Сброс RDP Windows 10

Обновлено: 04.07.2024

Удаленный рабочий стол Windows — это отличная функция, предоставляемая Microsoft в Windows 10 и почти во всех более ранних версиях Windows. Удаленный рабочий стол можно использовать для доступа к компьютеру по сети. Его также называют RDP или протоколом удаленного рабочего стола.

Иногда RDP в Windows 10 перестает работать. Этому есть разные причины. Мы обсудим некоторые решения, которые могут вам понадобиться, и поможем решить проблему с неработающим RDP в Windows 10.

Совет для профессионалов. Если вы спешите и у вас нет времени на устранение неполадок, вы можете использовать удаленный рабочий стол Google Chrome или TeamViewer 13 в качестве альтернативы удаленному рабочему столу.

В противном случае вы можете просмотреть список возможных решений, которые могут решить, что удаленный рабочий стол Windows 10 не работает. Просто выполняйте шаги один за другим и в конце каждого шага проверяйте, заработает ли снова удаленный рабочий стол.

1. Разрешить RDP в брандмауэре Windows

При первой попытке доступа к удаленному рабочему столу брандмауэр Windows не позволит вам это сделать, поскольку по умолчанию он не активен. Это связано с соображениями безопасности, поскольку он выдает предупреждения безопасности, если вы пытаетесь получить доступ к своему компьютеру с другого устройства. Это также может произойти, если вы используете любое другое антивирусное программное обеспечение, которое не позволяет никакому другому устройству получить доступ к вашему компьютеру. Таким образом, в случае с антивирусом решение может состоять в том, чтобы удалить его или остановить его работу в фоновом режиме.

В случае предупреждений брандмауэра Windows мы должны включить его

Вот и все, теперь брандмауэр Windows позволит вам подключаться к этому компьютеру удаленно, используя протокол удаленного рабочего стола.

2. Включить удаленный рабочий стол в настройках Windows

  • Поищите удаленные настройки, и вы найдете Разрешить удаленные подключения к вашему компьютеру, откройте его, нажав.
  • Теперь в открывшихся настройках установите флажок Разрешить удаленные подключения к этому компьютеру и нажмите ОК, чтобы сохранить изменения.

Удаленные подключения теперь включены, и теперь вы можете использовать их в первый раз. Чтобы использовать эту функцию, вы должны убедиться, что ваш компьютер не находится в режиме гибернации или спящем режиме, в этом случае вы не сможете подключить свой компьютер к удаленному рабочему столу.

3. Отключить пользовательское масштабирование

При попытке использовать функцию удаленного рабочего стола функцию масштабирования Windows следует отключить, так как она может быть несовместима с устройством, которое будет управлять вашим компьютером. Это очень рекомендуемый метод, так как он помог исправить ошибку удаленного рабочего стола. Итак, чтобы отключить пользовательское масштабирование, следуйте методу:

Войдите еще раз и попробуйте использовать удаленный рабочий стол, надеюсь, он начнет работать.

4. Отключить протокол IPv6

  • Откройте «Настройки» -> «Сеть и Интернет» -> «Ethernet» -> «Изменить параметры адаптера».
  • Щелкните правой кнопкой мыши адаптер, для которого вы хотите отключить его, и выберите свойства.
  • Найдите флажок Протокол Интернета версии 6 (TCP/IPv6) и снимите его.
  • Нажмите "ОК" и перезагрузите компьютер.

В некоторых случаях Центр обновления Windows также прерывает подключение к удаленному рабочему столу и создает проблемы для вас. Мы уже писали об одной недавней проблеме с запрошенной здесь функцией ошибки аутентификации RDP, которая не поддерживается.

Вот несколько простых, но полезных способов, которые помогут решить проблему с подключением к удаленному рабочему столу. Поделитесь своим опытом в комментариях ниже.

Сотрудники Itechtics – это команда экспертов по технологиям, возглавляемая Усманом Хуршидом. Мы проверяем все, что пишем, чтобы наши пользователи могли быть уверены, что нам доверяют во всем, что мы пишем. Вы можете обратиться к нам за дополнительной помощью и поддержкой.

В этой статье описывается, как удалить записи из окна Компьютер для подключения к удаленному рабочему столу.

Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 312169

Этот раздел, метод или задача содержат инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Дополнительные сведения о резервном копировании и восстановлении реестра см. в разделе Резервное копирование и восстановление реестра в Windows.

После использования средства подключения к удаленному рабочему столу для подключения к другому компьютеру имя компьютера добавляется в поле Компьютер для подключения к удаленному рабочему столу. Вы легко можете быстро выбрать тот же компьютер позже. Однако этот инструмент не позволяет очистить список компьютеров или удалить одну или несколько записей из поля "Компьютер".

Удалить записи в клиенте подключения к удаленному рабочему столу Windows

Чтобы удалить записи из окна "Компьютер подключения к удаленному рабочему столу" в клиенте подключения к удаленному рабочему столу Windows, запустите редактор реестра и выберите этот раздел реестра:

HKEY_CURRENT_USER\Software\Microsoft\Клиент сервера терминалов\По умолчанию

Записи отображаются как номер MRU и видны на правой панели. Чтобы удалить запись, щелкните ее правой кнопкой мыши и выберите "Удалить".

Удалить записи в клиенте подключения к удаленному рабочему столу Mac

Чтобы удалить записи из окна Компьютер для подключения к удаленному рабочему столу в клиенте для подключения к удаленному рабочему столу Mac, удалите файл Пользователи:Имя пользователя:Библиотека:Настройки:Microsoft:Клиент RDC:Недавние серверы.

Список всех целевых подключений (включая предыдущие подключения) хранится в значении MRUnumber в следующем разделе реестра:

HKEY_CURRENT_USER\Software\Microsoft\Клиент сервера терминалов\По умолчанию

Каждому новому соединению присваивается значение MRU0, а остальные значения последовательно перемещаются вниз по номеру. Значение MRU может содержать полное доменное имя (FQDN) или IP-адрес компьютера, к которому вы подключаетесь. Например:

Используйте эти действия, если клиент удаленного рабочего стола не может подключиться к удаленному рабочему столу, но не предоставляет сообщения или другие симптомы, которые помогли бы определить причину.

Проверьте состояние протокола RDP

Проверьте состояние протокола RDP на локальном компьютере

Чтобы проверить и изменить состояние протокола RDP на локальном компьютере, см. раздел Как включить удаленный рабочий стол.

Если параметры удаленного рабочего стола недоступны, см. статью Проверка того, блокирует ли объект групповой политики RDP.

Проверка состояния протокола RDP на удаленном компьютере

Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Прежде чем приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

Чтобы проверить и изменить статус протокола RDP на удаленном компьютере, используйте подключение к сетевому реестру:

Редактор реестра, отображающий запись fDenyTSConnections

  1. Сначала откройте меню "Пуск" и выберите "Выполнить". В появившемся текстовом поле введите regedt32.
  2. В редакторе реестра выберите «Файл», затем выберите «Подключить сетевой реестр».
  3. В диалоговом окне "Выбор компьютера" введите имя удаленного компьютера, выберите "Проверить имена", а затем нажмите кнопку "ОК".
  4. Перейдите к HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
    • Если значение ключа fDenyTSConnections равно 0, RDP включен.
    • Если значение ключа fDenyTSConnections равно 1, RDP отключен.
  5. Чтобы включить RDP, измените значение fDenyTSConnections с 1 на 0.
  6. Проверьте, не блокирует ли объект групповой политики (GPO) RDP на локальном компьютере

    Если вы не можете включить RDP в пользовательском интерфейсе или значение fDenyTSConnections возвращается к 1 после его изменения, объект групповой политики может переопределять настройки на уровне компьютера.

    Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки от имени администратора и введите следующую команду:

    После завершения этой команды откройте gpresult.html. В разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения найдите политику Разрешить пользователям удаленное подключение с помощью служб удаленных рабочих столов.

    Если параметр для этой политики включен, групповая политика не блокирует подключения RDP.

    Пример сегмента gpresult.html, в котором блокировка RDP GPO на уровне домена отключает RDP.

    Если параметр для этой политики отключен, установите флажок Winning GPO. Это объект групповой политики, который блокирует соединения RDP.

    Пример сегмента gpresult.html, в котором локальная групповая политика отключает RDP.

    Проверьте, не блокирует ли объект групповой политики RDP на удаленном компьютере

    Чтобы проверить конфигурацию групповой политики на удаленном компьютере, команда почти такая же, как и на локальном компьютере:

    Файл, создаваемый этой командой (gpresult-.html), использует тот же формат информации, что и версия для локального компьютера (gpresult.html).

    Изменение блокирующего объекта групповой политики

    Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и в консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в разделе Расширенное управление групповыми политиками.

    Чтобы изменить политику блокировки, используйте один из следующих способов:

    • В GPE откройте объект групповой политики соответствующего уровня (например, локальный или доменный) и перейдите в раздел «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Службы удаленных рабочих столов» > «Узел сеансов удаленных рабочих столов» > «Подключения» > «Разрешить пользователям удаленное подключение с помощью Службы удаленных рабочих столов.
      1. Установите для политики значение "Включено" или "Не настроено".
      2. На затронутых компьютерах откройте окно командной строки от имени администратора и выполните команду gpupdate /force.
    • В GPM перейдите к организационному подразделению (OU), в котором политика блокировки применяется к затронутым компьютерам, и удалите политику из OU.

    Проверьте состояние служб RDP

    Как на локальном (клиентском), так и на удаленном (целевом) компьютере должны быть запущены следующие службы:

    • Службы удаленных рабочих столов (TermService)
    • Перенаправитель портов пользовательского режима служб удаленных рабочих столов (UmRdpService)

    Вы можете использовать оснастку MMC «Службы» для локального или удаленного управления службами. Вы также можете использовать PowerShell для локального или удаленного управления службами (если удаленный компьютер настроен на прием удаленных команд PowerShell).

    Службы удаленных рабочих столов в оснастке MMC

    На любом компьютере, если одна или обе службы не запущены, запустите их.

    Если вы запускаете службу служб удаленных рабочих столов, нажмите "Да", чтобы автоматически перезапустить службу перенаправителя портов пользовательского режима служб удаленных рабочих столов.

    Проверьте, работает ли прослушиватель RDP

    Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Перед тем, как приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

    Проверьте состояние прослушивателя RDP

    Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают как локально, так и удаленно.

    Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:

    Команда qwinsta выводит список процессов, прослушивающих компьютер

    Введите qwinsta.

    Если в списке есть rdp-tcp со статусом Listen, прослушиватель RDP работает. Перейдите к разделу Проверка порта прослушивателя RDP. В противном случае перейдите к шагу 4.

    Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.

    1. Войдите на компьютер с той же версией операционной системы, что и на уязвимом компьютере, и получите доступ к реестру этого компьютера (например, с помощью редактора реестра).
    2. Перейдите к следующей записи реестра:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
    3. Экспортируйте запись в файл .reg. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите Экспорт и введите имя файла для экспортируемых параметров.
    4. Скопируйте экспортированный файл .reg на соответствующий компьютер.

    Чтобы импортировать конфигурацию прослушивателя RDP, откройте окно PowerShell с административными разрешениями на затронутом компьютере (или откройте окно PowerShell и удаленно подключитесь к затронутому компьютеру).

    Чтобы создать резервную копию существующей записи реестра, введите следующий командлет:

    Чтобы удалить существующую запись реестра, введите следующие командлеты:

    Чтобы импортировать новую запись реестра, а затем перезапустить службу, введите следующие командлеты:

    Замените именем экспортированного файла .reg.

    Проверьте конфигурацию, повторив попытку подключения к удаленному рабочему столу. Если вы по-прежнему не можете подключиться, перезагрузите уязвимый компьютер.

    Проверьте статус самоподписанного сертификата RDP

    Сертификаты удаленного рабочего стола в оснастке MMC Certificates.

    1. Если подключиться по-прежнему не удается, откройте оснастку MMC "Сертификаты".Когда вам будет предложено выбрать хранилище сертификатов для управления, выберите учетную запись компьютера, а затем выберите затронутый компьютер.
    2. В папке «Сертификаты» в разделе «Удаленный рабочий стол» удалите самозаверяющий сертификат RDP.
    3. На уязвимом компьютере перезапустите службу удаленных рабочих столов.
    4. Обновите оснастку "Сертификаты".
    5. Если самозаверяющий сертификат RDP не был создан повторно, проверьте права доступа к папке MachineKeys.
    6. Проверьте права доступа к папке MachineKeys

      1. На пораженном компьютере откройте проводник и перейдите в папку C:\ProgramData\Microsoft\Crypto\RSA\.
      2. Нажмите правой кнопкой мыши на MachineKeys, выберите "Свойства", выберите "Безопасность" и выберите "Дополнительно".
      3. Убедитесь, что настроены следующие разрешения:
        • Встроенные\Администраторы: полный доступ
        • Все: чтение, запись

      Проверьте порт прослушивателя RDP

      Как на локальном (клиентском), так и на удаленном (целевом) компьютере прослушиватель RDP должен прослушивать порт 3389. Другие приложения не должны использовать этот порт.

      Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Перед тем, как приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

      Чтобы проверить или изменить порт RDP, используйте редактор реестра:

      Подключ PortNumber для протокола RDP.

      1. Перейдите в меню "Пуск", выберите "Выполнить", затем введите regedt32 в появившееся текстовое поле.
        • Чтобы подключиться к удаленному компьютеру, выберите «Файл», а затем выберите «Подключить сетевой реестр».
        • В диалоговом окне "Выбор компьютера" введите имя удаленного компьютера, выберите "Проверить имена", а затем нажмите кнопку "ОК".
      2. Откройте реестр и перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\ .
      3. Если номер порта имеет значение, отличное от 3389, измените его на 3389.

      Вы можете управлять службами удаленного рабочего стола, используя другой порт. Однако мы не рекомендуем вам этого делать. В этой статье не рассказывается, как устранять неполадки с такой конфигурацией.

      Убедитесь, что другое приложение не пытается использовать тот же порт

      Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают локально и удаленно.

      Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName .

      Введите следующую команду:

      Команда netstat создает список портов и прослушивающих их служб.

      Найдите запись для порта TCP 3389 (или назначенного порта RDP) со статусом "Прослушивание".

      Идентификатор процесса (PID) для процесса или службы, использующих этот порт, отображается в столбце PID.

      Чтобы определить, какое приложение использует порт 3389 (или назначенный порт RDP), введите следующую команду:

      Команда списка задач сообщает сведения о конкретном процессе.

      Найдите запись для номера PID, связанного с портом (из выходных данных netstat). Службы или процессы, связанные с этим PID, отображаются в правом столбце.

      Если порт использует приложение или служба, отличная от служб удаленных рабочих столов (TermServ.exe), конфликт можно разрешить одним из следующих способов:

      • Настройте другое приложение или службу на использование другого порта (рекомендуется).
      • Удалите другое приложение или службу.
      • Настройте RDP для использования другого порта, а затем перезапустите службу служб удаленных рабочих столов (не рекомендуется).

      Проверьте, не блокирует ли брандмауэр порт RDP

      Используйте инструмент psping, чтобы проверить, можете ли вы подключиться к зараженному компьютеру через порт 3389.

      Откройте окно командной строки от имени администратора, перейдите в каталог, в котором вы установили psping, и введите следующую команду:

      Проверьте вывод команды psping на наличие следующих результатов:

      • Подключение к: удаленный компьютер доступен.
      • (0% потерь): все попытки подключения успешны.
      • Удаленный компьютер отказался от сетевого подключения: удаленный компьютер недоступен.
      • (100 % потеря): все попытки подключения не удались.

      Запустите psping на нескольких компьютерах, чтобы проверить их возможность подключения к проблемному компьютеру.

      Обратите внимание, блокирует ли затронутый компьютер подключения со всех других компьютеров, с некоторых других компьютеров или только с одного другого компьютера.

      Встроенный клиент Windows Remote Desktop Connection (RDP) ( mstsc.exe ) сохраняет имя удаленного компьютера (или IP-адрес) и имя пользователя, которые используются для входа в систему после каждого успешного подключения к удаленному компьютеру. При следующем запуске клиент RDP предлагает пользователю выбрать одно из подключений, которое использовалось ранее. Пользователь может выбрать имя хоста RDS/RDP из списка, и клиент автоматически заполнит имя пользователя, использованное ранее для входа в систему.

      Это удобно с точки зрения конечного пользователя, но небезопасно с точки зрения безопасности. Особенно, когда вы подключаетесь к своему RDP-серверу с общедоступного или ненадежного компьютера.

      Информация обо всех сеансах RDP (терминала) хранится индивидуально в кусте реестра каждого пользователя, т. е. пользователь, не являющийся администратором, не сможет просмотреть историю подключений RDP другого пользователя.

      история соединений rdp в окнах

      В этой статье мы покажем, где Windows хранит историю и сохраненные учетные данные подключений к удаленному рабочему столу, как удалить записи из окна mstsc и очистить журналы RDP.

      Как удалить кэш подключения RDP из реестра?

      Информация обо всех подключениях RDP хранится в реестре каждого пользователя. Удалить компьютер (или компьютеры) из списка истории RDP-подключений встроенными средствами Windows невозможно. Вам придется вручную очистить некоторые разделы реестра.

      1. Запустите редактор реестра ( regedit.exe ) и перейдите к разделу реестра HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client;
      2. В этом разделе вам понадобятся два раздела реестра: «По умолчанию» (хранит историю последних 10 RDP-подключений) и «Серверы» (содержит список всех RDP-серверов и имен пользователей, использовавшихся ранее для входа в систему);
      3. Разверните раздел реестра HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default, который содержит список из 10 IP-адресов или DNS-имен удаленных компьютеров, которые использовались в последнее время (MRU — Most Last Used). Имя (или IP-адрес) сервера удаленного рабочего стола хранится в значении MRU*. параметр. Чтобы очистить историю последних подключений RDP, выберите все параметры с именами MRU0-MRU9, щелкните правой кнопкой мыши и выберите Удалить;
      4. Теперь разверните раздел HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers. Он содержит список всех подключений RDP, которые когда-либо были установлены этим пользователем. Разверните reg-ключ именем (или ip-адресом) любого хоста. Обратите внимание на значение параметра UsernameHint. Он показывает имя пользователя, используемое для подключения к хосту RDP/RDS. Это имя пользователя будет использоваться для автоматического подключения к хосту RDP. Кроме того, переменная CertHash содержит отпечаток SSL-сертификата RDP-сервера (см. статью «Настройка доверенных TLS/SSL-сертификатов для RDP»);
      5. Чтобы очистить историю всех RDP-подключений и сохраненных имен пользователей, необходимо очистить содержимое раздела реестра Servers. Поскольку невозможно выбрать сразу все вложенные ключи реестра, проще удалить весь ключ Servers, а затем создать его заново вручную;
      6. Далее вам нужно удалить файл подключения RDP по умолчанию (который содержит информацию о последнем сеансе rdp) – Default.rdp (этот файл является скрытым файлом, расположенным в каталоге Documents).
      7. Windows также сохраняет последние подключения к удаленному рабочему столу в списках переходов. Если вы введете mstsc в поле поиска Windows 10, в списке появятся ранее использовавшиеся подключения RDP. Вы можете полностью отключить последний файл и местоположение Windows 10 в списке переходов с помощью параметра двойного слова реестра Start_TrackDocs в ключе реестра HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced (установите для него значение 0), или вы можете очистить Resent Items списки, удалив файлы в каталоге %AppData%\Microsoft\Windows\Recent\AutomaticDestinations .
      8. Примечание. Описанный метод очистки истории подключений удаленного рабочего стола работает на всех версиях рабочего стола Windows (от Windows XP до Windows 10) и для Windows Server.

        Скрипт для очистки истории подключений RDP

        Выше мы показали, как вручную очистить историю подключений RDP в Windows. Однако выполнение этого вручную (особенно на нескольких компьютерах) занимает много времени. Поэтому мы предлагаем небольшой скрипт (BAT-файл), позволяющий автоматически очищать историю RDP.

        Чтобы автоматизировать очистку истории RDP, вы можете поместить этот сценарий в автозагрузку Windows или запустить его на компьютерах пользователей с помощью сценария выхода из GPO.

        @echo off
        reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f
        reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers" /f
        reg add "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers"
        attrib -s -h %userprofile%\documents\Default.rdp
        del %userprofile%\documents\Default. rdp
        del /f /s /q /a %AppData%\Microsoft\Windows\Recent\AutomaticDestinations

        Рассмотрим все действия скрипта:

        1. Отключить вывод информации в консоль;
        2. Удалить все параметры в разделе реестра HKCU\Software\Microsoft\Terminal Server Client\Default (очистить список последних RDP-подключений);
        3. Удалить весь регистровый ключ HKCU\Software\Microsoft\Terminal Server Client\Servers (очищает список всех подключений RDP и сохраненных имен пользователей);
        4. Восстановите ранее удаленный раздел реестра.
        5. Измените атрибуты файла Default.rdp в каталоге профиля текущего пользователя (по умолчанию это Скрытый и Системный);
        6. Удалите файл Default.rdp.
        7. Удалить записи подключения к удаленному рабочему столу из последних элементов списка переходов.

        Кроме того, вы можете очистить историю RDP-соединений с помощью следующего сценария PowerShell:

        Get-ChildItem "HKCU:\Software\Microsoft\Terminal Server Client" -Recurse | Remove-ItemProperty -Name UsernameHint -Ea 0
        Remove-Item -Path 'HKCU:\Software\Microsoft\Terminal Server Client\servers' -Recurse 2>&1 | Out-Null
        Remove-ItemProperty -Path 'HKCU:\Software\Microsoft\Terminal Server Client\Default' 'MR*' 2>&1 | Out-Null
        $docs = [environment]::getfolderpath("mydocuments") + '\Default.rdp'
        remove-item $docs -Force 2>&1 | Out-Null

        Примечание. Кстати, функция очистки истории RDP встроена во многие «очистители» системы и реестра, такие как, CCleaner и т.п.

        Как запретить Windows сохранять историю подключений RDP?

        Если вы НЕ хотите, чтобы Windows сохраняла историю подключений RDP, вы должны запретить запись в раздел реестра HKCU\Software\Microsoft\Terminal Server Client для всех учетных записей пользователей. Во-первых, отключите наследование разрешений для указанного ключа reg (Разрешения -> Дополнительно -> Отключить наследование). Затем измените ключ реестра ACL, отметив опцию Запретить для пользователей (но вы должны понимать, что это неподдерживаемая конфигурация).

         запретить окнам сохранять историю rdp в реестре

        В результате mstsc.exe просто не может записать информацию о соединении RDP в реестр.

        Как очистить кэш растровых изображений удаленного рабочего стола?

        Клиент подключения к удаленному рабочему столу имеет функцию постоянного кэширования растровых изображений. Клиент RDP сохраняет редко меняющиеся фрагменты удаленного экрана в виде кеша растрового изображения. Благодаря этому клиент mstsc.exe загружает части экрана, не изменившиеся с момента последнего рендеринга, из кеша локального диска. Эта функция кэширования RDP уменьшает объем данных, передаваемых по сети.

        Кэш RDP — это два типа файлов в каталоге %LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache:

        rdp bitmap файлы кеша: bmc и bin

        В этих файлах хранятся необработанные растровые изображения экрана RDP в виде плиток размером 64 x 64 пикселя. Используя простые сценарии PowerShell или Python (которые легко найти с помощью запроса RDP Cached Bitmap Extractor), вы можете получить PNG-файлы с фрагментами экрана удаленного рабочего стола и использовать их для получения конфиденциальной информации. Размер тайлов небольшой, но достаточный, чтобы предоставить полезную информацию человеку, изучающему кэш RDP.

        извлечь png-изображение из файлов кеша RDP RDP Cached Bitmap Extractor

        Вы можете запретить RDP-клиенту сохранять кэш изображений экрана удаленного рабочего стола, отключив параметр Постоянное кэширование растровых изображений на вкладке "Дополнительно".

        rdc ( mstsc) клиент: отключить кэширование растровых изображений

        В этом случае вам необходимо очистить каталог кеша RDP или отключить параметр "Кэширование растрового изображения".

        Очистка сохраненных учетных данных RDP

        Если при установке нового удаленного RDP-подключения перед вводом пароля пользователь отметит параметр «Запомнить меня», то имя пользователя и пароль будут сохранены в диспетчере учетных данных Windows. При следующем подключении к тому же компьютеру клиент RDP автоматически использует ранее сохраненный пароль для аутентификации на удаленном узле.

        mstsc может сохранять rdp учетные данные

        Вы можете удалить сохраненный пароль RDP непосредственно из окна клиента mstsc.exe. Выберите это же подключение из списка подключений и нажмите кнопку Удалить. Затем подтвердите удаление сохраненных учетных данных.

        удалить сохраненные учетные данные rdp

        Кроме того, вы можете удалить сохраненный пароль RDP непосредственно из диспетчера учетных данных Windows. Перейдите в раздел Панель управления\Учетные записи пользователей\Диспетчер учетных данных. Выберите «Управление учетными данными Windows» и в списке сохраненных паролей найдите имя компьютера (в следующем формате TERMSRV/192.168.1.100). Разверните найденный элемент и нажмите кнопку Удалить.

        удалить учетные данные удаленного рабочего стола из диспетчера учетных данных

        В среде домена Active Directory вы можете отключить сохранение паролей для RDP-соединений с помощью специального объекта групповой политики — Доступ к сети: запретить хранение паролей и учетных данных для сетевой аутентификации (см. статью).

        Удаление журналов событий, связанных с RDP, на удаленном узле

        Журналы подключений также сохраняются на стороне хоста RDP/RDS. Вы можете найти информацию об истории подключений RDP в журналах просмотра событий:

        • Безопасность;
        • Журналы приложений и служб -> Microsoft -> Windows -> TerminalServices-RemoteConnectionManager -> Operational;
        • TerminalServices-LocalSessionManager -> Администратор.

        rdp event TerminalServices-LocalSessionManager

        Вы можете очистить журналы событий на RDP-сервере с помощью wevtutil или PowerShell.

        Читайте также: