с помощью PowerShell

Logon: – RDP вход в систему, EventID – 21 (Remote Desktop Services: Session logon succeeded. Это событие появляется после успешной аутентификации пользователя. Этот журнал находится в разделе Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational. Как вы видите, здесь можно узнать идентификатор RDP сессии для пользователя — Session ID.

Remote Desktop Services: Session logon succeeded

Событие с EventID – 21 (Remote Desktop Services: Shell start notification received) означает успешный запуск оболочки Explorer (появление окна рабочего стола в RDP сессии).

Session Disconnect/Reconnect – события отключения и переподключения к сессии имеют разные коды в зависимости от того, что вызвало отключение пользователя (отключение по неактивности, заданному в таймаутах для RDP сессий; выбор пункта Disconnect в сессии; завершение RDP сессии другим пользователем или администратором и т.д.). Эти события находятся в разделе журналов Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational. Рассмотрим RDP события, которые могут быть полезными:

  • EventID – 24 (Remote Desktop Services: Session has been disconnected) – пользователь отключился от RDP сессии.
  • EventID – 25 (Remote Desktop Services: Session reconnection succeeded) – пользователь переподключился к своей имеющейся RDP сессии на сервере.
  • EventID – 39 (Session <A> has been disconnected by session <B>) – пользователь сам отключился от своей RDP сессии, выбрав соответствующий пункт меню (а не просто закрыл окно RDP клиента). Если идентификаторы сессий разные, значит пользователя отключил другой пользователь (или администратор).
  • EventID – 40 (Session <A> has been disconnected, reason code <B>). Здесь нужно смотреть на код причины отключения в событии. Например:
    • reason code 0 (No additional information is available) – обычно говорит о том, что пользователь просто закрыл окно RDP клиента.
    • reason code 5 (The client’s connection was replaced by another connection) – пользователь переподключился к своей старой сессии.
    • reason code 11 (User activity has initiated the disconnect) – пользователь сам нажал на кнопку Disconnect в меню.

Событие с EventID – 4778 в журнале Windows -> Security (A session was reconnected to a Window Station). Пользователь переподключился к RDP сессии (пользователю выдается новый LogonID).

Событие с EventID 4779 в журнале Windows -> Security (A session was disconnected from a Window Station). Отключение от RDP сеанса.

Logoff: – выход пользователя из системы. При этом в журнале Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-LocalSessionManager -> Operational регистрируется событие с EventID 23 (Remote Desktop Services: Session logoff succeeded).

Remote Desktop Services: Session logoff succeeded

При этом в журнале Security нужно смотреть событие EventID 4634 (An account was logged off).

Событие Event 9009 (The Desktop Window Manager has exited with code (<X>) в журнале System говорит о том, что пользователь инициировал завершение RDP сессии, и окно и графический shell пользователя был завершен.

EventID 4647 — User-initiated logoff

Получаем логи RDP подключений в Windows с помощью PowerShell

Ниже представлен небольшой PowerShell скрипт, который выгружает из журналов терминального RDS сервера историю всех RDP подключений за текущий день. В полученной таблице указано время подключения, IP адрес клиента и имя пользователя (при необходимости вы можете включить в отчет другие типы входов).

Get-EventLog -LogName Security -after (Get-date -hour 0 -minute 0 -second 0)| ?{(4624,4778) -contains $_.EventID -and $_.Message -match 'logon type:s+(10)s'}| %{
(new-object -Type PSObject -Property @{
TimeGenerated = $_.TimeGenerated
ClientIP = $_.Message -replace '(?smi).*Source Network Address:s+([^s]+)s+.*','$1'
UserName = $_.Message -replace '(?smi).*ssAccount Name:s+([^s]+)s+.*','$1'
UserDomain = $_.Message -replace '(?smi).*ssAccount Domain:s+([^s]+)s+.*','$1'
LogonType = $_.Message -replace '(?smi).*Logon Type:s+([^s]+)s+.*','$1'
})
} | sort TimeGenerated -Descending | Select TimeGenerated, ClientIP `
, @{N='Username';E={'{0}{1}' -f $_.UserDomain,$_.UserName}} `
, @{N='LogType';E={
switch ($_.LogonType) {
2 {'Interactive - local logon'}
3 {'Network conection to shared folder)'}
4 {'Batch'}
5 {'Service'}
7 {'Unlock (after screensaver)'}
8 {'NetworkCleartext'}
9 {'NewCredentials (local impersonation process under existing connection)'}
10 {'RDP'}
11 {'CachedInteractive'}
default {"LogType Not Recognised: $($_.LogonType)"}
}
}}

логи RDP подключений к RDS серверу с IP адресами и учетными записями

Можно экспортировать логи RDP подключений из журнала в CSV файл (для дальнейшего анализа в таблице Excel). Экспорт журнала можно выполнить из консоли Event Viewer (при условии что логи не очищены) или через командную строку:

WEVTUtil query-events Security > c:pssecurity_log.txt

Или с помощью PowerShell:

get-winevent -logname "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" | Export-Csv c:psrdp-log.csv  -Encoding UTF8

Если ваши пользователи подключаются к RDS серверам через шлюз удаленных рабочих столов Remote Desktop Gateway, вы можете обрабатывать логи подключений пользователей по журналу Microsoft-Windows-TerminalServices-Gateway по EventID 302. Например, следующий PowerShell скрипт выведет полную историю подключений через RD Gateway указанного пользователя:

$rdpusername="kbuldogov"
$properties = @(
@{n='User';e={$_.Properties[0].Value}},
@{n='Source IP Adress';e={$_.Properties[1].Value}},
@{n='TimeStamp';e={$_.TimeCreated}}
@{n='Target RDP host';e={$_.Properties[3].Value}}
)
(Get-WinEvent -FilterHashTable @{LogName='Microsoft-Windows-TerminalServices-Gateway/Operational';ID='302'} | Select-Object $properties) -match $rdpusername

powershell поиск в логах удаленных RDP подключений на remote desktop gateway в windows server 2019

Другие события, связанные с подключениями пользователей на RD Gateway в журнале Microsoft-Windows-TerminalServices-Gateway:

  • 300
    The user %1, on client computer %2, met resource authorization policy requirements and was therefore authorized to connect to resource %4
  • 302
    The user %1, on client computer %2, connected to resource %4
  • 303
    The user %1, on client computer %2, disconnected from the following network resource: %4. Before the user disconnected, the client transferred %6 bytes and received %5 bytes. The client session duration was %7 seconds.

Список текущих RDP сессий на сервере можно вывести командой:

qwinsta

Команда возвращает как идентификатор сессии (ID), имя пользователя (USERNAME)и состояние (Active/Disconnect). Эту команду удобна использовать, когда нужно определить ID RDP сессии пользователя при теневом подключении.

Qwinsta

Список запущенных процессов в конкретной RDP сессии (указывается ID сессии):

qprocess /id:157

qprocess

Логи RDP подключений на клиентах Windows

Также вы можете изучать логи исходящих подключений на стороне RDP клиента. Они доступны в журнале событий Application and Services Logs -> Microsoft -> Windows -> TerminalServices-ClientActiveXCore -> Microsoft-Windows-TerminalServices-RDPClient -> Operation.

Например, событие с Event ID 1102 появляется, когда компьютер устанавливает подключение с удаленным RDS хостом Windows Server или компьютером с Windows 10/11 с включенной службой RDP (десктопные версии Windows также поддерживают несколько одновременных rdp подключений).

The client has initiated a multi-transport connection to the server 192.168.31.102.

событие с ID 1102 в журнале Microsoft-Windows-TerminalServices-RDPClient событие подключения к RDP серверу на клиенте

Следующий RDP скрипт выведет историю RDP подключений на указанном компьютере (для получения событий Event Log используется командлет Get-WinEvent):

$properties = @(
@{n='TimeStamp';e={$_.TimeCreated}}
@{n='LocalUser';e={$_.UserID}}
@{n='Target RDP host';e={$_.Properties[1].Value}}
)
Get-WinEvent -FilterHashTable @{LogName='Microsoft-Windows-TerminalServices-RDPClient/Operational';ID='1102'} | Select-Object $properties

powershell вывести история RDP подключений на клиентском компьютере

Скрипт возвращает SID пользователей, которые инициировали RDP подключения на этом компьютере и DNS имена/IP адреса серверов, к которым подключались пользователи. Вы можете преобразовать SID в имена пользователей.

Также история RDP подключений пользователя хранится в реестре.

1.

Start → Administrative tools → Event Viewer

Пуск → Администрирование → Просмотр событий

2.

Applications and Services Logs → Microsoft → Windows

Журналы приложений и служб → Microsoft → Windows

3.

TerminalServices-LocalSessionManager → Operational

Actions → Filter Current Log

Справа Действия → Фильтр текущего журнала

4.

Указываем код события 21 и 25

5.

Пример

EOM

Сайт rtfm.wiki использует cookies и трекинг посещений. Продолжая использовать этот сайт, вы соглашаетесь с сохранением файлов cookie на вашем компьютере. Если вы не согласны покиньте сайт или включите Adblock 😎 Что такое cookies? 🍪

In this article we will take a look at the features of Remote Desktop Protocol (RDP) connection auditing and log analysis in Windows. Typically, it is useful when investigating various incidents on Windows servers when a system administrator is required to provide information about what users logged on to the server, when he logged on and off, and from which device (name or IP address) the RDP user was connecting.

Remote Desktop Connection Events

Like other events, the Windows RDP connection logs are stored in the event logs. The Windows logs contain a lot of information, but it can be difficult to find the right event quickly. When a user remotely connects to a Windows server, many events are generated in the Windows logs. We will take a look at the following:

  • Network Connection
  • Authentication
  • Logon
  • Session Disconnect/Reconnect
  • Logoff

Network Connection Events

Network Connection connects user’s RDP client with the Windows server. That logs EventID – 1149 (Remote Desktop Services: User authentication succeeded). The presence of this event does not indicate successful user authentication. This log can be found at Applications and Services Logs ⇒ Microsoft ⇒ Windows ⇒ Terminal-Services-RemoteConnectionManager ⇒ Operational. You can filter this log by right clicking on Operational log ⇒ Selecting “Filter Current Log” and type in EventID 1149.

Event log filtering

Filtering the log for EventID 1149

The result is a list with the history of all network RDP connections to this server. As you can see, the log file contains the username, domain (When Network Level Authentication (NLA) authentication is used), and IP address of the computer from which the RDP connection is made.

EventID 1149

EventID 1149 output

Authentication Events

User authentication can be successful or unsuccessful on the server. Navigate to Windows logs ⇒ Security. We are interested in logs with EventID – 4624 (An account was successfully logged on) or 4625 (An account failed to log on). Pay attention to the LogonType value in the event. LogonType – 10 or 3 indicates a new logon to the system. If LogonType is 7, it indicates re-connection to an existing RDP session.

EventID 4624

EventID 4624

The username of the connecting account is written in the Account Name field, his computer name is written in Workstation Name, and the IP address in Source Network Address.

Take a look at TargetLogonID field, which is a unique user session identifier that can be used to track further activity of this user. However, if a user disconnects from the RDP session and reconnects to the session again, the user will be issued a new TargetLogonID (although the RDP session remains the same).

You can get a list of successful authentication events over RDP (EventID 4624) using the following PowerShell command:

Get-EventLog security -after (Get-date -hour 0 -minute 0 -second 0) | ?{$_.eventid -eq 4624 -and $_.Message -match 'logon type:s+(10)s'} | Out-GridView

Logon Events

RDP logon is the event that appears after successful user authentication. Log entry with EventID – 21 (Remote Desktop Services: Session logon succeeded). This log can be found in Applications and Services Logs ⇒ Microsoft ⇒ Windows ⇒ TerminalServices-LocalSessionManager ⇒ Operational. As you can see here you can see the RDP Session ID for the user.

RDS EventID 21

Remote Desktop Services EventID 21

Remote Desktop Services: Shell start received” details in EventID 21 means that the Explorer shell has been successfully launched in the RDP session.

Session Disconnect and Reconnect Events

Session Disconnect/Reconnect events have different codes depending on what caused the user to end the session, for example disable by inactivity, selecting “Disconnect” in Start menu, RDP session drop by another user or administrator, etc. These events can be found in Applications and Services Logs ⇒ Microsoft ⇒ Windows ⇒ TerminalServices-LocalSessionManager ⇒ Operational. Let’s take a look at the RDP events that may be of interest:

  • EventID – 24 (Remote Desktop Services: Session has been disconnected) – the user has disconnected from the RDP session.
  • EventID – 25 (Remote Desktop Services: Session reconnection succeeded) – The user has reconnected to his existing RDP session on the server.
  • EventID – 39 (Session A has been disconnected by session B) – user disconnected from his RDP session by selecting the appropriate menu item (not just closed the RDP client window by clicking on “x” in the top right corner). If the session IDs are different, then the user has been disconnected by another user or administrator.
  • EventID – 40 (Session A has been disconnected, reason code B). Here you should look at the reason code for the disconnection in the event. For example:
    • Reason code 0 (No additional information is available) – usually indicates that the user just closed the RDP client window.
    • Reason code 5 (The client’s connection was replaced by another connection) – the user re-connected to his old session.
    • Reason code 11 (User activity has the disconnect) – the user clicked the Disconnect button on the menu.
  • EventID – 4778 in Windows log ⇒ Security (A session was reconnected to a Window Station). The user re-connected to an RDP session (the user is given a new LogonID).
  • EventID 4799 in Windows Logon ⇒ Security (A session was reconnected to a Window Station). Disconnection from an RDP session.

Logoff Events

Logoff logs track the user disconnection from the system. In the Applications and Services Logs ⇒ Microsoft ⇒ Windows ⇒ TerminalServices-LocalSessionManager ⇒ Operational logs we can find EventID 23. In this case in Security log we need to search for EventID 4634 (An account was logged off).

logoff EventID 23

RDP session logoff EventID 23

Event 9009 (The Desktop Window Manager has exited with code (x)) in the System log shows that the user initiated the end of the RDP session and the user’s window and graphical shell were terminated. Below is a small PowerShell that uploads the history of all RDP connections for the current day from the Remote Desktop Service server. The table below shows the connection time, client IP address, and RDP username (you can include other logon types in the report if necessary).

Get-EventLog -LogName Security -after (Get-date -hour 0 -minute 0 -second 0)| ?{(4624,4778) -contains $_.EventID -and $_.Message -match 'logon type:s+(10)s'}| %{
(new-object -Type PSObject -Property @{
TimeGenerated = $_.TimeGenerated
ClientIP = $_.Message -replace '(?smi).*Source Network Address:s+([^s]+)s+.*','$1'
UserName = $_.Message -replace '(?smi).*Account Name:s+([^s]+)s+.*','$1'
UserDomain = $_.Message -replace '(?smi).*Account Domain:s+([^s]+)s+.*','$1'
LogonType = $_.Message -replace '(?smi).*Logon Type:s+([^s]+)s+.*','$1'
})
} | sort TimeGenerated -Descending | Select TimeGenerated, ClientIP `
, @{N='Username';E={'{0}{1}' -f $_.UserDomain,$_.UserName}} `
, @{N='LogType';E={
switch ($_.LogonType) {
2 {'Interactive - local logon'}
3 {'Network conection to shared folder)'}
4 {'Batch'}
5 {'Service'}
7 {'Unlock (after screensaver)'}
8 {'NetworkCleartext'}
9 {'NewCredentials (local impersonation process under existing connection)'}
10 {'RDP'}
11 {'CachedInteractive'}
default {"LogType Not Recognised: $($_.LogonType)"}
}
}}

Exporting RDP logs

Sometimes it is needed to export RDP logs into Excel table, in this case you can upload any Windows log to a text file and afterwards import it into Excel. You can export the log from the Event Viewer console or from the command line:

WEVTUtil query-events Security > c:pssecurity_log.txt

Or:

get-winevent -logname "Microsoft-Windows-TerminalServices-LocalSessionManager/Operational" | Export-Csv c:psrdp-log.txt -Encoding UTF8 

A list of the current RDP sessions on the server can be displayed as a command “Qwinsta”

qwinsta command output

qwinsta output

The command returns as session identifier, username and status (Active/Disconnect). This command is useful when you need to determine the RDP session ID of a user during a shadow connection.

After defining a Session ID you can list running processes in a particular RDP session:

qprocess command output

qprocess output

So here are the most common ways to view RDP connection logs in Windows.

Содержание

  1. Просмотр и анализ логов RDP подключений в Windows
  2. Очистка истории RDP подключений в Windows
  3. Удаление журнала RDP подключений из реестра системы
  4. Скрипт очистки истории (логов) RDP подключений
  5. Как запретить Windows сохранять историю RDP подключений?
  6. Очистка Bitmap кэша RDP
  7. Удаление сохраненных RDP паролей
  8. Очистка RDP логов на сервере
  9. Мониторинг активности и статуса подключенных удаленных клиентов.
  10. Мониторинг активности и состояния удаленных клиентов
  11. Просмотр и анализ логов RDP подключений в Windows

Просмотр и анализ логов RDP подключений в Windows

В этой статье мы рассмотрим, особенности аудита / анализа логов RDP подключений в Windows. Как правило, описанные методы могут пригодиться при расследовании различных инцидентов на терминальных / RDS серверах Windows, когда от системного администратора требуется предоставить информацию: какие пользователи входили на RDS сервер, когда авторизовался и завершил сеанс конкретный пользователь, откуда / с какого устройства (имя или IP адрес) подключался RDP-пользователь. Я думаю, эта информация будет полезна как для администраторов корпоративных RDS ферм, так и владельцам RDP серверов в интернете (Windows VPS как оказалось довольно популярны).

Как и другие события, логи RDP подключения в Windows хранятся в журналах событий. Откройте консоль журнала событий (Event Viewer). Есть несколько различных журналов, в которых можно найти информацию, касающуюся RDP подключения.

В журналах Windows содержится большое количество информации, но быстро найти нужное событие бывает довольно сложно. Когда пользователь удаленно подключается к RDS серверу или удаленному столу (RDP) в журналах Windows генерируется много событий. Мы рассмотрим журналы и события на основных этапах RDP подключения, которые могут быть интересны администратору:

1149 terminal services remoteconnectionmanager

В результате у вас получится список с историей всех сетевых RDP подключений к данному серверу. Как вы видите, в логах указывается имя пользователя, домен (используется NLA аутентификация, при отключенном NLA текст события выглядит иначе) и IP адрес компьютера, с которого осуществляется RDP подключение.

remote desktop services user authentication succe

rdp sobytie autentfikacii an account was successfu

При этом имя пользователя содержится в описании события в поле Account Name, имя компьютера в Workstation Name, а имя пользователя в Source Network Address.

Вы можете получить список событий успешных авторизаций по RDP (событие 4624) с помощью такой команды PowerShell.

poluchi zhurnal rdp vhodov s pomoshyu powershell

Событие с EventID – 21 (Remote Desktop Services: Shell start notification received) означает успешный запуск оболочки Explorer (появление окна рабочего стола в RDP сессии).

При этом в журнале Security нужно смотреть событие EventID 4634 (An account was logged off).

Событие Event 9009 (The Desktop Window Manager has exited with code ( ) в журнале System говорит о том, что пользователь инициировал завершение RDP сессии, и окно и графический shell пользователя был завершен.

Ниже представлен небольшой PowerShell, который выгружает из журналов терминального RDS сервера историю всех RDP подключений за текущий день. В полученной таблице указано время подключения, IP адрес клиента и имя RDP пользователя (при необходимости вы можете включить в отчет другие типы входов).

logi rdp podklyuchenij k rds serveru s ip adresami i

Иногда бывает удобно с логами в таблице Excel, в этом случае вы можете выгрузить любой журнал Windows в текстовый файл и импортировать в Excel. Экспорт журнала можно выполнить из консоли Event Viewer (конечно, при условии что логи не очищены) или через командную строку:

WEVTUtil query-events Security > c:pssecurity_log.txt

Список текущих RDP сессий на сервере можно вывести командой:

Команда возвращает как идентификатор сессии (ID), имя пользователя (USERNAME)и состояние (Active/Disconnect). Эту команду удобна использовать, когда нужно определить ID RDP сессии пользователя при теневом подключении.

qwinsta

Список запущенных процессов в конкретной RDP сессии (указывается ID сессии):

qprocess

На RDP-клиенте логи не такие информационные, основное чем часто пользуются информация об истории RDP подключений в реестре.

Источник

Очистка истории RDP подключений в Windows

Встроенный Remote Desktop Connection (RDP) клиент Windows (mstsc.exe) при каждом успешном соединении с удаленным компьютером сохраняет в системе его имя (или ip адрес) и имя пользователя, под которым был выполнен вход. При следующем запуске клиент RDP предлагает пользователю выбрать одно из подключений, которыми он уже пользовался ранее. Пользователь может выбрать из списка имя удаленного RDP/RDS сервера, и клиент автоматически подставляет используемое ранее для входа имя пользователя.

Это удобно с точки зрения конечного пользователя, но не безопасно. Особенно, когда вы подключаетесь к своему RDP серверу с общедоступного или недоверенного компьютера.

Информация о всех RDP сессиях хранится индивидуально для каждого пользователя компьютера в реестре, т.е. обычный пользователь (не администратор) не сможет просмотреть историю удаленных подключений другого пользователя.

mstsc rdp istoriya podklucheniy

В этой статье мы покажем, где в Windows хранится история подключений к удаленным рабочим столам и сохраненные пароли, и каким образом можно эту историю очистить.

Удаление журнала RDP подключений из реестра системы

Скрипт очистки истории (логов) RDP подключений

Выше мы показали, как вручную очистить историю RDP подключений в Windows. Однако делать это вручную (особенно на нескольких компьютерах) – занятие достаточно долгое. Поэтому мы предлагаем небольшой скрипт (bat-файл), который позволяет автоматически очистить историю подключений к удаленным рабочим столам.

Для автоматизации очистки истории RDP, данный скрипт можно поместить в автозагрузку, либо распространить его на компьютеры пользователей с помощью логоф скрипта групповой политики.

Последовательно разберем все команды скрипта:

Вы можете скачать готовый скрипт тут: CleanRDPHistory.bat

Как запретить Windows сохранять историю RDP подключений?

zapret vesti rdp istoriyu cherez reestr

В результате mstsc просто не сможет записать информацию об RDP подключении в реестр.

Очистка Bitmap кэша RDP

В клиенте Remote Desktop Connection есть функционал кэширования изображений (persistent bitmap caching). Клиент RDP при подключении сохраняет редко изменяющиеся куски удаленого экрана в виде кэша растровых изображений. Благодаря этому клиент mstsc.exe загружает из локального кэша части экрана, которые не изменились с момента последней прорисовки. Этот механизм кэширования RDP уменьшает количество данных, передаваемых по сети.

RDP кэш представляет собой два типа файлов в каталоге %LOCALAPPDATA%MicrosoftTerminal Server ClientCache :

terminal server client rdp bitmap kesh

В этих файлах хранятся сырые растровые изображения RDP экрана в виде плиток 64×64 пикселя. С помощью простых PowerShell или Python скриптов (легко ищутся по запросу RDP Cached Bitmap Extractor) можно получить PNG файлы с кусками экрана рабочего стола и использовать их для получения конфиденциальной информации. Размер плиток мал, но достаточен для получения полезной информации для изучающего RDP кэш.

rdp cache png

Вы можете запретить RDP клиенту сохранять изображение экрана в кэш, отключив опцию Persistent bitmap caching (Постоянное кэширование точечных рисунков) на вкладке Advanced.

otkluchit rdp keshirovanie

В этом случае нужно очистить каталог RDP кэша или отключить опцию Bitmap Caching.

Удаление сохраненных RDP паролей

Если при установке удалённого RDP подключения, перед вводом пароля пользователь поставил галку Remember Me / Запомнить меня, то имя пользователя и пароль будут сохранены в системном менеджере паролей системы (Credential Manager). При следующем подключении к этому же компьютеру, RDP клиент автоматически использует сохранённый ранее пароль для авторизации на удаленном компьютере.

rdp sohranit parol polzovatelya

Вы можете удалить сохраненный пароль прямо из окна клиента mstsc.exe. Выберите в списке подключений тоже самое подключение, и нажмите на кнопку Delete. Далее подтвердите удаление сохраненного пароля.

mstsc udalit sohranenniy rdp parol

Либо можно удалить сохраненный пароль непосредственно из менеджера паролей Windows. Перейдите в следующий раздел Панели Управления: Control PanelUser AccountsCredential Manager. Выберите Manage Windows Credentials и в списке сохранённых паролей найдите имя компьютера (в формате TERMSRV/192.168.1.100 ). Разверните найденный элемент и нажмите на кнопку Remove.

menedsher paroley udalit rdp parol

В доменной среде вы можете запретить сохранение паролей для RDP подключений можно с помощью политики Network access: Do not allow storage of passwords and credentials for network authentication (см. статью).

Очистка RDP логов на сервере

Логи подключения так же ведутся на стороне RDP/RDS сервера. Вы можете найти информацию об RDP подключениях в логах Event Viewer:

Источник

Мониторинг активности и статуса подключенных удаленных клиентов.

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016

примечание. Windows Server 2012 объединяет службу directaccess и службы удаленного доступа (RAS) в одну роль удаленного доступа.

Консоль управления на сервере удаленного доступа можно использовать для наблюдения за активностью и состоянием удаленных клиентов.

Для выполнения задач, описанных в этом разделе, необходимо войти в систему как член группы «Администраторы домена» или член группы «Администраторы» на каждом компьютере. Если вы не можете выполнить задачу, войдя в учетную запись, которая является членом группы «Администраторы», попробуйте выполнить задачу, войдя в учетную запись, которая является членом группы «Администраторы домена».

Мониторинг активности и состояния удаленных клиентов

В диспетчере серверов щелкните Средства и выберите пункт Управление удаленным доступом.

Вы увидите список пользователей, подключенных к серверу удаленного доступа, и подробную статистику по ним. Щелкните первую строку в списке, соответствующую клиенту. При выборе строки на панели предварительного просмотра отображается активность удаленных пользователей.

Windows PowerShell эквивалентные команды

Следующие командлеты Windows PowerShell выполняют ту же функцию, что и предыдущая процедура. Вводите каждый командлет в одной строке, несмотря на то, что здесь они могут отображаться разбитыми на несколько строк из-за ограничений форматирования.

Статистику пользователя можно фильтровать на основе выбора критериев, используя поля в следующей таблице.

Источник

Просмотр и анализ логов RDP подключений в Windows

В этой статье мы рассмотрим, особенности аудита / анализа логов RDP подключений в Windows. Как правило, описанные методы могут пригодиться при расследовании различных инцидентов на терминальных / RDS серверах Windows, когда от системного администратора требуется предоставить информацию: какие пользователи входили на RDS сервер, когда авторизовался и завершил сеанс конкретный пользователь, откуда / с какого устройства (имя или IP адрес) подключался RDP-пользователь. Я думаю, эта информация будет полезна как для администраторов корпоративных RDS ферм, так и владельцам RDP серверов в интернете (Windows VPS как оказалось довольно популярны).

