Удаленное отключение терминальных сессий (RDP) из командной строки

Упрощённая схема подключения по протоколу RDP, защищённому TLS, с устройств, находящихся вне корпоративной сети, показана на рисунке. Аутентификация пользователя производится по электронному ключу на носителе.

Комментарии

Ну всё… теперь в серверную Постоянная ссылка (Permalink) Опубликовано вт, 03/13/2012 — 13:38 пользователем Гость

Ну всё… теперь в серверную вообще ходить не надо =)

  • ответить

Спасибо, помогло, очень Постоянная ссылка (Permalink) Опубликовано вт, 10/01/2013 — 14:25 пользователем SWfree

Спасибо, помогло, очень доходчиво объяснил 🙂

  • ответить

Можете воспользоваться моей Постоянная ссылка (Permalink) Опубликовано пт, 11/21/2014 — 22:05 пользователем Alexey

Можете воспользоваться моей программой, которая находит открытые терминальные сессии на сервере из списка и, кроме того, позволяет их принудительно закрыть. -soft/218-find-rdp-sessions

  • ответить

не помогло Постоянная ссылка (Permalink) Опубликовано вт, 10/13/2015 — 10:00 пользователем Alexander

команда Command Prompt> rwinsta /server: 3 выдала лишь строку с этим ID. помогла команда Command Prompt> query session 3 /server: win7_64 если что.

  • ответить

Добавление ролей и компонентов

Установка самой оси Microsoft Windows Server 2016 в рамках данной статьи рассматриваться не будет, только отдельно сама установка терминального сервера. На будущем терминальном сервере открываем диспетчер сервера через Панель управления (Win + R Control) — АдминистрированиеДиспетчер серверов (Server Manager) или через команду «Выполнить» (Win + R ServerManager). После чего переходим по вкладке Локальный сервер (Local Server)

Открываем мастер добавления ролей и компонентов, жмём далее, в типе установки отмечаем радиокнопкой пункт Установка ролей или компонентов (Role-based or feature-based installation), выбираем сервер, жмём далее, чекбоксом отмечаем Службы удаленных рабочих столов. В службах ролей отмечаем для установки две службы: Лицензирование удаленных рабочих столов (Remote Desktop Licensing) и Узел сеансов удаленных рабочих столов (Remote Desktop Session Host), жмём далее и потом установить. Дожидаемся конца установки и перезагружаем сервер, если это не было сделано автоматически по завершению установки.

Читайте также:  Как просмотреть действия пользователя на Windows ПК

Как обойти?

1 способ: сторонние программы

Надо признать, оба описанных способа имеют свои ограничения и особенности, которые мы также уточним, но именно этот метод кажется нам наименее проблемным и простым как при подключении, так и для дальнейшего одновременного подключения нескольких RDP мы будем использовать программу RDP Wrapper. Это OpenSource-проект, следить за которым вы можете на GitHub. Кроме нескольких RDP сессий, данная программа позволит реализовать удаленный доступ, в том числе, на Windows Home, и если необходимо, под одной учетной записью, скрыть список пользователей на экране приветствия, создать теневое RDP подключение и установить и подготовить программу к использованию, выполняем следующие шаги:

  1. Скачиваем RDP Wrapper из репозитория GitHub по ссылке
  2. В получившемся архиве находим и запускаем файл , не забывая о правах администратора.
  3. После установки, обратим внимание на файл (его вы найдете в том же архиве). Здесь нас интересует раздел Diagnostics, где все элементы должны быть окрашены в зеленый цвет. Если вместо [fully supported] вы видите [not supported], программа нуждается в обновлении. Нет возможности обновить полностью — скачайте отдельно файл с ресурса разработчика и сохраните его по пути C:\Program Files\RDP Wrapper\ Этот же способ нужно использовать для самых новых версий Windows.
  4. В качестве проверки, запускаем файл или создаем удаленное подключение. Если все сделано правильно, две и более сессий будут работать параллельно.

Также сразу обратим внимание читателей, что антивирусы данную программу, мягко говоря, недолюбливают, считая её вредоносным ПО, будьте готовы.

2 способ: внутренняя модификация

Этот способ подходит для пользователей Windows 10 и не требует установки сторонних приложений, однако требует бОльших, по сравнению с первым вариантом, навыков работы, в частности, с командной строкой. Есть и еще одна сложность, правку файла (а именно этим мы будем заниматься) придется повторять после каждой установки новой версии , интересующий нас файл можно найти по пути C:\Windows\System32 и прежде чем мы начнем, желательно создать его резервную копию. Если все пройдет как надо — она не понадобится, а если нет — сбережет вам немало нервных клеток. Для этого делаем следующее: запускаем командную строку с правами администратора и вводим команду:

Читайте также:  Как вернуться к заводским настройкам Windows 10?

copy c:\Windows\System32\ _backup

Кроме того, нам понадобится информация об установленной версии (билде) Windows 10. Это проще всего узнать, введя в PowerShell: “Get-ComputerInfo | select WindowsProductName, WindowsVersion”. Билд обозначается четырьмя цифрами, указывающими на год и месяц его выпуска. Впрочем, это скорее теоретические сведения, нас интересует лишь сам номер, его можно просто запомнить.

Теперь можно смело переходить к собственно правке файла. Для этого нам нужно проделать следующие шаги:

  1. Меняем владельца файла с TrustedInstaller на локальных администраторов. Для этого вводим в командную строку команду: «takeown /F c:\Windows\System32\ /A» В ответ получаем сообщение: «SUCCESS: The file (or folder): «c:\Windows\System32\» now owned by the administrators group«.
  2. Даем группе администраторов полные права на файл командой: «icacls c:\Windows\System32\ /grant Administrators:F» (или Администраторы, если речь идет о русской версии Windows). В подтверждение будет ответ: «processed file: c:\Windows\System32\ Successfully processed 1 files; Failed processing 0 files«.
  3. Останавливаем службу Remote Desktop Service (TermService) при помощи команды: «Net stop TermService«.
  4. Теперь переходим к собственно правке файла Для этого нам понадобится HEX редактор (скачиваем бесплатно из интернета) и немного внимания. В зависимости от билда, находим одну из строк, представленных в таблице ниже и заменяем её последовательностью “B8 00 01 00 00 89 81 38 06 00 00 90”, после этого сохраняем изменения.
  5. Запускаем TermService.

Версия

Строка

Windows 10 x64 1909

39 81 3C 06 00 00 0F 84 5D 61 01 00

Windows 10 x64 1903

39 81 3C 06 00 00 0F 84 5D 61 01 00

Windows 10 x64 1809

39 81 3C 06 00 00 0F 84 3B 2B 01 00

Windows 10 x64 1803

8B 99 3C 06 00 00 8B B9 38 06 00 00

Windows 10 x64 1709

39 81 3C 06 00 00 0F 84 B1 7D 02 00

Читайте также:  Как выбрать принтер по умолчанию (сделать главным)

Если все сделано правильно, вы сможете использовать столько удаленных подключений, сколько вам понадобится. Если же что-то пойдет не так, вам нужно будет снова остановить упомянутую ранее службу TermService и восстановить сохраненный ранее файл при помощи команды

copy _backup c:\Windows\System32\

На этом все. Как видите, при подробном рассмотрении оба способа не так сложны как кажется поначалу, зато они могут значительно упростить вашу жизнь, если у вас потребность в удаленном доступе возникает часто. Все вопросы относительно описанных здесь методов, вы можете задать их в комментариях или нашем Telegram чате, а за новостями и обновлениями игр не забывайте следить на канале ТЕХМО.

Используем протокол SSL/TLS для защиты RDP

Если соединение с RDP-сервером реализовывается не через VPN, для обеспечения защиты подключений рекомендуется активировать SSL/TLS-туннелирование соединения.

Опцию RDP через TLS можно активировать через набор правил и настроек защиты сервера удаленных рабочих столов. Введите команду и перейдите в раздел Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Службы удаленных рабочих столов, Узел сеансов удаленных рабочих столов, Безопасность. Откройте политику Требовать использования специального уровня безопасности для удаленных подключений по протоколу RDP. Выберите значение Включено и выберите уровень безопасности SSL (рис. 14).

Используем протокол SSL/TLS для защиты RDP

Рис. 14. Включение RDP через TLS

На этом настройка безопасности RDP Windows server 2016 закончена.

Настройка политики авторизации соединений

Откройте оснастку диспетчера шлюза удалённых рабочих столов через командную строку, выполнив команду

Выберите в дереве сервер шлюза удалённых рабочих столов и откройте Политики — Политики авторизации подключений. Можно использовать существующую политику RDG_CAP_AllUsers, но крайне рекомендуется создать новую политику. Для этого вызовите контекстное меню, щёлкнул правой кнопкой мыши по Политикам авторизации подключений и выберите Создать новую политику — Мастер.

Следуя указаниям мастера создания новых политик авторизации укажите требуемые значения, при этом на шаге Требования при указании метода проверки подлинности Windows отметьте пункт Смарт-карта. Пункт Пароль можно оставить, но его будет необходимо отключить в свойствах политики после успешной проверки авторизации по смарт-карте. Укажите группу или группы пользователей, которым разрешается удалённый доступ по RDP.

Следуя дальнейшим указаниям мастера завершите настройку новой политики. В списке политик проверьте, что политика находится в состоянии Включено.