Windows 2012 r2 не подключается к Windows через RDP

Обновлено: 01.07.2024

Если у вас возникли проблемы с использованием удаленного рабочего стола (RDP) на сервере Windows, вы можете исправить несколько вещей. Это руководство по устранению неполадок призвано помочь исключить некоторые из наиболее распространенных причин плохой работы.

Проблемы с подключением

Даже если у вас могут возникнуть проблемы с подключением с помощью удаленного рабочего стола Windows, вы всегда сможете войти в веб-консоль с панели управления UpCloud или с помощью подключения VNC, настройки которого указаны на вашем сервере.

После того как вы подключитесь к своему серверу любым из упомянутых выше способов, вас должен приветствовать экран блокировки Windows. Войдите на сервер с учетной записью с правами администратора, чтобы продолжить устранение неполадок.

Если соединение показывает что-то другое, кроме экрана блокировки, проверьте, отвечает ли сервер. Если он не реагирует на команды, возможно, вам придется перезапустить сервер.

Настройки удаленного рабочего стола Windows

Если вы вошли в систему и кажется, что сервер работает, но удаленный рабочий стол по-прежнему не может подключиться, убедитесь, что удаленное подключение разрешено. Самый простой способ добраться до этой опции — открыть sysdm.cpl, выполнив поиск в меню «Пуск». Затем перейдите на вкладку «Удаленное».

Удаленный рабочий стол должен разрешать подключения с других компьютеров, чтобы эта функция работала. Если ваш сервер настроен на разрешение удаленного управления с проверкой подлинности на уровне сети, убедитесь, что ваш собственный компьютер поддерживает это, или разрешите любое соединение. Дополнительную информацию об аутентификации на уровне сети можно найти на сайте Microsoft TechNet.

Оставаясь в настройках RDP, проверьте разрешенных пользователей, нажав Select Users или нажав S. Всем пользователям с правами администратора автоматически разрешается подключаться. Все обычные пользователи должны быть добавлены в этот список. Если вы пытались подключиться с учетными данными пользователя, у которого нет прав администратора, добавьте имя пользователя, под которым вы хотите подключиться, в список разрешенных пользователей.

Брандмауэр

Время от времени брандмауэр Windows может иметь некоторые ограничения, например, входящий протокол ICMP, который используется для ping-соединений, по умолчанию отключен. Откройте Брандмауэр Windows в режиме повышенной безопасности, выполнив поиск «брандмауэр» в меню «Пуск». Перейдите к списку Правила для входящих подключений и прокрутите вниз до правил Remote Desktop, нажав R.

Windows Server 2008 должен отображать два правила: Удаленный рабочий стол (TCP-In) и Удаленный рабочий стол — RemoteFX (TCP-In). Оба они в большинстве случаев будут включены, если сервер по-прежнему использует стандартный TCP-порт 3389 для RDP-соединений.

В Windows Server 2012 правила разделены между доменными и частными или общедоступными профилями, а также протоколами TCP и UDP, что преобразуется в 4 отдельных правила Remote Desktop — User Mode, все из которых обычно включен.

При желании в настройках брандмауэра вы можете включить ICMP для проверки связи. Нажмите F, чтобы найти правила под названием Общий доступ к файлам и принтерам (эхо-запрос — ICMPv4 — входящий) и v6 для обеих версий IP.

Если вы уверены, что брандмауэр Windows разрешает подключения к удаленному рабочему столу, также проверьте настройки брандмауэра для конкретного сервера на панели управления UpCloud. Если вы установили входящее правило по умолчанию для отклонения, не забудьте добавить правило, разрешающее трафик на порт, который прослушивает сервер Remoter Desktop, по умолчанию 3389. Узнайте больше о брандмауэре UpCloud в обучающих материалах.

Сетевое подключение

Проверьте подключение к Интернету на своем сервере, чтобы убедиться, что все ваши сетевые ресурсы работают должным образом. Начните пинговать с вашего сервера. Откройте командную строку и введите cmd в поиске меню «Пуск». Нажмите Enter, затем используйте команду ниже.

Если вы включили эхо-запросы от брандмауэра Windows, вы также можете попытаться пропинговать свой сервер со своего компьютера. Найдите общедоступный IP-адрес сервера в панели управления UpCloud в разделе «Сеть и общедоступная сеть».

Если подключение к Интернету не работает, проверьте конфигурацию IP-адреса в командной строке с помощью следующей команды.

В выходных данных будут перечислены все сетевые подключения ваших серверов, вы должны увидеть 3 адаптера Ethernet: частная сеть, общедоступный IPv4 и общедоступный IPv6. Убедитесь, что они совпадают с информацией о сети в сведениях о вашем сервере на вкладке «Сеть» на панели управления UpCloud.

Если вы видите различия в выходных данных ipconfig и на странице сведений о сети вашего сервера, убедитесь, что все сетевые интерфейсы настроены на автоматическое получение IP-адресов. Для этого найдите Сетевые подключения в меню "Пуск" и нажмите клавишу ВВОД, чтобы открыть его. Откройте Свойства для одного из Ethernet-адаптеров, выберите Протокол Интернета версии 6 или 4 и нажмите кнопку Свойства. под.Убедитесь, что обе круговые кнопки установлены на автоматический режим, и нажмите OK для сохранения. Таким же образом проверьте все сетевые адаптеры на сервере.

Медленное соединение

Если подключение к удаленному рабочему столу работает, но работает медленно или время от времени отключается, попробуйте обновить сетевые драйверы. Загрузите последние версии драйверов Virtio для Windows.

После загрузки ISO-файла на сервер в Windows Server 2008 для его распаковки потребуется такая программа, как 7zip. В Server 2012 вы можете просто смонтировать файл как диск.

При наличии доступных файлов откройте Диспетчер устройств, просто выполнив поиск по имени в меню "Пуск" и нажав клавишу ввода. Перейдите к разделу Сетевые адаптеры, выберите каждый адаптер по одному и запустите Обновить программное обеспечение драйвера. В мастере обновления выберите Выполнить поиск драйвера на моем компьютере, введите местоположение драйвера в поле поиска и нажмите «Далее». Обратите внимание, чтобы параметр Включить подпапки оставался выбранным.

Если вы были подключены через удаленный рабочий стол во время обновления сетевых драйверов, вы, вероятно, на мгновение отключитесь. Клиент должен иметь возможность автоматически восстанавливать соединение после успешной установки драйверов.

Конфликт портов

В некоторых случаях возможно, что другое приложение непреднамеренно использует тот же порт, что и удаленный рабочий стол. Это может вызвать проблемы с подключением или помешать удаленному рабочему столу подключиться.

Проверьте порты, используемые программами. Введите приведенную ниже команду в командной строке.

Netstat распечатает список используемых ими IP-адресов и номеров портов. Найдите строки с номером вашего порта удаленного рабочего стола (по умолчанию 3389) и проверьте идентификатор программы (PID) в конце этих строк. Один PID будет принадлежать службе RDP. Если вы видите другой PID, использующий тот же порт, они будут конфликтовать друг с другом.

Чтобы узнать, каким программам принадлежат PID, используйте следующую команду в командной строке.

Удаленный рабочий стол указан как svchost.exe TermService, любой другой PID, использующий тот же номер порта, вызывает проблемы.

Изменить номер порта RDP

Если есть конфликт портов, вы можете разрешить его, изменив порт, используемый одним из приложений. Microsoft рекомендует в идеале изменить порт, используемый любыми другими приложениями. Если это невозможно, номер порта, который прослушивает удаленный рабочий стол, можно изменить, выполнив несколько действий.

Измените номер порта, так как это также поможет снизить количество попыток вторжения путем запутывания. Это не должно быть вашим единственным методом безопасности.

Чтобы изменить номер порта, сначала нужно выбрать свободный порт, который не используется ничем другим на вашем сервере. Проверьте используемые в настоящее время порты с помощью netstat -a -o, как описано выше. Новый номер порта может быть любым от 1024 до 49151.

Добавьте выбранный вами номер порта в правила Входящего трафика брандмауэра Windows, создав новое правило. В Мастере создания правила для нового входящего трафика выберите следующее

  • Тип правила: порт
  • Протокол и порты: TCP, определенные локальные порты

В шагах выше

это новый порт, который вы хотите прослушивать через RDP. Убедитесь, что новое правило брандмауэра настроено правильно. После того как вы измените порт RDP, он понадобится вам, чтобы иметь возможность снова подключиться.

Номер порта для удаленного рабочего стола не предназначен для изменения, и единственный способ сделать это — изменить реестр. Мы настоятельно рекомендуем вам сделать резервную копию вашего сервера, прежде чем вносить какие-либо изменения.

Откройте редактор, выполнив поиск regedit в меню "Пуск" и нажав клавишу ввода.

Найдите следующий ключ в файловой системе реестра.

Откройте раздел реестра PortNumber для редактирования, измените отображение на Decimal, введите новый номер порта и нажмите OK, чтобы сохранить изменения. .

Чтобы изменения вступили в силу, вам потребуется перезапустить службу RDP. Снова откройте Службы, выполнив поиск в меню "Пуск" и нажав Enter, чтобы запустить программу.

В списке Службы (локальные) прокрутите вниз, найдите Служба удаленного рабочего стола и перезапустите ее. Во всплывающем окне с запросом на перезапуск других связанных служб нажмите Да, чтобы продолжить.

Вы будете отключены, если для внесения этих изменений использовали RDP. После этого просто повторно подключитесь к новому порту, указав его в поле Компьютер при подключении по протоколу RDP.

С новым портом вы должны получить бесперебойный и надежный удаленный доступ.

Получение помощи

Если вы столкнулись с более серьезными проблемами или вам нужна помощь в чем-то другом, не стесняйтесь спрашивать. Когда вы обращаетесь в службу поддержки UpCloud, постарайтесь объяснить проблему как можно лучше. Включите все шаги, которые вы уже предприняли, вместе с их результатами при устранении проблемы. Это поможет нашей службе поддержки решить вашу проблему.

Главный редактор и технический писатель UpCloud с 2015 года.Облачные энтузиасты, пишущие о серверных технологиях и программном обеспечении.

Используйте эти действия, если клиент удаленного рабочего стола не может подключиться к удаленному рабочему столу, но не предоставляет сообщения или другие симптомы, которые помогли бы определить причину.

Проверьте состояние протокола RDP

Проверьте состояние протокола RDP на локальном компьютере

Чтобы проверить и изменить состояние протокола RDP на локальном компьютере, см. раздел Как включить удаленный рабочий стол.

Если параметры удаленного рабочего стола недоступны, см. статью Проверка того, блокирует ли объект групповой политики RDP.

Проверка состояния протокола RDP на удаленном компьютере

Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Прежде чем приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

Чтобы проверить и изменить статус протокола RDP на удаленном компьютере, используйте подключение к сетевому реестру:

Редактор реестра, отображающий запись fDenyTSConnections

  1. Сначала откройте меню "Пуск" и выберите "Выполнить". В появившемся текстовом поле введите regedt32.
  2. В редакторе реестра выберите «Файл», затем выберите «Подключить сетевой реестр».
  3. В диалоговом окне "Выбор компьютера" введите имя удаленного компьютера, выберите "Проверить имена", а затем нажмите кнопку "ОК".
  4. Перейдите к HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
    • Если значение ключа fDenyTSConnections равно 0, RDP включен.
    • Если значение ключа fDenyTSConnections равно 1, RDP отключен.
  5. Чтобы включить RDP, измените значение fDenyTSConnections с 1 на 0.
  6. Проверьте, не блокирует ли объект групповой политики (GPO) RDP на локальном компьютере

    Если вы не можете включить RDP в пользовательском интерфейсе или значение fDenyTSConnections возвращается к 1 после его изменения, объект групповой политики может переопределять настройки на уровне компьютера.

    Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки от имени администратора и введите следующую команду:

    После завершения этой команды откройте gpresult.html. В разделе Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения найдите политику Разрешить пользователям удаленное подключение с помощью служб удаленных рабочих столов.

    Если параметр для этой политики включен, групповая политика не блокирует подключения RDP.

    Пример сегмента gpresult.html, в котором блокировка RDP GPO на уровне домена отключает RDP.

    Если параметр для этой политики отключен, установите флажок Winning GPO. Это объект групповой политики, который блокирует соединения RDP.

    Пример сегмента gpresult.html, в котором локальная групповая политика отключает RDP.

    Проверьте, не блокирует ли объект групповой политики RDP на удаленном компьютере

    Чтобы проверить конфигурацию групповой политики на удаленном компьютере, команда почти такая же, как и на локальном компьютере:

    Файл, создаваемый этой командой (gpresult-.html), использует тот же формат информации, что и версия для локального компьютера (gpresult.html).

    Изменение блокирующего объекта групповой политики

    Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и в консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в разделе Расширенное управление групповыми политиками.

    Чтобы изменить политику блокировки, используйте один из следующих способов:

    • В GPE откройте объект групповой политики соответствующего уровня (например, локальный или доменный) и перейдите в раздел «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Службы удаленных рабочих столов» > «Узел сеансов удаленных рабочих столов» > «Подключения» > «Разрешить пользователям удаленное подключение с помощью Службы удаленных рабочих столов.
      1. Установите для политики значение "Включено" или "Не настроено".
      2. На затронутых компьютерах откройте окно командной строки от имени администратора и выполните команду gpupdate /force.
    • В GPM перейдите к организационному подразделению (OU), в котором политика блокировки применяется к затронутым компьютерам, и удалите политику из OU.

    Проверьте состояние служб RDP

    Как на локальном (клиентском), так и на удаленном (целевом) компьютере должны быть запущены следующие службы:

    • Службы удаленных рабочих столов (TermService)
    • Перенаправитель портов пользовательского режима служб удаленных рабочих столов (UmRdpService)

    Вы можете использовать оснастку MMC «Службы» для локального или удаленного управления службами. Вы также можете использовать PowerShell для локального или удаленного управления службами (если удаленный компьютер настроен на прием удаленных команд PowerShell).

    Службы удаленных рабочих столов в оснастке MMC

    На любом компьютере, если одна или обе службы не запущены, запустите их.

    Если вы запускаете службу служб удаленных рабочих столов, нажмите "Да", чтобы автоматически перезапустить службу перенаправителя портов пользовательского режима служб удаленных рабочих столов.

    Проверьте, работает ли прослушиватель RDP

    Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Перед тем, как приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

    Проверьте состояние прослушивателя RDP

    Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают как локально, так и удаленно.

    Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:

    Команда qwinsta выводит список процессов, прослушивающих компьютер

    Введите qwinsta.

    Если в списке есть rdp-tcp со статусом Listen, прослушиватель RDP работает. Перейдите к разделу Проверка порта прослушивателя RDP. В противном случае перейдите к шагу 4.

    Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.

    1. Войдите на компьютер с той же версией операционной системы, что и на уязвимом компьютере, и получите доступ к реестру этого компьютера (например, с помощью редактора реестра).
    2. Перейдите к следующей записи реестра:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
    3. Экспортируйте запись в файл .reg. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите Экспорт и введите имя файла для экспортируемых параметров.
    4. Скопируйте экспортированный файл .reg на соответствующий компьютер.

    Чтобы импортировать конфигурацию прослушивателя RDP, откройте окно PowerShell с административными разрешениями на затронутом компьютере (или откройте окно PowerShell и удаленно подключитесь к затронутому компьютеру).

    Чтобы создать резервную копию существующей записи реестра, введите следующий командлет:

    Чтобы удалить существующую запись реестра, введите следующие командлеты:

    Чтобы импортировать новую запись реестра, а затем перезапустить службу, введите следующие командлеты:

    Замените именем экспортированного файла .reg.

    Проверьте конфигурацию, повторив попытку подключения к удаленному рабочему столу. Если вы по-прежнему не можете подключиться, перезагрузите уязвимый компьютер.

    Проверьте статус самоподписанного сертификата RDP

    Сертификаты удаленного рабочего стола в оснастке MMC Certificates.

    1. Если подключиться по-прежнему не удается, откройте оснастку MMC "Сертификаты". Когда вам будет предложено выбрать хранилище сертификатов для управления, выберите учетную запись компьютера, а затем выберите затронутый компьютер.
    2. В папке «Сертификаты» в разделе «Удаленный рабочий стол» удалите самозаверяющий сертификат RDP.
    3. На уязвимом компьютере перезапустите службу удаленных рабочих столов.
    4. Обновите оснастку "Сертификаты".
    5. Если самозаверяющий сертификат RDP не был создан повторно, проверьте права доступа к папке MachineKeys.
    6. Проверьте права доступа к папке MachineKeys

      1. На пораженном компьютере откройте проводник и перейдите в папку C:\ProgramData\Microsoft\Crypto\RSA\.
      2. Нажмите правой кнопкой мыши на MachineKeys, выберите "Свойства", выберите "Безопасность" и выберите "Дополнительно".
      3. Убедитесь, что настроены следующие разрешения:
        • Встроенные\Администраторы: полный доступ
        • Все: чтение, запись

      Проверьте порт прослушивателя RDP

      Как на локальном (клиентском), так и на удаленном (целевом) компьютере прослушиватель RDP должен прослушивать порт 3389.Никакие другие приложения не должны использовать этот порт.

      Внимательно следуйте инструкциям этого раздела. Серьезные проблемы могут возникнуть, если реестр изменен неправильно. Перед тем, как приступить к изменению реестра, создайте резервную копию реестра, чтобы вы могли восстановить его, если что-то пойдет не так.

      Чтобы проверить или изменить порт RDP, используйте редактор реестра:

      Подключ PortNumber для протокола RDP.

      1. Перейдите в меню "Пуск", выберите "Выполнить", затем введите regedt32 в появившееся текстовое поле.
        • Чтобы подключиться к удаленному компьютеру, выберите «Файл», а затем выберите «Подключить сетевой реестр».
        • В диалоговом окне "Выбор компьютера" введите имя удаленного компьютера, выберите "Проверить имена", а затем нажмите кнопку "ОК".
      2. Откройте реестр и перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\ .
      3. Если номер порта имеет значение, отличное от 3389, измените его на 3389.

      Вы можете управлять службами удаленного рабочего стола, используя другой порт. Однако мы не рекомендуем вам этого делать. В этой статье не рассказывается, как устранять неполадки с такой конфигурацией.

      Убедитесь, что другое приложение не пытается использовать тот же порт

      Для этой процедуры используйте экземпляр PowerShell с правами администратора. Для локального компьютера вы также можете использовать командную строку с правами администратора. Однако в этой процедуре используется PowerShell, поскольку одни и те же командлеты работают локально и удаленно.

      Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName .

      Введите следующую команду:

      Команда netstat создает список портов и прослушивающих их служб.

      Найдите запись для порта TCP 3389 (или назначенного порта RDP) со статусом "Прослушивание".

      Идентификатор процесса (PID) для процесса или службы, использующих этот порт, отображается в столбце PID.

      Чтобы определить, какое приложение использует порт 3389 (или назначенный порт RDP), введите следующую команду:

      Команда списка задач сообщает сведения о конкретном процессе.

      Найдите запись для номера PID, связанного с портом (из выходных данных netstat). Службы или процессы, связанные с этим PID, отображаются в правом столбце.

      Если порт использует приложение или служба, отличная от служб удаленных рабочих столов (TermServ.exe), конфликт можно разрешить одним из следующих способов:

      • Настройте другое приложение или службу на использование другого порта (рекомендуется).
      • Удалите другое приложение или службу.
      • Настройте RDP для использования другого порта, а затем перезапустите службу служб удаленных рабочих столов (не рекомендуется).

      Проверьте, не блокирует ли брандмауэр порт RDP

      Используйте инструмент psping, чтобы проверить, можете ли вы подключиться к зараженному компьютеру через порт 3389.

      Откройте окно командной строки от имени администратора, перейдите в каталог, в котором вы установили psping, и введите следующую команду:

      Проверьте вывод команды psping на наличие следующих результатов:

      • Подключение к: удаленный компьютер доступен.
      • (0% потерь): все попытки подключения успешны.
      • Удаленный компьютер отказался от сетевого подключения: удаленный компьютер недоступен.
      • (100 % потеря): все попытки подключения не удались.

      Запустите psping на нескольких компьютерах, чтобы проверить их возможность подключения к проблемному компьютеру.

      Обратите внимание, блокирует ли затронутый компьютер подключения со всех других компьютеров, с некоторых других компьютеров или только с одного другого компьютера.

      У меня есть сервер MS Server 2012, который отлично работает — я смог подключиться к нему через RDP с момента его создания. Это физический сервер.

      Несколько недель назад я перезагрузил его после исправлений, и с тех пор я не мог войти в него -- ну, конечно, кроме как через локальный терминал. Кто так больше делает. Я бы заподозрил патчи (кстати, патчи этого месяца), но мой другой сервер 2012 года - крутая дори.

      • Погуглил и ничего не нашел.
      • Проверил брандмауэр - все отключено
      • В домене (фактически ДЦ) пингуется, там все нормально
      • Перезагрузил дважды
      • Только с использованием IPV4.
      • Удаленный доступ с компьютера с Win10 (было раньше).
      • Удаленный доступ ВСЕ ЕЩЕ включен, я нахожусь в группе RDP
      • Службы работают
      • Проверил реестр - все в порядке

      Это меня до смерти раздражает.

      Этот человек является проверенным специалистом

      Дэн8422

      Максимальное использование гиперконвергентной инфраструктуры

      2022-03-22 18:00:00 Веб-семинар UTC Веб-семинар: Dell — максимально эффективное использование гиперконвергентной инфраструктуры Подробнее о событии Просмотреть все события

      16 ответов

      CoryHamma

      Этот человек является проверенным специалистом

      КориХамма

      Califorensics — поставщик ИТ-услуг.

      Правильно ли работает время? Например, настроена ли машина, с которой вы подключаетесь, а также этот сервер на синхронизацию с NTP-сервером? Я исправил проблемы, прежде чем это происходило, когда временной дрейф оставлял один из компьютеров слишком далеко друг от друга.

      Получаете ли вы какие-либо сообщения об ошибках при попытке удаленного доступа к нему?

      Показывают ли что-нибудь журналы событий?

      Tim- Н

      Этот человек является проверенным специалистом

      Тим-Х

      Я бы просто начал удалять все обновления, которые вы недавно применяли, пока они снова не заработают.

      Почему это не виртуальная машина?

      Вы пытаетесь подключиться с помощью IP или DNS-имени? Если DNS-имя, разрешается ли оно в правильный IP-адрес?

      И я знаю, что вы сказали, что проверили их все (предложения в этой ссылке), но пытались ли вы перезагрузить сервер после того, как проверили их все?

      Этот человек является проверенным специалистом

      OP Dan8422

      CoryHamma написал:

      Правильно ли работает время? Например, настроена ли машина, с которой вы подключаетесь, а также этот сервер на синхронизацию с NTP-сервером? Я исправил проблемы, прежде чем это происходило, когда временной дрейф оставлял один из компьютеров слишком далеко друг от друга.

      Что-нибудь в переопределении групповой политики? Кроме того, я знаю, что это глупо, но проверяли ли вы, что находитесь в группе пользователей удаленного рабочего стола?

      Этот человек является проверенным специалистом

      OP Dan8422

      Единственное сообщение об ошибке:


      < /p>

      Ничего в журнале событий. Я смог даже удаленный реестр, удаленное управление компьютером - вроде все работало.

      Пробовал IP и DNS-имя.

      Я исправил это, но я не понимаю, почему это исправило это. Но я не собираюсь спрашивать, почему. Он снова работает.

      Я зашел на вкладку "Удаленное" в свойствах компьютера, отключил разрешение удаленного доступа к удаленному рабочему столу, а затем снова включил его. Вот и все. Теперь это работает. Не знаю, почему я не попробовал это раньше. Я возился с этим неделю или около того, когда у меня было время.

      Недавно у меня было что-то похожее с коробкой Server 2012, я просто не могу вспомнить, что в конечном итоге это исправило. Я рад, по крайней мере, это не было чем-то большим, чем просто повторное включение ящиков :-)

      Этот человек является проверенным специалистом

      ТрэвисИТ

      Со мной произошло то же самое.

      Я обнаружил, что каким-то образом текущая сеть переключилась на общедоступную сеть, а не на частную. RDP автоматически настроен на отказ в подключении, когда он настроен на общедоступную сеть. Я переключил свой тип сети на Частную, и это все исправило.

      EDIT: Вы можете проверить это, зайдя в настройки брандмауэра Windows > Входящие > Удаленный рабочий стол — Режим пользователя (TCP-In) > Вкладка «Дополнительно» > Установите флажок «Общий доступ», затем попробуйте подключиться к серверу по протоколу RDP.

      Этот человек является проверенным специалистом

      OP Dan8422

      TravisIT написал:

      То же самое произошло и со мной.

      Я обнаружил, что каким-то образом текущая сеть переключилась на общедоступную сеть, а не на частную. RDP автоматически настроен на отказ в подключении, когда он настроен на общедоступную сеть. Я переключил свой тип сети на Частную, и это все исправило.

      EDIT: вы можете проверить это, зайдя в настройки брандмауэра Windows> Входящие> Удаленный рабочий стол - Режим пользователя (TCP-In)> вкладка «Дополнительно»> «Проверить». общедоступный ящик, затем попробуйте подключиться к серверу по протоколу RDP.

      Я проверил это. У меня было так много проблем с Win7, 8, 10, которые делали такие странные вещи, что я ожидал этого. Но это было хорошо. Я до сих пор не могу поверить, что выключение и повторное включение RD исправили это. Ветер!

      kateswistowicz

      Я знаю, что это звучит безумно, но мои 12 серверов менялись с "доменной" сети на рабочую или общедоступную сеть (когда вы наводите указатель мыши на значок сети вниз по времени). Единственный способ, которым я мог заставить это признать, что IP был частью моей доменной сети, состоял в том, чтобы включить или выключить IPv6. Я использую только IPv4, но другого способа я не нашел. Настройки вашего брандмауэра, вероятно, запрещают RDP в сетях, не принадлежащих домену.

      Этот человек является проверенным специалистом

      OP Dan8422

      У меня было много глупостей с включенным IPv6 - на сервере 2012, а иногда и на компьютерах с Win10. Я не понимаю, почему, если вы не включили его где-либо еще — на коммутаторах и т. д. Никто другой не должен видеть его в коммутируемой среде, если коммутаторы не пропускают трафик.

      Вне зависимости от того, отключаю ли я его на всем, что имеет эту опцию. надеюсь, я выйду на пенсию к тому времени, когда мне понадобится IPv6 внутри брандмауэра.

      Это не так безумно, как вы могли бы подумать, потому что источник моей проблемы попал прямо в нос! У нас были колебания мощности, которые вызвали сильную перезагрузку сервера (несмотря на то, что на месте был APC3000RS Smart UPS — проверьте это сейчас). Полный сброс должен был привести к сбою сетевого адаптера, поскольку он не показывал подключение к домену/частной сети. Мне удалось пропинговать IP-адрес сервера, общие каталоги были доступны, но я не мог подключиться через удаленный рабочий стол.

      Я отключил и снова включил адаптер на сервере, и он снова подключился к нашему домену. После этого сеансы удаленного рабочего стола работали как обычно.

      Способ внесения этого изменения в графический интерфейс:

      Перейдите на вкладку «Сетевое расположение» и измените тип расположения с «Общедоступное» на «Частное».

      Закройте редактор локальной политики.

      Спасибо, Марк Кокберн.

      Отключил и включил сетевое устройство, и все снова хорошо. Одно дополнительное замечание. В моем случае адаптер, не подключенный к домену, означал, что адаптер вернулся к использованию профиля брандмауэра по умолчанию «Гостевая или общедоступная сеть» вместо «Доменные сети». Соединения RDP не разрешены в профиле общедоступной сети. Как только я отключил и снова включил адаптер, адаптер увидел домен, и профиль брандмауэра автоматически переключился обратно на «Домен».

      тонив

      Этот человек является проверенным специалистом

      тонив

      Отличное предложение! В течение нескольких месяцев я не мог удаленно подключиться к одному серверу 2012r2 и последовал вашему совету, чтобы просмотреть брандмауэр Windows, дополнительные параметры, а затем включить правила удаленного рабочего стола для пользовательского режима (TCP-in), пользовательского режима (UDP-in) и Shadow. (TCP-вход). ТЕПЕРЬ я могу удаленно войти в него! Большое спасибо!

      Эта тема заблокирована администратором и больше не открыта для комментариев.

      Чтобы продолжить это обсуждение, задайте новый вопрос.

      Как вы измеряете успех?

      Если в вашей команде появился новый инженер, и вы его обучили.Как вы измеряете успех инженера с точки зрения обучения, которое вы предоставили? Как вы оцениваете, что они должны уметь делать, или как узнать, было ли ваше обучение успешным.

      Настойчивая тактика MSP

      За последние несколько месяцев моя компания связалась с некоторыми ИТ-поставщиками в этом районе, чтобы узнать, подходят ли они нам для какой-либо консультационной работы и разовых проектов. долгосрочное обязательство или "услуга pl.

      Стремление к карьерному росту

      Здравствуйте! Кажется, это правильное место, чтобы задать мой вопрос. Я ищу эффективный способ получить должность, связанную с сетями (администрирование, проектирование, проектирование и т. д.). Я работаю в сфере ИТ около пяти лет. Я иду изначально фр.

      Связывание домена Windows и домена веб-сайта?

      Что может вызвать мерцание экрана?

      У меня есть настольный компьютер Dell OptiPlex, который вызывает проблему мерцания экрана. Пожалуйста, проверьте это изображение ниже: Я сделал следующее, но все же повезло: Заменил монитор и кабели. Обновлен BIOS. Переустановил драйвер дисплея. Заменил оперативную память. р>

      Переход к удаленному рабочему столу в Windows Server 2012 (отдельно).

      Ситуация:

      • Панель управления, Система, Удаленные настройки, Удаленный рабочий стол — Разрешить
      • Все брандмауэры отключены
      • Попытка подключения с использованием известного IP-адреса (ping работает нормально)
      • Вариант подключения от имени пользователя, который уже вошел в систему.

      Сообщение об ошибке:

      Дополнительная информация:

      • Server 2012 может выполнять RDC OUT.
      • Машины, которые я использую для подключения IN, — это Windows 7 и Windows 8, они будут RDC для других машин.
      • У меня есть достаточный опыт настройки удаленного рабочего стола.

      Вопрос:

      Является ли это ошибкой бета-версии программного обеспечения на сервере 2012 или есть новый способ заставить RDC работать, который я упустил?



      Находятся ли оба в локальной сети? (У меня еще не было возможности протестировать, но это был бы первый очевидный вопрос). Если вы не получите ответ в течение нескольких часов, я попытаюсь установить и протестировать это.

      Да, оба в одной подсети. Машина с двойной загрузкой. При загрузке в Server 2008 R2 RDC работает. Но не в Server 2012.

      Может быть, вам нужно включить «Удаленный рабочий стол» для домена, частного или общедоступного в «Разрешить приложениям обмениваться данными через брандмауэр Windows». Привет!

      11 ответов 11

      Я заметил, что иногда при включении удаленного рабочего стола исключение брандмауэра для порта 3389 не включается должным образом. Проверьте, включено ли соответствующее правило. Если это так, попробуйте отключить и сразу же включить брандмауэр. Это сработало для меня несколько раз.


      Это сработало для меня. После установки 2012 R2 Server и активации удаленного рабочего стола брандмауэр по-прежнему блокировал входящие соединения с удаленного рабочего стола. Мне пришлось вручную включить правила для всех сетевых профилей, чтобы они заработали (в моем случае 2012 R2 не настроен как сервер домена, и я думаю, поэтому он распознал мою локальную сеть как общедоступную локальную сеть.)

      У меня тоже была такая проблема. Исключение брандмауэра Windows, которое добавляется по умолчанию при включении RDP, предназначено только для частной сети, а в моем случае оно было нужно для общедоступной сети.

      Он создал для меня только правила брандмауэра для профиля домена. Мне также пришлось вручную включить общедоступные правила.

      Это хороший ответ, но я думаю, что вы могли бы немного упростить его и объяснить, как добраться до правил и какие конкретно правила. Я набрал «Брандмауэр» в строке поиска, щелкнул «Брандмауэр Windows в режиме повышенной безопасности», щелкнул «Правила для входящих подключений» и включил удаленный рабочий стол — режим пользователя (TCP-In) с общедоступным профилем.

      Возможно, вам понадобится клиентская лицензия (CAL) для доступа к ресурсам Windows Server 2012.


      Я был в такой же ситуации, как и ты, ОП. У меня была групповая политика для включения RDP. Я проверил, что это применимо, и что я могу пропинговать целевой сервер. В диспетчере серверов 2012 года было указано «Удаленный рабочий стол: включен».

      Однако, выполнив шаги, опубликованные sushant (cmd > systempropertiesremote) (которые также могут быть доступны другими методами, например, sysdm.cpl), я открыл вкладку «Удаленное» в свойствах системы и увидел, что «Не разрешать удаленное подключения к этому компьютеру» была выбрана радиокнопка. Очевидно, это было причиной моей проблемы, и, как и ожидалось, выбор «Разрешить удаленные подключения к этому компьютеру» позволил мне выполнить mstsc на сервере.

      У меня также был другой случай, когда хотя RDC был включен, порт брандмауэра не был открыт.Теперь у меня стандартно в любом домене я управляю двумя политиками, одна для включения RDP, а другая для разрешения через брандмауэр.

      Читайте также: