Служба служб удаленных рабочих столов завершилась из-за ошибки, указанный файл не найден

Обновлено: 21.11.2024

Если у вас возникли проблемы с использованием удаленного рабочего стола (RDP) на сервере Windows, вы можете исправить несколько вещей. Это руководство по устранению неполадок призвано помочь исключить некоторые из наиболее распространенных причин плохой работы.

Проблемы с подключением

Даже если у вас могут возникнуть проблемы с подключением с помощью удаленного рабочего стола Windows, вы всегда сможете войти в веб-консоль с панели управления UpCloud или с помощью подключения VNC, настройки которого указаны на вашем сервере.

После того как вы подключитесь к своему серверу любым из упомянутых выше способов, вас должен приветствовать экран блокировки Windows. Войдите на сервер с учетной записью с правами администратора, чтобы продолжить устранение неполадок.

Если соединение показывает что-то другое, кроме экрана блокировки, проверьте, отвечает ли сервер. Если он не реагирует на команды, возможно, вам придется перезапустить сервер.

Настройки удаленного рабочего стола Windows

Если вы вошли в систему и кажется, что сервер работает, но удаленный рабочий стол по-прежнему не может подключиться, убедитесь, что удаленное подключение разрешено. Самый простой способ добраться до этой опции — открыть sysdm.cpl, выполнив поиск в меню «Пуск». Затем перейдите на вкладку «Удаленное».

Удаленный рабочий стол должен разрешать подключения с других компьютеров, чтобы эта функция работала. Если ваш сервер настроен на разрешение удаленного управления с проверкой подлинности на уровне сети, убедитесь, что ваш собственный компьютер поддерживает это, или разрешите любое подключение. Дополнительную информацию об аутентификации на уровне сети можно найти на сайте Microsoft TechNet.

Оставаясь в настройках RDP, проверьте разрешенных пользователей, нажав Select Users или нажав S. Всем пользователям с правами администратора автоматически разрешается подключаться. Все обычные пользователи должны быть добавлены в этот список. Если вы пытались подключиться с учетными данными пользователя, у которого нет прав администратора, добавьте имя пользователя, под которым вы хотите подключиться, в список разрешенных пользователей.

Брандмауэр

Время от времени брандмауэр Windows может иметь некоторые ограничения, например, входящий протокол ICMP, который используется для ping-соединений, по умолчанию отключен. Откройте Брандмауэр Windows в режиме повышенной безопасности, выполнив поиск «брандмауэр» в меню «Пуск». Перейдите к списку Правила для входящих подключений и прокрутите вниз до правил Remote Desktop, нажав R.

Windows Server 2008 должен отображать два правила: Удаленный рабочий стол (TCP-In) и Удаленный рабочий стол — RemoteFX (TCP-In). Оба они в большинстве случаев будут включены, если сервер по-прежнему использует стандартный TCP-порт 3389 для RDP-соединений.

В Windows Server 2012 правила разделены между доменными и частными или общедоступными профилями, а также протоколами TCP и UDP, что преобразуется в 4 отдельных правила Remote Desktop — User Mode, все из которых обычно включен.

При желании в настройках брандмауэра вы можете включить ICMP для проверки связи. Нажмите F, чтобы найти правила под названием Общий доступ к файлам и принтерам (эхо-запрос — ICMPv4 — входящий) и v6 для обеих версий IP.

Если вы уверены, что брандмауэр Windows разрешает подключения к удаленному рабочему столу, также проверьте настройки брандмауэра для конкретного сервера на панели управления UpCloud. Если вы установили входящее правило по умолчанию для отклонения, не забудьте добавить правило, разрешающее трафик на порт, который прослушивает сервер Remoter Desktop, по умолчанию 3389. Узнайте больше о брандмауэре UpCloud в обучающих материалах.

Сетевое подключение

Проверьте подключение к Интернету на своем сервере, чтобы убедиться, что все ваши сетевые ресурсы работают должным образом. Начните пинговать с вашего сервера. Откройте командную строку и введите cmd в поиске меню «Пуск». Нажмите Enter, затем используйте команду ниже.

Если вы включили эхо-запросы от брандмауэра Windows, вы также можете попытаться пропинговать свой сервер со своего компьютера. Найдите общедоступный IP-адрес сервера в панели управления UpCloud в разделе «Сеть и общедоступная сеть».

Если подключение к Интернету не работает, проверьте конфигурацию IP-адреса в командной строке с помощью следующей команды.

В выходных данных будут перечислены все сетевые подключения ваших серверов, вы должны увидеть 3 адаптера Ethernet: частная сеть, общедоступный IPv4 и общедоступный IPv6. Убедитесь, что они совпадают с информацией о сети в сведениях о вашем сервере на вкладке «Сеть» на панели управления UpCloud.

Если вы видите различия в выходных данных ipconfig и на странице сведений о сети вашего сервера, убедитесь, что все сетевые интерфейсы настроены на автоматическое получение IP-адресов. Для этого найдите Сетевые подключения в меню "Пуск" и нажмите клавишу ВВОД, чтобы открыть его.Откройте Свойства для одного из Ethernet-адаптеров, выберите Протокол Интернета версии 6 или 4 и нажмите кнопку Свойства. под. Убедитесь, что обе круговые кнопки установлены на автоматический режим, и нажмите OK для сохранения. Таким же образом проверьте все сетевые адаптеры на сервере.

Медленное соединение

Если подключение к удаленному рабочему столу работает, но работает медленно или время от времени отключается, попробуйте обновить сетевые драйверы. Загрузите последние версии драйверов Virtio для Windows.

После загрузки ISO-файла на сервер в Windows Server 2008 для его распаковки потребуется такая программа, как 7zip. В Server 2012 вы можете просто смонтировать файл как диск.

При наличии доступных файлов откройте Диспетчер устройств, просто выполнив поиск по имени в меню "Пуск" и нажав клавишу ввода. Перейдите к разделу Сетевые адаптеры, выберите каждый адаптер по одному и запустите Обновить программное обеспечение драйвера. В мастере обновления выберите Выполнить поиск драйвера на моем компьютере, введите местоположение драйвера в поле поиска и нажмите «Далее». Обратите внимание, чтобы параметр Включить подпапки оставался выбранным.

Если вы были подключены через удаленный рабочий стол во время обновления сетевых драйверов, вы, вероятно, на мгновение отключитесь. Клиент должен иметь возможность автоматически восстанавливать соединение после успешной установки драйверов.

Конфликт портов

В некоторых случаях возможно, что другое приложение непреднамеренно использует тот же порт, что и удаленный рабочий стол. Это может вызвать проблемы с подключением или помешать удаленному рабочему столу подключиться.

Проверьте порты, используемые программами. Введите приведенную ниже команду в командной строке.

Netstat распечатает список используемых ими IP-адресов и номеров портов. Найдите строки с номером вашего порта удаленного рабочего стола (по умолчанию 3389) и проверьте идентификатор программы (PID) в конце этих строк. Один PID будет принадлежать службе RDP. Если вы видите другой PID, использующий тот же порт, они будут конфликтовать друг с другом.

Чтобы узнать, каким программам принадлежат PID, используйте следующую команду в командной строке.

Удаленный рабочий стол указан как svchost.exe TermService, любой другой PID, использующий тот же номер порта, вызывает проблемы.

Изменить номер порта RDP

Если есть конфликт портов, вы можете разрешить его, изменив порт, используемый одним из приложений. Microsoft рекомендует в идеале изменить порт, используемый любыми другими приложениями. Если это невозможно, номер порта, который прослушивает удаленный рабочий стол, можно изменить, выполнив несколько действий.

Измените номер порта, так как это также поможет снизить количество попыток вторжения путем запутывания. Это не должно быть вашим единственным методом безопасности.

Чтобы изменить номер порта, сначала нужно выбрать свободный порт, который не используется ничем другим на вашем сервере. Проверьте используемые в настоящее время порты с помощью netstat -a -o, как описано ранее. Новый номер порта может быть любым от 1024 до 49151.

Добавьте выбранный вами номер порта в правила Входящего трафика брандмауэра Windows, создав новое правило. В Мастере создания правила для нового входящего трафика выберите следующее

  • Тип правила: порт
  • Протокол и порты: TCP, определенные локальные порты

В шагах выше

это новый порт, который вы хотите прослушивать через RDP. Убедитесь, что новое правило брандмауэра настроено правильно. После того как вы измените порт RDP, он понадобится вам, чтобы иметь возможность снова подключиться.

Номер порта для удаленного рабочего стола не предназначен для изменения, и единственный способ сделать это — изменить реестр. Мы настоятельно рекомендуем вам сделать резервную копию вашего сервера, прежде чем вносить какие-либо изменения.

Откройте редактор, выполнив поиск regedit в меню "Пуск" и нажав клавишу ввода.

Найдите следующий ключ в файловой системе реестра.

Откройте раздел реестра PortNumber для редактирования, измените отображение на Decimal, введите новый номер порта и нажмите OK, чтобы сохранить изменения. .

Чтобы изменения вступили в силу, вам потребуется перезапустить службу RDP. Снова откройте Службы, выполнив поиск в меню "Пуск" и нажав Enter, чтобы запустить программу.

В списке Службы (локальные) прокрутите вниз, найдите Служба удаленного рабочего стола и перезапустите ее. Во всплывающем окне с запросом на перезапуск других связанных служб нажмите Да, чтобы продолжить.

Вы будете отключены, если для внесения этих изменений использовали RDP. После этого просто повторно подключитесь к новому порту, указав его в поле Компьютер при подключении по протоколу RDP.

С новым портом вы должны получить бесперебойный и надежный удаленный доступ.

Получение помощи

Если вы столкнулись с более серьезными проблемами или вам нужна помощь в чем-то другом, не стесняйтесь спрашивать. Когда вы обращаетесь в службу поддержки UpCloud, постарайтесь объяснить проблему как можно лучше.Включите все шаги, которые вы уже предприняли, вместе с их результатами при устранении проблемы. Это поможет нашей службе поддержки решить вашу проблему.

Главный редактор и технический писатель в UpCloud с 2015 года. Энтузиаст облачных вычислений, пишущий о серверных технологиях и программном обеспечении.

В некоторых случаях вы не сможете подключиться к экземпляру виртуальной машины (ВМ) Compute Engine Windows с помощью RDP. Это может быть связано с ошибками конфигурации, сетевыми ошибками или незавершенным процессом загрузки.

В этом документе описывается ряд советов и подходов к устранению и устранению распространенных проблем RDP.

Убедитесь, что виртуальная машина подключена к сети и готова

После завершения загрузки ВМ, что может занять несколько минут, подтвердите ее состояние одним из следующих способов:

Последовательный порт 1

Последовательный порт 1 используется для регистрации активности системы и приложений. Просмотрите его вывод, чтобы определить, что ваша виртуальная машина завершила загрузку и правильно ли запущены службы.

В Google Cloud Console перейдите на страницу экземпляров ВМ.

Нажмите имя виртуальной машины, для которой вы хотите просмотреть журналы. Откроется страница сведений об экземпляре ВМ.

В журналах выберите Последовательный порт 1.

Просмотрите выходные данные последовательного порта 1 и найдите вывод, аналогичный следующему:

Вывод, содержащий GCEGuestAgent или GCEMetadataScripts, подтверждает успешный запуск Windows. Попробуйте повторно подключиться к виртуальной машине с помощью RDP.

Последовательный порт 2

Последовательный порт 2 обеспечивает интерактивное подключение к виртуальной машине, а также отображает выходные данные специальной административной консоли (SAC) . Вы можете использовать последовательную консоль 2, чтобы определить, успешно ли запущены системные службы.

В Google Cloud Console перейдите на страницу экземпляров ВМ.

Нажмите имя виртуальной машины, для которой вы хотите просмотреть журналы. Откроется страница сведений об экземпляре ВМ.

Под журналами разверните "Дополнительно" и нажмите "Последовательный порт 2 (консоль)".

Просмотрите выходные данные последовательного порта 2 и найдите вывод, аналогичный следующему:

Вывод, содержащий запуск и инициализацию SAC или доступность команды CMD, подтверждает, что Windows успешно запущена. Попробуйте повторно подключиться к виртуальной машине с помощью RDP.

Снимок экрана ВМ

Скриншоты ВМ обеспечивают визуальное представление состояния ВМ, подобно монитору компьютера.

Прежде чем сделать снимок экрана виртуальной машины, необходимо включить виртуальный дисплей виртуальной машины. Если вы еще не включили виртуальный дисплей, см. раздел Включение виртуальных дисплеев.

Сделайте снимок экрана. Дополнительные сведения см. в разделе Создание снимка экрана виртуальной машины.

Посмотрите на снимок экрана, чтобы убедиться, что экземпляр готов.

Сравните свой снимок экрана со следующим, чтобы определить текущее состояние:

  • Экран входа в систему Windows подтверждает, что ОС успешно запущена, теперь вы можете попытаться подключиться через RDP.
  • На экране выполнения обновления Windows указано, что виртуальная машина еще не готова, дайте ей больше времени для завершения обновлений.
  • Экран загрузки служб указывает на то, что ВМ еще не готова. Подождите, пока ВМ запустит необходимые службы.
  • Экран загрузки UEFI может указывать на отсутствие загрузочного файла/записи или поврежденный загрузочный сектор/менеджер.
  • Ошибка синего экрана Windows может быть временной или требовать дальнейшего устранения неполадок.

Если через несколько минут Windows не запустится, ознакомьтесь с руководством по устранению неполадок Windows.

Проверьте пароль экземпляра Windows

Для каждого экземпляра Compute Engine Windows должен быть установлен локальный пароль, если он еще не находится в домене или пользовательском образе. Подтвердите, что у вас установлен правильный пароль, подключившись к виртуальной машине с помощью инструмента командной строки Google Cloud CLI или Cloud Console. Дополнительные сведения см. в разделе Подключение к Windows SAC.

Если у вас возникли проблемы с подключением, попробуйте создать или сбросить пароль. Дополнительные сведения см. в разделе Создание паролей для виртуальных машин Windows.

Проверьте, используете ли вы Windows Server Core

Если при подключении с использованием RDP вы видите окно командной строки на пустом фоне, это, вероятно, указывает на то, что вы используете Windows Server Core. Чтобы убедиться, что вы выполнили команду ниже:

Server Core в ваших выходных данных подтверждает, что вы используете выпуск Windows Core.

Если вам требуется графический интерфейс пользователя для вашей рабочей нагрузки, рассмотрите возможность создания экземпляра Windows, который содержит возможности рабочего стола вместо ядра сервера. Кроме того, вы можете ознакомиться с документацией Microsoft по управлению сервером Windows Core.

Проверьте правила брандмауэра VPC

Compute Engine автоматически добавляет в новые проекты правило брандмауэра, разрешающее трафик RDP. Если у вас есть существующий проект или вы изменили конфигурации, правило брандмауэра по умолчанию, разрешающее RDP, может не существовать. Убедитесь, что правило разрешает трафику RDP подключаться к сети, в которой находится затронутый вами экземпляр.

Чтобы проверить, существует ли в вашем проекте правило брандмауэра default-allow-rdp, перейдите на страницу правил брандмауэра или выполните следующую команду командной строки gcloud:

Чтобы создать новое правило, если оно не существует, создайте правило с помощью следующей команды:

Подтвердите внешний IP-адрес

Убедитесь, что вы подключаетесь к правильному внешнему IP-адресу экземпляра. Просмотрите IP-адрес экземпляра на странице экземпляра ВМ или с помощью следующей команды командной строки gcloud:

Использование служб удаленных рабочих столов Windows (RDS)

Если на вашем экземпляре установлены службы удаленных рабочих столов Windows (ранее известные как службы терминалов), применяются условия клиентских лицензий (CAL). С этими клиентскими лицензиями RDP-подключения не будут выполняться при любом из следующих условий:

  • Вы использовали все доступные лицензии
  • Ваша лицензия установлена, но неправильно настроена или активирована
  • Ваш 180-дневный пробный период RDS истек.

Симптомы того, что у вас недостаточно действующих лицензий, включают такие сообщения, как:

  • Этот удаленный сеанс был отключен, так как нет доступных серверов лицензирования удаленных рабочих столов для предоставления лицензии.
  • Удаленный сеанс был прерван из-за ошибки, связанной с лицензированием на сервере терминалов.
  • Удаленный сеанс был отключен, так как для этого компьютера нет клиентских лицензий удаленного рабочего стола.

Если ваши соединения RDP не работают, вы можете использовать переключатель администратора для подключения к экземпляру в административных целях. Это можно сделать на компьютере с Windows с помощью собственного клиента подключения к удаленному рабочему столу.

Чтобы устранить проблемы с RDP-подключениями, приобретите новые лицензии для своего экземпляра. Дополнительные сведения о клиентских лицензиях см. в документации Microsoft. В качестве альтернативы, если службы удаленных рабочих столов не требуются, удалите службу и используйте обычные подключения RDP.

Проверьте конфигурацию ОС

Если среда и конфигурации для экземпляра верны, операционная система на экземпляре может быть неправильно настроена. Вы можете использовать интерактивную последовательную консоль для подключения к экземпляру и устранения неполадок.

Подключитесь к экземпляру с помощью одного из доступных методов командной строки и выполните следующие команды, чтобы убедиться, что экземпляр принимает подключения:

Проверьте, работает ли служба удаленного рабочего стола:

  • Команда:net start | найдите "Службы удаленных рабочих столов"
  • Пропуск: служба удаленного рабочего стола
  • Ошибка: (Служба удаленного рабочего стола отсутствует в выходных данных)
  • Решение:net start "Службы удаленных рабочих столов"

Убедитесь, что удаленные подключения включены:

  • Команда: reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
  • Прохождение: fDenyTSConnections REG_DWORD 0x0
  • Ошибка: fDenyTSConnections REG_DWORD 0x1
  • Решение: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /f /v fDenyTSConnections /t REG_DWORD /d 0

Убедитесь, что в брандмауэре Windows включены подключения к удаленному рабочему столу:

    Команда: netsh advfirewall firewall show rule name="Удаленный рабочий стол — режим пользователя (TCP-входящий)"

Pass: Включено: Да, Направление: Входящий, Профили: Общий, Группировка: Удаленный рабочий стол, LocalIP: Любой, RemoteIP: Любой, Протокол: TCP, LocalPort: 3389, RemotePort: Любой, Edge traversal: Нет, Действие: Разрешить

Ошибка: (неожиданные результаты, например, включено = Нет)

Решение: брандмауэр netsh включает службу удаленного рабочего стола

Проверьте, какой номер порта настроен для RDP-соединений на удаленном экземпляре:

  • Команда: reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
  • Пароль: номер порта REG_DWORD [НОМЕР ПОРТА]
  • Ошибка: (неожиданный номер порта)

Решение: reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /f /v PortNumber /t REG_DWORD /d [НОМЕР ПОРТА]

Убедитесь, что подключенная учетная запись пользователя имеет разрешения на удаленные подключения:

  • Команда: net localgroup "Пользователи удаленного рабочего стола"
  • Pass: (целевое локальное/доменное имя пользователя в результирующем списке)
  • Ошибка: (целевое локальное/доменное имя пользователя отсутствует)

Решение: net localgroup "Пользователи удаленного рабочего стола" /add [ДОМЕН\ИМЯ ПОЛЬЗОВАТЕЛЯ]

Домен требуется только для учетных записей пользователей в системе, присоединенной к другому домену. Для локальных учетных записей укажите только имя пользователя.

Сбросить согласование безопасности клиент/сервер до значения по умолчанию:

  • Команда: reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer
  • Прохождение: SecurityLayer REG_DWORD 0x1
  • Ошибка: SecurityLayer REG_DWORD 0x0 (или 0x2)
  • Решение: reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v SecurityLayer /t REG_DWORD /d 1 /f

Сбросить аутентификацию пользователя на сетевом уровне до значения по умолчанию:

  • Команда: reg query "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication
  • Прохождение: UserAuthentication REG_DWORD 0x0
  • Ошибка: аутентификация пользователя REG_DWORD 0x1
  • Решение: reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

Убедитесь, что ваш размер MTU не превышает MTU сети:

  • Команда: netsh interface ipv4 show subinterfaces
  • Pass: когда число после MTU совпадает с MTU сети VPC.
  • Ошибка: когда число после MTU больше, чем MTU сети VPC.

Решение: netsh interface ipv4 set subinterface Ethernet mtu= MTU_OF_VPC_NETWORK

Примечание. В сетях VPC максимальная единица передачи (MTU) по умолчанию составляет 1460 байт. Однако сетевой MTU может быть установлен на 1500 байт. Информацию о сетевых MTU см. в разделе Максимальная единица передачи.

Дополнительную информацию о несовместимости размера MTU см. в нашей документации по фрагментации пакетов.

Убедитесь, что настройки клиента антивируса/защиты конечной точки позволяют настроить номер порта и службы.

Устранение неполадок при запуске Windows

Если описанные выше действия по устранению неполадок не помогли решить проблему с RDP-подключением, возможно, ваш экземпляр Windows загружается или работает неправильно. В этом случае ознакомьтесь с нашим руководством по устранению неполадок в Windows.

Что дальше

Если не указано иное, содержимое этой страницы предоставляется по лицензии Creative Commons Attribution 4.0, а образцы кода — по лицензии Apache 2.0. Подробнее см. в Правилах сайта Google Developers. Java является зарегистрированным товарным знаком Oracle и/или ее дочерних компаний.

Этот шаблон SAM оценивает состояние и общую производительность роли узла сеансов служб удаленных рабочих столов Microsoft Windows путем мониторинга служб RDS и извлечения информации из счетчиков производительности и журнала системных событий Windows.

Доступ WMI к целевому серверу.

Администратор Windows на целевом сервере.

Все мониторы журнала событий Windows должны возвращать нулевые значения. Возвращаемое значение, отличное от нуля, указывает на аномалию. Изучение файлов системного журнала Windows должно предоставить информацию, относящуюся к проблеме.

Мониторы компонентов:

Сервис: Настройка удаленного рабочего стола

Этот монитор возвращает информацию об использовании ЦП и памяти службой настройки удаленного рабочего стола. Служба настройки удаленных рабочих столов (RDCS) отвечает за все действия по настройке служб удаленных рабочих столов и удаленных рабочих столов, а также по обслуживанию сеансов, для которых требуется системный контекст. К ним относятся временные папки для каждого сеанса, темы удаленного рабочего стола и сертификаты удаленного рабочего стола.

Служба: службы удаленных рабочих столов

Этот монитор отображает данные об использовании ЦП и памяти службами удаленных рабочих столов. Эта служба позволяет пользователям интерактивно подключаться к удаленному компьютеру. Удаленный рабочий стол и хост-сервер сеансов удаленных рабочих столов зависят от этой службы. Чтобы запретить удаленное использование этого компьютера, снимите флажки на вкладке «Удаленное» элемента панели управления «Свойства системы».

Служба: перенаправитель портов пользовательского режима удаленного рабочего стола

Этот монитор возвращает использование ЦП и памяти службой перенаправителя портов пользовательского режима удаленного рабочего стола, которая позволяет перенаправлять принтеры/диски/порты для подключений RDP

Доступность TCP-порта RDP

Этот монитор проверяет способность службы RDP принимать входящие сеансы. По умолчанию он отслеживает TCP-порт 3389.

Этот монитор возвращает количество активных сеансов служб терминалов.

Этот монитор возвращает количество неактивных сеансов служб терминалов.

Этот монитор возвращает общее количество сеансов служб терминалов.

События: аутентификация и шифрование служб удаленных рабочих столов

Этот монитор возвращает количество событий, происходящих, когда:

  • Прослушиватель сервера терминалов настроен с несовместимыми настройками аутентификации и шифрования;
  • Сервер терминалов настроен на использование SSL с выбранным пользователем сертификатом, однако на сервере не найден пригодный для использования сертификат;
  • Сервер терминалов настроен на использование сертификата, срок действия которого скоро истечет или срок действия которого истек;
  • Сервер терминалов настроен на использование сертификата, который не содержит атрибут расширенного использования ключа аутентификации сервера;
  • Сервер терминалов настроен на использование сертификата, но не может получить доступ к закрытому ключу, связанному с этим сертификатом;
  • Серверу терминалов не удалось создать новый или заменить просроченный самозаверяющий сертификат, который будет использоваться для аутентификации сервера терминалов при подключениях SSL;
  • Данные конфигурации сертификата аутентификации сервера терминалов были недействительными, и служба сбросила их;
  • Сервер терминалов настроен на использование сертификата на основе шаблона для безопасности транспортного уровня, но имя субъекта в сертификате недействительно;
  • Сервер терминалов не может установить новый сертификат на основе шаблона, который будет использоваться для безопасности транспортного уровня;
  • Сертификат на основе шаблона, используемый сервером терминалов для обеспечения безопасности транспортного уровня, просрочен и не может быть заменен сервером терминалов;
  • Сертификат, выданный сервером лицензирования удаленных рабочих столов серверу узла сеансов удаленных рабочих столов, недействителен.

Тип события: ошибка и предупреждение. Идентификатор события: 1050, 1051, 1052, 1053, 1054, 1055, 1057, 1058, 1059, 1062, 1064, 1065, 1133.

Если прослушиватель сервера терминалов настроен с несовместимыми параметрами проверки подлинности и шифрования, проверьте параметры шифрования и проверки подлинности на сервере узла сеансов удаленных рабочих столов, чтобы убедиться, что они совместимы и соответствуют вашим требованиям безопасности и уровню безопасности. безопасность, которую могут поддерживать ваши клиентские компьютеры.

Если сервер терминалов настроен на использование SSL с выбранным пользователем сертификатом и не может найти пригодный для использования сертификат или не может получить доступ к закрытому ключу, установите сертификат на сервер узла сеансов удаленных рабочих столов, соответствующий требованиям для удаленного рабочего стола. Сертификат сервера узла сеансов. Настройте сервер узла сеансов удаленных рабочих столов на использование сертификата для TLS 1.0 (SSL).

Если срок действия сертификата сервера терминалов или сертификата на основе шаблона скоро истечет или истек, выполните следующие действия:

  1. Используйте конфигурацию узла сеансов удаленных рабочих столов, чтобы определить, какой сертификат необходимо обновить.
  2. Обновите сертификат, используемый сервером узла сеансов удаленных рабочих столов, с тем же или новым ключом.
  3. Настройте сервер узла сеансов удаленных рабочих столов для использования сертификата для TLS 1.0 (SSL).

Если сертификат не содержит атрибут расширенного использования ключа, убедитесь, что сертификат для сервера узла сеансов удаленных рабочих столов настроен на использование TLS 1.0 (SSL) и имеет правильное значение расширенного использования ключа (EKU). Сертификат должен иметь расширенное использование ключа проверки подлинности сервера (1.3.6.1.5.5.7.3.1) или вообще не использовать расширенное использование ключа. Если сертификат не соответствует этим требованиям, установите альтернативный сертификат на сервере узла сеансов удаленных рабочих столов, который соответствует этим требованиям, а затем настройте сервер узла сеансов удаленных рабочих столов для использования этого сертификата для TLS 1.0 (SSL).

Если возникают проблемы с самозаверяющим сертификатом для аутентификации сервера терминалов при соединениях SSL, следует увеличить объем доступной памяти. Один из способов увеличить объем доступной памяти — определить, есть ли какие-либо программы или процессы, работающие на сервере узла сеансов удаленных рабочих столов, которые можно закрыть. Используйте диспетчер задач, чтобы определить, какие процессы используют больше всего памяти, и по возможности завершите эти процессы.

Если данные конфигурации недействительны, проверьте хранилище сертификатов на наличие сертификата, который сервер узла сеансов удаленных рабочих столов настроен на использование для TLS 1.0 (SSL). Настройте сервер узла сеансов удаленных рабочих столов на использование сертификата для TLS 1.0 (SSL).

Если сервер терминалов настроен на использование сертификата на основе шаблона для безопасности транспортного уровня, а имя субъекта в сертификате недействительно, необходимо изменить шаблон сертификата, который службы сертификации Active Directory (ADCS) используют в качестве основы для сервера. сертификаты, зарегистрированные на серверах узлов сеансов удаленных рабочих столов. Шаблон сертификата необходимо изменить так, чтобы альтернативное имя субъекта для сертификата совпадало с DNS-именем сервера узла сеансов удаленных рабочих столов.

Если сервер терминалов не может установить новый сертификат на основе шаблона для безопасности транспортного уровня, может применяться одно или несколько из следующих условий:

  • В групповой политике не указано правильное имя шаблона сертификата.
  • Разрешения на шаблон сертификата не позволяют серверу узла сеансов удаленных рабочих столов регистрировать этот тип сертификата.
  • Сертификат недействителен для запрошенного использования.
  • Шаблон сертификата не существует.
  • Сертификаты, основанные на шаблоне сертификата, не выдаются компьютерам.

Если сервер терминалов настроен на использование SSL с выбранным пользователем сертификатом и не может найти пригодный для использования сертификат, вам следует установить сертификат на сервер узла сеансов удаленных рабочих столов, соответствующий требованиям для сертификата сервера узла сеансов удаленных рабочих столов. Настройте сервер узла сеансов удаленных рабочих столов на использование сертификата для TLS 1.0 (SSL).

Если сертификат недействителен, следует удалить сертификат с сервера узла сеансов удаленных рабочих столов, а затем перезапустить службу служб удаленных рабочих столов.

События: доступность служб удаленных рабочих столов

Этот монитор возвращает количество событий, происходящих, когда:

  • Не удалось запустить диспетчер локальных многопользовательских сеансов.
  • Сбой запуска службы удаленного рабочего стола.
  • Служба удаленного рабочего стола отключена по неизвестной причине;
  • Ошибка регистрации в диспетчере управления службами для отслеживания состояния службы удаленных рабочих столов.
  • Не удалось отправить сообщение видеоподсистеме Windows.

Тип события: предупреждение и ошибка. Идентификатор события: 16, 17, 18, 19, 20.

Чтобы устранить эти проблемы, необходимо запустить службу удаленных рабочих столов на компьютере. Если проблема не устранена, перезагрузите компьютер.

При неудачной попытке отправки сообщений в видеоподсистему Windows код ошибки укажет на проблему.

События: доступность клиентской лицензии для служб удаленных рабочих столов

Этот монитор возвращает количество событий, происходящих, когда:

  • Клиент удаленного рабочего стола предоставил недействительную лицензию.
  • Сервер узла сеансов удаленных рабочих столов не может выдать клиентскую лицензию.
  • Не удалось установить удаленный сеанс из клиента удаленного рабочего стола, поскольку срок действия его временной лицензии истек;
  • Удаленный сеанс не может быть установлен из клиента удаленного рабочего стола, так как его лицензия не может быть продлена;
  • Серверу узла сеансов удаленных рабочих столов не удалось получить информацию о лицензировании пользователей из Active Directory.
  • Режим лицензирования удаленных рабочих столов не настроен;
  • Льготный период лицензирования удаленных рабочих столов истек, а режим лицензирования для сервера узла сеансов удаленных рабочих столов не настроен.

Тип события: предупреждение и ошибка. Идентификатор события: 1003, 1004, 1011, 1028, 1043, 1061, 1068, 1069.

Если клиент удаленного рабочего стола предоставляет недействительную лицензию, удалите подраздел реестра MSLicensing на клиентском компьютере, перезагрузите клиентский компьютер, а затем попытайтесь удаленно подключиться к серверу узла сеансов удаленных рабочих столов с клиентского компьютера. Если проблема не устранена, удалите следующие записи реестра: сертификат X509, сертификат X5092 и идентификатор сертификата X509 на сервере узла сеансов удаленных рабочих столов. Затем перезапустите сервер узла сеансов удаленных рабочих столов и повторите попытку подключения к серверу узла сеансов удаленных рабочих столов с клиентского компьютера.

Если сервер узла сеансов удаленных рабочих столов не может выдать клиентскую лицензию, это может быть вызвано одним из следующих условий:

  • Режим лицензирования для сервера узла сеансов удаленных рабочих столов не соответствует типу клиентских лицензий RDS, установленных на сервере лицензирования.
  • Уровни шифрования RDP на сервере узла сеансов удаленных рабочих столов и клиенте несовместимы.
  • Сертификат на сервере узла сеансов удаленных рабочих столов поврежден.

Если срок действия временной лицензии истек, убедитесь, что сервер узла сеансов удаленных рабочих столов может связаться с сервером лицензий удаленных рабочих столов с достаточным количеством клиентских лицензий служб удаленных рабочих столов (RDS CAL) соответствующего типа.

Если не удалось продлить лицензию клиента, определите, может ли сервер узла сеансов удаленных рабочих столов обнаружить сервер лицензий.

Если сервер узла сеансов удаленных рабочих столов не может связаться с сервером лицензирования удаленных рабочих столов, добавьте учетную запись компьютера для сервера узла сеансов удаленных рабочих столов в локальную группу "Компьютеры сервера терминалов" на сервере лицензирования удаленных рабочих столов.

Если сервер узла сеансов удаленных рабочих столов не смог получить информацию о лицензировании пользователей из Active Directory, определите и устраните все проблемы с сетевым подключением между сервером узла сеансов удаленных рабочих столов и доменом Active Directory.

Если возникают проблемы с режимом лицензирования удаленного рабочего стола, укажите режим лицензирования удаленного рабочего стола на сервере узла сеансов удаленных рабочих столов.

События: подключения к узлу сеанса удаленного рабочего стола

Этот монитор возвращает количество событий, происходящих, когда:

  • Сервер терминалов получил большое количество незавершенных подключений;
  • Автопереподключение не помогло переподключить пользователя к сеансу из-за сбоя аутентификации;
  • Сервер терминалов не может зарегистрировать имя участника-службы "TERMSRV";
  • Запрос на вход был отклонен, так как сервер терминалов в настоящее время находится в режиме слива;
  • Запрос на подключение был отклонен, так как сервер терминалов в настоящее время настроен так, чтобы не принимать подключения;
  • Для сервера узла сеансов удаленных рабочих столов не указан сервер лицензирования удаленных рабочих столов.
  • Серверу узла сеансов удаленных рабочих столов не удалось связаться с сервером лицензирования удаленных рабочих столов.

Тип события: предупреждение и ошибка. Идентификатор события: 1006, 1041, 1067, 1070, 1071, 1130, 1131.

Если сервер терминалов получил большое количество незавершенных подключений, используйте диспетчер служб удаленных рабочих столов, чтобы проверить, какие пользователи подключаются к серверу узла сеансов удаленных рабочих столов. Убедитесь, что нет подозрительных аккаунтов.

Если с помощью автоматического повторного подключения не удалось повторно подключить пользователя, установите новое подключение к серверу узла сеансов удаленных рабочих столов с помощью клиента протокола удаленного рабочего стола (RDP), например подключения к удаленному рабочему столу.

Если сервер терминалов не может зарегистрировать имя участника-службы "TERMSRV", вручную зарегистрируйте имя участника-службы (SPN) для сервера узла сеансов удаленных рабочих столов.

Если запрос на вход был отклонен из-за того, что сервер терминалов в настоящее время находится в режиме очистки, настройте сервер узла сеансов удаленных рабочих столов, чтобы разрешить вход новых пользователей с помощью конфигурации узла сеансов удаленных рабочих столов.

Если запрос на подключение был отклонен из-за того, что сервер терминалов в настоящее время настроен так, чтобы не принимать подключения, настройте сервер узла сеансов удаленных рабочих столов, чтобы разрешить подключения с помощью инструмента командной строки chglogon.

Если для сервера узла сеансов удаленных рабочих столов не указан сервер лицензий удаленных рабочих столов, укажите сервер лицензий удаленных рабочих столов на сервере узла сеансов удаленных рабочих столов.

Если сервер узла сеансов удаленных рабочих столов не может связаться с сервером лицензирования удаленных рабочих столов, определите и устраните все проблемы с сетевым подключением между сервером узла сеансов удаленных рабочих столов и контроллером домена Active Directory.

События: доступность прослушивателя узла сеансов удаленного рабочего стола

Этот монитор возвращает количество событий, происходящих, когда:

  • Прослушиватель перестал слушать;
  • Сбой прослушивателя при прослушивании с кодом ошибки;
  • Стек прослушивателя сервера терминалов не работал;
  • Не удалось создать сеанс сервера терминалов.
  • Не удалось подключиться к сеансу удаленного управления.

Тип события: Ошибка. Идентификатор события: 259, 260, 1035, 1036, 1148.

Если прослушиватель прекратил прослушивание или стек прослушивателей не работает, попытайтесь перезапустить прослушиватель на сервере узла сеансов удаленных рабочих столов. Если перезапуск прослушивателя не увенчался успехом, попробуйте увеличить доступные системные ресурсы, например память, на сервере узла сеансов удаленных рабочих столов.

Если во время прослушивания произошел сбой прослушивателя с кодом ошибки или не удалось создать сеанс сервера терминалов, это может указывать на то, что другое приложение на сервере узла сеансов удаленных рабочих столов использует тот же TCP-порт, что и протокол удаленного рабочего стола (RDP). Порт по умолчанию, назначенный для RDP, — 3389.

Если не удалось подключиться к сеансу удаленного управления, необходимо убедиться, что учетная запись пользователя имеет разрешения на удаленное управление на прослушивателе узла сеансов удаленных рабочих столов.

События: Конфигурация пользователя узла сеансов удаленного рабочего стола

Этот монитор возвращает количество событий, происходящих, когда:

  • Не удалось загрузить путь к профилю сервера терминалов.
  • Домашний каталог пользователя служб терминалов не задан, так как указанный путь не существует или недоступен.

Тип события: предупреждение и ошибка. Идентификатор события: 1046, 1060.

Если не удалось загрузить путь к профилю сервера терминалов, укажите новое расположение для пути к профилю служб удаленных рабочих столов, убедившись, что длина пути не превышает 256 символов.

Если домашний каталог пользователя служб терминалов не был задан из-за того, что указанный путь не существует или недоступен, причиной может быть одно или несколько из следующих условий:

  • Неверное имя домашней папки службы удаленных рабочих столов для пользователя.
  • Компьютер, на котором расположена домашняя папка, недоступен.
  • У пользователя недостаточно прав доступа к домашней папке.

События: Доступность IP-виртуализации удаленных рабочих столов

Этот монитор возвращает количество событий, происходящих, когда:

  • Происходит ошибка, когда компьютер пытается запустить IP-виртуализацию удаленных рабочих столов.
  • IP-виртуализация удаленных рабочих столов обнаружила более одного сетевого адаптера;
  • Программе виртуализации удаленных рабочих столов не удалось найти сетевой адаптер.
  • Виртуализации IP-адресов удаленных рабочих столов не удалось выделить IP-адрес.

Тип события: предупреждение и ошибка. Идентификатор события: 102, 111, 113, 118.

Если при попытке компьютера запустить IP-виртуализацию удаленных рабочих столов произошла ошибка или не удалось найти сетевой адаптер или не удалось выделить IP-адрес, убедитесь, что сетевой адаптер, используемый для IP-виртуализации удаленных рабочих столов, включен. Может помочь освобождение памяти на сервере узла сеансов удаленных рабочих столов.

Если IP-виртуализация удаленных рабочих столов обнаружила более одного сетевого адаптера, необходимо отключить дополнительные сетевые адаптеры, установленные на сервере узла сеансов удаленных рабочих столов.

Разработанный сетевыми и системными инженерами, которые знают, что нужно для управления современными динамичными ИТ-средами, SolarWinds тесно связан с ИТ-сообществом.

Результат? Эффективные, доступные и простые в использовании продукты для управления ИТ.

Попробуем разобраться, как исправить ошибку RDP-подключения Этот компьютер не может подключиться к удаленному компьютеру. Это происходит, когда вы пытаетесь подключиться к удаленному компьютеру Windows или узлу Windows Server с ролью служб удаленных рабочих столов (RDS) с помощью встроенного клиента Windows RDP (mstsc.exe).

Проблема выглядит следующим образом: при попытке подключения к удаленному серверу/рабочему столу Windows по RDP клиент mstsc.exe зависает на минуту, и появляется окно со следующей ошибкой RDP:

Подключение к удаленному рабочему столу

Этот компьютер не может подключиться к удаленному компьютеру.

Попробуйте подключиться еще раз. Если проблема не исчезнет, ​​обратитесь к владельцу удаленного компьютера или администратору сети.

Проверьте подключение к сети RDP

Прежде всего проверьте, доступен ли удаленный компьютер с вашего устройства по сети, и порт удаленного рабочего стола по умолчанию (TCP 3389) отвечает (и не блокируется брандмауэрами).

Убедитесь, что DNS-адрес удаленного узла RDP правильно разрешен с вашего компьютера. Используйте следующие команды:

Если DNS-имя разрешено неправильно, проверьте настройки DNS или попробуйте подключиться к удаленному хосту, используя его IP-адрес.

Подсказка. Обязательно проверьте содержимое локального файла hosts. Он не должен содержать статических записей для имени или IP-адреса вашего удаленного сервера. Удалите лишние записи из файла hosts. Вы можете просмотреть содержимое файла hosts с помощью PowerShell:

Вы можете проверить доступность порта RDP на удаленном сервере с клиентской рабочей станции, используя:

Клиент Telnet:

PowerShell 4.0 и выше:

Примечание. Если эта команда вернула True, значит порт RDP отвечает на сервере и не блокируется.

Все версии PowerShell:

Если порт 3389 недоступен, проверьте, включено ли удаленное подключение на удаленном сервере (щелкните правой кнопкой мыши кнопку «Пуск» > «Настройки» > «Система» > «Удаленный рабочий стол» > «Включить удаленный рабочий стол»).

Вы можете удаленно включить удаленный рабочий стол на компьютере с Windows, изменив реестр fDenyTSConnections.

Проверьте настройки службы RDP на удаленном компьютере

Если удаленный рабочий стол включен, следует проверить параметр, определяющий максимальное количество одновременных подключений пользователей к удаленному рабочему столу. Откройте оснастку tsadmin.msc mmc (Средства администрирования > Службы удаленных рабочих столов > Конфигурация узла сеансов удаленных рабочих столов). Нажмите на свойства RDP-TCP и проверьте значение свойства Максимальное количество подключений на вкладке Сетевой адаптер.

Файл tsadmin.msc отсутствует в современных версиях Windows (например, Windows 10 или Windows Server 2016), поэтому вам следует задать параметры службы RDP с помощью групповых политик.

  1. Откройте локальный редактор GPO на удаленном узле: Win + R > gpedit.msc;
  2. Перейдите к следующему разделу объекта групповой политики: Конфигурация компьютера > Политики > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения;
  3. Включите параметр политики Разрешить пользователям удаленно подключаться с помощью служб удаленных рабочих столов (если эта политика отключена, удаленный пользователь не сможет подключаться к этому компьютеру с помощью служб удаленных рабочих столов);
  4. Кроме того, проверьте, не ограничивают ли службы удаленных рабочих столов количество одновременных подключений к серверу. Максимальное количество RDP-подключений можно указать в разделе Подключения с помощью политики Ограничить количество подключений. Установите неограниченное количество подключений, указав 999999 в параметре RD Максимальное разрешенное количество подключений;
  5. Используйте команду netstat, чтобы проверить, находится ли TCP-порт 3389 в состоянии прослушивания. Откройте командную строку от имени администратора и выполните команду:

    Как видите, в нашем примере прослушивается порт 3389.

    Попробуйте перезапустить службу удаленных рабочих столов. Это действие можно выполнить с помощью консоли services.msc или с помощью следующей команды в командной строке PowerShell с повышенными привилегиями:

    Проверьте порт RDP и настройки брандмауэра Windows

    В некоторых случаях администратор может изменить номер порта RDP с 3389 по умолчанию на какой-либо другой (хотя Microsoft не рекомендует это делать). Чтобы проверить текущий порт, который служба удаленного рабочего стола прослушивает на компьютере, откройте редактор реестра (regedit.exe) и перейдите к разделу реестра:

    Обратите внимание на значение параметра PortNumber REG_DWORD. Он указывает текущий TCP-порт, назначенный службе RDP. В нашем примере это 3389 (шестнадцатеричное значение d3d). Если у вас другой порт, вы можете изменить его на 3389 (в десятичном формате) и перезагрузить компьютер.

    Вы можете проверить текущий номер порта прослушивания удаленного рабочего стола с помощью PowerShell:

    Чтобы проверить порт RDP на удаленном компьютере, используйте команду Invoke-Command:

    Если для удаленного рабочего стола на удаленном компьютере настроен нестандартный порт, необходимо указать номер порта, разделенный двоеточием, при подключении к компьютеру через клиент подключения к удаленному рабочему столу. Например, rdp_server_name1:3320.

    Кроме того, убедитесь, что правило, разрешающее входящие подключения RDP, включено в настройках брандмауэра Защитника Windows.

    1. Для этого откройте Панель управления > Система и безопасность > Брандмауэр Защитника Windows.
    2. Нажмите "Разрешить приложение или функцию через брандмауэр Защитника Windows" > "Изменить настройки";
    3. Найдите правило удаленного рабочего стола и убедитесь, что оно включено для частных и общедоступных сетей.
    4. Подсказка. Вы можете включить встроенное правило брандмауэра для службы удаленных рабочих столов, работающей на порту TCP/3389, с помощью PowerShell:

      Если это встроенное правило брандмауэра отсутствует, вы можете создать новое:

      Проверьте свой профиль сетевого подключения. Вы можете столкнуться с различными ошибками подключения RDP, если общедоступный профиль настроен для вашего сетевого расположения. Попробуйте изменить его на частный.

      Вы можете изменить сетевое расположение с помощью панели управления (Сеть и Интернет > Состояние > Свойства подключения) или с помощью PowerShell.

      Получить текущий сетевой профиль:

      Изменить профиль сетевого подключения на частный:

      Если вы используете брандмауэр или антивирус стороннего производителя, убедитесь, что он не блокирует входящие подключения RDP. Вы можете временно отключить антивирусное программное обеспечение.

      Затем проверьте свойства сетевого подключения. Убедитесь, что статус сетевого подключения установлен как Общедоступный. При необходимости измените его с частного на общедоступный («Настройки» > «Сеть и Интернет» > «Статус» > «Статус сети» > «Изменить свойства подключения»).

      В некоторых случаях вам нужно попробовать сбросить настройки winsock и стека IP для сетевого адаптера на удаленном компьютере. Откройте командную строку с правами администратора и выполните команды:

      В Windows 10 есть специальный параметр для сброса настроек сети в меню «Настройки» > «Сеть и Интернет» > «Статус» > «Сброс сети».

      После сброса настроек сети необходимо перезагрузить Windows.

      RDP Этот компьютер не может подключиться к удаленному компьютеру: возможная причина

      Еще одной возможной причиной ошибки RDP может быть высокий уровень безопасности, который не поддерживается более ранними версиями клиента RDP.

      В этом случае откройте вкладку «Общие» в окне свойств RDP-Tcp и измените уровень безопасности с Negotiate по умолчанию на менее безопасный уровень безопасности RDP.

      Совет. Диалоговые окна оснастки tsadmin.msc и RDP-Tcp Properties отсутствуют в Windows Server 2019/2016 и 2012 R2. Но вы можете настроить параметр удаленного рабочего стола с помощью локального редактора групповой политики (gpedit.msc). Необходимые политики находятся в следующем разделе GPO: Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Безопасность.

      Уровень безопасности RDP можно указать с помощью политики Требовать пользователя определенного уровня безопасности для удаленных (RDP) подключений. Включите эту политику и в раскрывающемся меню выберите уровень безопасности RDP. Это изменит уровень безопасности удаленного рабочего стола с Negotiate по умолчанию на менее безопасный RDP.

      Сохраните изменения, обновите локальные настройки объекта групповой политики с помощью команды «gpupdate /force» и перезапустите службу удаленного рабочего стола:

      RemoteApp отключен: не удается подключиться к удаленному компьютеру

      В некоторых случаях при подключении с помощью Windows 10 к удаленному рабочему столу через шлюз удаленных рабочих столов в Windows 2012 R2 возникает ошибка:

      RemoteApp отключен

      Ваш компьютер не может подключиться к удаленному компьютеру, поскольку на удаленном компьютере, к которому вы хотите подключиться, произошла ошибка. Обратитесь за помощью к сетевому администратору.

      Чтобы устранить эту проблему, необходимо выполнить следующие действия в RDP-клиенте:

      1. Откройте редактор реестра (regedit.exe);
      2. Перейдите в раздел реестра HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client;
      3. Создайте параметр DWORD с именем RDGClientTransport и значением 1;
      4. Перезагрузите компьютер.

      Если приведенное выше решение не устранило ошибку подключения RDP, попробуйте изменить параметры сбора на стороне сервера RDSH. Откройте свойства проблемной коллекции приложений, перейдите на вкладку «Безопасность» и снимите флажок «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети».

      Если ошибка RemoteApp Disconnected возникает только на одном компьютере, не присоединенном к домену, возможно, на хосте RDSH и настольном компьютере используются разные параметры политики LAN Manager/NTLM. Часто это может вызвать проблемы с аутентификацией.

      Проверьте текущую политику безопасности сети: параметры политики уровня проверки подлинности LAN Manager на RSDH с помощью команды gpresult /rc:\tmp\gpreport.html (проверьте файл html) или с помощью rsop.msc (эта политика находится в разделе Конфигурация компьютера > Параметры Windows > Параметры безопасности > Локальные политики > Параметры безопасности). Если протоколы LM и NTLMv1 отключены на вашем сервере RDSH (значение политики "Отправлять только ответы NTLMv2"), необходимо изменить соответствующие параметры политики на стороне клиента.

      1. Для этого откройте локальный редактор GPO (gpedit.msc);
      2. Перейдите к разделу GPO выше;
      3. Включите политику «Сетевая безопасность: уровень проверки подлинности LAN Manager» и установите для нее значение «Только ответ SendNTLMv2»; ;
      4. Проверьте подключение RemoteApp.
      5. Исправлено: не удается подключиться к серверу шлюза удаленных рабочих столов

        Есть еще одна ошибка, связанная со шлюзом удаленных рабочих столов, который используется для доставки удаленных приложений пользователям:

        RemoteApp отключен.

        Ваш компьютер не может подключиться к удаленному компьютеру, поскольку адрес сервера шлюза удаленных рабочих столов недоступен или неверен.Введите допустимый адрес сервера шлюза удаленных рабочих столов.

        Эта ошибка выглядит так:

        Ваш компьютер не может подключиться к удаленному компьютеру, поскольку сервер шлюза удаленных рабочих столов временно недоступен. Попробуйте подключиться позже или обратитесь за помощью к сетевому администратору.

        Если вы столкнулись с одной из вышеперечисленных ошибок, то, скорее всего, проблема заключается в том, что ваш компьютер не может разрешить общедоступное полное доменное имя вашего сервера шлюза удаленных рабочих столов. В некоторых случаях общедоступное имя RDGW не может совпадать с именем хоста.

        Чтобы решить эту проблему:

        1. Откройте диспетчер служб IIS (Internet Information Services) на сервере шлюза удаленных рабочих столов.
        2. Перейдите в раздел IIS «Сайты» > «Веб-сайт по умолчанию» > «RDWeb» > «Страницы» > «Настройки приложения».
        3. В качестве значения DefaultTSGateway введите общедоступное полное доменное имя сервера шлюза удаленных рабочих столов, а затем перезапустите веб-службы с помощью команды:

        Кроме того, проверьте свой сертификат RDGW. Ваш сертификат не должен быть просрочен.

        Информацию о сертификате SSL можно найти, выбрав Диспетчер серверов > Службы удаленных рабочих столов > Коллекции > Ваша_коллекция > Задачи > Изменить свойства развертывания > Сертификаты > Шлюз удаленных рабочих столов > Просмотреть сведения. Проверьте срок действия сертификата.

        Вернитесь к компьютеру вашего клиента и попробуйте начать новый сеанс RDP. Соединение должно быть успешно установлено.

        Подключение к удаленному рабочему столу: код ошибки 0x904, расширенный код ошибки: 0x7

        В современных версиях Windows 10/11 и Windows Server 2016/2019/2022 вы можете столкнуться с другой распространенной ошибкой подключения RDP:

        Подключение к удаленному рабочему столу

        Этот компьютер не может подключиться к удаленному компьютеру.

        Попробуйте подключиться еще раз.

        Код ошибки: 0x904< /p>

        Расширенный код ошибки: 0x7

        Чаще всего при подключении к RDP ошибка 0x904 появляется при нестабильном сетевом соединении (недостаточно пропускной способности, потеря пакетов, несоответствие шифровальных шифров и т. д.) или при слишком медленном VPN-подключении к корпоративной сети. Попробуйте повторно подключиться к рабочей области VPN или смените поставщика услуг Интернета.

        Мне нравится технология и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом по гаджетам, администрированию ПК и продвижению веб-сайтов.

        Читайте также: