Как проверить версию клиента rdp в Windows 7
Обновлено: 21.11.2024
Сеансы удаленного рабочего стола работают по зашифрованному каналу, поэтому никто не может просматривать ваш сеанс, прослушивая сеть. Однако в методе, используемом для шифрования сеансов в более ранних версиях RDP, есть уязвимость. Эта уязвимость может сделать возможным несанкционированный доступ к вашему сеансу с помощью атаки «человек посередине».
Удаленный рабочий стол можно защитить с помощью SSL/TLS в Windows Vista, Windows 7, Windows 8, Windows 10 и Windows Server 2003/2008/2012/2016. *Некоторые перечисленные системы больше не поддерживаются Microsoft и поэтому не соответствуют стандартам безопасности Campus. Если неподдерживаемые системы все еще используются, требуется исключение безопасности.
Хотя удаленный рабочий стол более безопасен, чем инструменты удаленного администрирования, такие как VNC, которые не шифруют весь сеанс, всякий раз, когда администратору предоставляется удаленный доступ к системе, возникают риски. Следующие советы помогут защитить удаленный доступ к рабочим столам и серверам, которые вы поддерживаете.
Основные советы по безопасности для удаленного рабочего стола
1. Используйте надежные пароли
Надежные пароли для любых учетных записей с доступом к удаленному рабочему столу следует рассматривать как обязательный шаг перед включением удаленного рабочего стола. Советы см. в руководстве по сложности пароля кампуса.
2. Используйте двухфакторную аутентификацию
Отделы должны рассмотреть возможность использования двухфакторной аутентификации. Эта тема выходит за рамки данной статьи, но шлюзы удаленных рабочих столов можно настроить для интеграции с экземпляром Campus DUO. Другими доступными опциями, не поддерживаемыми кампусом, будет простой механизм контроля аутентификации с помощью смарт-карт на основе двухфакторных сертификатов. Этот подход использует сам узел удаленного рабочего стола в сочетании с YubiKey и RSA в качестве примеров.
3. Обновите программное обеспечение
Одним из преимуществ использования удаленного рабочего стола по сравнению со сторонними инструментами удаленного администрирования является то, что компоненты автоматически обновляются с использованием последних исправлений безопасности в рамках стандартного цикла исправлений Microsoft. Убедитесь, что вы используете последние версии как клиентского, так и серверного программного обеспечения, включив и проведя аудит автоматических обновлений Microsoft. Если вы используете клиенты удаленного рабочего стола на других платформах, убедитесь, что они по-прежнему поддерживаются и у вас установлены последние версии. Старые версии могут не поддерживать высокий уровень шифрования и иметь другие недостатки безопасности.
4. Ограничить доступ с помощью брандмауэров
Используйте брандмауэры (как программные, так и аппаратные, если они доступны), чтобы ограничить доступ к прослушивающим портам удаленного рабочего стола (по умолчанию TCP 3389). Использование шлюза RDP настоятельно рекомендуется для ограничения доступа RDP к рабочим столам и серверам (см. обсуждение ниже). В качестве альтернативы для поддержки подключения за пределами кампуса вы можете использовать программное обеспечение кампусной VPN, чтобы получить IP-адрес кампуса и добавить пул сетевых адресов кампусной VPN в правило исключения брандмауэра RDP. Посетите нашу страницу для получения дополнительной информации о VPN-сервисе кампуса.
5. Включить аутентификацию на уровне сети
Windows 10, Windows Server 2012 R2/2016/2019 также по умолчанию обеспечивают проверку подлинности на уровне сети (NLA). Лучше оставить это на месте, так как NLA обеспечивает дополнительный уровень аутентификации до установления соединения. Серверы удаленных рабочих столов следует настраивать так, чтобы разрешать подключения без NLA, только если вы используете клиенты удаленных рабочих столов на других платформах, которые его не поддерживают.
NLA должен быть включен по умолчанию в Windows 10, Windows Server 2012 R2/2016/2019.
Для проверки можно посмотреть параметр групповой политики Требовать аутентификацию пользователя для удаленных подключений с помощью аутентификации на уровне сети, который находится в папке Компьютер\Политики\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Безопасность. Этот параметр групповой политики должен быть включен на сервере с ролью узла сеансов удаленных рабочих столов.
6. Ограничьте количество пользователей, которые могут входить в систему с помощью удаленного рабочего стола
По умолчанию все администраторы могут входить в удаленный рабочий стол. Если на вашем компьютере есть несколько учетных записей администратора, вы должны ограничить удаленный доступ только теми учетными записями, которым это необходимо. Если удаленный рабочий стол не используется для системного администрирования, удалите весь административный доступ через RDP и разрешите только учетные записи пользователей, которым требуется служба RDP. Для отделов, которые управляют многими машинами удаленно, удалите учетную запись локального администратора из доступа RDP по адресу и вместо этого добавьте техническую группу.
Нажмите Пуск-->Программы-->Администрирование-->Локальная политика безопасности
.В разделе «Локальные политики» -> «Назначение прав пользователя» выберите «Разрешить вход через службы терминалов». Или «Разрешить вход через службы удаленных рабочих столов»
Удалите группу «Администраторы» и оставьте группу «Пользователи удаленного рабочего стола».
Используйте панель управления системой, чтобы добавить пользователей в группу пользователей удаленного рабочего стола.
Типичная операционная система MS по умолчанию имеет следующие настройки, как показано в локальной политике безопасности:
Проблема в том, что «Администраторы» здесь по умолчанию, а ваша учетная запись «Локальный администратор» находится в группе администраторов. Несмотря на то, что рекомендуется соглашение о паролях, чтобы избежать идентичных паролей локального администратора на локальном компьютере и жестко контролировать доступ к этим паролям или соглашениям, использование учетной записи локального администратора для удаленной работы на компьютере не позволяет должным образом регистрировать и идентифицировать пользователя, использующего систему. Лучше всего переопределить локальную политику безопасности с помощью параметра групповой политики.
Для управления доступом к системам также полезно использовать «Группы с ограниченным доступом» с помощью групповой политики.
Если вы используете параметр «Группа с ограниченным доступом», чтобы поместить свою группу, например, «CAMPUS\LAW-TECHIES» в «Администраторы» и «Пользователи удаленного рабочего стола», ваши технические специалисты по-прежнему будут иметь удаленный административный доступ, но с помощью шагов выше вы удалили проблемную «учетную запись локального администратора», имеющую доступ по RDP. В дальнейшем при добавлении новых машин в OU под объектом групповой политики ваши настройки будут правильными.
7. Установите политику блокировки учетной записи
Настроив свой компьютер на блокировку учетной записи для определенного количества неверных ответов, вы поможете хакерам не получить доступ к вашей системе с помощью инструментов автоматического подбора пароля (это называется атакой методом грубой силы). Чтобы установить политику блокировки учетной записи:
- Выберите "Пуск" --> "Программы" --> "Администрирование" --> "Локальная политика безопасности".
- В разделе «Политика учетной записи» -> «Политика блокировки учетной записи» задайте значения для всех трех параметров. Три недействительные попытки с трехминутной блокировкой являются разумным выбором.
Рекомендации по обеспечению дополнительной безопасности
1. Не разрешайте прямой доступ RDP к клиентам или серверам за пределами кампуса.
Настоятельно не рекомендуется открывать RDP (порт 3389) для сетей за пределами кампуса, поскольку это известное направление для многих атак. В приведенных ниже параметрах перечислены способы повышения безопасности при разрешении RDP-доступа к системе.
После настройки шлюза RDP хосты должны быть настроены так, чтобы разрешать подключения RDP только с хоста шлюза или подсетей кампуса, где это необходимо.
2. Использовать шлюзы RDP (лучший вариант)
Служба шлюза RDP также поддерживает новое требование к службам удаленного доступа черновика обновления MSSND (требование 8), которое требует использования утвержденной службы (например, шлюза RDP, выделенного шлюза или bSecure VPN) для доступ к сети Калифорнийского университета в Беркли из общедоступного Интернета.
Служба выделенного шлюза (управляемая). Требуется для доступа по протоколу RDP к системам с UC P4 или выше. Также необходимо настроить для DUO
В некоторых кампусных подразделениях в качестве шлюза удаленных рабочих столов используется VPS, управляемый IST. Приблизительно можно предположить, что 30-100 одновременных пользователей могут использовать один шлюз удаленных рабочих столов. HA на виртуальном уровне обеспечивает достаточно отказоустойчивый и надежный доступ; однако с балансировкой сетевой нагрузки можно реализовать несколько более сложную реализацию шлюза удаленных рабочих столов.
Установка конфигурации службы роли в основном соответствует описанию; однако рекомендуется использовать выданный Calnet доверенный сертификат Comodo. Использование самозаверяющего сертификата подходит для тестирования, а использование сертификата CalnetPKI может работать, если все клиенты доверяют корневому каталогу UCB. Сертификат Comodo обычно принимается лучше, чтобы ваши конечные пользователи не получали предупреждений о сертификате.
По сути, достаточно просто изменить вкладку "Дополнительно" вашего RDP-клиента:
3. Измените порт прослушивания для удаленного рабочего стола
Изменение порта прослушивания поможет «скрыть» удаленный рабочий стол от хакеров, которые сканируют сеть на наличие компьютеров, прослушивающих порт удаленного рабочего стола по умолчанию (TCP 3389). Это обеспечивает эффективную защиту от новейших червей RDP, таких как Morto. Для этого отредактируйте следующий раздел реестра (ВНИМАНИЕ: не пытайтесь сделать это, если вы не знакомы с реестром Windows и TCP/IP): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp. Измените порт прослушивания с 3389 на что-то другое и не забудьте обновить все правила брандмауэра с помощью нового порта. Хотя этот подход полезен, это безопасность через неизвестность, что не является самым надежным подходом к обеспечению безопасности. Вам следует убедиться, что вы также используете другие методы ограничения доступа, как описано в этой статье.
4. Туннельное подключение к удаленному рабочему столу через IPSec или SSH
5.Используйте существующие инструменты управления для регистрации и настройки RDP
Использование других компонентов, таких как VNC или PCAnywhere, не рекомендуется, так как они могут не обеспечивать аудит или защиту. При использовании RDP входы в систему проверяются в локальном журнале безопасности и часто в системе аудита контроллера домена. При мониторинге локальных журналов безопасности ищите аномалии в сеансах RDP, например попытки входа в систему из учетной записи локального администратора. RDP также имеет преимущество подхода централизованного управления через GPO, как описано выше. По возможности используйте объекты групповой политики или другие инструменты управления конфигурацией Windows, чтобы обеспечить согласованную и безопасную конфигурацию RDP на всех ваших серверах и настольных компьютерах.
Принудительно используя шлюз RDP, вы также получаете третий уровень аудита, который легче читать, чем прочесывать логины контроллера домена, и он отделен от целевой машины, поэтому он не подвержен несанкционированному вмешательству. Этот тип журнала значительно упрощает отслеживание того, как и когда используется RDP на всех устройствах в вашей среде.
Ограничение доступа к RDP с помощью брандмауэра Windows
Если у вас есть компьютер, управляемый кампусом:
- Обратитесь за помощью в ИТ-службу поддержки клиентов или в ИТ-поддержку вашего отдела.
Если у вас есть персональный компьютер и права администратора:
- Следуйте инструкциям в этой статье, чтобы обновить брандмауэр Windows, чтобы только авторизованные хосты и сети могли получить доступ к вашей системе через удаленный рабочий стол (RDP).
Настройки > Обновление и безопасность > Безопасность Windows > Брандмауэр и защита сети > Дополнительные параметры > Правила для входящих подключений > Удаленный рабочий стол — режим пользователя (TCP-In) > Свойства > Область действия > Удаленный IP-адрес > Добавить > Этот IP-адрес или подсеть< /p>
- Безопасность Windows > Брандмауэр и защита сети
- Правила для входящих подключений > Удаленный рабочий стол — Режим пользователя (TCP-входящий) > Свойства
- В поле Этот IP-адрес или подсеть добавьте только те IP-адреса и сетевые подсети, которые должны быть авторизованы для подключения к службе удаленного рабочего стола (RDP) вашего компьютера. Некоторые распространенные примеры IP-адресов и подсетей кампуса перечислены в разделе ниже.
IP-адреса и подсети кампуса
Исходя из ваших потребностей, выбирайте только авторизованные IP-адреса и подсети кампуса для подключения к службе RDP вашего компьютера. Network Operations & Services поддерживает исходный список UC Berkeley Campus Networks, но некоторые распространенные примеры приведены ниже для справки.
IST RD Gateway
Чтобы получить доступ к вашей системе через RDP напрямую из Интернета, используйте Campus Remote Desktop Gateway. Шлюз удаленных рабочих столов позволит вам использовать ваш идентификатор CalNet с push-уведомлениями Duo для подключения. Вы можете авторизовать шлюз удаленных рабочих столов, добавив следующую подсеть в правило брандмауэра:
Кампусные VPN-сети удаленного доступа (bSecure Remote Access Services with GlobalProtect)
Чтобы получить доступ к вашей системе через RDP через кампусную VPN, добавьте одну или несколько следующих VPN-сетей в правило брандмауэра:< /p>
- Раздельные туннельные клиентские сети
- 10.136.128.0/18
- 136.152.16.0/20
- 136.152.210.0/23
Сети кампуса (на месте)
Чтобы получить доступ к вашей системе через RDP, находясь в кампусе, добавьте соответствующие беспроводные или проводные сети кампуса в правило брандмауэра:
- AirBears2 и беспроводные сети eduroam
- 10.142.0.0/16, 136.152.28.0/22, 136.152.36.0/22, 136.152.142.0/24, 136.152.145.0/24, 136.152.148.0/22, 2607:f140:400::/48 ли>
- 128.32.0.0/16, 136.152.0.0/16, 136.152.0.0/16, 192.31.105.0/24
Эта работа находится под лицензией Creative Commons Attribution-NonCommercial 4.0 International License.Протокол удаленного рабочего стола (RDP) — это запатентованная технология Microsoft, которая позволяет компьютеру, на котором запущен клиент RDP, подключаться к другому компьютеру, на котором запущен сервер RDP. Все потребительские ОС Windows, начиная с Windows XP, поставлялись с клиентом RDP для подключения к удаленному рабочему столу (RDC). С другой стороны, все ОС Windows Server, начиная с Windows NT 4.0 и выше, имеют встроенные серверы RDP, хотя только некоторые версии Windows, созданные для потребительского рынка, поставлялись с серверами RDP. Среди этих ОС — Профессиональная и Корпоративная версии Windows 7.
Как включить RDP в Windows 7
RDP в Windows 7 Professional и Enterprise отключен по умолчанию. Сначала необходимо включить RDP, если вы используете Windows 7 Профессиональная на клиенте или удаленном рабочем столе.
Чтобы включить RDP в Windows 7, выполните следующие действия:
- Нажмите кнопку "Пуск" в Windows, щелкните правой кнопкой мыши "Компьютер" и выберите "Свойства". ол>
- Перейдите на вкладку "Удаленное". ол>
- В разделе «Удаленный рабочий стол» выберите второй или третий вариант. Для более широкой совместимости с различными версиями RDP, включая старые, выберите второй вариант. В противном случае выберите третий вариант, для которого требуются более новые версии удаленного рабочего стола с проверкой подлинности на уровне сети. ол>
- Нажмите "ОК".
- Используйте поиск Windows, чтобы найти клиент RDC на компьютере с Windows 7. ол>
- Запустить RDC. ол>
- Щелкните левой кнопкой мыши значок RDC в левом верхнем углу окна RDC, затем щелкните левой кнопкой мыши «О программе». Вы должны увидеть номер версии внизу.
- Убедитесь, что RDP на компьютерах с Windows 7 и Windows 10 включены.
- Обновите компьютер с Windows 10.
- Разрешить подключения RDP через брандмауэр, например брандмауэр Windows.
- Нажмите "Пуск", выберите "Панель управления" и дважды щелкните "Система".
- Выберите удаленные настройки слева.
- Когда откроется окно, выберите Разрешить подключения с компьютеров, на которых запущена любая версия удаленного рабочего стола (менее безопасная), как показано ниже.
- Убедитесь, что у вас есть надлежащее разрешение на подключение к компьютеру, нажав Выбрать пользователей…
- Ваш домен и имя пользователя должны быть указаны как имеющие доступ (как показано ниже).
- Нажмите «ОК», чтобы закрыть окно «Пользователи удаленного рабочего стола», и еще раз нажмите «ОК», чтобы закрыть окно «Свойства системы».
- Затем убедитесь, что ваш брандмауэр включен и разрешен доступ к удаленному рабочему столу. Нажмите «Пуск», выберите «Панель управления», а затем дважды щелкните «Брандмауэр Windows».
- Нажмите «Разрешить программу или функцию через брандмауэр Windows».
- Нажмите «Изменить настройки». Прокрутите список до пункта «Удаленный рабочий стол» и установите флажки в разделе «Домен» и «Домашний/рабочий (частный)», как показано на следующей странице.
- Нажмите "ОК".
- Появится окно с черным фоном и белым текстом.
- Введите ipconfig под мигающим курсором и нажмите клавишу Enter на клавиатуре.
- Запишите IP-адрес (как показано выше). Этот номер понадобится вам при доступе к компьютеру из дома. (ПРИМЕЧАНИЕ. Это следует делать каждый раз, когда вы планируете использовать удаленный доступ к рабочему столу, поскольку IP-адреса периодически меняются.) Закройте окно.
- Для доступа к вашему компьютеру с помощью удаленного рабочего стола ваш офисный компьютер должен быть включен и зарегистрирован в сети Hamilton Network. Чтобы никто не мог пользоваться вашим компьютером, пока вас нет, мы рекомендуем заблокировать рабочий стол. Для этого одновременно нажмите клавиши , и , а затем нажмите "Блокировать компьютер".
- На этом настройка компьютера завершена. Эти настройки останутся в силе, и их не нужно повторять.
- Нажмите "Пуск", выберите "Все программы", выберите "Стандартные", выберите "Связь" и дважды щелкните "Подключение к удаленному рабочему столу".
- В поле Компьютер: введите IP-адрес (из шага 10 выше) вашего офисного компьютера.
После того как вы включили RDP в Windows 7, у вас не должно возникнуть проблем с его использованием для подключения к другому рабочему столу по сети, если вы являетесь администратором удаленного компьютера. Точно так же компьютер с Windows 7 должен иметь возможность обрабатывать входящие подключения от администратора на другом компьютере.
Как проверить версию RDP в Windows 7
Microsoft предоставляет RDC-клиенты, которые позволяют компьютерам, использующим более старые ОС, например Windows 7, подключаться к улучшенному программному обеспечению RDP-сервера в более новых ОС Windows и использовать его преимущества. Вы также можете обновить RDP в Windows 7 из-за проблем с безопасностью в старых версиях RDP.
Перед обновлением проверьте, какая версия RDP установлена на вашем устройстве. Для этого:
RDP: обновление с Windows 7 до Windows 10
Некоторые пользователи жаловались на то, что RDP не работает после обновления их компьютеров с Windows 7 до последней версии RDP. Это особенно верно при попытке подключиться с клиента Windows 7 к удаленному рабочему столу Windows 10. Если вы столкнулись с той же проблемой, попробуйте решить ее одним из следующих способов:
Подробнее о версиях RDP, поддерживаемых в Windows 7
Windows 7 поставлялась с RDP версии 7, когда она была выпущена в 2009 году. Пакет обновления 1 (SP1) для Windows 7 поставлялся с RDP 7.1.
Когда Microsoft выпустила Windows 8 в 2012 году, она также выпустила надстройку RDP 8.0, содержащую клиентские и серверные компоненты для Windows 7 с пакетом обновления 1 (SP1), позволяющую настольным компьютерам Windows 7 подключаться к Windows 8 и наоборот. Последней версией RDP, совместимой с Windows 7, является RDP 8.1, в которой есть клиентский и серверный компоненты, которые можно установить отдельно в Windows 7 SP1.
Новые функции RDP 8.0, которые поддерживаются в Windows 7 с пакетом обновления 1 (SP1), включают адаптивную графику, динамическое перенаправление USB в сеансе, автоматический выбор транспортного протокола с использованием протокола управления передачей (TCP) или протокола пользовательских дейтаграмм (UDP), поддержку мультитач. , поддержка DirectX 11 для виртуальных графических процессоров (vGPU) и улучшенная система единого входа (SSO) с использованием веб-доступа к удаленному рабочему столу.
RDP 8.1 содержит несколько улучшений, в том числе обратную поддержку теневого копирования сеансов и исправления визуальных сбоев при использовании Microsoft Office 2013 на удаленном рабочем столе. Он также устраняет проблемы с надежностью подключения, улучшает сообщения об ошибках при сбое подключения и решает проблему тайм-аута, когда подключение RDP простаивает более четырех минут.
Расширьте возможности удаленного рабочего стола с помощью Parallels RAS
Parallels® Remote Application Server (RAS) обеспечивает полноценный бесклиентский доступ к удаленным приложениям и рабочим столам через любой HTML5-совместимый браузер, включая Firefox, Google Chrome, Microsoft Edge и Safari. Он также поддерживает и обеспечивает продуктивную работу пользователей с помощью мобильных устройств.
Parallels RAS обеспечивает упрощенное управление не только RDP, но и инфраструктурой виртуальных рабочих столов (VDI) и виртуальным рабочим столом Windows. Он предоставляет различные серверные инструменты, такие как конфигурация контейнера профилей FSLogix и оптимизация образов, которые облегчают работу вашего ИТ-персонала.
Кроме того, Parallels RAS улучшает балансировку нагрузки ЦП, максимально увеличивает использование ресурсов, а также создает и развертывает виртуальные рабочие пространства "на лету". Он использует высокодоступные балансировщики нагрузки (HALB) для облегчения внешнего трафика к безопасным клиентским шлюзам и позволяет узлам сеансов удаленных рабочих столов и виртуальным рабочим столам автоматически масштабироваться по требованию с помощью служб подготовки и отмены подготовки групп на основе рабочей нагрузки.
Parallels RAS также поддерживает все основные гипервизоры, включая Microsoft Hyper-V и VMware ESXi, и гиперконвергентные инфраструктуры, такие как Nutanix Acropolis и Scale Computing.
Загрузите пробную версию и узнайте, как Parallels RAS может улучшить использование RDP в вашей организации.
Пн-Чт с 8:00 до 22:00
Пт с 8:00 до 20:00
Сб-Вс 10:00-22:00Свяжитесь с нами
Эти инструкции предназначены для пользователей Windows XP, которые хотят удаленно подключиться к компьютеру с Windows 7.
Настройка офисного компьютера для сеанса удаленного рабочего стола
ПРИМЕЧАНИЕ. Если у вас нет доступа, нажмите кнопку "Добавить", как показано выше, и появится окно, подобное показанному ниже. В поле ниже введите имена объектов для выбора (примеры): введите свой домен (домен для сотрудников — Hamilton-d) и идентификатор пользователя. Например, Гамильтон-д\Дхаббард. Нажмите «Проверить имена», и, если это правильное имя пользователя, доменное имя исчезнет, а ваше имя пользователя станет подчеркнутым. Например, на приведенном ниже рисунке hamilton-d\dhubbard изменится на dhubbard. Нажмите "ОК", чтобы закрыть окно "Выбор пользователей".
Подключение к удаленному компьютеру
ПРИМЕЧАНИЕ. Если вам нужно передавать файлы между удаленным компьютером и вашим компьютером, вы можете нажать «Параметры». В развернувшемся окне нажмите на вкладку под названием «Локальные ресурсы», а внизу поставьте галочку в поле «Дисковые накопители».При перемещении файлов с одного компьютера на другой вы будете использовать копирование и вставку. «Сохранить как» и другие привычные приемы работать не будут.
Я занимаюсь этим вопросом уже несколько дней и каждый раз натыкаюсь на стену.
Эта проблема связана с компьютером одного пользователя. Пользователь может подключаться по RDP к любому другому серверу в нашей сети, кроме одного. Проблема не в сервере, так как мы можем подключиться к нему на любой другой машине. У меня закончились вещи, чтобы попробовать, и если у кого-то есть понимание или сталкивался с этой проблемой раньше, пожалуйста, помогите!CTBrady33
Защитите свои конечные точки от киберпреступников
2022-03-24 14:00:00 UTC Веб-семинар Веб-семинар: Cisco — защитите свои конечные точки от кибер-преступников Подробности о событии Просмотреть все события
Для Windows 7 должен быть установлен пакет обновления 1 (SP1) и последние обновления. Проверьте версию клиента RDP, чтобы узнать, поддерживается ли она. Протокол удаленного рабочего стола
10 ответов
Гарри1796
Что именно происходит, когда вы пытаетесь установить RDP-подключение. Можете ли вы пропинговать хост по его NetBIOS-имени и/или его полному доменному имени, и/или его IP-адресу.
OP CTBrady33
Сообщение об ошибке "Этому компьютеру не удается подключиться к удаленному компьютеру. Попробуйте подключиться еще раз. Если проблема не исчезнет, обратитесь к владельцу удаленного компьютера или администратору сети"
Пинг нормальный. Также может подключаться к любому другому серверу в той же сети.
ТузПиков
Вы пытались подключиться, используя IP-адрес сервера?
Есть какие-либо ограничения на отказ сервера от определенных хостов?
Гарри1796
И на сервере, и на клиенте: убедитесь, что NetBios включен, а IPV6 отключен. Выключите брандмауэр. Удалите все старые записи RDP и повторите попытку. Повторите попытку из профиля локального администратора на клиентском компьютере.
Для Windows 7 должен быть установлен пакет обновления 1 (SP1) и последние обновления. Проверьте версию клиента RDP, чтобы узнать, поддерживается ли она. Протокол удаленного рабочего стола
Джгроссен
Можете ли вы подключиться к этому серверу по протоколу RDP со своими учетными данными? Если вы можете, но не с учетными данными пользователя, я бы проверил разрешение RDP на самом сервере. Я видел, как они повреждены, и мне нужно удалить пользователя и добавить его повторно.
Кен Хесс
Какова операционная система и уровень SP для каждой системы (рабочая станция, к которой невозможно подключиться, и сервер, к которому она не может подключиться?)
Гарри1796
Кроме того, это Windows 7. Можете ли вы проверить наличие ошибок WMI10 в средстве просмотра событий
OP CTBrady33
Спасибо всем за ответы! Я понял, в чем проблема.
На этом конкретном сервере мы только что обновили сертификаты SSL. При этом мы отключили TLS 1.0 и 1.1. RDP-клиент Windows7 поддерживает только версии 1.0 и 1.1. На сайте майкрософт есть хотфикс. Это устранило проблему!
Еще раз спасибо всем за ответы! Не забудьте задокументировать это на случай, если кто-то из вас, профессионалов, столкнется с этой проблемой.
OP CTBrady33
Эта тема заблокирована администратором и больше не открыта для комментариев.
Чтобы продолжить это обсуждение, задайте новый вопрос.
Идеи руководства для ИТ-пользователей
Итак, я новичок, и одной из моих целей в этом году является создание списка предложений для представления руководству о том, как наша ИТ-сфера справляется с незваными гостями. зайти в наш район, чтобы направить их к .
Компьютерная безопасность/пароли для пользователей?
Здравствуйте! Существуют ли веб-сайты, на которые я могу указать своим пользователям, чтобы помочь им создавать более надежные пароли? Я знаю, что Diceware — это одно, но что еще? Я также только что нашел SANS OUCH! Что-нибудь похожее?
Искра! Серия Pro – 22 марта 2022 г.
День в истории: 22 марта 1765 г. — принят Закон о гербовом сборе; Первый прямой британский налог на американских колонистов, организованный премьер-министром Джорджем Гренвиллем 1782 г. — Папа Пий VI прибывает в Вену для встречи с императором Священной Римской империи.
Щелкни! Взлом Okta, взлом Microsoft, дефекты принтеров HP, экзопланеты, изобретательность
Ваша ежедневная доза технических новостей. Вы должны это услышать. Компания по аутентификации Okta расследует сообщение об утечке данных Поставщик аутентификации Okta, похоже, подвергся серьезной утечке данных после того, как в сети появились скриншоты конфиденциальных данных.
Как вы измеряете успех?
Если в вашей команде появился новый инженер, и вы его обучили. Как вы измеряете успех инженера с точки зрения обучения, которое вы предоставили? Как вы оцениваете, что они должны уметь делать, или как узнать, было ли ваше обучение успешным.
Читайте также: