Снять ограничение на количество сеансов rdp в Windows Server 2012 r2
Обновлено: 21.11.2024
Сеансы удаленного рабочего стола работают по зашифрованному каналу, поэтому никто не может просматривать ваш сеанс путем прослушивания в сети. Однако в методе, используемом для шифрования сеансов в более ранних версиях RDP, есть уязвимость. Эта уязвимость может сделать возможным несанкционированный доступ к вашему сеансу с помощью атаки «человек посередине».
Удаленный рабочий стол можно защитить с помощью SSL/TLS в Windows Vista, Windows 7, Windows 8, Windows 10 и Windows Server 2003/2008/2012/2016. *Некоторые перечисленные системы больше не поддерживаются Microsoft и поэтому не соответствуют стандартам безопасности Campus. Если неподдерживаемые системы все еще используются, требуется исключение безопасности.
Хотя удаленный рабочий стол более безопасен, чем инструменты удаленного администрирования, такие как VNC, которые не шифруют весь сеанс, всякий раз, когда администратору предоставляется удаленный доступ к системе, возникают риски. Следующие советы помогут защитить удаленный доступ к рабочим столам и серверам, которые вы поддерживаете.
Основные советы по безопасности для удаленного рабочего стола
1. Используйте надежные пароли
Надежные пароли для любых учетных записей с доступом к удаленному рабочему столу следует рассматривать как обязательный шаг перед включением удаленного рабочего стола. Советы см. в руководстве по сложности пароля кампуса.
2. Используйте двухфакторную аутентификацию
Отделы должны рассмотреть возможность использования двухфакторной аутентификации. Эта тема выходит за рамки этой статьи, но шлюзы удаленных рабочих столов можно настроить для интеграции с экземпляром Campus DUO. Другими доступными опциями, не поддерживаемыми кампусом, будет простой механизм контроля аутентификации с помощью смарт-карт на основе двухфакторных сертификатов. Этот подход использует сам узел удаленного рабочего стола в сочетании с YubiKey и RSA в качестве примеров.
3. Обновите программное обеспечение
Одним из преимуществ использования удаленного рабочего стола по сравнению со сторонними инструментами удаленного администрирования является то, что компоненты автоматически обновляются с использованием последних исправлений безопасности в рамках стандартного цикла исправлений Microsoft. Убедитесь, что вы используете последние версии как клиентского, так и серверного программного обеспечения, включив и проведя аудит автоматических обновлений Microsoft. Если вы используете клиенты удаленного рабочего стола на других платформах, убедитесь, что они по-прежнему поддерживаются и у вас установлены последние версии. Старые версии могут не поддерживать высокий уровень шифрования и иметь другие недостатки безопасности.
4. Ограничить доступ с помощью брандмауэров
Используйте брандмауэры (как программные, так и аппаратные, если они доступны), чтобы ограничить доступ к прослушивающим портам удаленного рабочего стола (по умолчанию TCP 3389). Использование шлюза RDP настоятельно рекомендуется для ограничения доступа RDP к рабочим столам и серверам (см. обсуждение ниже). В качестве альтернативы для поддержки подключения за пределами кампуса вы можете использовать программное обеспечение кампусной VPN, чтобы получить IP-адрес кампуса и добавить пул сетевых адресов кампусной VPN в правило исключения брандмауэра RDP. Посетите нашу страницу для получения дополнительной информации о VPN-сервисе кампуса.
5. Включить аутентификацию на уровне сети
Windows 10, Windows Server 2012 R2/2016/2019 также по умолчанию обеспечивают проверку подлинности на уровне сети (NLA). Лучше оставить это на месте, так как NLA обеспечивает дополнительный уровень аутентификации до установления соединения. Серверы удаленных рабочих столов следует настраивать так, чтобы разрешать подключения без NLA, только если вы используете клиенты удаленных рабочих столов на других платформах, которые его не поддерживают.
NLA должен быть включен по умолчанию в Windows 10, Windows Server 2012 R2/2016/2019.
Для проверки можно посмотреть параметр групповой политики Требовать аутентификацию пользователя для удаленных подключений с помощью аутентификации на уровне сети, который находится в папке Компьютер\Политики\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Безопасность. Этот параметр групповой политики должен быть включен на сервере с ролью узла сеансов удаленных рабочих столов.
6. Ограничьте количество пользователей, которые могут входить в систему с помощью удаленного рабочего стола
По умолчанию все администраторы могут входить в удаленный рабочий стол. Если на вашем компьютере есть несколько учетных записей администратора, вы должны ограничить удаленный доступ только теми учетными записями, которым это необходимо. Если удаленный рабочий стол не используется для системного администрирования, удалите весь административный доступ через RDP и разрешите только учетные записи пользователей, которым требуется служба RDP. Для отделов, которые управляют многими машинами удаленно, удалите учетную запись локального администратора из доступа RDP по адресу и вместо этого добавьте техническую группу.
Нажмите Пуск-->Программы-->Администрирование-->Локальная политика безопасности
.В разделе «Локальные политики» -> «Назначение прав пользователя» выберите «Разрешить вход через службы терминалов». Или «Разрешить вход через службы удаленных рабочих столов»
Удалите группу «Администраторы» и оставьте группу «Пользователи удаленного рабочего стола».
Используйте панель управления системой, чтобы добавить пользователей в группу пользователей удаленного рабочего стола.
Типичная операционная система MS по умолчанию имеет следующие настройки, как показано в локальной политике безопасности:
Проблема в том, что «Администраторы» здесь по умолчанию, а ваша учетная запись «Локальный администратор» находится в группе администраторов. Несмотря на то, что рекомендуется соглашение о паролях, чтобы избежать идентичных паролей локального администратора на локальном компьютере и жестко контролировать доступ к этим паролям или соглашениям, использование учетной записи локального администратора для удаленной работы на компьютере не позволяет должным образом регистрировать и идентифицировать пользователя, использующего систему. Лучше всего переопределить локальную политику безопасности с помощью параметра групповой политики.
Для управления доступом к системам также полезно использовать «Группы с ограниченным доступом» с помощью групповой политики.
Если вы используете параметр «Группа с ограниченным доступом», чтобы поместить свою группу, например, «CAMPUS\LAW-TECHIES» в «Администраторы» и «Пользователи удаленного рабочего стола», ваши технические специалисты по-прежнему будут иметь удаленный административный доступ, но с помощью шагов выше вы удалили проблемную «учетную запись локального администратора», имеющую доступ по RDP. В дальнейшем при добавлении новых машин в OU под объектом групповой политики ваши настройки будут правильными.
7. Установите политику блокировки учетной записи
Настроив свой компьютер на блокировку учетной записи для определенного количества неверных ответов, вы поможете хакерам не получить доступ к вашей системе с помощью инструментов автоматического подбора пароля (это называется атакой методом грубой силы). Чтобы установить политику блокировки учетной записи:
- Выберите "Пуск" --> "Программы" --> "Администрирование" --> "Локальная политика безопасности".
- В разделе «Политика учетной записи» -> «Политика блокировки учетной записи» задайте значения для всех трех параметров. Три недействительные попытки с трехминутной блокировкой являются разумным выбором.
Рекомендации по обеспечению дополнительной безопасности
1. Не разрешайте прямой доступ RDP к клиентам или серверам за пределами кампуса.
Настоятельно не рекомендуется открывать RDP (порт 3389) для сетей за пределами кампуса, поскольку это известное направление для многих атак. В приведенных ниже параметрах перечислены способы повышения безопасности при разрешении RDP-доступа к системе.
После настройки шлюза RDP хосты должны быть настроены так, чтобы разрешать подключения RDP только с хоста шлюза или подсетей кампуса, где это необходимо.
2. Использовать шлюзы RDP (лучший вариант)
Служба шлюза RDP также поддерживает новое требование к службам удаленного доступа черновика обновления MSSND (требование 8), которое требует использования утвержденной службы (например, шлюза RDP, выделенного шлюза или bSecure VPN) для доступ к сети Калифорнийского университета в Беркли из общедоступного Интернета.
Служба выделенного шлюза (управляемая). Требуется для доступа по протоколу RDP к системам с UC P4 или выше. Также необходимо настроить для DUO
В некоторых кампусных подразделениях в качестве шлюза удаленных рабочих столов используется VPS, управляемый IST. Приблизительно можно предположить, что 30-100 одновременных пользователей могут использовать один шлюз удаленных рабочих столов. HA на виртуальном уровне обеспечивает достаточно отказоустойчивый и надежный доступ; однако с балансировкой сетевой нагрузки можно реализовать несколько более сложную реализацию шлюза удаленных рабочих столов.
Установка конфигурации службы роли в основном соответствует описанию; однако рекомендуется использовать выданный Calnet доверенный сертификат Comodo. Использование самозаверяющего сертификата подходит для тестирования, а использование сертификата CalnetPKI может работать, если все клиенты доверяют корневому каталогу UCB. Сертификат Comodo обычно принимается лучше, чтобы ваши конечные пользователи не получали предупреждений о сертификате.
По сути, достаточно просто изменить вкладку "Дополнительно" вашего RDP-клиента:
3. Измените порт прослушивания для удаленного рабочего стола
Изменение порта прослушивания поможет «скрыть» удаленный рабочий стол от хакеров, которые сканируют сеть на наличие компьютеров, прослушивающих порт удаленного рабочего стола по умолчанию (TCP 3389). Это обеспечивает эффективную защиту от новейших червей RDP, таких как Morto. Для этого отредактируйте следующий раздел реестра (ВНИМАНИЕ: не пытайтесь сделать это, если вы не знакомы с реестром Windows и TCP/IP): HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp. Измените порт прослушивания с 3389 на что-то другое и не забудьте обновить все правила брандмауэра с помощью нового порта. Хотя этот подход полезен, это безопасность через неизвестность, что не является самым надежным подходом к обеспечению безопасности. Вам следует убедиться, что вы также используете другие методы ограничения доступа, как описано в этой статье.
4. Туннельное подключение к удаленному рабочему столу через IPSec или SSH
5.Используйте существующие инструменты управления для регистрации и настройки RDP
Использование других компонентов, таких как VNC или PCAnywhere, не рекомендуется, так как они могут не обеспечивать аудит или защиту. При использовании RDP входы в систему проверяются в локальном журнале безопасности и часто в системе аудита контроллера домена. При мониторинге локальных журналов безопасности ищите аномалии в сеансах RDP, например попытки входа в систему из учетной записи локального администратора. RDP также имеет преимущество подхода централизованного управления через GPO, как описано выше. По возможности используйте объекты групповой политики или другие инструменты управления конфигурацией Windows, чтобы обеспечить согласованную и безопасную конфигурацию RDP на всех ваших серверах и настольных компьютерах.
Принудительно используя шлюз RDP, вы также получаете третий уровень аудита, который легче читать, чем прочесывать логины контроллера домена, и он отделен от целевой машины, поэтому он не подвержен несанкционированному вмешательству. Этот тип журнала значительно упрощает отслеживание того, как и когда используется RDP на всех устройствах в вашей среде.
Ограничение доступа к RDP с помощью брандмауэра Windows
Если у вас есть компьютер, управляемый кампусом:
- Обратитесь за помощью в ИТ-службу поддержки клиентов или в ИТ-поддержку вашего отдела.
Если у вас есть персональный компьютер и права администратора:
- Следуйте инструкциям в этой статье, чтобы обновить брандмауэр Windows, чтобы только авторизованные хосты и сети могли получить доступ к вашей системе через удаленный рабочий стол (RDP).
Настройки > Обновление и безопасность > Безопасность Windows > Брандмауэр и защита сети > Дополнительные параметры > Правила для входящих подключений > Удаленный рабочий стол — режим пользователя (TCP-In) > Свойства > Область действия > Удаленный IP-адрес > Добавить > Этот IP-адрес или подсеть< /p>
- Безопасность Windows > Брандмауэр и защита сети
- Правила для входящих подключений > Удаленный рабочий стол — Режим пользователя (TCP-входящий) > Свойства
- В поле Этот IP-адрес или подсеть добавьте только те IP-адреса и сетевые подсети, которым должно быть разрешено подключение к службе удаленного рабочего стола (RDP) вашего компьютера. Некоторые распространенные примеры IP-адресов и подсетей кампуса перечислены в разделе ниже.
IP-адреса и подсети кампуса
Исходя из ваших потребностей, выбирайте только авторизованные IP-адреса и подсети кампуса для подключения к службе RDP вашего компьютера. Network Operations & Services поддерживает исходный список UC Berkeley Campus Networks, но некоторые распространенные примеры приведены ниже для справки.
IST RD Gateway
Чтобы получить доступ к вашей системе через RDP напрямую из Интернета, используйте Campus Remote Desktop Gateway. Шлюз удаленных рабочих столов позволит вам использовать ваш идентификатор CalNet с push-уведомлениями Duo для подключения. Вы можете авторизовать шлюз удаленных рабочих столов, добавив следующую подсеть в правило брандмауэра:
Кампусные VPN-сети удаленного доступа (bSecure Remote Access Services with GlobalProtect)
Чтобы получить доступ к вашей системе через RDP через кампусную VPN, добавьте одну или несколько следующих VPN-сетей в правило брандмауэра:< /p>
- Раздельные туннельные клиентские сети
- 10.136.128.0/18
- 136.152.16.0/20
- 136.152.210.0/23
Сети кампуса (на месте)
Чтобы получить доступ к вашей системе через RDP, находясь в кампусе, добавьте соответствующие беспроводные или проводные сети кампуса в правило брандмауэра:
- AirBears2 и беспроводные сети eduroam
- 10.142.0.0/16, 136.152.28.0/22, 136.152.36.0/22, 136.152.142.0/24, 136.152.145.0/24, 136.152.148.0/22, 2607:f140:400::/48 ли>
- 128.32.0.0/16, 136.152.0.0/16, 136.152.0.0/16, 192.31.105.0/24
Эта работа находится под лицензией Creative Commons Attribution-NonCommercial 4.0 International License.Что-то здесь может помочь.
а также обратитесь к экспертам в области RDS на специальном форуме здесь.
С уважением, Дэйв Патрик.
Microsoft Certified Professional
Microsoft MVP [Windows Server] Управление центром обработки данныхОтказ от ответственности: эта публикация предоставляется "КАК ЕСТЬ" без каких-либо гарантий или гарантий и не дает никаких прав.
- Предложено в качестве ответа Дэйвом Патриком, MVP, 27 ноября 2019 г., 1:34.
Это можно сделать, изменив групповую политику этого RDP-сервера.
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения
- Установите для параметра Ограничить пользователя служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов значение Отключено.
- Дважды щелкните Ограничить количество подключений и задайте максимально допустимое количество подключений к удаленному рабочему столу, равное 999999.
Настройки описаны ниже в документах.
Эти документы также могут быть полезны,
Если есть только один сервер, который вы использовали для развертывания RDS, если это среда домена Active Directory, установите следующие роли сервера в серверной системе:
1. Узел сеансов удаленных рабочих столов — он содержит удаленные ресурсы, включая полный рабочий стол и приложения. Это система, к которой ваш удаленный пользователь устанавливает удаленное подключение к рабочему столу.
2. RD Connection Broker — предоставляет UGI для управления RDS. И перенаправить RDP-соединение на существующее.
3. Сервер лицензирования удаленных рабочих столов — он управляет клиентскими лицензиями RDS, чтобы разрешить несколько подключений RDP.Убедитесь, что указанные выше роли сервера установлены. Затем проверьте приведенную ниже конфигурацию:
1. Добавить коллекцию и добавить хост сеанса в эту коллекцию.
2. Откройте свойства коллекции, настройте и укажите сервер лицензирования и режим лицензирования. Кроме того, выполните другие настройки, связанные с коллекцией, такие как разрешение пользователя.
3. Приобретите клиентские лицензии RDS на пользователя или на устройство в зависимости от ваших требований. Откройте консоль управления лицензированием удаленных рабочих столов и установите клиентские лицензии RDS.Мы используем удаленный рабочий стол для входа на сервер Windows 2012 с ограничением только для двух одновременных пользователей. Однако иногда нам нужно больше.
Мы обсудили это с ребятами из нашего сервера, которые заявили, что это возможно только в том случае, если сервер будет переустановлен. Почему-то мне трудно в это поверить, но, поскольку я новичок, у меня нет аргументов.
Так это правда или ложь? Есть ли какая-либо конфигурация на сервере, которую я мог бы проверить, чтобы убедиться, что это так? Пожалуйста, помогите нубу, запутавшемуся в бюрократии.
6 ответов 6
Чтобы разрешить большему количеству удаленных пользователей на вашем сервере MS Windows, вам необходимо установить роль служб терминалов. Microsoft называет эти службы удаленных рабочих столов начиная с MS Windows Server 2008. Это не требует переустановки, но, вероятно, требует одного или нескольких перезапусков.
Для использования этой функции необходимы клиентские лицензии и менеджер лицензий. Следующие ссылки дадут вам больше информации:
Клавиша Windows + R >> Введите MMC.exe >> затем Control + M >> Выберите объект групповой политики >> затем Добавить >> затем завершите >> затем OK
Дважды щелкните Политика локального компьютера > Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения. Ограничение количества подключений = 999999. Ограничить пользователей служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов = ОТКЛЮЧЕНО.
Это решение отлично работает. Но не нарушает ли это наши лицензии? Или есть какие-то другие недостатки у этого метода?
Альтернатива, которую я здесь пока не видел: на локальном рабочем столе (при условии, что это Windows) откройте "Пуск", затем "Выполнить" и введите mstsc /admin
Это запустит клиент удаленного рабочего стола в режиме администратора. Возможно, вам потребуется ввести учетные данные с повышенными правами, чтобы использовать его, но это переопределит ограничение в два пользователя. Это имеет смысл делать вместо того, чтобы вносить изменения в конфигурацию, если вам лишь изредка требуется, чтобы в систему входило более двух человек.
"Рекомендуется устанавливать узел сеансов удаленных рабочих столов перед установкой каких-либо приложений, которые вы хотите сделать доступными для пользователей. Если вы устанавливаете узел сеансов удаленных рабочих столов на компьютер, на котором уже установлены приложения, некоторые из существующих приложений могут не работать. корректно работать в многопользовательской среде."
Это текст, который вы получаете при добавлении роли узла сеанса удаленного рабочего стола на сервере. Поэтому Microsoft явно не советует делать это после установки приложений.
Я также пробовал это на серверах в прошлом и сталкивался со всевозможными странными проблемами. Приложения, специально предназначенные для финансов, перестают работать, если их добавить до узла сеансов удаленных рабочих столов.
Предлагаемый взлом GPO является явным нарушением лицензирования Microsoft TS и никогда не должен использоваться!
Я бы сказал, ВСЕГДА используйте лучшие практики MS.Тогда вы знаете, что получите их поддержку, если потребуется в будущем, особенно в производственной среде!
Рахул, 20 июля 2021 г., 2 минуты чтения
RDP — это протокол, разработанный Microsoft, который позволяет пользователю получать доступ к удаленным системам в графическом виде. Серверы Windows по умолчанию разрешают только один сеанс удаленного рабочего стола за раз. Но в некоторых случаях нам необходимо включить удаленный рабочий стол для нескольких пользователей, чтобы разрешить доступ одновременно.
Этого можно добиться, внеся небольшие изменения в ключи системного реестра. После внесения изменений несколько пользователей смогут подключиться к вашей системе с помощью клиента RDP. Вы также можете ограничить количество пользователей, которые могут подключаться одновременно.
В этом руководстве мы обсудим включение и отключение нескольких сеансов удаленного рабочего стола в Windows Server 2012, 2012 R2, 2016 и 2019.
Включить несколько сеансов RDP
Выполните следующие действия, чтобы включить несколько сеансов удаленного рабочего стола в системе Windows.
- Войдите в систему Windows.
- Откройте начальный экран (нажмите клавишу Windows), введите «Изменить групповую политику» или «gpedit.msc» и запустите его.
- Перейдите в раздел Конфигурация компьютера >>Административные шаблоны>>Компоненты Windows>>Службы удаленных рабочих столов>>Узел сеансов удаленных рабочих столов>>Подключения.
- Дважды щелкните «Установить ограничение пользователя служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов» и установите для этого параметра значение «Отключено».
- Затем дважды нажмите «Ограничить количество подключений» и установите максимальное количество подключений к удаленному рабочему столу, разрешенное на 999999. Вы также можете установить ограничение на 2, чтобы разрешить только два сеанса.
Ниже приведены скриншоты вносимых изменений:
Отключить несколько сеансов RDP
Чтобы отключить несколько сеансов удаленного рабочего стола, следуйте приведенным ниже инструкциям:
У меня есть вопрос о Server 2012 Foundation. Сколько одновременных сеансов rdp может быть одновременно? Кажется, в этой проблеме много путаницы, и я просто хочу узнать, прежде чем покупать сервер для проекта, над которым я работаю.
Нужно ли мне также покупать клиентские лицензии для удаленного подключения к серверу? Кажется, Microsoft говорит, что у вас есть ограничение в 15 пользователей без каких-либо звонков.
PM301
Intel vPro®: что нового в 2022 году
2022-03-24 16:00:00 UTC Video Meetup Видеовстреча: Intel - Intel vPro®: что нового в 2022 г. Сведения о событии Просмотреть все события
Похоже, ограничение на 15 локальных пользователей и ограничение на 50 RDS: введение в Windows Server 2012 Foundation
4 ответа
Альфникс
Включить/отключить несколько сеансов RDP в Windows 2012
Войдите на сервер с помощью удаленного рабочего стола.
Откройте начальный экран (нажмите клавишу Windows) и введите gpedit.msc и откройте его. Выберите «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Службы удаленных рабочих столов» > «Узел сеансов удаленных рабочих столов» > «Подключения».
Установите для параметра Ограничить пользователя служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов значение Отключено.
Дважды щелкните Ограничить количество подключений и установите максимально допустимое количество подключений удаленного рабочего стола на 999999.
Похоже, ограничение на 15 локальных пользователей и ограничение на 50 RDS: введение в Windows Server 2012 Foundation
Ashur7364 написал:
Включить/отключить несколько сеансов RDP в Windows 2012
Войдите на сервер с помощью удаленного рабочего стола.
< p>Откройте начальный экран (нажмите клавишу Windows), введите gpedit.msc и откройте его. Выберите «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Службы удаленных рабочих столов» > «Узел сеансов удаленных рабочих столов» > «Подключения».Установить Ограничьте пользователя служб удаленных рабочих столов одним сеансом служб удаленных рабочих столов, установив значение «Отключено».
Дважды щелкните «Ограничить количество подключений» и установите максимально допустимое количество подключений к удаленному рабочему столу, равное 999999.
Это Windows Server 2012 или Windows Server 2012 Foundation? Существуют различия в лицензионных ограничениях. См. мою ссылку выше.
М. Бойл
Ссылка Брайана содержит подробности.
50 RDP-подключений — это максимум, но у вас может быть не более 15 пользователей.
Если вам нужно более 15 пользователей, вам нужно будет выбрать другой серверный продукт.
Эта тема заблокирована администратором и больше не открыта для комментариев.
Чтобы продолжить это обсуждение, задайте новый вопрос.
Связывание домена Windows и домена веб-сайта?
Что может вызвать мерцание экрана?
У меня есть настольный компьютер Dell OptiPlex, который вызывает проблему мерцания экрана. Пожалуйста, проверьте это изображение ниже: Я сделал следующее, но все же повезло: Заменил монитор и кабели. Обновлен BIOS. Переустановил драйвер дисплея. Заменил оперативную память. р>
Искра! Серия Pro – 21 марта 2022 г.
Здравствуйте, ребята, я должен запустить эту Искру! с извинением. Я не устанавливал напоминания для этой статьи и, следовательно, забыл подготовить ее на выходных. Просто для этой цели сегодня было что-то вроде безумия в t.
Щелкни! Обновление Linux, Паролей больше нет?, Атаки BitB, Juno Pictures, Новый лед
Ваша ежедневная доза технических новостей. Вы должны это услышать. Появляется Linux 5.17: Вот что внутри Торвальдс и его команда снова обновили ядро Linux, после некоторых трудных времен из-за некоторых изменений, внесенных в последнюю минуту. Работа начинается на n.
Удобные наушники для работы из дома — чтобы слышать шум, но не передавать его
Поскольку все больше и больше людей работают из дома, требования к функциям гарнитур немного изменились. Теперь многим людям не нужны гарнитуры, которые полностью изолируют их от окружающей среды, потому что рядом с ними может находиться ребенок, которому нужно быть собой.
Читайте также: