Remmina не подключается через RDP к Windows

Обновлено: 01.07.2024

Похоже, вы используете блокировщик рекламы. Но мы зависим от рекламы, чтобы продолжать создавать качественный контент, которым вы можете наслаждаться бесплатно. Если вам нравится наш контент, поддержите наш сайт, отключив блокировщик рекламы. В качестве альтернативы, если вы часто бываете здесь, рассмотрите возможность сделать пожертвование.

Вы когда-нибудь использовали подключение к удаленному рабочему столу в приложении Windows? Это приложение, включенное во все установки Windows, позволяет получить удаленный доступ к другому ПК с Windows или серверу с Windows Server. Для этого используется протокол удаленного рабочего стола (RDP).

Организации могут устанавливать приложения на центральный сервер, а не на разные компьютеры. Чтобы использовать эти приложения, сотрудники должны получить удаленный доступ к этому серверу. Такая централизация может упростить обслуживание и устранение неполадок. Эта технология ранее была известна как Terminal Services (TS). В настоящее время более распространены веб-системы. Но в некоторых случаях удаленные приложения Windows по-прежнему необходимы.

В таких сценариях пользователи Linux могут удаленно получать доступ к компьютерам и серверам Windows из своей любимой системы с помощью клиента RDP.


Для Linux доступно несколько RDP-клиентов, и сегодня мы поговорим о них:

Вы можете выбрать тот, который вам больше всего нравится, или тот, который лучше всего соответствует вашим потребностям.

Из любопытства могу сказать, что FreeRDP — это одновременно и приложение, и библиотека, которая предоставляет функции многократного использования для других приложений. За исключением rdesktop, все остальные клиенты, указанные выше, используют библиотеку FreeRDP.

Включение удаленного рабочего стола в Windows

Прежде всего, вы должны настроить компьютер, к которому хотите подключиться, чтобы он разрешал удаленные подключения. На компьютере с Windows, к которому вы хотите подключиться, войдите в систему с учетной записью администратора, откройте меню «Пуск» и нажмите «Настройки». Для этого в появившемся окне откройте категорию «Система», а затем «Удаленный рабочий стол». Наконец, включите его:


Обратите внимание, что вы не можете подключаться к компьютерам с версией Windows Home (например, Windows 10 Home). Этот экран информирует вас, если это так:

В вашей домашней версии Windows 10 нет

Ваша домашняя версия Windows 10 не поддерживает удаленный рабочий стол.

Источник изображения: Digital Citizen

Если вам нужна дополнительная информация об удаленном рабочем столе в Windows, взгляните на:

Реммина

Remmina – это клиент удаленного рабочего стола, который поддерживает множество протоколов удаленного доступа, таких как RDP, VNC, NX, XDMCP и SSH. Он призван быть полезным для системных администраторов и путешественников, которым необходимо работать с большим количеством удаленных рабочих столов и/или серверов. Remmina входит в дистрибутив Ubuntu Linux и является клиентом удаленного рабочего стола по умолчанию.

Чтобы установить Remmina на Linux Kamarada и openSUSE, выполните:

После установки, чтобы запустить Remmina, если вы используете среду рабочего стола GNOME, откройте меню «Действия» в верхнем левом углу экрана, введите remmina и щелкните его значок:


Чтобы быстро начать удаленный доступ, выберите протокол RDP, введите имя хоста или IP-адрес компьютера, к которому вы хотите подключиться (например, 10.0.0.251 ), и нажмите Enter:


Если вы впервые подключаетесь к этому компьютеру, Remmina спросит, доверять ли его сертификату, нажмите Да:


На следующем экране введите имя пользователя и пароль на удаленном компьютере. Также сообщите Домену, если это необходимо. При желании вы можете выбрать Сохранить пароль. Нажмите ОК:


Вы увидите рабочий стол удаленного компьютера в окне Remmina:


С этого момента вы используете этот компьютер, но удаленно, не сидя перед ним. Каждый щелчок и ввод текста отправляется для обработки на удаленный компьютер.

Если удаленный компьютер является рабочим столом Windows, его экран блокируется во время удаленного доступа.

Если вы собираетесь часто обращаться к этому компьютеру, рассмотрите возможность сохранения настроек подключения, чтобы можно было легко инициировать удаленный доступ. Для этого нажмите кнопку Создать новый профиль подключения в левом верхнем углу главного окна Remmina:


На следующем экране укажите Имя для идентификации подключения, выберите RDP в поле Протокол и введите параметры подключения: Сервер, Имя пользователя, Пароль пользователя и Домен (при необходимости). Когда закончите, нажмите Сохранить:


После этого подключение появится в главном окне Remmina:

Если вы хотите получить удаленный доступ к этому компьютеру, просто дважды щелкните его в списке.

Бесплатный RDP

FreeRDP — это бесплатная реализация протокола удаленного рабочего стола, соответствующая открытым спецификациям Microsoft. Эта реализация предоставляет как клиентские, так и серверные приложения, а также библиотеку, которая позволяет другим приложениям использовать протокол RDP. Сегодня нас интересует клиентское приложение FreeRDP.

Чтобы установить клиент FreeRDP на Linux Kamarada и openSUSE, выполните:

Клиент FreeRDP не имеет главного экрана, как Remmina. Чтобы запустить удаленный доступ с помощью клиента FreeRDP, выполните эту команду из терминала:

Выполнение соответствующих замен. Например:

Если вам нужно сообщить домен компьютера, используйте параметр /d:

Если вы впервые подключаетесь к этому компьютеру, клиент FreeRDP спрашивает, доверять ли его сертификату:

Введите Y (да) и нажмите Enter. Затем введите свой пароль пользователя на удаленном компьютере и нажмите Enter:

После этого инициируется подключение к удаленному рабочему столу:


Если вы когда-либо запускали подключение к удаленному рабочему столу в Windows с помощью командной строки (используя команду mstsc), вы могли заметить, что клиент FreeRDP использует тот же синтаксис команды. Это было реализовано специально, чтобы сохранить совместимость.

Если вы любопытный человек и хотите проверить это самостоятельно:

рабочий стол

rdesktop был первым RDP-клиентом для Linux и на протяжении многих лет был самым популярным. Но с ноября 2019 года проект ищет нового сопровождающего.

Напротив, FreeRDP появился в 2009 году как ответвление rdesktop, когда Microsoft решила открыть спецификации RDP. Со временем и развитием проекта FreeRDP он стал стандартным клиентом RDP в системах, где нет родного клиента Microsoft.

Я представляю rdesktop здесь только в информационных целях. Если у вас нет веской причины для его использования, вам рекомендуется использовать один из других клиентов RDP на основе FreeRDP.

Чтобы установить rdesktop на Linux Kamarada и openSUSE, выполните:

Затем, чтобы запустить удаленный доступ с помощью rdesktop, вызовите его из терминала, а затем введите имя хоста или IP-адрес компьютера, к которому вы хотите подключиться. Например:

Раньше этого было достаточно, и rdesktop работал. Но теперь мы столкнулись с проблемой, связанной с отсутствием надлежащего обслуживания и обновлений:

В какой-то момент Microsoft выпустила обновление для Windows, которое с тех пор сделало использование проверки подлинности на уровне сети (NLA) обязательной по умолчанию. FreeRDP поддерживает NLA, а rdesktop — нет. Вы по-прежнему можете использовать rdesktop для удаленного доступа, если отключите NLA на компьютере, к которому хотите подключиться. Обратите внимание, что это делает соединение менее безопасным.

Чтобы отключить NLA на компьютере с Windows, к которому вы хотите подключиться, войдите в систему с учетной записью администратора, откройте панель управления, откройте категорию «Система и безопасность», затем щелкните значок «Система». На следующем экране щелкните ссылку «Удаленные настройки» слева. В появившемся диалоговом окне выберите вкладку Remote. Наконец, отключите параметр Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети, и нажмите OK:


Отключив NLA, вернитесь к компьютеру Linux, с которого будет запущен удаленный доступ, и повторите попытку:

На этот раз rdesktop будет работать. В окне представлен экран входа в систему Windows. Введите имя пользователя и пароль и нажмите Enter, чтобы начать удаленный доступ:


Если вам нужна дополнительная информация об этой ошибке rdesktop, см.:

Винагре

Vinagre — это клиент удаленного рабочего стола по умолчанию для рабочего стола GNOME. Вот почему он также является клиентом удаленного рабочего стола по умолчанию для Linux Kamarada 15.1, текущей стабильной версии. Как и Remmina, поддерживает некоторые протоколы подключения: SSH, RDP, SPICE и VNC. Однако, как и rdesktop, Vinagre уже некоторое время не поддерживается.

При попытке RDP-доступа Vinagre отображает только черный экран, о чем я сообщал в списке рассылки openSUSE некоторое время назад:

В некоторых дистрибутивах, таких как Debian, Vinagre работает. Я полагаю, что в этих дистрибутивах применялся некий патч для Vinagre.

Вероятно, следующий выпуск Linux Kamarada будет поставляться с Remmina вместо Vinagre, следуя дистрибутиву Ubuntu Linux.

В связи с этим я представляю Vinagre здесь только в информационных целях.

Vinagre уже установлен по умолчанию на Linux Kamarada и openSUSE, если вы выбрали рабочий стол GNOME, но если вам нужно или вы хотите установить его, вы можете сделать это, запустив:

Чтобы запустить Vinagre, который отображается в списке приложений как средство просмотра удаленного рабочего стола, откройте меню «Действия» в верхнем левом углу экрана, введите remote или vinagre и щелкните соответствующий значок:


На главном экране Vinagre нажмите Подключить:


Заполните поля следующего экрана настройками подключения:


  • в поле Протокол выберите RDP;
  • в поле Хост введите имя хоста или IP-адрес компьютера, к которому нужно подключиться;
  • введите свое имя пользователя на удаленном компьютере; и
  • при необходимости введите домен.

По завершении нажмите Подключиться.

Если вы впервые подключаетесь к этому компьютеру, Vinagre спрашивает, доверять ли его сертификату:


Сообщите об этом, нажав Подключиться.

Введите свой пароль, при необходимости включите параметр «Запомнить эти учетные данные» и нажмите «Аутентификация»:


На этом этапе вы должны увидеть рабочий стол удаленного компьютера. Вы можете заметить, что его экран заблокирован (как это обычно происходит при доступе по RDP). Но, как я уже сказал, Vinagre отображает только черный экран:


Как и Remmina, Vinagre позволяет запоминать настройки подключения, чтобы в будущем легко подключаться к тому же компьютеру. Для этого во время удаленного доступа откройте меню «Закладки» и нажмите «Добавить закладку».

После того как вы создали закладку, она появится в меню "Закладки". Если вы хотите снова получить удаленный доступ к этому компьютеру, просто откройте это меню и нажмите на закладку.

Ссылки

Поскольку удаленный доступ к компьютерам под управлением Windows 10 Домашняя невозможен, для написания этого руководства я использовал виртуальную машину VirtualBox с пробной версией Windows 10 Корпоративная, легально загруженной с:

Вам понравилось? Как насчет обмена?

Если вам это действительно понравилось, если это было действительно полезно для вас, стоит ли пить кофе? Если хотите, вы можете «купить мне кофе» с помощью PayPal или внести свой вклад в проект другими способами.

5 инструментов для поддержки распределенных групп системных администраторов

Удаленный рабочий стол, согласно Википедии, – это "функция программного обеспечения или операционной системы, позволяющая удаленно запускать среду рабочего стола персонального компьютера в одной системе (обычно на ПК, но эта концепция в равной степени применима и к серверу), отображается на отдельном клиентском устройстве."

Другими словами, удаленный рабочий стол используется для доступа к среде, работающей на другом компьютере. Например, система тестирования запроса на вытягивание (PR) репозитория тестов ManageIQ/Integration предоставляет порт подключения Virtual Network Computing (VNC), поэтому я могу удаленно просматривать тестируемые PR в режиме реального времени. Удаленные рабочие столы также используются, чтобы помочь клиентам решить проблемы с компьютером: с разрешения клиента вы можете установить соединение VNC или протокол удаленного рабочего стола (RDP), чтобы увидеть или получить интерактивный доступ к компьютеру для устранения неполадок или устранения проблемы.

Эти подключения выполняются с помощью программного обеспечения для подключения к удаленному рабочему столу, и доступно множество вариантов. Я использую Remmina, потому что мне нравится ее минималистичный и простой в использовании пользовательский интерфейс (UI). Он написан на GTK+ и имеет открытый исходный код под лицензией GNU GPL.

В этой статье я объясню, как использовать клиент Remmina для удаленного подключения с компьютера Linux к системе Windows 10 и системе Red Hat Enterprise Linux 7.

Установите Remmina в Linux

Во-первых, вам нужно установить Remmina на компьютер, который вы будете использовать для удаленного доступа к другим компьютерам. Если вы используете Fedora, вы можете запустить следующую команду для установки Remmina:

Если вы хотите установить Remmina на другую платформу Linux, следуйте этим инструкциям по установке. Затем вы должны найти Remmina среди других ваших приложений (Remmina выделена на этом изображении).

Значок Remmina выделен на рабочем столе

Запустите Remmina, нажав на значок. Вы должны увидеть экран, похожий на этот:

Remmina client

Remmina предлагает несколько типов подключений, включая RDP, который используется для подключения к компьютерам под управлением Windows, и VNC, который используется для подключения к компьютерам с Linux. Как вы можете видеть в верхнем левом углу выше, Remmina по умолчанию использует RDP.

Подключение к Windows 10

Согласно матрице продуктов Microsoft, выпуск Windows 10 Домашняя не включает возможность подключения по протоколу RDP, поэтому для подключения по протоколу RDP необходимо использовать версии Pro или Enterprise.

Прежде чем вы сможете подключиться к компьютеру с Windows 10 через RDP, вы должны изменить некоторые разрешения, чтобы разрешить общий доступ к удаленному рабочему столу и подключения через брандмауэр.

Чтобы включить удаленный доступ к рабочему столу, в проводнике щелкните правой кнопкой мыши Мой компьютер → Свойства → Настройки удаленного доступа и в открывшемся всплывающем окне установите флажок Разрешить удаленные подключения к этому компьютеру, а затем выберите Применить.

Включение общего доступа к удаленному рабочему столу в Windows

Затем разрешите подключение к удаленному рабочему столу через брандмауэр. Сначала найдите параметры брандмауэра в меню "Пуск" и выберите "Разрешить приложение через брандмауэр Windows".

Поиск настроек брандмауэра

В открывшемся окне найдите Удаленный рабочий стол в разделе Разрешенные приложения и функции. Установите флажки в столбцах «Частная» и/или «Общая» в зависимости от типа сети, которую вы будете использовать для доступа к этому рабочему столу. Нажмите "ОК".

Изменение настроек брандмауэра для удаленного рабочего стола

Перейдите к компьютеру с Linux, который вы используете для удаленного доступа к ПК с Windows, и запустите Remmina. Введите IP-адрес вашего компьютера с Windows и нажмите клавишу Enter. (Как мне найти свой IP-адрес в Linux и Windows 10?) При появлении запроса введите свое имя пользователя и пароль и нажмите OK.

Вход в удаленный рабочий стол с помощью Remmina

Если вас попросят принять сертификат, нажмите OK.

Принятие сертификата

Вы должны увидеть рабочий стол вашего компьютера с Windows 10.

Просмотр удаленного рабочего стола Windows 10

Подключение к Red Hat Enterprise Linux

Чтобы установить разрешения для включения удаленного доступа на вашем компьютере с Linux, откройте «Настройки» в меню «Действия» в левом верхнем углу рабочего стола GNOME.

Нажмите на категорию "Общий доступ".

Настройки

Включить общий доступ к экрану (и разрешить подключениям управлять экраном при появлении запроса). Вы также можете выбрать один из двух вариантов доступа: один предлагает основному пользователю компьютера принять или отклонить запрос на подключение, а другой разрешает аутентификацию подключения с помощью пароля. В нижней части окна выберите сетевой интерфейс, к которому разрешены подключения, затем закройте окно.

Затем откройте «Настройки брандмауэра» в меню «Приложения» → «Разное» → «Брандмауэр».

Затем перейдите в Remmina на удаленном компьютере, введите IP-адрес рабочего стола Linux, к которому вы хотите подключиться, выберите VNC в качестве протокола и нажмите клавишу Enter.

Вход в удаленный рабочий стол Linux с помощью Remmina

Если вы ранее выбрали вариант аутентификации Новые подключения должны запрашивать доступ, пользователь системы RHEL увидит следующее приглашение:

Предоставление разрешения на просмотр или управление рабочим столом Linux

Выберите «Принять», чтобы установить удаленное подключение.

Если вы выбрали вариант аутентификации соединения с помощью пароля, Remmina запросит у вас пароль.

Ввод пароля для доступа к рабочему столу Linux

Введите пароль и нажмите OK, и вы должны быть подключены к удаленному компьютеру.

Просмотр рабочего стола Linux с помощью Remmina

Использование Remmina

Remmina предлагает пользовательский интерфейс с вкладками, как показано на рисунке выше, очень похожий на веб-браузер. В верхнем левом углу, как показано на снимке экрана выше, вы можете увидеть две вкладки: одну для ранее установленного подключения Windows 10 и новую для подключения RHEL.

В левой части окна находится панель инструментов с такими параметрами, как «Изменить размер окна», «Полноэкранный режим», «Настройки», «Снимок экрана», «Отключить» и т. д. Изучите их и посмотрите, какие из них лучше всего подходят для вас.

Вы также можете создавать сохраненные подключения в Remmina, нажав на значок + (плюс) в верхнем левом углу. Заполните форму данными, относящимися к вашему соединению, и нажмите «Сохранить». Вот пример RDP-подключения Windows 10:

Создание сохраненного подключения к удаленному рабочему столу

При следующем открытии Remmina подключение будет доступно.

Просмотр сохраненного подключения

Просто нажмите на нее, и ваше соединение будет установлено без повторного ввода данных.

Дополнительная информация

При использовании программного обеспечения для удаленного рабочего стола все операции, которые вы выполняете, выполняются на удаленном рабочем столе и используют его ресурсы. Remmina (или аналогичное программное обеспечение) — это просто способ взаимодействия с этим рабочим столом. Вы также можете получить удаленный доступ к компьютеру через SSH, но обычно это ограничивает вас только текстовым терминалом на этом компьютере.

Вы также должны учитывать, что включение удаленных подключений к вашему компьютеру может нанести серьезный ущерб, если злоумышленник воспользуется этим методом для получения доступа к вашему компьютеру. Поэтому разумно запретить подключения к удаленному рабочему столу и заблокировать соответствующие службы в брандмауэре, когда вы не используете удаленный рабочий стол активно.

Эта статья изначально была опубликована в июне 2018 г. и была обновлена ​​редактором.

Если вы какое-то время использовали Remmina для RDP на компьютере с Windows, а затем внезапно столкнулись с ошибкой Невозможно подключиться к RDP-серверу, найдите минутку, чтобы прочитать мой опыт, прежде чем вы пройдете через некоторые, возможно -ненужные шаги.

Я время от времени перезагружаю свой модем и маршрутизатор, и после того, как я сделал это сегодня вечером, я обнаружил, что не могу RDP подключиться к машине под управлением Windows 7 Ultimate в моей локальной сети от Remmina. Я сразу же проверил, могу ли я подключиться по RDP к машине с Windows Server в той же локальной сети с того же клиента Remmina, и смог. Итак, я исключил, что проблема в Реммине — по крайней мере, я так думал.

Следующая моя проверка была в сети. Я подумал, что, возможно, машина либо не была подключена к сети, либо ей был назначен другой IP-адрес. Затем я подключил монитор к машине и проверил через ipconfig, чтобы убедиться, что IP-адрес тот же. Я все же решил снова перезагрузить роутер.

Затем я проверил и перепроверил настройки RDP на компьютере с Windows, чтобы убедиться, что RDP включен. С этой стороны все выглядело нормально, поэтому я перешел к настройкам брандмауэра. Брандмауэр был настроен на разрешение доступа к RDP на машине.

Затем я обратился в сеть за поддержкой. Я искал «невозможно RDP в Windows» и, естественно, нашел множество различных объяснений и решений. Зная, что у меня установлен VirtualBox на компьютере с установленными сетевыми драйверами, я решил сузить круг поиска, включив его. Именно тогда я нашел объяснения относительно проблем, вызванных виртуальным сетевым подключением только для хоста, которое Windows рассматривает как «неидентифицируемый» тип сетевого подключения. Имея проблемы с этим ограничением моего доступа к сети на компьютере в прошлом из-за того, что Windows принимала меры предосторожности, думая, что он подключен к небезопасной сети, я ухватился за несколько решений, которые включали изменения реестра, чтобы сообщить Windows, что сетевое подключение было виртуальным и хостом -only – и что он оканчивается на самой машине. Повторно включил драйвер и обнаружил, что проблема не решена.

Затем я решил загрузить Windows на своем ноутбуке и посмотреть, сможет ли собственный RDP-клиент Windows подключиться к машине. Это было, но связь казалась вялой.Затем у меня возникло подозрение, что либо сеть, либо сетевая карта машины каким-то образом виноваты, что, на мой взгляд, не исключало, что также может быть виновато соединение на машине, созданное VirtualBox. Затем я зашел в настройки сети и общего доступа на машине и отключил соединение. Перезагрузил машину и столкнулся с той же проблемой.

Наконец-то я поумнел и обратился за помощью: «невозможно подключиться к Windows RDP с помощью Remmina» и нашел решение своей проблемы. Опять же, было несколько предложенных решений, но я нашел то, которое сработало для меня. В одном из решений предлагалось изменить значение Дополнительно > Безопасность в профиле подключения в Remmina на RDP. Это не только не решило мою проблему, но и вызвало дополнительные проблемы с подключением к машине.

Решение, как ни странно, оказалось таким же простым, как удаление записи в файле. Я просто открыл .~./freerdp/known_hosts и удалил строку, соответствующую хосту. Я перезапустил Remmina и попытался подключиться, получив приглашение принять ключ хоста, и был успешно подключен. Был немного взволнован тем, что потратил так много времени и сил, пытаясь решить проблему, которую так легко исправить, но был рад снова иметь возможность подключаться к моей машине по протоколу RDP.

23 мысли о «Windows RDP и Remmina: «Невозможно подключиться к RDP-серверу»»

Спасибо! Я искал этот ответ. Спасибо, что поделились с нами.

Спасибо за это. Похоже, что Windows Server (я использую 2012) периодически генерирует новый сертификат для RDP-соединений. Если я загляну в хранилище сертификатов «LocalMachineRemote Desktop», то увижу сертификат, который был создан сравнительно недавно (около 2 недель назад).

Я не вижу никакой корреляции между этим сертификатом и значением в файле known_hosts, но, похоже, причиной проблемы является новый сертификат.

Я удалил значение из known_hosts, получил сообщение «Доверяете ли вы этому ключу?» запрос, и он снова работает.

Стоит отметить, что мне пришлось снова установить режим безопасности на «Переговоры», чтобы это заработало.

Я удалил значение из known_hosts, получил сообщение «Доверяете ли вы этому ключу?» подсказка, и это работает для меня.

Подключение по протоколу удаленного рабочего стола (RDP) к виртуальной машине (ВМ) Azure под управлением Windows может завершиться сбоем по разным причинам, из-за чего вы не сможете получить доступ к своей виртуальной машине. Проблема может быть связана со службой удаленного рабочего стола на виртуальной машине, сетевым подключением или клиентом удаленного рабочего стола на главном компьютере. В этой статье описаны некоторые из наиболее распространенных способов решения проблем с RDP-подключением.

Если вам нужна дополнительная помощь в какой-либо части этой статьи, вы можете обратиться к экспертам по Azure на форумах MSDN Azure и Stack Overflow. Кроме того, вы можете отправить запрос в службу поддержки Azure. Перейдите на сайт поддержки Azure и выберите Получить поддержку

.

Краткие шаги по устранению неполадок

После каждого шага по устранению неполадок пытайтесь повторно подключиться к виртуальной машине:

  1. Сбросить настройки удаленного рабочего стола.
  2. Проверьте правила группы безопасности сети/конечные точки облачных служб.
  3. Просмотрите журналы консоли ВМ.
  4. Сбросьте сетевую карту для виртуальной машины.
  5. Проверьте работоспособность ресурсов ВМ.
  6. Сбросьте пароль виртуальной машины.
  7. Перезапустите виртуальную машину.
  8. Повторно разверните виртуальную машину.

Продолжайте чтение, если вам нужны более подробные шаги и пояснения. Убедитесь, что локальное сетевое оборудование, такое как маршрутизаторы и брандмауэры, не блокирует исходящий TCP-порт 3389, как указано в подробных сценариях устранения неполадок RDP.

Если кнопка "Подключиться" для вашей виртуальной машины недоступна на портале, а вы не подключены к Azure через Express Route или VPN-подключение "сеть-сеть", вам необходимо создать и назначить своей виртуальной машине общедоступный IP-адрес, прежде чем можно использовать RDP. Вы можете узнать больше об общедоступных IP-адресах в Azure.

Способы устранения неполадок RDP

Вы можете устранять неполадки с виртуальными машинами, созданными с использованием модели развертывания Resource Manager, одним из следующих способов:

  • Портал Azure — отличный вариант, если вам нужно быстро сбросить конфигурацию RDP или учетные данные пользователя, а у вас не установлены инструменты Azure.
  • Azure PowerShell. Если вас устраивает приглашение PowerShell, быстро сбросьте конфигурацию RDP или учетные данные пользователя с помощью командлетов Azure PowerShell.

Вы также можете найти инструкции по устранению неполадок с виртуальными машинами, созданными с использованием классической модели развертывания.

Устранение неполадок с помощью портала Azure

После каждого шага по устранению неполадок пытайтесь снова подключиться к виртуальной машине. Если вы по-прежнему не можете подключиться, попробуйте следующий шаг.

Сбросьте RDP-подключение. Этот шаг по устранению неполадок сбрасывает конфигурацию RDP, например, когда удаленные подключения отключены или правила брандмауэра Windows блокируют RDP.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Сбросить пароль.Установите для режима значение «Только сброс конфигурации», а затем нажмите кнопку «Обновить»:

Снимок экрана окна настройки режима вкладки

Проверьте правила группы безопасности сети. Используйте проверку IP-потока, чтобы убедиться, что правило в группе безопасности сети блокирует трафик к виртуальной машине или от нее. Вы также можете просмотреть действующие правила группы безопасности, чтобы убедиться, что входящее правило NSG «Разрешить» существует и имеет приоритет для порта RDP (по умолчанию 3389). Дополнительные сведения см. в разделе Использование эффективных правил безопасности для устранения неполадок с потоком трафика ВМ.

Проверьте диагностику загрузки ВМ. На этом этапе устранения неполадок просматриваются журналы консоли виртуальной машины, чтобы определить, сообщает ли виртуальная машина о проблеме. Не на всех ВМ включена диагностика загрузки, поэтому этот шаг по устранению неполадок может быть необязательным.

Конкретные шаги по устранению неполадок выходят за рамки этой статьи, но могут указывать на более широкую проблему, влияющую на подключение RDP. Дополнительные сведения о просмотре журналов консоли и снимке экрана ВМ см. в разделе Диагностика загрузки для ВМ.

Сбросьте сетевую карту для виртуальной машины. Дополнительные сведения см. в разделе, как сбросить сетевую карту для Azure Windows VM.

Проверьте работоспособность ресурсов ВМ. На этом этапе устранения неполадок проверяется отсутствие известных проблем с платформой Azure, которые могут повлиять на подключение к виртуальной машине.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Состояние ресурса. Исправная виртуальная машина сообщает, что она доступна:

Снимок экрана с отчетом о исправной ВМ, на котором показано, что нет

Сбросить учетные данные пользователя. Этот шаг по устранению неполадок сбрасывает пароль учетной записи локального администратора, если вы не уверены или забыли учетные данные. После входа в виртуальную машину вам следует сбросить пароль для этого пользователя.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Сбросить пароль. Убедитесь, что режим установлен на Сброс пароля, а затем введите свое имя пользователя и новый пароль. Наконец, нажмите кнопку «Обновить»:

Снимок экрана окна настройки сброса пароля, когда для режима установлено значение

Перезапустите виртуальную машину. Этот шаг устранения неполадок может исправить любые основные проблемы, с которыми сталкивается сама виртуальная машина. Выберите свою виртуальную машину на портале Azure и щелкните вкладку Обзор. Нажмите кнопку «Перезагрузить».

Повторно разверните виртуальную машину. На этом этапе устранения неполадок ваша виртуальная машина повторно развертывается на другом узле в Azure, чтобы исправить любые проблемы с базовой платформой или сетью.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Повторное развертывание, а затем щелкните Повторное развертывание:

Снимок экрана с кнопкой Повторное развертывание в окне настроек вкладки Повторное развертывание.

После завершения этой операции данные временного диска теряются, а динамические IP-адреса, связанные с виртуальной машиной, обновляются.

Проверьте маршрутизацию. Используйте функцию «Следующий прыжок» Наблюдателя за сетями, чтобы убедиться, что маршрут не препятствует маршрутизации трафика на виртуальную машину или из нее. Вы также можете просмотреть эффективные маршруты, чтобы увидеть все эффективные маршруты для сетевого интерфейса. Дополнительные сведения см. в разделе Использование эффективных маршрутов для устранения неполадок с потоком трафика ВМ.

Убедитесь, что любой локальный брандмауэр или брандмауэр на вашем компьютере разрешает исходящий трафик TCP 3389 в Azure.

Устранение неполадок с помощью Azure PowerShell

В следующих примерах используются такие переменные, как myResourceGroup , myVM и myVMAccessExtension . Замените эти имена и местоположения переменных своими собственными значениями.

Вы сбрасываете учетные данные пользователя и конфигурацию RDP с помощью командлета PowerShell Set-AzVMAccessExtension. В следующих примерах myVMAccessExtension — это имя, которое вы указываете как часть процесса. Если вы ранее работали с VMAccessAgent, вы можете получить имя существующего расширения, используя Get-AzVM -ResourceGroupName "myResourceGroup" -Name "myVM" для проверки свойств виртуальной машины. Чтобы просмотреть имя, просмотрите раздел "Расширения" выходных данных.

После каждого шага по устранению неполадок пытайтесь снова подключиться к виртуальной машине. Если вы по-прежнему не можете подключиться, попробуйте следующий шаг.

Сбросьте RDP-подключение.Этот шаг по устранению неполадок сбрасывает конфигурацию RDP, например, когда удаленные подключения отключены или правила брандмауэра Windows блокируют RDP.

В следующем примере сбрасывается подключение RDP к виртуальной машине с именем myVM в регионе WestUS и в группе ресурсов с именем myResourceGroup :

Проверьте правила группы безопасности сети. Этот шаг по устранению неполадок проверяет наличие правила в вашей группе безопасности сети, разрешающего трафик RDP. Порт по умолчанию для RDP — TCP-порт 3389. Правило, разрешающее трафик RDP, может не создаваться автоматически при создании виртуальной машины.

Сначала назначьте все данные конфигурации вашей группы безопасности сети переменной $rules. В следующем примере получаются сведения о группе безопасности сети с именем myNetworkSecurityGroup в группе ресурсов с именем myResourceGroup :

Теперь просмотрите правила, настроенные для этой группы безопасности сети. Убедитесь, что существует правило, разрешающее TCP-порт 3389 для входящих подключений, следующим образом:

В следующем примере показано допустимое правило безопасности, разрешающее трафик RDP. Вы можете видеть, что Protocol , DestinationPortRange , Access и Direction настроены правильно:

Если у вас нет правила, разрешающего трафик RDP, создайте правило группы безопасности сети. Разрешить TCP-порт 3389.

Сбросить учетные данные пользователя. Этот шаг по устранению неполадок сбрасывает пароль для учетной записи локального администратора, которую вы указываете, если не уверены или забыли учетные данные.

Сначала укажите имя пользователя и новый пароль, назначив учетные данные переменной $cred следующим образом:

Теперь обновите учетные данные на вашей виртуальной машине. В следующем примере обновляются учетные данные виртуальной машины с именем myVM в расположении WestUS и в группе ресурсов с именем myResourceGroup :

Перезапустите виртуальную машину. Этот шаг по устранению неполадок может исправить любые основные проблемы, которые возникают у самой виртуальной машины.

В следующем примере перезапускается виртуальная машина с именем myVM в группе ресурсов с именем myResourceGroup :

Повторно разверните виртуальную машину. На этом этапе устранения неполадок ваша виртуальная машина повторно развертывается на другом узле в Azure, чтобы исправить любые проблемы с базовой платформой или сетью.

В следующем примере виртуальная машина с именем myVM повторно развертывается в расположении WestUS и в группе ресурсов с именем myResourceGroup :

Проверьте маршрутизацию. Используйте функцию «Следующий прыжок» Наблюдателя за сетями, чтобы убедиться, что маршрут не препятствует маршрутизации трафика на виртуальную машину или из нее. Вы также можете просмотреть эффективные маршруты, чтобы увидеть все эффективные маршруты для сетевого интерфейса. Дополнительные сведения см. в разделе Использование эффективных маршрутов для устранения неполадок с потоком трафика ВМ.

Убедитесь, что любой локальный брандмауэр или брандмауэр на вашем компьютере разрешает исходящий трафик TCP 3389 в Azure.

Устранение неполадок с ВМ, созданными с использованием классической модели развертывания

Поддержка классических ВМ будет прекращена 1 марта 2023 г.

Если вы используете ресурсы IaaS из ASM, завершите миграцию до 1 марта 2023 года. Мы рекомендуем вам сделать это раньше, чтобы воспользоваться многочисленными улучшениями функций в Azure Resource Manager.

После каждого шага по устранению неполадок пытайтесь повторно подключиться к виртуальной машине.

Сбросьте RDP-подключение. Этот шаг по устранению неполадок сбрасывает конфигурацию RDP, например, когда удаленные подключения отключены или правила брандмауэра Windows блокируют RDP.

Выберите виртуальную машину на портале Azure. Нажмите на . кнопку "Дополнительно", затем нажмите "Сбросить удаленный доступ":

Снимок экрана с параметром

Проверьте конечные точки облачных сервисов. На этом этапе устранения неполадок проверяется наличие конечных точек в облачных службах для разрешения трафика RDP. Порт по умолчанию для RDP — TCP-порт 3389. Правило, разрешающее трафик RDP, может не создаваться автоматически при создании виртуальной машины.

Выберите виртуальную машину на портале Azure. Нажмите кнопку Endpoints, чтобы просмотреть конечные точки, настроенные в данный момент для вашей виртуальной машины. Убедитесь, что существуют конечные точки, разрешающие трафик RDP через TCP-порт 3389.

В следующем примере показаны допустимые конечные точки, разрешающие трафик RDP:

Снимок экрана окна сведений о конечных точках на вкладке

Если у вас нет конечной точки, которая разрешает трафик RDP, создайте конечную точку облачных служб. Разрешить TCP для частного порта 3389.

Проверьте диагностику загрузки ВМ. На этом этапе устранения неполадок просматриваются журналы консоли виртуальной машины, чтобы определить, сообщает ли виртуальная машина о проблеме. Не на всех ВМ включена диагностика загрузки, поэтому этот шаг по устранению неполадок может быть необязательным.

Конкретные шаги по устранению неполадок выходят за рамки этой статьи, но могут указывать на более широкую проблему, влияющую на подключение RDP. Дополнительные сведения о просмотре журналов консоли и снимке экрана ВМ см. в разделе Диагностика загрузки для ВМ.

Проверьте работоспособность ресурсов ВМ. На этом этапе устранения неполадок проверяется отсутствие известных проблем с платформой Azure, которые могут повлиять на подключение к виртуальной машине.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Состояние ресурсов. Исправная виртуальная машина сообщает, что она доступна:

Скриншот 2 исправной ВМ с отчетом о классической модели развертывания, который показывает, что нет

Сбросить учетные данные пользователя. Этот шаг по устранению неполадок сбрасывает пароль для учетной записи локального администратора, которую вы указываете, когда не уверены или забыли учетные данные. После входа в виртуальную машину вам следует сбросить пароль для этого пользователя.

Выберите виртуальную машину на портале Azure. Прокрутите панель настроек вниз до раздела «Справка» в нижней части списка. Нажмите кнопку Сбросить пароль. Введите имя пользователя и новый пароль. Наконец, нажмите кнопку Сохранить:

Снимок экрана окна настройки сброса пароля в классической модели развертывания.

Перезапустите виртуальную машину. Этот шаг по устранению неполадок может исправить любые основные проблемы, которые возникают у самой виртуальной машины.

Выберите виртуальную машину на портале Azure и перейдите на вкладку Обзор. Нажмите кнопку «Перезагрузить»:

Снимок экрана с кнопкой

Убедитесь, что любой локальный брандмауэр или брандмауэр на вашем компьютере разрешает исходящий трафик TCP 3389 в Azure.

Устранение определенных ошибок RDP

Вы можете столкнуться с определенным сообщением об ошибке при попытке подключения к виртуальной машине через RDP. Ниже приведены наиболее распространенные сообщения об ошибках:

Дополнительные ресурсы

Если ни одна из этих ошибок не возникла и вы по-прежнему не можете подключиться к виртуальной машине через удаленный рабочий стол, прочтите подробное руководство по устранению неполадок для удаленного рабочего стола.

Читайте также: