Задайте вопрос Быстрый доступ
-
Вопрос
-
При подключении к этому ПК на нем происходит блокировка экрана, но спустя 2 минуты получаю ошибку
В логах тоже не ошибок. Даже есть событие об успешном входе, а затем событие о выходе.
Подскажите, кто с таким сталкивался и как это исправить? Спасибо!
18 июня 2019 г. 8:32 Ответить | Цитировать
Ответы
-
Нашел проблему.
Права на диск С.
Если забираю у группы “Everyone” права на чтение на диск С, то по RDP подключиться не могу.
- Предложено в качестве ответа 18 июня 2019 г. 10:52
- Помечено в качестве ответа 21 июня 2019 г. 9:30
18 июня 2019 г. 10:27 Ответить | Цитировать
Все ответы
-
Была подобная проблема на одном из ПК. Попробуйте заменить сетевую карту, как вариант и посмотреть как будет вести себя машина + дрова родные накатить.
Хорошего дня!
—Если ответы на ваши вопросы помогли, пометьте как ответ, чтоб другим пользователям было быстро и оперативно решать свои проблемы!—
18 июня 2019 г. 8:56 Ответить | Цитировать
-
Спасибо за совет, Сергей!
Попробую проработать вопрос с сетевой картой и отпишусь о результате
18 июня 2019 г. 8:59 Ответить | Цитировать
-
Замена драйвера не помогла.
Установка другой сетевой карты тоже.
Что еще модно попробовать?
18 июня 2019 г. 9:59 Ответить | Цитировать
-
Замена драйвера не помогла.
Установка другой сетевой карты тоже.
Что еще модно попробовать?
В логах по службе точно ни чего нет? Если служба рестартуется, то отразится в логе.
Попробуйте отключить:
- Антивирь
- Брадмауэр
- UAC
Запустите wireshark и посмотрите, валится ли коннект
—Если ответы на ваши вопросы помогли, пометьте как ответ, чтоб другим пользователям было быстро и оперативно решать свои проблемы!—
- Изменено 18 июня 2019 г. 10:22 шарк
18 июня 2019 г. 10:19 Ответить | Цитировать
-
Нашел проблему.
Права на диск С.
Если забираю у группы “Everyone” права на чтение на диск С, то по RDP подключиться не могу.
- Предложено в качестве ответа 18 июня 2019 г. 10:52
- Помечено в качестве ответа 21 июня 2019 г. 9:30
18 июня 2019 г. 10:27 Ответить | Цитировать
RDP (Remote Desktop Protocol — протокол удалённого рабочего стола) — протокол прикладного уровня, разработанный Майкрософт, использующийся для обеспечения удалённой работы пользователя с сервером, на котором запущен сервис терминальных подключений. Клиенты существуют практически для всех версий Windows (включая Windows CE и Mobile), Linux, FreeBSD, Mac OS X. По умолчанию используется порт TCP 3389. Официальное название Майкрософт для клиентского ПО — Remote Desktop Connection или Terminal Services Client (TSC), в частности, клиент в Windows 2k/XP/2003/Vista/2008/7 называется mstsc.exe.
- Утилита командной строки Linux rdesktop (grdesktop)
apt install rdesktop rdesktop 192.202.123.123:50009
Для подключения к Microsoft Azure правильно укажите внешний порт
- remmina более удобный выбор, чем rdesktop
apt install remmina
Что такое RDP Wrapper?
RDP Wrapper – программа, являющаяся альтернативой службе удаленных рабочих столов. Она может понадобится по причине того, что Вас не устраивают ограничения в плане работы удаленного рабочего стола, вводимые Microsoft на различные редакции Windows Благодаря данной программе, на любой версии Windows можно реализовать:
- Полноценный RDP сервер (который отсутствует в домашних редакциях Windows);
- Возможность одновременной работы нескольких пользователей через удаленный рабочий стол;
- Поддержка работы по удаленному рабочему столу с использованием нескольких мониторов.
Используйте RDP Wrapper на свой страх и риск. RDP Wrapper основан на библиотеках Windows и является средством обхода защиты, что уже является нарушением.
Итак приступи к установке, англоязычная документацию читайте по ссылке https://github.com/asmtron/rdpwrap/blob/master/binary-download.md.
- Загрузите RDPWrap-v1.6.2.zip по ссылке https://github.com/stascorp/rdpwrap/releases и распакуйте в директорию “%ProgramFiles%RDP Wrapper”. Для установки RDPWrap вы должны использовать только эту директорию “%ProgramFiles%RDP Wrapper” (обычно C:Program FilesRDP Wrapper), иначе автообновление работать не будет.
- Загрузите autoupdate.zip и распакуйте в директорию “%ProgramFiles%RDP Wrapper”.
- Чтобы включить в автозапуск Windows 10 файл autoupdate.bat при запуске системы, запустите следующий вспомогательный пакетный файл от имени администратора: “%ProgramFiles%RDP Wrapperhelperautoupdate__enable_autorun_on_startup.bat”
- Установите в своем антивирусе или Защитнике Windows исключение для папки «% ProgramFiles% RDP Wrapper», чтобы предотвратить удаление файлов RDP Wrapper.
- Для ручного обновления RDP Wrapper (файла rdpwrap.ini) запустите командный файл автообновления autoupdate.bat от имени администратора: “%ProgramFiles%RDP Wrapperautoupdate.bat”
Для того чтобы проверить правильность настроек утилиты RDP Wrapper запустите файл RDPConf и вы должны увидеть
Инструкция по скрипту и сам скрипт, проверялся на работоспособность в Windows Server 2012. Остальная информация на данной странице, актуальна для любой версии ОС.На RDP сервера выставленные в Интернет достаточно быстро начинаются атаки переборщиков паролей. Зачастую, это не просто «школьники» или «хацкеры», которые пробуют свои силы в «хакерстве». Последние несколько лет, проблема с вирусами-шифровальщиками, стала достаточно серьезной. Дело в том, что половина всех заражений серверов вирусами-шифровальщиками, происходит через взлом пароля к RDP. Остальная часть, через уязвимости в самом RDP. Поэтому, любой системный админ скажет, что «выставлять» RDP в Интернет – нельзя. Для борьбы с перебором паролей к RDP, следует использовать VPN. И все бы хорошо, если бы не одно «но».
Нужна профессиональная помощь в настройке сервера? Есть вопросы? Качественная и надежная IT-помощь по доступным ценам:
Кроме банков, операторов мобильной связи, госучреждений, гигантских фирм, короче говоря людей больших и состоятельных, в мире есть множество маленьких фирм и фирмочек. Для небольшой фирмы, организовать и поддержать собственную VPN инфраструктуру – нередко удовольствие не по карману.
Сейчас есть множество безопасных, доступных по цене, простые и удобные решений, которые позволяют организовать VPN для удаленной работы. Например, VPN клиент Pulse Secure, позволяет буквально в два клика, организовать безопасный RDP доступ. Просто запустил — ввел пароль — готово. Либо, создать свой VPN на базе облачных решений. Для бизнес-пользователей в Украине, есть готовая сеть VPN для защиты RDP, по доступной цене.
Сами растраты на организацию RDP сервера для клиентов в таких фирмах – уже достижение. А тут еще нужен производительный роутер, нужно организовать поддержку пользователей.
Итак, небольшая фирма с RDP сервером наружу.
Первый признак работы сканеров – большое количество неудачных событий 4625 (An account failed to log on) в которых указаны различные распространенные имена пользователей.
Необходимо позаботится чтобы пароль действительно не подобрали. Для этого нужен комплекс мер:
- имена пользователей не должны быть стандартными
- пароль должен быть сложным
- количество неудачных попыток входа для пользователя должно быть ограничено
Как минимум нужно настроить в групповой локальной или доменной политике следующие параметры:
Так же необходимо выставить параметры безопасности на уровне RDP:
Computer ConfigurationPoliciesAdministrative TemplatesWindows ComponentsRemote Desktop ServicesRemote Desktop Session HostSecurity
Require secure RPC communication = Enabled
Require use of specific security layer for remote (RDP) connections = SSL
Require user authentication for remote connections by using Network Level Authentication = Enabled
Set client connection encryption level = High
При таких настройках и нестандартных именах пользователей успешный подбор пароля (или его получение из сетевых пакетов) практически невозможны.
Это хорошо, но не снимает нагрузку на сервер из-за обработки неуспешных аутентификаций. При интенсивном переборе вероятна ситуация, в которой вместе с паразитными запросами будут отбрасываться и попытки входа реальных пользователей, которые будут получать отказы на вход через RDP, несмотря на правильно введенные логин и пароль.
Признаком данной ситуации станут события 5817 “Netlogon has failed an additional 129 authentication requests in the last 30 minutes. The requests timed out before they could be sent to domain controller \server.ourdomain.local in domain OURDOMAIN.”
Первый «метод защиты» – изменение стандартного RDP-порта 3389 на нестандартный. Настройки находятся в реестре:
KEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStationsRDP-TcpPortNumber
для применения нужен рестарт сервера.
Однако, по опыту замечено, что сканеры успешно обрабатывают данную ситуацию и через день-два новый порт уже вовсю сканируют.
Второй шаг, сделать на уровне маршрутизатора блокировку IP если с него создано некое количество сессий за единицу времени (если это возможно на вашем роутере).
Однако, стоит учесть, что переборщики паролей, работают в рамках одной сессии кидая в неё пакет за пакетом, а RDP сервер, несмотря на большое количество неуспешных попыток и не будет ее разрывать. Поэтому, нужен сетевой экран, умеющий делать инспекцию пакетов на уровне приложения. Но такие устройства и их поддержка явно выходят за рамки бюджета маленькой фирмы.
На линуксе существует утилита fail2ban парсящая логи и блокирующая на уровне firewall адреса с которых происходит много неуспешных попыток входа.
Не то чтобы утилита, но вариант решения (это больше концепт идеи, чем рабочий вариант): fail2ban в виде скрипта. Правда тема старая, решение костыльное (использования IPSec не по назначению). А ещё оно на VBScript :). Но решение вполне рабочее (было по крайней мере) :). Помню что проверял его на сервере и оно работало.
Можно использовать что-то подобное под Windows Server используя Powershell.
Определим переменные:
# количество неуспешных попыток за единицу времени при которых IP блокируется
# с единицей времени определимся ниже
$ban_treshold = 5
# продолжительность блокировки в часах
$ban_duration = 24
# инициализируем массивы в которых будут добавляться IP для блокировки
$ip2ban = @()
$ip2ban_str = @()
В нашем случае с параметром групповой политики Require use of specific security layer for remote (RDP) connections = SSL и включенным NLA события 4625 не будут содержать IP источника. И для Server 2008, чтобы видеть в событиях 4625 источник перебора прийдется ставить менее защишенный security layer = RDP.
Server 2012 более продвинутый, можно использовать настройки SSL+NLA и при этом ориентироваться на события 140 ( A connection from the client computer with an IP address of xxx.xxx.xxx.xxx failed because the user name or password is not correct. ) в Applications and Services Logs. Не путайте с NTFS событиями 140 ( The system failed to flush data to the transaction log. ) появляющимися в логе System.
# получаем события
$evt140 = Get-WinEvent -ProviderName Microsoft-Windows-RemoteDesktopServices-RdpCoreTS|?{$_.id -eq 140}
# пишем в лог
“— Get-WinEvent $ban_date_str” >> $log_file
# группируем события по IP, фильтруем по количеству, определенному в ban_treshold и записываем в массив
$ip2ban = $evt140.properties.value|Group-Object|?{$_.count -ge $ban_treshold}|select name,count
# пишем в лог IP определенные для блокировки и для информации количество попыток
$ip2ban|%{ “#block_ip “+$_.name+” “+$_.count >> $log_file }
Самое важное – список IP для блокировки (он у вас должен быть). Теперь нужно очистить лог от событий, чтобы не анализировать их при последующих запусках скрипта и создать правила для firewall.
# проверяем что список IP не пустой
if($ip2ban.count -gt 0){
# очищаем лог
get-winevent -ListLog Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational| % { [System.Diagnostics.Eventing.Reader.EventLogSession]::GlobalSession.ClearLog($_.LogName) }
$ip2ban|%{$ip2ban_str+=$_.name.tostring()}
# создаем правило firewall
New-NetFirewallRule -DisplayName “RDP_DYN_BAN_$ban_date_str” -Enabled “True” -Profile Any -Direction Inbound -Action Block -RemoteAddress $ip2ban_str -Protocol TCP
# пишем в лог имя созданного правила
“— New-NetFirewallRule RDP_DYN_BAN_$ban_date_str” >> $log_file
}
Как только правила начинают накапливаться, чтобы их не стало сильно много, нужно удалять правила, которые старше ban_duration.
# читаем текущие правила
$current_frs = Get-NetFirewallRule -DisplayName RDP_DYN_BAN*
$current_frs|%{
# переводим строковое имя правила в datetime
$date_frs=[datetime]::parseexact($_.displayname, ‘RDP_DYN_BAN_ddMMyyyy_HHmmss’,$null)
# если разница в часах больше ban_duration удаляем правило
if( ((get-date) – $date_frs).totalhours -ge $ban_duration ){
“— Remove-NetFirewallRule -Displayname “+$_.displayname >> $log_file
$_|Remove–NetFirewallRule –Confirm:$false
}
}
Осталось настроить запуск скрипта в планировщике, например, каждый час или 30 минут. Это и будет единицей времени для ban_treshold определенной нами в скрипте.
В идеале скрипт нужно доработать, должны создаваться не правила для firewall операционной системы, а командные файлы на сетевое оборудование, чтобы вредные пакеты даже не попадали внутрь сети.
VPN — единственно правильный вариант защиты от подбора паролей через RDP. Сейчас есть очень простые и удобные VPN клиенты, буквально запустил — ввел пароль — готово. Pulse Secure, является готовым решением для организации VPN без лишних хлопот. Если совсем никак не получается реализовать VPN — ставить блокировку учетной записи при неправильном вводе пароля, например 5 раз на 30 минут — помогает, хотя это и не полноценное решение.
Есть интересное и бесплатное программное решение: Cyberarms Intrusion Detection and Defense Software (IDDS) Есть инструкция: «Устанавливаем и настраиваем Cyberarms Intrusion Detection and Defense Software (IDDS)».
- FTP
- RRAS — Routing and Remote Access
- Kerberos pre-authentication
- AD Credential Validation
- Windows Base
- FileMaker
- SMTP
- SQL Server
И как вариант, можно рассмотреть RdpGuard, что достаточно актуально будет для облачных виртуальных серверов.
Для любителей держать открытым RPD в Интернет, рекомендую ознакомиться: https://www.ptsecurity.com/ru-ru/about/news/zloumyshlenniki-mogut-poluchit-dostup-k-kazhdomu-desyatomu-otkrytomu-udalennomu-rabochemu-stolu/
Дополнительная информация и вариант решения для защиты от перебора паролей RDP с блокировкой IP правилами Windows Firewall: https://winitpro.ru/index.php/2019/10/02/blokirovka-rdp-atak-firewall-powershell/
Для блокировок IP, ознакомьтесь с решением IPBan:
- Оф. сайт: https://www.digitalruby.com/ipban/
- Github: https://github.com/DigitalRuby/IPBan
- Инструкция: «Защита RDP подключения от брутфорса при помощи IPBan.»
Добавлено 27.01.2021
Имел возможность реализовать защиту RDP соединения, при помощи готового решение для реализации двухфакторной аутентификации с защитой RDP от ESET (ESET Secure Authentication для защиты локального или удаленного входа в систему через протокол RDP).
Ссылки на получение пробной лицензии и загрузки для пользователей РФ.
Заявка на получение ключа активации (бесплатная триал версия на 30-ть дней): https://www.esetnod32.ru/download/business/trial/?from=esa#download-business-trial
Загрузка последнего дистрибутива ESET Secure Authentication: https://www.esetnod32.ru/download/business/commercial/access/
Ссылка на решение ESET Secure Authentication, для пользователей Украины.
https://www.eset.com/ua/business/secure-authentication/
Ссылка на загрузку: https://www.eset.com/ua/business/secure-authentication/download/
Есть простое и понятное видео, которое сам использовал при настройке
Добавлено 19.02.2021
Есть ряд базовых советов, по защите от атак шифровальщиков и неизвестных угроз:
- Пять шагов для защиты от вирусов-шифровальщиков.
- Как защититься от всевозможных вирусов-шифровальщиков?
- Простой, эффективный и бесплатный способ защиты от вирусов-шифровальщиков.
- Защита главной загрузочной записи (MBR).
- Отключаем SMB в ОС Windows 7/10 и в Windows 2008 R2.
- Нужен ли вам «IT-аудит безопасности»?
- «Защита RDP подключения от брутфорса при помощи IPBan.»
- «Устанавливаем и настраиваем Cyberarms Intrusion Detection and Defense Software (IDDS).»
Добавлено 04.07.2021
Есть доступное по цене и надежное решение с готовым виртуальным сервером VPN для бизнеса, которое можно развернуть буквально за считанные минуты. Услуга предоставляется только для юридических лиц Украины. Узнать больше…
Бизнес-предложение для фирм, предприятий, частных лиц и организаций (облачные решения).
Резервное копирование данных, защита данных от потерь, организация удаленного офиса для сотрудников, настройка бухгалтерии в облаке, VDS/VPS, опытная и отзывчивая поддержка, обслуживание и сопровождение на базе TUCHA.UA. Данное предложение актуально для коммерческих и государственных структур. Узнать больше… Услуги предоставляются данной компанией по СНГ и за пределами (Европа, США).
Добавлено 21.10.2021
На сайте winitpro в обсуждении статьи, один из пользователей, поделился своим рабочим скриптом, который:
- не зависит от языка системы и кодировок
- сохраняет логи
- проверяет на повторяющиеся IP адреса и отсекает их
Скрин на комментарий:
<![endif]–> Normal false false false EN-US X-NONE X-NONE <![endif]–> <![endif]–> <![endif]–>
Привет, можно ли установить RDP-соединение, не отключая локального пользователя? В моем случае требуется только 1 соединение, поэтому я не выкидываю пользователя, когда мне нужно что-то изменить на другом ПК. Как это сделать, не нарушая лицензию и законно ли использовать стороннее программное обеспечение? В данном случае Stas’M Wrapper Library https://github.com/stascorp/rdpwrap/
Оболочка RDP действует как слой между диспетчером управления службами (SCM) и службой удаленных рабочих столов. В то же время, в отличие от других решений этого типа, он не изменяет filetermsrv.dll (библиотека, используемая службами удаленных рабочих столов)
Что касается правомерности этого решения, то в лицензионном соглашении пишут:
То есть для удаленного доступа такого типа разрешено использовать сторонний софт, которым является RDP Wrapper???
Отвечать
Модератор сообщества | Автор статей
Привет, можно ли установить RDP-соединение, не отключая локального пользователя? В моем случае требуется только 1 соединение, поэтому я не выкидываю пользователя, когда мне нужно что-то изменить на другом ПК. Как это сделать, не нарушая лицензию и законно ли использовать стороннее программное обеспечение? В данном случае Stas’M Wrapper Library https://github.com/stascorp/rdpwrap/
Оболочка RDP действует как слой между диспетчером управления службами (SCM) и службой удаленных рабочих столов. В то же время, в отличие от других решений этого типа, он не изменяет filetermsrv.dll (библиотека, используемая службами удаленных рабочих столов)
Что касается правомерности этого решения, то в лицензионном соглашении пишут:
То есть для удаленного доступа такого типа разрешено использовать сторонний софт, которым является RDP Wrapper???
Привет, DanixMir.
Внимательно прочтите Лицензионное соглашение с конечным пользователем Windows 10 (EULA), которое прямо запрещает использование этого продукта в качестве сервера:
«…
- Ограничения. Производитель или установщик и Microsoft сохраняют за собой все права (например, в соответствии с законами об интеллектуальной собственности), прямо не предоставленные настоящим соглашением. Например, эта лицензия не дает вам права:
…
(v) использовать программное обеспечение в качестве серверного программного обеспечения, предоставлять услуги хостинга на коммерческой основе, предоставлять программное обеспечение для одновременного использования несколькими пользователями в сети, устанавливать программное обеспечение на сервере и предоставлять пользователям удаленный доступ к нему или устанавливать программное обеспечение на устройстве для использования только удаленными пользователями;
…».
Также не обязательно давать ссылки на английские версии лицензионных соглашений, неправильно переводя сказанное в них. В Российской Федерации существуют русские версии лицензионных соглашений, перевод которых проверен юристами Microsoft и которые вы также можете скачать на официальной странице «Условия лицензионного соглашения с Microsoft».
Обращаю ваше внимание на то, что незнание и непонимание Закона не освобождает вас от ответственности за его нарушение. Поэтому пытаться читать лицензионные соглашения так, как вы хотите, игнорируя то, что они на самом деле говорят, может привести к очень неприятным последствиям.
Я больше не даю бесплатные консультации по лицензированию и законодательству РФ.
Источник: https://answers.microsoft.com/ru-ru/windows/forum/all/windows-10-rdp/61a6f3e6-69f0-40cd-8743-db898d6118d8
Сервер терминалов на Windows 10 в многопользовательском режиме
RDP – это такой протокол удаленного доступа к одному компьютеру (серверу терминалов), который позволяет нескольким пользователям работать одновременно. Прикиньте, у каждого будет свой рабочий стол в режиме реального времени.
Но и это еще не все. Многопользовательский режим на законных основаниях вообще недоступен в ОС, рассчитанных для клиентских машин (не серверных).
Более того, если во время работы локального пользователя на компьютере, например, с Win 10 Pro будет осуществлено подключение терминального, то система попросит “выкинуть” первого из сессии, выдав сообщение.
В систему вошел другой пользователь. Если вы продолжите, он будет отключен. Вы все равно хотите войти в систему?
То есть по факту работать может только один человек: локальный (он же консольный), либо терминальный. Двое одновременно не уживаются никак. Отсюда вопрос.
Почему RDP на Windows 7/10 не работает для нескольких пользователей
Это решение компании Microsoft, которое основывается на приобретении платных лицензий на каждого подключающегося в таком режиме пользователя. А продаются такие лицензии только для серверных операционных систем.
Но для домашних пользователей выход есть и он хорошо показал себя на практике. Главное понять, что в дальнейшем делать с моральным стыдом и угрызениями совести, поскольку такая схема идет вразрез с интересами вышеназванной корпорации.
Знакомьтесь с решением, которые поможет-таки организовать сервер терминалов на Windows 7 и 10 в многопользовательском режиме. Это RDP Wrapper Library. Оно прекрасно подойдет для небольшого офиса, где количество рабочих мест около десятка.
Данное ПО очень простое в настройке, что всегда хорошо воспринимается техническими специалистами на местах. Есть информация на форумах, что даже Home версии Windows поддерживаются, но я лично не проверял.
Давайте переходить к делу и распаковывать скачанный архив. В нем мы видим следующее.
Где:
RDPWInst – установка и удаление
RDPConf – просмотр конфигурации
RDPCheck – проверка работоспособности
*.bat – пакетные файлы установки, удаления и обновления
Рекомендую сразу распаковывать архив в рабочий каталог, чтобы потом не переносить файлы по двадцать раз.
Установка сервера терминалов займет секунды
Запускаем от имени администратора файл install.bat и наблюдаем за процессом, который должен завершиться победой, как в нашем случае.
Но еще рано открывать шампанское, необходимо запустить файл RDPConf и убедиться, что все четыре пункта, показанные на скриншоте, горят зеленым цветом.
Если у вас так, значит, примите поздравления, сервер терминалов настроен и готов к работе в многопользовательском режиме. Осталось только создать группу пользователей удаленного рабочего стола, дать им нужные права на ресурсы и вперед.
По случаю успешного запуска давайте рассмотрим некоторые интересные функции программы.
Single session per user – одновременный запуск нескольких сессий под логином одного пользователя
Hide users on logon screen – скрывает список пользователей (карусель) на экране приветствия
Allow to start custom programs – автозапуск пользовательских программ при подключении к рабочему столу (как я понимаю)
Также интерес представляет секция с названием “Session Shadowing Mode”. Это теневой режим подключения, который позволяет админу наблюдать за активным сеансом пользователя в режиме реального времени. Кому сильно интересно, гуглите.
RDP для Windows 7/10 не подключается
Поговорим о проблемах, ведь ситуации бывают разные. Вот некоторые из популярных траблов. Например, в строке “Listener State” могут красным гореть сообщения типа “Not listening” или “Not Supported”.
В таком случае попробуйте запустить файл update.bat, чтобы программа скачала последние обновления. Может сложиться ситуация, когда Windows обновилась в фоновом режиме и разработчики данного ПО еще не успели добавить поддержку конкретной сборки операционной системы.
Если это не поможет, следует пройти в каталог Program Files – RDP Wrapper, открыть блокнотом файл rpdwrap.ini, спуститься вниз документа и убедиться, что здесь есть секции настроек с указанием номера именно вашей (или выше) сборки Win 7 или 10.
А вот что говорит вкладка “О системе”. Как видим, в данном случае полный порядок.
Продолжим разговор о файле rpdwrap.ini, поскольку чаще всего проблемы могут быть именно из-за его настроек, а вернее, их отсутствия.
В случае если номера нужной сборки операционной системы в нем нет, нужно проследовать на форум разработчиков, где через какое-то время выкладывают новые версии данного файла.
Следует его скачать, перезаписать в рабочем каталоге, затем переустановить службу. Пакетные файлы install.bat и uninstall.bat вам в помощь.
Напоследок скажу еще один важный момент. До установки приложения RDP Wrapper Library, никакие другие способы организации терминального сервера на Windows 7/10 не должны осуществляться.
Кстати, вариант, описываемый в этой статье, по информации из Сети вроде как не модифицирует никакие системные файлы, а работает как прослойка между службами Windows.
ли со статьей или есть что добавить?