Статья применима при исследовании RDP логов как в Windows Server 2008 R2, 2012/R2, 2016, так и в соответствующих десктопных версиях Windows (Windows 7, 8.1, 10).

Как и другие события, логи RDP подключения в Windows хранятся в журналах событий. Откройте консоль журнала событий (Event Viewer). Есть несколько различных журналов, в которых можно найти информацию, касающуюся RDP подключения.

В журналах Windows содержится большое количество информации, но быстро найти нужное событие бывает довольно сложно. Когда пользователь удаленно подключается к RDS серверу или удаленному столу (RDP) в журналах Windows генерируется много событий. Мы рассмотрим журналы и события на основных этапах RDP подключения, которые могут быть интересны администратору:

1149 terminal services remoteconnectionmanager

В результате у вас получится список с историей всех сетевых RDP подключений к данному серверу. Как вы видите, в логах указывается имя пользователя, домен (используется NLA аутентификация, при отключенном NLA текст события выглядит иначе) и IP адрес компьютера, с которого осуществляется RDP подключение.

remote desktop services user authentication succe

Вы можете использовать события с ошибками аутентфикации для защиты от удаленного перебора паролей к RDP. Вы можете автоматически блокировать на файерволе такие IP адреса простым PowerShell скриптом.

rdp sobytie autentfikacii an account was successfu

При этом имя пользователя содержится в описании события в поле Account Name, имя компьютера в Workstation Name, а имя пользователя в Source Network Address.

Обратите внимание на значение поля TargetLogonID – это уникальный идентификатор сессии пользователя с помощью которого можно отслеживать дальнейшую активность данного пользователя. Однако при отключении от RDP сессии (disconnect) и повторного переподключения в сессию, пользователю будет выдан новый TargetLogonID (хотя RDP сессия осталась той же самой).

Вы можете получить список событий успешных авторизаций по RDP (событие 4624) с помощью такой команды PowerShell.

poluchi zhurnal rdp vhodov s pomoshyu powershell

Событие с EventID – 21 (Remote Desktop Services: Shell start notification received) означает успешный запуск оболочки Explorer (появление окна рабочего стола в RDP сессии).

При этом в журнале Security нужно смотреть событие EventID 4634 (An account was logged off).

Событие Event 9009 (The Desktop Window Manager has exited with code ( ) в журнале System говорит о том, что пользователь инициировал завершение RDP сессии, и окно и графический shell пользователя был завершен.

Ниже представлен небольшой PowerShell, который выгружает из журналов терминального RDS сервера историю всех RDP подключений за текущий день. В полученной таблице указано время подключения, IP адрес клиента и имя RDP пользователя (при необходимости вы можете включить в отчет другие типы входов).

logi rdp podklyuchenij k rds serveru s ip adresami i

Иногда бывает удобно с логами в таблице Excel, в этом случае вы можете выгрузить любой журнал Windows в текстовый файл и импортировать в Excel. Экспорт журнала можно выполнить из консоли Event Viewer (конечно, при условии что логи не очищены) или через командную строку:

WEVTUtil query-events Security > c:pssecurity_log.txt

Список текущих RDP сессий на сервере можно вывести командой:

Команда возвращает как идентификатор сессии (ID), имя пользователя (USERNAME)и состояние (Active/Disconnect). Эту команду удобна использовать, когда нужно определить ID RDP сессии пользователя при теневом подключении.

qwinsta

Список запущенных процессов в конкретной RDP сессии (указывается ID сессии):

qprocess

На RDP-клиенте логи не такие информационные, основное чем часто пользуются информация об истории RDP подключений в реестре.

Источник

Журналы событий обеспечивают контрольный журнал, который записывает пользовательские события и действия на компьютере и являются потенциальным источником доказательств в цифровой криминалистике исследования.
В этой статье мы рассмотрим процесс экспертизы событий event logs в Windows 10 Версия 1809 (Сборка ОС 17763.195), 64 и 32 разрядных операционных систем, относящейся к RDP (Remote Desktop Protocol) – специальный протокол, разработанный компанией Microsoft для удаленного управления ОС Windows (протокол удалённого рабочего стола).

Версии Windows начиная с Vista включают ряд новых событий, которые не регистрируются системами Windows XP. Выпуски Windows Server содержат большее количество и типы событий.

ris 0 jpg

Таким образом, точная идентификация версии операционной системы Windows должна быть очень тщательно продумана при разработке цифрового процесса компьютерно-технической экспертизы, основанного на журналах событий (event logs).
Расположение журналов событий Windows по умолчанию:
Windows 2000/Server2003/Windows XP:
%SystemRoot%System32Config*.evt

Windows Vista/7/Server2008/10/Server2012/Server2016:
%SystemRoot%System32winevtLogs*.evtx

ris 1 jpg

ris 2 jpg

ris 3 jpg

Application Events (События приложения):
КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogApplication
Hardware Events (Аппаратные события):
КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogHardwareEvents
Security Events (События безопасности):
КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSecurity
System Events (Системные события):
КомпьютерHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesEventLogSystem

Когда используется пользовательский путь, ключ создается в месте реестра:
КомпьютерHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionWINEVTChannels[logname]
(например [logname] это: Microsoft-Windows-TerminalServices-LocalSessionManager/Admin)

Источник

Обновлено 08.12.2022

rdp logoДобрый день! Уважаемые читатели и гости, IT блога Pyatilistnik.org. В прошлый раз мы с вами поговорили, про отложенный запуск служб в Windows, сегодня я хочу вам показать еще один не приятный момент в работе терминальных служб удаленного рабочего стола, а именно ошибка подключения «Произошла внутренняя ошибка«, после чего подключение разрывается. Такое я встречал уже в Windows Server 2012 R2 и 2016. Давайте разбираться в чем дело.

Описание проблемы

Есть сервер с операционной системой Windows Server 2012 R2, сотрудник пытается к нему подключиться, через классическую утилиту «Подключение к удаленному рабочему столу», в момент авторизации, выскакивает окно с ошибкой «Произошла внутренняя ошибка».

Произошла внутренняя ошибка

В английском варианте ошибка звучит вот так:

An internal error has occurred

An internal error has occurred

После этого у вас разрывается соединение. Когда мы видели моргающий экран по RDP, там хотя бы вы попадали на сервер и могли открыть диспетчер устройств, тут сразу все обрубается на корню. Давайте смотреть, что можно сделать.

🆘 Что есть в логах?

Если посмотреть журналы событий на удаленном сервере, куда вы пытаетесь подключиться, то там порядок событий будет такой:

События нужно искать в журнале Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational

  • 1️⃣ Первым будет идти событие ID 131 «The server accepted a new TCP connection from client IP-адрес:60050.». Тут вы увидите IP-адрес с которого идет попытка входа.

Event ID 131

  • 2️⃣ Далее событие ID 65 «Connection RDP-Tcp#11 created «.

Event ID 65

  • 3️⃣ Затем событие 141 «PerfCounter session started with instance ID 11». Тут сессии будет назначен ID.

Event ID 141

  • 4️⃣ За ним будет идти ID 142 «TCP socket READ operation failed, error 1236».

TCP socket READ operation failed, error 1236

  • 5️⃣ Потом вы увидите ID 72 «Interface method called: OnDisconnected»

ID 72

  • 6️⃣ И же после этого вам покажут, что сервер разорвал подключение: «ID 102 The server has terminated main RDP connection with the client.»

Event ID 102

  • 7️⃣ В событии ID 145 так же появляются подробности «During this connection, server has not sent data or graphics update for 0 seconds (Idle1: 0, Idle2: 0).».

Event ID 145

  • 8️⃣ Могут быть события с ID 148 «Channel rdpinpt has been closed between the server and the client on transport tunnel: 0.» или «Channel rdpcmd has been closed between the server and the client on transport tunnel: 0.» или «Channel rdplic has been closed between the server and the client on transport tunnel: 0.»
  • 9️⃣ Ну и вишенка на торте, ошибка  ID 227 «‘Failed to get property Disconnect Reason’ in CUMRDPConnection::Close at 2212 err=[0x80070057]»

Event ID 227

Исправляем ошибку «Произошла внутренняя ошибка»

Так как по RDP подключиться не получается, то первым делом нужно проверить отвечает ли порт, по умолчанию это 3389. О том, как проверить порт на удаленном сервере я вам описывал, там все сводилось к выполнению команды Telnet, ознакомьтесь. Если порт отвечает, то делаем следующее.

Нужно удаленно перезапустить службу на этом сервере, чтобы сам сервер не перезагружать, так как в этот момент, он может выполнять важные задачи, можно использовать утилиту «Управление компьютером». Открыть ее можно через команду вызова оснастки, вызываем окно «Выполнить», через одновременное нажатие клавиш WIN и R, в котором пишем:

Открываем compmgmt.msc

В открывшейся оснастке, щелкните в самом верху по пункту «Управление компьютером» правым кликом мыши, и выберите пункт «Подключиться к удаленному компьютеру».

Подключение к удаленному компьютеру

Выберите пункт «Другим компьютером» и укажите его DNS имя, или найдите его через кнопку обзор.

Нажимаем кнопку обзор

Когда вы подключитесь к нужному серверу, перейдите в пункт «Службы и приложения — Службы», в списке сервисов найдите службу удаленных рабочих столов (Remote Desktop Services), и перезапускаем ее. После этого ошибка подключения по RDP «Произошла внутренняя ошибка», у вас должна пропасть.

Перезапуск удаленной службы RDP

Так же вы можете использовать оболочку PowerShell запущенную от имени пользователя, у которого есть права на удаленный сервер, где будет перезапускаться служба RDP. Выполните:

Get-Service TermService -ComputerName Имя сервера | Restart-Service –force –verbose

Дополнительные методы решения

Если вам не помог первый метод, перезапускающий службу удаленных рабочих столов, то можно попробовать выполнить правку реестра. Открываете редактор реестра Windows, если у вас физического доступа к серверу нет или он далеко и вам лень до него идти, то можно попробовать подключиться к реестру удаленного сервера.

Для этого в окне «Редактор реестра» пункт меню «Файл — Подключить сетевой реестр».

подключение к удаленному реестру

В открывшемся окне «Выбор компьютера» указываем его DNS-имя или ip-адрес и нажимаем ок. У вас будет установлено подключение к удаленному реестру сервера, что испытывает проблемы.

Произошла внутренняя ошибка-6

Находим ключ CheckMode по пути

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Session ManagerCProIntegrityCheckMode

Перед любыми правками реестра, обязательно сделайте выгрузку нужной ветки, чтобы можно было восстановить все в оперативном режиме

Выставляем ему значение о, чтобы отключить у программы КриптоПРО CSP проверку контрольных сумм. Еще один важный момент, если у вас старая версия КриптоПРО, то это так же может быть источником, проблем, недавний пример, это ошибка «Windows installer service could not be accessed». Для этого удаляем правильно КриптоПРО CSP и ставим последнюю доступную версию.

Произошла внутренняя ошибка-7

Еще можно попробовать изменить значение вот такого ключа реестра:

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControl Session ManagerMemory ManagementSessionImageSize

Найдите ключ SessionImageSize и задайте ему значение 0x00000020.

Дополнительные настройки RDP клиента

Например ошибка «An internal error has occurred» у меня встретилась на Windows Server 2022 и там мне помогло в настройках клиента RDP отключение некой опции. Перейдите в дополнительные настройки клиента для удаленного подключения, где н вкладке «Experiens (Взаимодействие)» вам нужно убрать галку с опции «Восстановить подключение при разрыве (Reconnect if the connection is droped)«

Восстановить подключение при разрыве (Reconnect if the connection is droped)

На каких-то сайтах предлагалось именно активировать данный пункт.

Удаление кэша подключений

Еще одним методом решения внутренней ошибки подключения по RDP может выступать поврежденный кэш, который хранится на локальном компьютере пользователя. Для его отображения вам необходимо включить отображение скрытых папок и удалить содержимое папки:

C:Usersимя пользователяAppDataLocalMicrosoftTerminal Server Client

внутренняя ошибка RDP

Обновление 07.12.2022

В декабре я вновь столкнулся с внутренней ошибкой, она еще стала проявлять себя вот так:

Не удается подключиться к удаленному компьютеру

Внутренняя ошибка

Произошла внутренняя ошибка. Код ошибки: 0x4. Расширенный код ошибки: 0x0

внутренняя ошибка rdp error 0x4

В логах сервера очень много ошибок:

Она возникает, при каждой попытке войти на рабочий стол, это и есть проблема в моем конкретном случае. Устраните ее, и ошибка с подключекнием уйдет. Перезагрузка не нужна.

Данная ошибка говорит, что на тот сертификат, что использует удаленный сервер, нет прав у самого сервера, подробности выше по ссылке

ошибка 0x8009030D

На клиентской машине откуда я пытался произвести подключение было три события:

ID 1024: Выполняется подключение RDP ClientActiveX к серверу (ter104)

ID 1024: Выполняется подключение RDP ClientActiveX к серверу

ID 1105: Мультитранспортное подключение разорвано.

Мультитранспортное подключение разорвано.

ID 1028: Отключение RDP ClientActiveX (Причина= 2308)

Код 2808 — Ваш сеанс служб удаленных рабочих столов завершен. Соединение с удаленным компьютером было потеряно, возможно, из-за проблем с сетевым подключением. Попробуйте снова подключиться к удаленному компьютеру. Если проблема не исчезнет, ​​обратитесь к сетевому администратору или в службу технической поддержки.

Отключение RDP ClientActiveX (Причина= 2308)

Так как у меня это была виртуальная машина, то я смог легко подключиться через консоль. В случае с ошибкой «Отключение RDP ClientActiveX (Причина= 2308)«, я отключил на сервере и клиенте autotuninglevel:

netsh interface tcp set global autotuninglevel=disabled

Не забываем перезагрузиться.

netsh interface tcp set global autotuninglevel=disabled

Это не помогло, далее я выполнил еще несколько рекомендаций. Я установил на сервер валидный SSL сертификат для RDP сессии. В ошибке 0x907, RDP соединение разрывалось, так как клиентская система не доверяла самоподписному сертификату удаленного сервера. Это нужно поправить, ссылку я указал, обязательно проверьте, кто сейчас выступает в роли активного:

Get-WmiObject «Win32_TSGeneralSetting» -Namespace rootcimv2terminalservices -Filter «TerminalName=’RDP-tcp’»

Еще я создал параметр реестра MaxOutstandingConnections. В Windows по умолчанию есть ограничения на количество сетевых подключений, так например в серверной версии, это параметр равен 3000, в десктопной 100. Из-за нестабильной сети, они могут быстро забиваться. Одно из решений проблемы с внутренней ошибкой подключения, является увеличение этого значения. В командной строке в режиме администратора выполните:

REG ADD «HKLMSYSTEMCurrentControlSetControlTerminal Server» /v MaxOutstandingConnections /t REG_DWORD /d 65536

New-ItemProperty -Path «HKLM:SYSTEMCurrentControlSetControlTerminal Server»

-Name MaxOutstandingConnections -Value 10000 -PropertyType DWORD -Force

Создание MaxOutstandingConnections

После этого нужно перезагрузиться.

Временное решение

Пока вы не уберете ошибку «Код ошибки, возвращенный модулем шифрования: ошибка 0x8009030D», описанную выше, вы можете понизить уровень безопасности вот такими манипуляциями, это устранит «An internal error has occurred».

На обычном сервере все это помогло, а вот на ноде RDSH ошибка оставалась. Тут я решил проверить догадку с уровнем безопасности «Configure security settings». На моей ферме был уровень «Согласования (Negotiate)«

Configure security settings

Я пошел на сервер, где были проблемы подключения и решил проверить один параметр локальной политики gpedit.msc.

Конфигурация компьютера — Административные шаблоны- Компоненты Windows — Службы удаленных рабочих столов — Узел сеансов удаленных рабочих столов — Безопасность — Требовать использование специального уровня безопасности для удаленных подключений по протоколу RDP

Тут попробуйте выставить уровень RDP. В результате у меня после этих настроек все заработало. Теперь нужно понять, что изменилось. В настройках RDS фермы указано, что мы используем уровень согласование:

* Согласование: метод согласования принудительно применяет самый безопасный метод, поддерживаемый клиентом. Если поддерживается протокол TLS версии 1.0, то он используется для проверки подлинности сервера узла сеансов удаленных рабочих столов. Если протокол TLS не поддерживается, то для обеспечения безопасности взаимодействий используется собственное шифрование протокола удаленного рабочего стола (RDP), но проверка подлинности сервера узла сеансов удаленных рабочих столов не выполняется. В отличие от SSL-шифрования, использовать собственное шифрование RDP не рекомендуется.

Выбор уровня безопасности

Если и это вам не помогло, то нужно смотреть вариант в сторону обновления или переустановки драйверов на сетевую карту, тут вы определяете модель вашей карты или материнской платы, если в нее все интегрировано и обновляете. С вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

Дополнительные ссылки

  • https://serverfault.com/questions/934026/windows-10-pro-rdp-server-an-internal-error-has-occurred
  • https://social.technet.microsoft.com/Forums/en-US/e1d60cc0-0096-4859-a0e7-eb7f11905737/remote-desktop-v10-error-0x4-from-mac?forum=winRDc
  • https://learn.microsoft.com/en-us/answers/questions/108219/can-not-rdp-to-2012-r2-standard-server-after-septe.html
  • https://serverfault.com/questions/541364/how-to-fix-rdp-on-windows-server-2012

Подключение к удаленному рабочему столу позволяет подключаться к компьютерам с удаленным рабочим столом для устранения неполадок и других целей. Однако при попытке установить или установить соединение вы можете столкнуться с ошибкой «Удаленному рабочему столу не удается подключиться к удаленному компьютеру».

Эта ошибка может возникнуть по нескольким причинам, в основном из-за неправильной конфигурации и проблем с сетью. В этой статье мы рассмотрим причины и некоторые советы по устранению неполадок, которые помогут вам снова заставить RDC работать.

Причины, по которым удаленный рабочий стол не может подключиться к удаленному компьютеру?

Эта ошибка может возникнуть по нескольким причинам:

  • На главном компьютере должен быть включен удаленный рабочий стол. Эта функция доступна только в Windows 10 Pro и более поздних версиях.

  • На исходящие и входящие соединения может влиять наличие антивируса на вашем компьютере. Убедитесь, что ваш брандмауэр не блокирует RDP-соединение, и при необходимости добавьте его в белый список.

  • Убедитесь, что у вашей учетной записи достаточно прав для запуска подключения с исходного компьютера.

  • У вас неправильная конфигурация прослушивающих портов, поврежденные учетные данные RDC или некоторые проблемы, связанные с сетью.

Теперь, когда вы знаете потенциальные причины, давайте рассмотрим несколько исправлений, которые вы можете использовать, чтобы устранить эту ошибку на своем компьютере.

1. Включите удаленный рабочий стол на вашем компьютере.

Прежде чем пытаться исправить что-либо в этой статье, убедитесь, что на вашем компьютере включен удаленный рабочий стол.

Чтобы включить удаленный рабочий стол в Windows 10:

  1. Перейдите в Пуск> Настройки> Система> Удаленный рабочий стол.

  2. Переключите переключатель в разделе «Включить удаленный рабочий стол», чтобы включить службу.

Следуйте нашему руководству по включению и настройке подключения к удаленному рабочему столу в Window 10 для получения дальнейших инструкций.

Если удаленный рабочий стол уже включен, выключите его и перезагрузите компьютер. После перезагрузки компьютера снова включите удаленный рабочий стол и проверьте наличие улучшений.

2. Проверьте правила брандмауэра.

В зависимости от того, как вы настроили политику своего брандмауэра, он может блокировать некоторые входящие и исходящие сообщения. Проверьте настройки брандмауэра Защитника Windows, чтобы узнать, не заблокировано ли подключение к удаленному рабочему столу. Если да, добавьте приложение в список разрешенных.

Чтобы разблокировать удаленный рабочий стол в брандмауэре Защитника Windows:

  1. Введите Защитник Windows в строке поиска Windows и нажмите Брандмауэр Защитника Windows.

  2. В появившемся окне нажмите Разрешить приложение или функцию через брандмауэр Защитника Windows.

  3. Нажмите «Изменить настройки», чтобы добавить или изменить разрешения приложений. Он покажет список приложений и функций, которые разрешены для входящих и исходящих подключений.

  4. Прокрутите вниз и установите флажок Удаленный рабочий стол для столбцов Private и Public.

  5. Щелкните ОК, чтобы применить изменения.

3. Измените свой сетевой профиль.

В Windows 10 вы можете сделать свой сетевой профиль общедоступным или частным. В общедоступной сети Windows отключает функцию сетевого обнаружения, чтобы скрыть ваш компьютер от других компьютеров.

Попробуйте изменить свою сеть на частную, чтобы проверить, сможете ли вы установить соединение с включенной функцией сетевого обнаружения. Вот как это сделать.

  1. Нажмите Win + I, чтобы открыть Настройки.

  2. Зайдите в Сеть и Интернет. На вкладке «Статус» проверьте статус своей сети.

  3. Чтобы изменить статус, нажмите кнопку «Свойства», а затем установите для своего сетевого профиля значение «Частный». Если он уже установлен на частный, измените его на общедоступный и проверьте наличие улучшений.

4. Сбросьте учетные данные для подключения к удаленному рабочему столу.

Когда вы впервые устанавливаете новое подключение к удаленному рабочему столу, клиент сохраняет учетные данные для быстрого входа в систему. Однако поврежденные или измененные учетные данные часто могут приводить к невозможности подключения удаленного рабочего стола к удаленному компьютеру.

Эту ошибку может решить быстрый сброс сохраненных учетных данных. Вот как это сделать.

  1. Введите «Подключение к удаленному рабочему столу» в строке поиска Windows и откройте клиент.

  2. Щелкните раскрывающийся список Компьютер и выберите свой удаленный компьютер.

  3. Щелкните ссылку «Удалить» в разделе «Имя пользователя» и нажмите «Да», чтобы подтвердить действие.

  4. После сброса учетных данных перезапустите клиент подключения к удаленному рабочему столу и попробуйте подключиться снова.

5. Добавьте адрес удаленного компьютера в файл Hosts.

Другой способ устранить ошибку «Удаленный рабочий стол не может подключиться к удаленному компьютеру» — это добавить удаленный IP-адрес в файл hosts на вашем ПК. Файл Hosts Windows содержит информацию для сопоставления связи между IP-адресом и доменным именем.

Добавление адреса удаленного ПК в файл hosts вручную может помочь вам решить любые проблемы, которые могут возникнуть из-за разрешения доменного имени. Вот как это сделать.

  1. Нажмите Win + I, чтобы открыть проводник, и перейдите в следующее место: C: Windows System32 drivers etc.

  2. В папке etc щелкните правой кнопкой мыши файл hosts, выберите «Открыть с помощью» и выберите «Блокнот» из списка приложений.

  3. Вы можете увидеть несколько закомментированных записей в файле hosts. Все, что вам нужно сделать, это добавить IP-адрес удаленного компьютера, к которому вы хотите подключиться, и сохранить файл (Ctrl + S).

6. Включите протокол RDP на удаленном компьютере с помощью редактора реестра.

Для работы подключения к удаленному рабочему столу в реестре должен быть включен протокол RDP. Проверьте запись реестра, связанную с протоколом RDP, чтобы убедиться, что он включен в вашей системе. Вот как это сделать.

  1. Нажмите Win + R, чтобы открыть Выполнить.

  2. Введите regedit и нажмите ОК, чтобы открыть редактор реестра.

  3. Затем перейдите по следующему пути. Вы также можете скопировать и вставить то же самое для быстрой навигации: HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server.

  4. Щелкните правой кнопкой мыши значение fDenyTSConnection и выберите «Изменить».

  5. В появившемся всплывающем окне введите 1 в поле «Значение».

  6. Щелкните ОК, чтобы сохранить изменения.

Закройте редактор реестра, а затем запустите подключение к удаленному рабочему столу, чтобы проверить, устранена ли ошибка. Если проблема не исчезнет, ​​проверьте конфигурацию порта прослушивания RDP в редакторе реестра.

Связано: Что такое реестр Windows и как его редактировать?

7. Проверьте и настройте порт прослушивания RDP.

RDP использует 3389 как порт прослушивания по умолчанию. Подобно статусу RDP, вы также можете настроить порт прослушивания с помощью редактора реестра. Вот как это сделать.

  1. Откройте редактор реестра и перейдите в следующее расположение: Computer HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp

  2. Выберите ключ RDP-Tcp. Затем на правой панели щелкните правой кнопкой мыши PortNumber и выберите Edit.

  3. Установите значение 3389 и нажмите ОК.

8. Включите службы удаленных рабочих столов в редакторе групповой политики.

Если проблема не исчезнет, ​​возможно, объект групповой политики блокирует соединение с вашим локальным компьютером. Здесь вам нужно будет вручную включить службу с помощью редактора групповой политики. Вот как это сделать.

  1. Нажмите Win + R, чтобы открыть Выполнить. Введите gpedit.msc и нажмите ОК. Откроется редактор групповой политики. В Windows 10 Home Edition вам нужно будет включить GPE вручную, прежде чем вы сможете получить доступ к инструменту.

  2. В редакторе групповой политики перейдите в следующее расположение: Конфигурация компьютера Административные шаблоны Компоненты Windows Службы удаленного рабочего стола Узел сеанса удаленного рабочего стола Подключения.

  3. В разделе «Параметры» найдите и дважды щелкните «Разрешить пользователям подключаться удаленно с помощью служб удаленных рабочих столов».

  4. Выберите «Включено», нажмите «Применить» и «ОК», чтобы сохранить изменения.

Закройте редактор групповой политики и откройте командную строку от имени администратора. Для этого введите cmd в строке поиска Windows, щелкните правой кнопкой мыши командную строку и выберите «Запуск от имени администратора».

В командной строке введите gpupdate force и нажмите Enter. Это приведет к недавним изменениям, внесенным в GPO.

9. Проверьте статус ваших служб RDP.

Службы в ОС Windows — это программные приложения без пользовательского интерфейса, которые работают в фоновом режиме и обычно запускаются автоматически по расписанию. Чтобы удаленный рабочий стол работал, службы, связанные с RDP, должны работать как в удаленной, так и в клиентской системе.

Чтобы перезапустить службы RDP:

  1. Нажмите Win + R, чтобы открыть Выполнить. Затем введите services и нажмите OK.

  2. В окне «Службы» найдите и щелкните правой кнопкой мыши службу «Службы удаленных рабочих столов» (TermService) и выберите «Свойства».

  3. В окне «Свойства» установите для параметра «Тип запуска» значение «Автоматический» и нажмите «Применить».

  4. Снова щелкните службу правой кнопкой мыши и выберите «Перезагрузить».

  5. Повторите шаги для службы перенаправителя портов пользовательского режима служб удаленных рабочих столов.

10. Добавьте ключ RDGClientTransport в реестр.

Еще один способ решения проблем, связанных с подключением к удаленному рабочему столу, — настроить редактор реестра для добавления ключа RDGClientTransport. Это заставит протокол удаленного рабочего стола использовать соединение RPC / HTTP вместо HTTP / UDP.

Чтобы добавить ключ RDGClientTransport:

  1. Нажмите Win + R, чтобы открыть Выполнить. Введите regedit и нажмите ОК, чтобы открыть редактор реестра.

  2. В редакторе реестра перейдите в следующее место. Компьютер HKEY_CURRENT_USER SOFTWARE Microsoft Клиент терминального сервера

  3. Щелкните правой кнопкой мыши ключ клиента сервера терминалов и выберите «Создать»> «Значение DWORD (32-разрядное)».

  4. Переименуйте значение как RDGClientTransport.

  5. Затем дважды щелкните вновь созданные значения и введите 1 в поле «Значение данных». Щелкните ОК, чтобы сохранить изменения.

Теперь вы можете подключиться к удаленному рабочему столу без ошибок

Удаленный рабочий стол — удобный инструмент, доступный в Pro-версии Windows 10. Однако иногда вы можете столкнуться с проблемами, связанными с подключением, по разным причинам, включая отключенный удаленный рабочий стол, автономный хост-компьютер и проблемы с сетью. В зависимости от состояния вашего компьютера вам может потребоваться выполнить один или несколько шагов по устранению неполадок, чтобы устранить эту ошибку.

В последнее время всё чаще у пользователей Windows 7 возникает ошибка при подключении к удаленному рабочему столу на Windows Server 20162019 через шлюз удаленных рабочих столов.

Ошибка следующая — “Не удалось подключиться к удаленному компьютеру, так как сервер шлюза удаленных рабочих столов временно недоступен. Попробуйте подключиться позже или обратитесь за помощью к администратору сети.”

Ошибка подключения к серверу

Рисунок 1 — Ошибка подключения к серверу

Данная ошибка происходит из-за того что “Подключение к удаленному рабочему столу (mstsc.exe)” не поддерживает протокол удаленного рабочего стола 8.1.

Старая версия утилиты ms

Рисунок 2 — Старая версия утилиты ms

Причина — не стоят обновления на Windows 7. В этом случае можно установить все обновления на Windows 7 через центр обновления Windows.

Центр обновления Windows

Рисунок 3 — Центр обновления Windows

Второй способ — установить требуемые обновления вручную.

Обновления нужно ставить в зависимости от разрядности ОС Windows 7 (32 или 64-битной).

Обновления устанавливаются в следующем порядке:

  1. Windows6.1 — KB2574819-v2
  2. Windows6.1 — KB2830477
  3. Windows6.1 — KB2857650
  4. Windows6.1 — KB2913751

Компьютер перезагрузится один раз.

После обновления мы получаем “Подключение к удаленному рабочему столу (mstsc.exe)” версии 6.3.9600 с возможностью подключаться к Windows Server 20162019:

Версия после обновления

Рисунок 4 — Версия после обновления

Требуется помощь? Напишите в наш чат!

Содержание

  • Невозможно подключиться к удаленному ПК
    • Причина 1: Отключение удаленного управления
    • Причина 2: Отсутствие пароля
    • Причина 3: Спящий режим
    • Причина 4: Антивирус
    • Причина 5: Обновление безопасности
    • Причина 6: Сторонние программы для шифрования
  • Альтернативное решение: Программы для удаленного подключения
    • Заключение
  • Вопросы и ответы

Не удается подключиться к удаленному компьютеру
Удаленные подключения используются для обмена информацией между компьютерами. Это могут быть как файлы, так и данные для настроек системных параметров и администрирования. Довольно часто при работе с такими подключениями возникают различные ошибки. Сегодня мы разберем одну из них – невозможность соединения с удаленным компьютером.

Невозможно подключиться к удаленному ПК

Проблема, о которой пойдет речь, возникает при попытке получить доступ к другому ПК или серверу с помощью встроенного в Windows RDP-клиента. Мы его знаем под именем «Подключение к удаленному рабочему столу».

Ошибка подключения к удаленному рабочему столу в Windows 10

Данная ошибка возникает по нескольким причинам. Далее мы подробнее поговорим о каждой и приведем способы решения.

Читайте также: Подключение к удаленному компьютеру

Причина 1: Отключение удаленного управления

В некоторых случаях пользователи или системные администраторы выключают возможность удаленного подключения в настройках системы. Делается это в целях повышения безопасности. При этом изменяются некоторые параметры, отключаются службы и компоненты. Ниже приведена ссылка на статью, описывающую данную процедуру. Для того чтобы обеспечить удаленный доступ, необходимо включить все опции, которые мы в ней отключали.

Подробнее: Отключаем удаленное управление компьютером

Настройка удаленного доступа к ПК в Windows 10

Локальные групповые политики

На обоих компьютерах также необходимо проверить, не отключен ли компонент RDP в настройках локальных групповых политик. Данная оснастка присутствует только в профессиональных, максимальных и корпоративных редакциях ОС Windows, а также в серверных версиях.

  1. Для доступа к оснастке вызываем строку «Выполнить» комбинацией клавиш Windows+R и прописываем команду

    gpedit.msc

    Запуск оснастки Локальные групповые политики из строки Выполнить в Windows 7

  2. В разделе «Конфигурация компьютера» открываем ветку с административными шаблонами, а затем «Компоненты Windows».

    Переход к папке Компоненты Windows в Редакторе локальной групповой политики в Windows 7

  3. Далее по очереди раскрываем папки «Службы удаленных рабочих столов», «Узел сеансов удаленных рабочих столов» и кликаем по подпапке с настройками подключений.

    Переход к папке с настройками подключений в Редакторе локальной групповой политики в Windows 7

  4. В правой части окна дважды кликаем по пункту, разрешающему удаленное подключение с использованием служб удаленных рабочих столов.

    Переход к настройке удаленного подключения в Редакторе локальной групповой политики в Windows 7

  5. Если параметр имеет значение «Не задано» или «Включить», то ничего не предпринимаем, в противном случае ставим переключатель в нужное положение и жмем «Применить».

    Включение удаленного рабочего стола в Редакторе локальной групповой политики в Windows 7

  6. Перезагружаем машину и пробуем получить удаленный доступ.

Причина 2: Отсутствие пароля

Если на целевом компьютере, а точнее, на учетной записи того пользователя, по которым мы входим в удаленную систему, не установлена защита по паролю, то подключение выполнить не удастся. Для того чтобы исправить ситуацию, необходимо создать пароль.

Подробнее: Устанавливаем пароль на компьютер
Защита учетной записи паролем в Windows 7

Причина 3: Спящий режим

Спящий режим, включенный на удаленном ПК, может воспрепятствовать нормальному соединению. Решение здесь простое: необходимо отключить данный режим.

Lumpics.ru

Подробнее: Как отключить спящий режим на Windows 10, Windows 8, Windows 7

Отключение спящего режима на компьютере с Windows 10

Причина 4: Антивирус

Еще одной причиной невозможности подключения может стать антивирусное программное обеспечение и входящий в его состав брандмауэр (файервол). Если такой софт установлен на целевом ПК, то его необходимо временно отключить.

Подробнее: Как отключить антивирус

Отключение защиты в антивирусе Kaspersky

Причина 5: Обновление безопасности

Данное обновление под номером KB2992611 призвано закрыть одну из уязвимостей Windows, связанную с шифрованием. Варианта исправления ситуации два:

  • Полное обновление системы.
  • Удаление этого апдейта.

Подробнее:
Как обновить систему Windows 10, Windows 8, Windows 7, Windows XP
Как удалить обновление в Windows 10, Windows 7

Удаление обновления в Windows 10

Причина 6: Сторонние программы для шифрования

Некоторые программы, такие, как, например, КриптоПро, могут стать причиной возникновения ошибки удаленного подключения. Если вы пользуетесь подобным софтом, то его необходимо удалить с компьютера. Для этого лучше использовать Revo Uninstaller, так как кроме простого удаления нам еще придется почистить систему от оставшихся файлов и параметров реестра.

Подробнее: Как с компьютера удалить неудаляемую программу

Окно программы для удаления программ Revo Uninstaller

Если без использования криптографического софта обойтись нельзя, то после удаления установите самую последнюю версию. Обычно такой подход помогает решить проблему.

Альтернативное решение: Программы для удаленного подключения

Если инструкции, приведенные выше, не помогли решить проблему, то обратите внимание на сторонние программы для удаленного управления компьютерами, например, TeamViewer. Его бесплатная версия обладает достаточным функционалом для полноценной работы.

Подробнее: Обзор программ для удаленного администрирования

Окно программы для удаленного управления TeamViewer

Заключение

Причин, приводящих к невозможности выполнения подключения к удаленному рабочему столу с помощью RDP-клиента, великое множество. Мы привели способы устранения самых распространенных из них и, чаще всего, этого бывает достаточно. В случае повторного появления ошибки сэкономьте свое время и нервы, воспользовавшись сторонним клиентом, если такое возможно.

На чтение 15 мин. Просмотров 1.9k. Опубликовано 20.04.2021

Ошибка удаленного рабочего стола « Произошла внутренняя ошибка » часто вызвана настройками RDP или его локальной групповой политикой безопасности. Было довольно много отчетов, в которых говорится, что пользователи не могут использовать клиент подключения к удаленному рабочему столу для подключения к другой системе. Согласно сообщениям, эта проблема возникла неожиданно и не была вызвана каким-либо конкретным действием.

После нажатия кнопки «Подключиться» клиент подключения к удаленному рабочему столу зависает, а затем через несколько секунд появляется сообщение об ошибке. Поскольку подключение к удаленному рабочему столу используется многими пользователями в своих деловых или личных целях, эта ошибка может оказаться довольно неприятной. Однако не беспокойтесь, вы сможете решить проблему, прочитав эту статью.

Содержание

  1. Что вызывает ошибку «Произошла внутренняя ошибка» в Windows 10?
  2. Решение 1. Измените настройки подключения к удаленному рабочему столу
  3. Решение 2. Повторное присоединение к домену
  4. Решение 3. Изменение значения MTU
  5. Решение 4. Изменение безопасности RDP в группе Редактор политик
  6. Решение 5. Отключение аутентификации на уровне сети
  7. Решение 6. Перезапуск службы удаленного рабочего стола
  8. Решение 7. Отключите VPN-соединение
  9. Решение 8. Перенастройте локальную политику безопасности
  10. Решение 10. Разрешение удаленных подключений
  11. Решение 11. Изменение запуска службы
  12. Решение 12. Включите постоянное кэширование растровых изображений
  13. Решение 13: Отключение статического IP-адреса на компьютере
  14. Решение 14. Перенастройка SonicWall VPN
  15. Решение n 15: Диагностика подключения с помощью командной строки
  16. Решение 16. Отключите UDP на клиенте
  17. Метод реестра:
  18. Метод групповой политики
  19. Использование команды PowerShell
  20. Окончательное решение:

Что вызывает ошибку «Произошла внутренняя ошибка» в Windows 10?

Поскольку ошибка появляется неожиданно, ее конкретная причина неизвестна, однако она может возникнуть из-за одного из следующих факторов –

  • Настройки подключения к удаленному рабочему столу: для некоторых пользователей ошибка была вызвана настройки клиента подключения к удаленному рабочему столу.
  • Безопасность RDP: в некоторых случаях ошибка может появляться из-за безопасности протокола удаленного рабочего стола, и в этом случае вы будете необходимо изменить уровень безопасности.
  • Домен компьютера: Другая причина, которая может вызвать появление ошибки, – это домен, к которому подключена ваша система. В таком случае удаление домена и последующее присоединение к нему решит проблему.

Теперь, прежде чем применять решения, представленные ниже, пожалуйста, сделайте убедитесь, что вы используете учетную запись администратора. Кроме того, мы рекомендуем следовать данным решениям в том же порядке, что и предоставлено, чтобы вы могли быстро изолировать проблему.

Решение 1. Измените настройки подключения к удаленному рабочему столу

Для начала мы попытаемся изолировать проблему, немного изменив настройки RDP. Некоторые пользователи сообщают, что их проблема была решена после того, как они установили флажок «Подключиться повторно, если соединение разорвано». Вы можете сделать это, выполнив следующие действия:

  1. Перейдите в меню «Пуск» , найдите Подключение к удаленному рабочему столу, и откройте его.
  2. Нажмите Показать параметры , чтобы открыть все настройки.
  3. Переключитесь на
  4. # strong> Опыт , а затем убедитесь, что установлен флажок “ Повторно подключаться, если соединение разорвано “.
  5. Попробуйте подключиться еще раз.

Сообщение об ошибке иногда возникает из-за домена, к которому вы подключили свою систему. В таких случаях удаление домена и последующее присоединение к нему решит вашу проблему.. Вот как это сделать:

  1. Нажмите Windows Key + I , чтобы открыть Настройки .
  2. Перейдите в Учетные записи , а затем перейдите на вкладку Доступ к работе или учебе .
  3. Выберите домен, к которому вы подключили свою систему, и затем нажмите Отключить .
  4. При появлении запроса на подтверждение нажмите Да .
  5. Отключите систему и затем перезагрузите компьютер, как будет предложено.
  6. После перезапуска системы вы можете снова присоединиться к домену, если хотите.
  7. Попробуйте снова использовать RDP.

Решение 3. Изменение значения MTU

Другой способ решения проблемы – изменить значение MTU. Максимальная единица передачи – это самый большой размер пакета, который может быть отправлен в сети. Уменьшение значения MTU может помочь в решении проблемы. Вот как это сделать:

  1. Чтобы изменить значение MTU, вам необходимо загрузить инструмент под названием TCP Optimizer . Вы можете скачать его отсюда.
  2. После загрузки откройте TCP Optimizer как администратор .
  3. Внизу выберите Пользовательский перед Выбрать настройки .
  4. Измените значение MTU на 1458 .
  5. Нажмите Применить изменения , а затем выйдите из программы.
  6. Проверьте, устраняет ли он проблему.

Решение 4. Изменение безопасности RDP в группе Редактор политик

В некоторых случаях сообщение об ошибке появляется из-за уровня безопасности RDP в групповых политиках Windows. В таких сценариях вам придется заставить его использовать уровень безопасности RDP. Вот как это сделать:

  1. Перейдите в меню «Пуск» , найдите Local Group Policy и откройте ‘ Изменить групповую политику ‘.
  2. Перейдите в следующий каталог:
  3. Конфигурация компьютера> Административные шаблоны> Компоненты Windows> Службы удаленного рабочего стола> Узел сеанса удаленного рабочего стола> Безопасность
  4. Справа найдите « Требовать использования определенного уровня безопасности для удаленных (RDP) подключений ‘и дважды щелкните его, чтобы отредактировать его.
  5. Если для него установлено значение « Не настроено », выберите Включено и затем перед Security Layer выберите RDP .
  6. Нажмите Применить , а затем нажмите OK .
  7. Перезагрузите систему, чтобы изменения приняли эффект.
  8. Попробуйте подключиться еще раз.

Решение 5. Отключение аутентификации на уровне сети

Вы также можете попытаться решить проблему, отключив уровень сети Аутентификация или NLA. Иногда проблема может быть вызвана тем, что вы или целевая система настроены на разрешение только удаленных подключений, на которых выполняется удаленный рабочий стол с NLA. Его отключение решит проблему. Вот как это сделать:

  1. Перейдите на Рабочий стол , щелкните правой кнопкой мыши Этот компьютер и выберите Свойства .
  2. Нажмите Настройки удаленного доступа .
  3. В разделе Удаленный рабочий стол снимите флажок “ Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети “.
  4. Нажмите Применить , а затем нажмите OK .
  5. Посмотрите, устраняет ли он проблему.

Решение 6. Перезапуск службы удаленного рабочего стола

В некоторых случаях перезапуск удаленного Desktop Service делает свое дело, поэтому на этом этапе мы перезапустим его вручную. Для этого:

  1. Нажмите « Windows » + « R », чтобы открыть окно «Выполнить».
  2. Введите « services . msc » и нажмите « Enter ».
  3. Дважды щелкните « Remote Desktop Service »и нажмите « Остановить ».
  4. Нажмите «Пуск» после ожидания не менее 5 секунд.
  5. Отметьте , чтобы посмотрите, сохраняется ли проблема.

Решение 7. Отключите VPN-соединение

Возможно, ваш компьютер может быть настроен на использование прокси или VPN соединение, из-за которого его интернет-соединение может быть маршрутизировано через другой сервер, и это может помешать ему правильно установить соединение. Поэтому на этом этапе мы отключим настройки прокси-сервера Internet Explorer, и вам также необходимо отключить все VPN, работающие на вашем компьютере.

  1. Нажмите Windows + R одновременно на клавиатуре.
  2. На экране появится диалоговое окно запуска, введите «MSConfig» в пустом поле и нажмите OK.
  3. Выберите вариант загрузки в системе в окне конфигурации и затем отметьте опцию «Безопасная загрузка» .
  4. Нажмите «Применить» и нажмите OK.
  5. Перезагрузите компьютер сейчас, чтобы загрузитесь в безопасном режиме.
  6. Снова нажмите те же клавиши «Windows» + «R» одновременно и введите «inetcpl.cpl» в диалоговом окне «Выполнить» и нажмите «Enter» , чтобы запустить его.
  7. На вашем экране появится диалоговое окно свойств Интернета, выберите оттуда вкладку « Подключения ».
  8. Снимите флажок « Использовать прокси-сервер для вашей локальной сети » и нажмите «ОК».
  9. Снова откройте MSConfig и на этот раз снимите флажок с опции безопасной загрузки, сохраните изменения и перезагрузите компьютер.
  10. Проверьте, сохраняется ли сообщение об ошибке.

Решение 8. Перенастройте локальную политику безопасности

Это еще один способ решить проблему, при которой вам следует использовать утилиту локальной политики безопасности. . Вы можете сделать это, выполнив следующие действия:

  1. Нажмите «Windows» + «R» , чтобы открыть приглашение «Выполнить».
  2. Введите «Secpol.msc» и нажмите «Enter» , чтобы запустить Утилита локальной политики безопасности.
  3. В утилите локальной политики безопасности щелкните значок «Локальные политики» , а затем выберите «Безопасность Option» на левой панели.
  4. На правой панели прокрутите и щелкните параметр «Системная криптография» и
  5. Прокрутите правую панель и найдите параметр « Системная криптография: использовать криптографические алгоритмы, совместимые с FIPS 140, включая алгоритмы шифрования, хеширования и подписи ».
  6. Дважды щелкните этот параметр, а затем отметьте кнопку «Включено» в следующем окне.
  7. Нажмите « Применить », чтобы сохранить изменения, а затем нажмите « ОК », чтобы закрыть окно. .
  8. Проверьте, устраняет ли это проблему на вашем компьютере.

Решение 10. Разрешение удаленных подключений

Возможно, что удаленные подключения не разрешены на вашем компьютере в соответствии с сомнительной Конфигурации системы, из-за которых эта ошибка отображается при попытке использовать RDP. Поэтому на этом этапе мы изменим этот параметр в Панели управления, а затем проверим, решит ли это эту проблему на нашем компьютере. Для этого:

  1. Нажмите «Windows» + «R» , чтобы запустить Run Приглашение.
  2. Введите «Панель управления» и нажмите «Enter» , чтобы запустить классический интерфейс панели управления.
  3. В Панели управления щелкните «Система и безопасность» и затем нажмите кнопку «Система» .
  4. В настройках системы нажмите «Расширенные настройки системы» из левой панели.
  5. В расширенных настройках системы щелкните вкладку « Удаленный » и убедитесь, что параметр« Разрешить подключения удаленного помощника к этот компьютер »отмечен флажком.
  6. В дополнение к этому, убедитесь, что вкладка« Разрешить удаленное подключение к этому компьютеру »ниже этого также проверено.
  7. Нажмите «Применить» , чтобы сохранить изменится, а затем нажмите «ОК» , чтобы закрыть окно.
  8. Проверьте, устраняет ли это действие на вашем компьютере.

Решение 11. Изменение запуска службы

Возможно, служба удаленного рабочего стола была настроена таким образом, что ей не разрешен автоматический запуск . Поэтому на этом этапе мы изменим эту конфигурацию и разрешим автоматический запуск службы. Для этого следуйте инструкциям ниже.

  1. Нажмите «Windows» + «R» , чтобы запустить запрос «Выполнить».
  2. Введите «Services.msc» и нажмите «Enter» , чтобы открыть окно управления службами.
  3. В окне управления службами дважды щелкните параметр «Службы удаленного рабочего стола» . а затем нажмите кнопку «Стоп» .
  4. Нажмите «Тип запуска» и выберите «Автоматически» .
  5. Закройте это окно и вернитесь в рабочий стол.
  6. После этого перезагрузите компьютер и проверьте, сохраняется ли проблема.

Решение 12. Включите постоянное кэширование растровых изображений

Другой возможной причиной возникновения этой проблемы является отключение функции «Постоянное кэширование растровых изображений» в настройках RDP. Поэтому на этом этапе мы запустим приложение «Подключения к удаленному рабочему столу», а затем изменим этот параметр на его панели взаимодействия. Для этого следуйте инструкциям ниже.

  1. Нажмите «Windows» + «S» на клавиатуре и введите «Подключение к удаленному рабочему столу» в строке поиска.
  2. Нажмите кнопку «Показать параметры» , а затем перейдите на вкладку «Опыт» .
  3. На вкладке взаимодействия установите флажок «Постоянное кэширование растровых изображений» и сохраните изменения.
  4. Попробуйте установить подключение к удаленному рабочему столу, а затем проверьте, не проблема все еще сохраняется.

Решение 13: Отключение статического IP-адреса на компьютере

Возможно, эта проблема возникает на вашем компьютере, потому что вы настроили сетевой адаптер на используйте статический IP-адрес, и он не соответствует подключению к удаленному рабочему столу должным образом. Поэтому на этом этапе мы отключим статический IP-адрес на нашем компьютере в настройках конфигурации сети, а затем проверим, устранена ли проблема, сделав это. Для этого:

  1. Нажмите «Windows» + «R» , чтобы запустить запрос «Выполнить».
  2. Введите «ncpa.cpl» и нажмите «Enter» , чтобы открыть панель конфигурации сети.
  3. На панели конфигурации сети щелкните правой кнопкой мыши сетевой адаптер и выберите «Свойства».
  4. Дважды щелкните параметр «Версия протокола Интернета 4 (TCP/IPV4)» , а затем щелкните на вкладке «Общие» .
  5. Установите флажок «Получить IP-адрес автоматически» и сохранить изменения.
  6. Нажмите « OK », чтобы выйти из окна и проверить чтобы проверить, сохраняется ли проблема.

Решение 14. Перенастройка SonicWall VPN

Если вы используете клиент SonicWall VPN на своем компьютере и используете дефау В конфигурации с этим приложением эта ошибка может возникнуть при попытке использовать приложение подключения к удаленному рабочему столу. Поэтому на этом этапе мы изменим некоторые настройки из VPN. Для этого:

  1. Запустите Sonicwall на вашем компьютере.
  2. Нажмите «VPN» и затем выберите Параметр «Настройки» .
  3. Найдите «WAN» в списке политик VPN.
  4. Нажмите кнопку «Настроить» справа, а затем выберите вкладку «Клиент» .
  5. Нажмите раскрывающееся меню «Настройки виртуального адаптера» и выберите вариант «Аренда DHCP» .
  6. Убедитесь, что это решит проблему.
  7. Если проблема все еще не устранена, нам придется удалить текущий DHCP аренду от VPN.
  8. Перейдите к параметру «VPN» , а затем выберите «DHCP через VPN ».
  9. Удалите уже существующую аренду DHCP и перезапустите соединение.
  10. Проверьте, сохраняется ли проблема после этого.

Решение n 15: Диагностика подключения с помощью командной строки

Возможно, компьютер, к которому вы пытаетесь подключиться с помощью подключения к удаленному рабочему столу, может быть недоступен для подключения, из-за чего возникает эта проблема. Следовательно, нам нужно будет определить, доступен ли компьютер для подключения или нет.

Для этого мы будем использовать командную строку, чтобы сначала определить IP-адрес компьютера, а затем мы будем используйте командную строку на нашем компьютере, чтобы попробовать проверить связь. Если эхо-запрос прошел успешно, соединение может быть установлено, если нет, это означает, что компьютер, к которому вы пытаетесь подключиться, неисправен, а не ваши настройки. Для этого:

  1. Получите доступ к компьютеру, к которому вы хотите подключиться локально, и нажмите «Windows» + Клавиша «R» на клавиатуре вызывает запрос запуска.
  2. Введите «Cmd» и нажмите «Enter» для запуска командной строки.
  3. В командной строке введите следующую команду и нажмите «Enter» , чтобы отобразить IP-информацию для компьютера.
  4. Обратите внимание на IP-адрес, указанный в «Шлюз по умолчанию» , который должен быть в формате «192.xxx.x.xx» или аналогичном формате.
  5. Получив IP-адрес компьютера, к которому вы пытаетесь подключиться, вы можете вернуться к своему компьютеру для дальнейшего тестирования.
  6. На вашем персональном компьютере нажмите «Windows» + «R» , чтобы запустить t Запустите приглашение и введите «Cmd» , чтобы открыть командную строку.
  7. Введите следующую команду в командной строке и нажмите « введите », чтобы выполнить его.
    ping (IP-АДРЕС компьютера, к которому мы хотим подключиться)
  8. Подождите, пока командная строка завершит проверку связи IP адрес и запишите результаты.
  9. Если эхо-запрос прошел успешно, это означает, что IP-адрес доступен.
  10. Теперь мы будем тестировать «Telnet» , проверив, возможен ли telnet по IP-адресу.
  11. Для этого нажмите «Windows» + «R» и введите «Cmd» , чтобы открыть командную строку.
  12. Введите следующую команду, чтобы проверить, работает ли telnet возможно на порту, который должен быть открыт клиентом RDP.
     telnet  3389 
  13. Вы должны увидеть черный экран, если этот telnet успешно, если это не так ns, что порт заблокирован на вашем компьютере.

Если черный экран не возвращается, это означает, что порт не может быть открыт на вашем компьютере, из-за чего возникла проблема отображается при попытке установить Telnet на порт. Поэтому на этом этапе мы будем перенастраивать брандмауэр Windows, чтобы открыть определенный порт на нашем компьютере. Для этого:

  1. Нажмите « Windows » + « I », чтобы открыть настройки, и нажмите « Обновление и безопасность ».
  2. Выберите « Windows Безопасность »на левой панели и нажмите« Брандмауэр и Сеть Безопасность ».
  3. Выберите« Advanced Настройки »в списке.
  4. Откроется новое окно, нажмите« Входящие Правила »и выберите« Новое Правило «.
  5. Выберите« Порт »и нажмите « Далее ».
  6. Щелкните « TCP » и выберите « Указанные локальные порты ».
  7. Enter в «3389» в номер порта.
  8. Нажмите « Далее » и выберите « Разрешить Соединение «.
  9. Выберите « Далее » и убедитесь, что отмечены все три параметра.
  10. Снова нажмите« Далее »и напишите« Имя »для новое правило.
  11. После ввода имени выберите « Next » и нажмите « Finish ».
  12. Точно так же вернитесь к 4-му шагу, который мы перечислили, и выберите на этот раз «Outbound Rules» и повторите весь процесс, чтобы создать исходящее правило для этого процесса.
  13. После создания правил для входящего и исходящего трафика проверьте, сохраняется ли проблема.

Решение 16. Отключите UDP на клиенте

Это можно исправить. ue, просто изменив параметр в реестре или в групповой политике. Если вы используете версию Windows Home, вы можете попробовать реализовать это решение, используя метод реестра, в противном случае вы можете реализовать метод групповой политики из приведенного ниже руководства.

Метод реестра:

  1. Нажмите «Windows» + «R» , чтобы запустить приглашение.
  2. Введите «regedit» и нажмите «Enter» , чтобы запустить реестр.
  3. В реестре перейдите по следующим параметрам:
     HKLM  SOFTWARE  Policies  Microsoft  Windows NT  Terminal Services  Client 
  4. Внутри этой папки установите для параметра fClientDisableUDP значение
  5. Сохраните изменения и выход из реестра.
  6. Проверьте, решает ли добавление этого значения в реестр эту проблему на вашем компьютере.

Метод групповой политики

  1. Нажмите кнопки «Windows» + «R» на клавиатуре, чтобы запустить запрос запуска.
  2. Введите «Gpedit.msc» и нажмите «Enter» , чтобы запустить диспетчер групповой политики.
  3. В диспетчере групповой политики дважды щелкните параметр « Конфигурация компьютера » и затем откройте Параметр «Административные шаблоны» .
  4. Дважды щелкните «Компоненты Windows» , а затем дважды щелкните параметр «Службы удаленного рабочего стола».
  5. Дважды щелкните «Клиент подключения к удаленному рабочему столу» , а затем дважды щелкните параметр «Отключить UDP на клиенте» . .
  6. Установите флажок «Включено» и сохраните изменения.
  7. Выйдите из диспетчера групповой политики и проверьте, сохраняется ли проблема.

Использование команды PowerShell

Если по какой-либо причине вы не можете добавить значение реестра, как указано выше, мы также можем реализовать это изменение с помощью утилиты Windows Powershell. Для этого:

  1. Нажмите «Windows» + «X» на клавиатуре и выберите Параметр «Powershell (Admin)» .
  2. Введите следующую команду в окне PowerShell и нажмите «Enter» для ее выполнения.
     New-ItemProperty 'HKLM:  SOFTWARE  Microsoft  Terminal Server Client' -Name UseURCP -PropertyType DWord -Value 0 
  3. После выполнения команды на вашем компьютере проверьте, сохраняется ли проблема.

Окончательное решение:

Большинство людей, которые сталкивались с этой проблемой, заметили, что она возникает после недавнего обновления Windows. Согласно нашим источникам, проблема возникает, если ваш удаленный клиент или сама Windows были обновлены до версии Windows 1809. Поэтому в качестве окончательного решения рекомендуется вернуться к предыдущей версии Windows или дождаться выхода более стабильной версии операционной системы.

«Не удается подключиться к удаленному компьютеру»: методы решения

В сегодняшней статье мы рассмотрим с вами ошибку «Не удается подключиться к удаленному компьютеру». Но прежде нам нужно кое в чем разобраться…

Протокол удаленного рабочего стола — это встроенная утилита операционной системы Windows, которая позволяет пользователям получать доступ к компьютерам, подключенной к одной и той же или разным сетям без надобности в физическом контакте.

Многие пользователи предпочитают использовать стороннее программное обеспечение для удаленного доступа к нужному им компьютеру, однако некоторые любят пользоваться системной утилитой, несмотря на то, что ее принято считать не самой надежной.

Вернемся к нашей ошибке. Она появляется в тот момент, когда вы пытаетесь подключиться к нужному вам компьютеру, находящемуся в одной и той же сети, что и вы или же в другой сети. Сообщение ошибки гласит:

Не удается подключиться к удаленному компьютеру.

Повторите попытку подключения. Если проблема повторится, обратитесь к владельцу удаленного компьютера или администратору сети.

Причины данной ошибки могут быть следующими:

  • некорректные настройки DNS;
  • деактивированная функция сетевого обнаружения;
  • необходимый порт заблокирован в брандмауэре Windows.

Избавляемся от ошибки «Не удается подключиться к удаленному компьютеру»

Не удается подключиться к удаленному компьютеру

Решение №1 Активирование опции сетевого обнаружения

Сетевое обнаружение — это особая опция Windows, которая определяет, может ли ваша система видеть/сканировать другие системы в сети или нет. Если вы хотите пользоваться функционалом удаленного рабочего стола, то вам просто-таки необходимо активировать эту опцию. Для этого сделайте следующее:

  1. нажмите Windows+S;
  2. пропишите в поисковую строку «Панель управления» и выберите найденный результат;
  3. откройте раздел «Сеть и Интернет»;
  4. перейдите в подраздел «Центр управления сетями и общим доступом»;
  5. кликните на строчку «Изменить дополнительные параметры общего доступа»;
  6. поставьте галочку возле опции «Включить сетевое обнаружение»;
  7. кликните на кнопку «Сохранить изменения» и закройте окошко.

Проверяем наличие ошибки «Не удается подключиться к удаленному компьютеру».

Решение №2 Открыть порт 3389 в Брандмауэре Windows

Порт 3389 по умолчанию используется при удаленном доступе, так что у вас не получится установить подключение, если данный порт заблокирован в Брандмауэре Windows. Чтобы открыть порт 3389, сделайте следующее:

  1. нажмите Windows+R;
  2. пропишите в пустую строку значение «%windir%system32systempropertiesremote.exe» и нажмите Enter;
  3. поставьте галочку возле опции «Разрешить удаленные подключения к этому компьютеру» и нажмите «Применить/OK»;
  4. теперь нажмите Windows+S;
  5. пропишите «Панель управления» и выберите результат;
  6. откройте раздел «Система и безопасность»;
  7. перейдите в подраздел «Брандмауэр Защитника Windows»;
  8. кликните на строчку «Дополнительные параметры» в левой части окна;
  9. нажмите на «Правила для входящих подключений» и ищите правило «Удаленный помощник (сервер удаленного помощника TCP-входящий)»;
  10. убедитесь, что это правило активно;
  11. теперь поищите в списке правила «Удаленный рабочий стол — пользовательский режим (входящий трафик TCP)» и «Удаленный рабочий стол — пользовательский режим (входящий трафик UDP)»;
  12. убедитесь, что эти правила активны и их локальный порт выставлен на «3389»;
  13. внесите изменения, если в этом есть необходимость и закройте окошко.

Попробуйте снова подключиться и проверьте, будет ли появляться ошибка «Не удается подключиться к удаленному компьютеру».

Решение №3 Установка адресов DNS-серверов по умолчанию

Не так давно задали особый адрес DNS-сервера для своей системы? Это нужно исправить, выставив значения для DNS по умолчанию. Для этого вам потребуется сделать следующее:

  1. нажмите комбинацию Windows+R;
  2. пропишите значение «ncpa.cpl» и нажмите Enter;
  3. нажмите ПКМ на свое сетевое подключение и выберите «Свойства»;
  4. дважды кликните ЛКМ на компонент «IP версии 4 (TCP/IPv4)»;
  5. поставьте галочку возле опции «Получить адрес DNS-сервера автоматически»;
  6. сохраните изменения и проверьте наличие проблемы при подключении.

Мы надеемся, что данный материал мы полезен при решении ошибки «Не удается подключиться к удаленному компьютеру».

Иногда при попытки подключиться к удаленному рабочему столу, пользователи могут столкнуться с ошибкой. Описание ошибки, ясности не дает. “Произошла внутренняя ошибка” что это и как от нее избавиться – постараемся ответить в этой статье.

Причины появления окна “Произошла внутренняя ошибка” могут быть совершенно различным, и могу быть как с сервером Remote Desktop, так и с клиентом.

UPD (01.05.2020): В первую очередь попробуйте перезапустить службу удаленных рабочих столов на сервере. Если это не поможет :

Одним из способов решить данную проблему это очистка историю RDP подключений на клиенте в ветке HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers
Так же может помочь сброс кеша RDP в каталоге C:Users%Username%AppDataLocalMicrosoftTerminal Server ClientCache (перед очисткой завершите все запущенные сеансы mstsc.exe).
Для очистки кеша используйте команду:

del "C:Users%Username%AppDataLocalMicrosoftTerminal Server Clientcache"
(не забудьте указать корректный путь)

Одной из возможных причин возникновения данной ошибки, могут быть множественные попытки несанкционированного доступа. Иными словами, если ваш RDP сервер доступен для всего интернета по стандартному порту 3389 – велика вероятность, что вас пытаются взломать. Косвенным признаком, что “Внутренняя ошибка”  происходит именно по причине ломящихся снаружи – в журнале (о том как открыть журнал – в конце статьи) RDP подключений будут ошибки с кодом 1006 “Сервер узлов сеансов удаленных рабочих столов получил большое количество незавершенных подключений. Возможно, система атакована.”

Решений тут несколько:

  1. Закрыть доступ к серверу по порту 3389 для неизвестных IP-адресов через firewall
  2. Сменить порты 3389 на любой другой

Как изменить RDP Порт

  1. Открываем редактор реестра regedit
  2. Открываем ветку HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminalServerWinStationsRDP-Tcp
  3. Правим параметр PortNumber в десятичном фрмате
  4. Порт RDP по умолчанию 3389
  5. Перезагружаем сервер

В интернете можно встретить и другие варианты решений, какие подойдут именно вам – надо проверять.

    1. Если у вас на удаленном сервере установлен КриптоПРО, он может быть источником проблем с rdp подключением. Попробуйте отключить проверку контрольных целостности файлов (проверки контрольных сумм) в КриптоПро через реестр. Перейдите в ветку реестра HKLMSYSTEMCurrentControlSetControlSession ManagerCProIntegrity и измените значение параметра CheckMode на 0. Перезагрузите сервер.
    2. Если в журнале событий TerminalServices-RemoteConnectionManager вы встретите событие с EventID 1057 (The RD Session Host Server has failed to create a new self signed certificate to be used for RD Session Host Server authentication on SSL connections), перейдите в каталог C:ProgramDataMicrosoftCryptoRSA, переименуйте папку Machinekeys в Machinekeys_bak и перезапустите службу TermService.
    3. Также нашел информацию, что RDP проблема “Произошла внутренняя ошибка” встречалась в Windows 10 1809, если на удаленном компьютере включена политика Configure H.264/AVC hardware encoding for Remote Desktop connections (находится в секции GPO: Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Remote Session Environment). Для решения этой проблемы достаточно отключить UDP протокол для RDP, создав в ветке реестра HKLMSOFTWAREPoliciesMicrosoftWindows NTTerminal ServicesClient параметр fClientDisableUDP со значением 1.

Пользователи windows 10 иногда сталкиваются с “Внутренней ошибкой” при подключении к RDP еще и из-за обновлений безопасности. В редких случаях, вместо ошибки “Ошибка RDP подключения CredSSP encryption oracle remediation” – пользователи могут получать “внутренняя ошибка подключения”. Если ни один из приведенных выше способов не помог – попробуйте решения описанные в статье RPD: ошибка подключения CredSSP encryption oracle remediation

Открыть журнала событий RDP

Откройте меню пуск и в строке поиска введите “Просмотр событий” (англ. Event Viewer).
В нем Журналы приложений и служб > Microsoft > Windows > TerminalServices-RemoteConnectionManager

Если удаленный рабочий стол между Windows 7 и Windows 10 перестал работать

Кое-кто из пользователей «семерки» по-прежнему не собирается переходить на Windows 10. Вопреки всем стараниям Microsoft, где активно работают над тем, чтобы с мотивацией у «отстающих» все было в полном порядке. Так что, если почему-то не получается подключиться с компа на Windows 7 к компу на Windows 10 через «удаленный рабочий стол».

… то бишь, через Remote Desktop Connection (а точнее, через Remote Desktop Protocol), то это теперь тоже весьма серьезный повод задуматься.

Не факт, конечно, что данная проблема тоже является элементом «заботы» разработчика о своих пользователях. Однако, судя по отзывам последних, её актуальность давеча, скажем так, начала несколько повышаться. Впрочем, в конспирологию вдаваться вряд ли стоит. Потому сейчас просто расскажем о том.

что делать, когда удаленный рабочий стол между Windows 7 и Windows 10 перестал работать

Значит, по порядку:

#1 — проверяем текущее состояние службы удаленного доступа на ПК с Windows 7:
  • «Пуск» > «Панель управления» > «Система»;
  • в левой части окна «Система» кликаем «Настройка удаленного доступа«;
  • в открывшемся окошке «Свойства системы» переходим во вкладку «Удаленный доступ«;
  • активируем опции «Разрешить подключение удаленного помощника к этому компьютеру» (сверху) и «Разрешать подключение от компьютеров с любой версией удаленного рабочего стола (опаснее)» (она ниже, в разделе «Удаленный рабочий стол«);
  • жмем «Применить» и «ОК«.
#2 — обновляем версию ОС на ПК с Windows 10

…по той простой причине, что некоторые обновления Windows могут влиять на работу Протокола удалённого рабочего стола (RDP) не самым лучшим образом (как KB4103721 в свое время, к примеру).

Поэтому если этот самый протокол нормально не работает или вообще никак не работает, то есть смысл проверить Центр обновления Windows 10 на предмет наличия очередного апдейта.

Процедура стандартная: «Пуск» > «Параметры» > «Обновление и безопасность» > кнопка «Проверка наличия обновлений» (или «Установить…», если комп уже сам скачал все апдейты).

Решено Не удается подключиться к удаленному компьютеру по RDP

Суть проблемы:
Перестал подсоединяться к серверу(Windows Server 2008 R2 ) по RDP в журнале пусто. Поднял сервер Терминалов, ситуация аналогичная, неважно какой логин пароль вводишь всегда ошибка:
Не удается подключиться к удаленному компьютеру. Повторите попытку подключения. Если проблема повторится, обратитесь к владельцу удаленного компьютера

Почти день потратил на решение данной проблемы:
ПРОВЕРИТЬ:
1. Вероятная проблема это наличие программ КриптоПро или VipNet (либо аналогичные программы криптошифрования) — удалить или обновить
2. Вторая вероятная проблема Обновления — удалить последние или доустановить все последние
— Удаления обновления KB2992611
— Либо установить: KB3018238

. В моем случае помогло РЕШЕНИЕ: Понижение требования к уровню шифрования
В настройках сервера терминалов снизить уровень «безопасности/уровень шифрования».

Панель управление > Администрирование > Удаленный рабочий стол > Конфигурация узла сеансов удаленного рабочего стола», выбираете «Настройка для сервер», далее вкладка «Общие» и два пункта:

Уровень безопасности > Уровень безопасности RDP
Уровень шифрования > Низкий

Проверка состояния прослушивателя протокола RDP

В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

Проверка состояния прослушивателя RDP

Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.

Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:

The qwinsta command lists the processes listening on the computer

Введите qwinsta.

Если в списке содержится rdp-tcp с состоянием Listen, прослушиватель протокола удаленного рабочего стола работает. Перейдите к разделу Проверка порта прослушивателя протокола RDP. В противном случае перейдите к шагу 4.

Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.

  1. Войдите на компьютер с той же версией операционной системы, что и у затронутого компьютера, и получите доступ к реестру компьютера (например, с помощью редактора реестра).
  2. Перейдите к следующей записи реестра:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp
  3. Экспортируйте запись в REG-файл. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите пункт Экспортировать, а затем введите имя файла для экспортируемых параметров.
  4. Скопируйте экспортированный REG-файл на затронутый компьютер.

Чтобы импортировать конфигурацию прослушивателя протокола RDP, откройте окно PowerShell с разрешениями администратора на затронутом компьютере (или откройте окно PowerShell и подключитесь к этому компьютеру из удаленного расположения).

Чтобы создать резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

Чтобы удалить резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

Чтобы импортировать новую запись реестра и перезапустить службу, воспользуйтесь такими командлетами:

Здесь — имя экспортированного REG-файла.

Проверьте конфигурацию, попытавшись еще раз подключиться к удаленному рабочему столу. Если подключиться все равно не удается, перезагрузите затронутый компьютер.

Проверка состояния самозаверяющего сертификата протокола RDP

Remote Desktop certificates in the MMC Certificates snap-in.

  1. Если подключиться так и не удалось, откройте оснастку MMC «Сертификаты». Когда будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера и затронутый компьютер.
  2. В папке Сертификаты в разделе Удаленный рабочий стол удалите самозаверяющий сертификат протокола RDP.
  3. На затронутом компьютере выполните следующие действия, чтобы перезапустить службу удаленных рабочих столов.
  4. Обновите оснастку диспетчера сертификатов.
  5. Если самозаверяющий сертификат протокола RDP не был создан повторно, проверьте разрешения для папки MachineKeys.

Проверка разрешений для папки MachineKeys

  1. На затронутом компьютере откройте проводник и перейдите к папке C:ProgramDataMicrosoftCryptoRSA.
  2. Щелкните правой кнопкой мыши папку MachineKeys, а затем выберите Свойства, Безопасность и Дополнительно.
  3. Убедитесь, что настроены следующие разрешения:
    • BuiltinAdministrators: полный контроль
    • Все: чтение и запись.

RDP: нет подключения по RDP с определенного компьютера

Всем привет.
В общем есть терминальный сервак 2008r2, стоит за роутером.
На этот сервак могут заходить любые компы по РДП кроме моего ноута.
В итоге я со своего ноута подключають по РДП на другой сервак а уже с него подключаюсь на нужный.

Очистка MSLicensing не помогла.
ping до роутера с моего ноутбука нормальный.
На ноуте стоит win7 со всеми обновлениями.

Обычная ошибка как будто сервак вообще выключен:
не включен удаленный доступ или удаленный комп. выключен.
Т.е. окно логина не появляется. Как будето ваще этот сервак выключен короче.

Соединение — только по RDP? Или сначала VPN, а уже потом RDP?
«Второй сервер» — за тем же роутером?
Порт провайдер не режет?
На роутере есть разрешающие правило по IP?
Если ноут расположить в одной сети с «первым сервером» — есть соединение?

(3)
— все подключения без VPN, т.е. самые простые
— Все серваки из примера находяся в разных сетях, городах и т.п.
— Провайдер порт не режет, поскольку иначе с другого сервера я тоже не смог бы подключаться, а так я подключась на нужный с любого из 3 серваков. т.е. практически с любого.
— На роутере нет фильтрации по IP и т.п. также этого нет в брандмауэре сервера.
— ноут расположить в сервером в одной сети нет возможности, сервак в другом городе.

(5) я так понимаю что запись в логах появится только в том случае если будет попытка ввести логин пароль, а такой попытки не происходит, коннекта с сервером вообще нет.
В каких логах смотреть?

(7) ну вот и убедись, что их нет.
логи терминального сервера.
МС — виндовс — терминалсервис — что-то типа локал сесионн

(13)
В логах роутера забито все такими записями которые генерируются по несколько в секунду
Jul 31 22:13:30 dnsmasq-dhcp229: DHCP packet received on eth0 which has no address
Что это значит я не знаю

(12)
Не понимаю фразу
«а кто тогда тебе разрешает имя сервера в ИП? »
что означают слова «тебе», «разрешает», «имя сервера», «ИП». Не одно из этих слов мне не понятно.

Структура сети, не понятно что имеется ввиду. Там нет нигда AD везеде DHCP

(14)
HawkEye ты пишешь какуюто дичь все время, ты бот?
Еще раз говорю сервер за роутером, его нельзя пингануть или сделать трасер, потому что роутер перекидывает порт РДП на сервак.

(17) (18) если для тебя AD и DHCP — сущности одного уровня которые взаимоисключают друг друга, то пригласи специалиста и не суй свои кривые ручонки туда, куда не следует.

(0) напиши строку подключения, последние цифры в айпи замени на хх =)
+(21) телнет должен соединиться и показать черный экран

Пингуешь как? Пингани большими пакетами. Может по прямой трассе ктото не пропускает большие пакеты. попробуй настроить МПУ

> На этот сервак могут заходить любые компы по РДП кроме моего ноута.

такое описание проблемы выдает настоящего партизана (ни ошибки, ни вообще никакого описания), хотя орлинный глаз тоже видимо еще тот крендель.

у меня есть сходная проблема. на той стороне хп через роутер. обычно все работает хорошо, но если на удаленной машине уже сидит этот же пользователь под кем логинишься(т.е. залогинишься в его сессию), а если другой — то спрашивает как и полагается. не зайти даже с этого же компа из под другого пользователя — после ввода логина и пароля компьютер зависает приблизительно на минуту, а потом отвисает и говорит что якобы терминал тут вообще не работает (точнее сейчас не помню). посмотрю потом журнал, но буду признателен, если кто подскажет еще куда смотреть.

(18) не селен в телнете (слышал но не понимаю что это), использовал Putty, указал IP роутера, порт РДП (поскольку этот порт переадресован роутером на сервер), выбрал протокол телнет, нажал Опен. Putty выдал error, connection timed out.

— все подключения без VPN
— Все серваки из примера находяся в разных сетях, городах и т.п.

Как это без VPN? Заходи кто хочет?
Хотя бы бесплатный Hamachi подняли между компами и все бы соединялось. Ну хотя бы между ноутом и серваком.

У меня такое бывало из-за кривой сетевухи, которая резала большие пакеты. Протокол rdp почему-то оказывался чувствителен к невозможности отправлять пакеты максимального MTU.

(31)
Я фрилансер 1сник, серваки не мои, а клиентов. Да там нет защиты, заходи кто хочешь. Максимум защиты порт РДП не стандартный и все.

(32) Нет. На серваке 2 сетевухи, обе в роутер, я пробовал выставлять переадресацию порта РДП как на первую так и на вторую, результат одинаковый.
При этом с других серверов и вообще компов захоидт нормально. Проблема наверно в моем ноуте где-то.

(29) вместо «Putty выдал error, connection timed out.» должен быть connection abort если порт доступен, позовите друга, купите ему пива за решение, конкретики никакой в теме

Есть идея, что это связано с тем что РДП на этом сервере не на стандартном порте, а на 2001, и его режет антивирус (брандмауэр отключен).

(36) да проблема была в порте. Наверно мой локальный ноут или мой локальный провайдер режет порт 2001, если поменять порт РДП на серваке на стандартный, и его прокинуть в роутере, то все норм.

(37) его (2001) наверно не просто прокидывать надо было, а перенаправить на 3389 (стандартный порт для РДП)

(38)другие-то насколько я понял работали через 2001, значит работало перенаправление.
(37)порт 2001 указывали, когда по рдп подключались?

(39) тут столько неизвестных, что просто пи.. причем с каждым постом ТС неизвестных становится еще больше )
наверно, проще позволить ветке уйти в небытие

+(40)все-таки добавлю, вдруг поможет, нужно указывать в параметрах подключения rdp
ipкудаподключаемся:2001

(39) да сдругих компьютеров нормально подключение происходило. поэтому 2001 порт нормально работал везде кроме как с стого места с которого пытается зайти мой ноут. а мой ноут сейчас в отпуске и пользуется общественной вайфай.
Скорее всего порт режется у местного провайдера.

(42) очень хочется заминусовать автора, в ро его, +б. Хотя не автора, а его ноут, который с*ка в отпуске в макдаковском вайфай. Наверняка ноут на стройке нашел

ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку «Обновить» в браузере.

Тема не обновлялась длительное время, и была помечена как архивная. Добавление сообщений невозможно.
Но вы можете создать новую ветку и вам обязательно ответят!
Каждый час на Волшебном форуме бывает более 2000 человек.

Причины ошибки «Повторите попытку подключения»

В прошлый раз мы с вами победили ошибку с синим экраном dpc watchdog violation, победим и эту, но для начала нужно понять причину всего этого действия. Вот как выглядит данная проблема:

RDP повторите попытку подключения-2

Как я и писал выше, появляется она после ввода корректного логина и пароля.

  • Вся эта канитель началась еще с 2014 года, после обновлений KB2992611 и последующих. В момент установки данных обновлений ужесточился уровень безопасности и шифрования.
  • Вторая возможная причина, это наличие программ КриптоПро или VipNet, у меня был именно второй вариант
  • Другие сторонние программные обеспечения по шифрованию.

Если вы посмотрите логи Windows, то сможете обнаружить вот такие системные предупреждения:

  • возникло следующее неустранимое предупреждение: 36888. Внутренне состояние ошибки: 1250

Shannel 36888

  • Компонент X.224 RDP-протокола обнаружил ошибку в потоке протокола и отключил этого клиента.

Компонет X.224 RDP

Как устранить ошибку подключения по RDP Win 7 -> Win Server

В последнее время всё чаще у пользователей Windows 7 возникает ошибка при подключении к удаленному рабочему столу на Windows Server 20162019 через шлюз удаленных рабочих столов.

Ошибка следующая — “Не удалось подключиться к удаленному компьютеру, так как сервер шлюза удаленных рабочих столов временно недоступен. Попробуйте подключиться позже или обратитесь за помощью к администратору сети.”

Ошибка подключения к серверу

Рисунок 1 — Ошибка подключения к серверу

Данная ошибка происходит из-за того что “Подключение к удаленному рабочему столу (mstsc.exe)” не поддерживает протокол удаленного рабочего стола 8.1.

Старая версия утилиты ms

Рисунок 2 — Старая версия утилиты ms

Причина — не стоят обновления на Windows 7. В этом случае можно установить все обновления на Windows 7 через центр обновления Windows.

Центр обновления Windows

Рисунок 3 — Центр обновления Windows

Второй способ — установить требуемые обновления вручную.

Обновления нужно ставить в зависимости от разрядности ОС Windows 7 (32 или 64-битной).

Обновления устанавливаются в следующем порядке:

  1. Windows6.1 — KB2574819-v2
  2. Windows6.1 — KB2830477
  3. Windows6.1 — KB2857650
  4. Windows6.1 — KB2913751

Компьютер перезагрузится один раз.

После обновления мы получаем “Подключение к удаленному рабочему столу (mstsc.exe)” версии 6.3.9600 с возможностью подключаться к Windows Server 20162019:

Понравилась статья? Поделить с друзьями:

Не пропустите эти материалы по теме:

  • Яндекс еда ошибка привязки карты
  • Где посмотреть ошибки phpmyadmin
  • Где посмотреть ошибки iphone
  • Где посмотреть ошибки apache
  • Где посмотреть логи проверки на ошибки диска

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии