Не работает 1с в rdp

Обновлено: 04.07.2024

В этой статье вы сможете понять наиболее распространенные параметры, влияющие на создание сеанса служб терминалов в корпоративной среде.

Применяется к: Windows Server 2003
Исходный номер КБ: 2477023

Terminal Server

Терминал Server — это сервер, на котором Windows программ или полный рабочий Windows для клиентов терминалов. Пользователи могут подключаться к терминалу Server для запуска программ, сохранения файлов и использования сетевых ресурсов на этом сервере. Пользователи могут получить доступ к серверу терминала из корпоративной сети или из Интернета.

Удаленные подключения для административных целей

Службы терминалов поддерживают два одновременно удаленных подключения к компьютеру. Для этих подключений не требуются лицензии клиентского доступа к службам терминалов (TS CALs).

Чтобы разрешить более двух административных подключений или нескольких подключений пользователей, необходимо установить роль Служб терминала и иметь соответствующие TS CALs.

Устранение неполадок при создании сеанса служб терминала

В следующих разделах описываются проблемы, с которыми вы можете столкнуться, и предоставляют решения.

Количество пользователей, которые могут подключаться одновременно к сеансу служб терминала, может быть ограничено.

Ограниченное число подключений RDP может быть связано с неправильной групповой политикой или свойствами RDP-Tcp в конфигурации служб терминала. По умолчанию подключение настроено, чтобы разрешить неограниченное количество сеансов для подключения к серверу. При попытке сделать удаленное подключение к рабочему столу (RDC) вы получите следующую ошибку:

Отключен удаленный рабочий стол.
Этот компьютер не может подключаться к удаленному компьютеру.
Попробуйте подключиться снова. Если проблема сохранится, обратитесь к владельцу удаленного компьютера или сетевому администратору.

Проверка включения удаленного рабочего стола

  1. Запустите средство System. Чтобы запустить средство System, нажмите кнопку Значок системы панели управления и > > нажмите кнопку ОК.
  2. Щелкните вкладку Remote. В удаленном рабочем столе нажмите кнопку Включить удаленный рабочий стол на этом компьютере.

Проверка политики ограничения числа подключений служб терминалов

  1. Запустите оснастку групповой политики, откройте местную политику безопасности или соответствующую групповую политику
  2. Перейдите к расположению: локальные административные шаблоны конфигурации компьютеров компьютерной политики Windows компоненты Службы терминала ограничивают > > > > количество подключений.
  3. Щелкните Разрешено.
  4. В разрешенной поле TS Maximum Connections введите максимальное количество подключений, которые вы хотите разрешить, а затем нажмите кнопку ОК.

Проверка свойств служб терминалов RDP-Tcp и настройка с помощью конфигурации служб терминалов

Проверка прав терминала ServicesLogon и настройка группы пользователей удаленных настольных компьютеров

Группа пользователей удаленных настольных компьютеров на сервере терминала используется для того, чтобы предоставить пользователям и группам разрешение на удаленное подключение к серверу терминала.

Можно добавить пользователей и группы в группу удаленных пользователей настольных компьютеров следующим образом:

  • Привязка локальных пользователей и групп
  • На вкладке Remote в диалоговом окне System Properties на хост-сервере сеанса RD
  • Активные пользователи каталогов и компьютеры, если хост-сервер сеанса RD установлен на контроллере домена

Вы можете использовать следующую процедуру для добавления пользователей и групп в группу удаленных пользователей настольных компьютеров с помощью вкладки Remote в диалоговом окне System Properties на сервере терминала.

Членство в локальной группе администраторов или эквивалентное число на сервере терминала, который планируется настроить, является минимальным, необходимым для выполнения этой процедуры.

Добавление пользователей и групп в группу удаленных пользователей настольных компьютеров с помощью вкладки Remote

  1. Запустите средство System. Чтобы запустить средство System, нажмите кнопку Значок системы панели управления и > > нажмите кнопку ОК.
  2. В диалоговом окне System Properties на вкладке Remote щелкните Выберите удаленных пользователей. Добавьте пользователей или группы, которые должны подключиться к серверу терминала. Пользователи и группы, которые вы добавляете, добавляются в группу удаленных пользователей настольных компьютеров.

Если вы не выберите Разрешить пользователям удаленно подключаться к этому компьютеру на вкладке Remote, никакие пользователи не смогут подключаться удаленно к этому компьютеру, даже если они являются членами группы пользователей удаленных настольных компьютеров.

Добавление пользователей и групп в группу удаленных пользователей настольных компьютеров с помощью привязки локальных пользователей и групп

  • Вы не можете подключиться к компьютеру, который спит или спит, поэтому убедитесь, что параметры сна и спячки на удаленном компьютере настроены на Never. (Hibernation доступен не на всех компьютерах.) Сведения о внесении этих изменений см. в публикации Change, create or delete a power plan (scheme).
  • Члены локальной группы администраторов могут подключаться, даже если они не указаны.

Может возникнуть конфликт с назначением порта

Эта проблема может указывать на то, что другое приложение на сервере терминала использует тот же порт TCP, что и протокол удаленного рабочего стола (RDP). Порт по умолчанию, присвоенный RDP, — 3389.

Чтобы устранить эту проблему, определите, какое приложение использует тот же порт, что и RDP. Если назначение порта для этого приложения невозможно изменить, измените порт, присвоенный RDP, изменив реестр. После редактирования реестра необходимо перезапустить службу служб терминалов. После перезапуска службы терминалов необходимо подтвердить правильность изменения порта RDP.

Доступность прослушиватель терминала Server

Компонент слушателя работает на сервере терминала и отвечает за прослушивание и принятие новых клиентских подключений к удаленному настольному протоколу (RDP), что позволяет пользователям создавать новые удаленные сеансы на сервере терминала. Существует прослушиватель для каждого подключения служб терминала, которое существует на сервере терминала. Подключения можно создавать и настраивать с помощью средства конфигурации служб терминала.

Для выполнения этих задач обратитесь к следующим разделам.

Определите, какое приложение использует тот же порт, что и RDP

Вы можете запустить средство netstat, чтобы определить, используется ли порт 3389 (или назначенный порт RDP) другим приложением на сервере терминала.

  1. На сервере терминала нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. В командной подсказке введите и netstat -a -o нажмите кнопку ENTER.
  3. Иском запись для порта TCP 3389 (или назначенного порта RDP) со статусом Listening. Это указывает на то, что другое приложение использует этот порт. Код PID (Идентификатор процесса) процесса или службы, использующий этот порт, отображается в столбце PID.

Чтобы определить, какое приложение использует порт 3389 (или назначен порт RDP), воспользуйтесь средством командной строки списка задач вместе с данными PID из средства netstat.

  1. На сервере терминала нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. Введите tasklist /svc и нажмите кнопку ENTER.
  3. Найди запись для номера PID, связанного с портом (из вывода netstat). Службы или процессы, связанные с этим PID, будут отображаться справа.

Изменение порта, назначенного RDP

Необходимо определить, может ли это приложение использовать другой порт. Если вы не можете изменить порт приложения, вам придется изменить порт, присвоенный RDP.

Корпорация Майкрософт не рекомендует изменять порт, присвоенный RDP.

Если необходимо изменить порт, назначенный RDP, необходимо изменить реестр.

Для выполнения этой процедуры необходимо иметь членство в локальной группе администраторов или делегировать соответствующие полномочия.

Чтобы изменить порт, присвоенный RDP, выполните следующие действия:

Неправильные действия при изменении реестра могут серьезно повредить систему. Перед внесением изменений в реестр необходимо создать личные данные.

На сервере терминала откройте редактор реестра. Чтобы открыть редактор реестра, нажмите кнопку Пуск, выберите Выполнить. , введите regedit и нажмите кнопку ОК.

Найдите и откройте следующий подраздел реестра:

RDP-TCP — это имя подключения по умолчанию. Чтобы изменить порт для определенного подключения на сервере терминала, выберите подключение под ключом WinStations.

Подтверждение изменения порта RDP

Чтобы подтвердить, что назначение порта RDP изменено, используйте средство netstat.

  1. На сервере терминала нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. В командной подсказке введите netstat -a кнопку ENTER.
  3. Найми запись для номера порта, назначенного RDP. Порт должен отображаться в списке и иметь статус Listening.

Удаленное подключение к настольному компьютеру и веб-клиент терминала Server по умолчанию используют порт 3389 для подключения к серверу терминала. При изменении порта RDP на сервере терминала потребуется изменить порт, используемый удаленным подключением к рабочему столу и веб-клиентом терминала Server.

Убедитесь, что прослушиватель на сервере терминала работает правильно

RDP-TCP — это имя подключения по умолчанию, а 3389 — порт RDP по умолчанию. Используйте имя подключения и номер порта, определенные конфигурации терминала Server.

Метод 1. Использование клиента RDP, например удаленного подключения к рабочему столу, для создания удаленного подключения к серверу терминала.

Метод 2. Используйте средство qwinsta для просмотра состояния прослушиватель на сервере терминала.

  1. На сервере терминала нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. В командной подсказке введите qwinsta и нажмите кнопку ENTER.
  3. Состояние сеанса RDP-TCP должно быть Listen.

Метод 3. Используйте средство netstat для просмотра состояния прослушиватель на сервере терминала.

  1. На сервере терминала нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. В командной подсказке введите netstat -a кнопку ENTER.
  3. Запись для порта TCP 3389 должна быть "Прослушивание".

Метод 4. Используйте средство telnet для подключения к порту RDP на терминале сервера.

  1. С другого компьютера нажмите кнопку Начните, нажмите кнопку Выполнить, введите cmd, а затем нажмите кнопку ОК.
  2. В командной подсказке введите имя терминала Server и нажмите telnet <servername> 3389 <servername> кнопку ENTER.

Если telnet успешно, вы получите экран telnet и курсор.

Если telnet не успешно, вы получите эту ошибку:

Подключение к имени сервера. Не удалось открыть подключение к хосту в порту 3389: Подключение не удалось

Средства qwinsta, netstat и telnet также включены в Windows XP. Вы также можете скачать и использовать другие средства устранения неполадок, такие как Portqry.

Возможно, у вас неправильно настроены параметры проверки подлинности и шифрования

Настройка проверки подлинности и шифрования с помощью конфигурации служб терминала

В административных средствах откройте конфигурацию служб терминала.

В дереве консоли нажмите кнопку Подключения.

В области Подробные сведения щелкните правой кнопкой мыши подключение, необходимое для изменения, а затем нажмите свойства.

На вкладке General в уровне Безопасности выберите метод безопасности. Выбранный метод безопасности определяет проверку подлинности терминала для клиента и уровень шифрования, который можно использовать. Можно выбрать из этих методов безопасности:

Метод Negotiate использует TLS 1.0 для проверки подлинности сервера, если TLS поддерживается. Если TLS не поддерживается, сервер не является проверкой подлинности.

Метод уровня безопасности RDP использует шифрование удаленного протокола рабочего стола для обеспечения связи между клиентом и сервером. Если вы выберете этот параметр, сервер не будет проверкой подлинности.

Метод SSL требует использования TLS 1.0 для проверки подлинности сервера. Если TLS не поддерживается, подключение сбой. Этот метод доступен только при выборе допустимого сертификата, как описано в шаге 6.

Если вы выбираете Согласование или SSL, чтобы TLS функционировал правильно, необходимо также установить уровень шифрования до высокого или включить шифрование fiPS, совместимое с использованием групповой политики или конфигурации серверов терминалов. Необходимо также удовлетворены дополнительные требования к конфигурации сервера и клиента. Дополнительные сведения о требованиях и задачах для настройки терминала Server для поддержки проверки подлинности TLS см. в дополнительных сведениях о настройке проверки подлинности и шифрования.

На уровне шифрования щелкните нужный уровень. Вы можете выбрать Low, Client Compatible, High или FIPS Compliant. Дополнительные сведения об этих уровнях см. в разделе Заметки в конце этой темы.

Чтобы использовать TLS 1.0 для проверки подлинности сервера, в сертификате нажмите кнопку Просмотр, нажмите кнопку Выберите сертификат, а затем нажмите сертификат, который вы хотите использовать. Сертификат должен быть сертификатом X.509 с соответствующим закрытым ключом. Инструкции по проверке того, есть ли у сертификата соответствующий закрытый ключ, см. в заметках в конце этой темы.

Чтобы указать, что клиенты войдите на сервер терминала, введя учетные данные в диалоговом окне Windows по умолчанию, выберите стандартный Windows интерфейса.

Невозможно полностью отключить подключение к терминалу Server

После того, как клиент терминала Server потеряет подключение к терминалу, сеанс на сервере терминала может не перейти в отключенное состояние, а может оставаться активным, даже если клиент физически отключен от терминала Сервера. Если клиент возвращается на тот же сервер терминала, может быть установлен новый сеанс, а исходный сеанс может оставаться активным.

Чтобы решить эту проблему, выполните следующие действия:

Службы RDP в настоящее время заняты

При включении функции SNP Windows Server 2003 могут возникнуть следующие проблемы:

Симптомы

Ошибка 800. Невозможно установить подключение.

  • Невозможно создать подключение протокола удаленного рабочего стола (RDP) к серверу.
  • Невозможно подключиться к акциям на сервере с компьютера в локальной сети.
  • Нельзя присоединять клиентский компьютер к домену.
  • Невозможно подключиться к серверу Exchange с компьютера, на который работает Microsoft Outlook.
  • Неактивные Outlook подключения к серверу Exchange не могут быть очищены.
  • Вы испытываете медленную производительность сети.
  • При общении с компьютером на Windows Vista может возникнуть низкая производительность сети.
  • Вы не можете создать исходяние подключения FTP с сервера.
  • Сбой службы сервера динамического протокола конфигурации хостов (DHCP).
  • При входе в домен вы испытываете низкую производительность.
  • Клиенты сетевого перевода адресов (NAT), расположенные за Windows сервера малого бизнеса 2003 или службы интернет-безопасности и ускорения (ISA) Server, испытывают перебои с подключением.
  • Вы испытываете периодические сбои в связи с RPC.
  • Сервер перестает отвечать.
  • Сервер работает с низкой памятью неоплаченного пула

Может возникнуть коррупция сертификата

Из-за ошибки безопасности клиент не смог подключиться к серверу терминала. После входа в сеть попробуйте снова подключиться к серверу.

Удаленный рабочий стол отключен. Из-за ошибки безопасности клиент не мог подключиться к удаленному компьютеру. Убедитесь, что вы вошли в сеть, а затем попробуйте подключиться снова.

В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Дополнительные сведения о том, как создать и восстановить реестр, см. в этой информации, как создать и восстановить реестр в Windows.

Чтобы устранить эту проблему, повторите работу и удалите ключи реестра сертификатов X509, перезапустите компьютер, а затем активируете сервер лицензирования терминальных служб. Для этого выполните указанные ниже действия.

Выполните следующую процедуру на каждом из серверов терминала.

Убедитесь, что реестр терминала Server был успешно отлажнен.

Откройте редактор реестра.

Найдите и откройте следующий подраздел реестра:

В меню реестра щелкните Файл реестра экспорта.

Введите экспортные параметры в поле имя файла, а затем нажмите кнопку Сохранить.

Если в будущем необходимо восстановить этот файл реестра, дважды щелкните файл Exported-parameters.reg, сохраненный на этом шаге.

В подки "Параметры реестра" щелкните правой кнопкой мыши каждое из следующих значений, щелкните Удалить, а затем нажмите кнопку Да, чтобы подтвердить удаление:

  • Сертификат
  • Сертификат X509
  • Удостоверение сертификата X509

Выйти из редактора реестра и перезапустить сервер.

Активировать сервер лицензирования терминальных служб с помощью метода телефонного подключения в мастере лицензирования.

Ссылки

Начиная с Windows Vista после удаления содержимого раздела реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MSLicensing, при подключении к терминальному серверу возникает ошибка: «Удаленный компьютер отключил сеанс, из-за ошибки в протоколе лицензирования. Попытайтесь подключиться к удаленному компьютеру снова или обратитесь к администратору сервера». При этом подразделы Hardware ID? и Store внутри MSLicensing не создаются.

Причина кроется в отсутствии прав у пользователя создать эти разделы. Для устранения ошибки, выполните следующие действия:
Запустите mstsc.exe с правами администратора («Запуск от имени администратора») или войдите в систему под учетной записью с правами администратора домена, если компьютер входит в домен.
Подключитесь к терминальному серверу. В этот момент будут автоматически созданы разделы реестра Hardware ID? и Store.
Отключитесь от терминального сервера.

После выполнения описанных выше действий, вы снова можете подключаться к терминальному серверу под учетной записью с правами пользователя.

Сделай на одной, проверь, хуже не будет. Только админ права надо иметь, иначе запускаться вообще не будет. кстати, на моей машине тоже был запрет
но когда пров изменил мне IP -- я потом смог подключаться а если переименовать ветку MSLicensing в _MSLicensing ? но на той машине есть трояны -- сейчас cureIT проверку делает Еще у меня было, что из регионов люди не могли подключиться(инет работал), с местного провайдера, причем если использовать
usb модем типа мегафона, то пускало нормально, пинали местного провайдера, не знаю что сделали вроде работает. (22) было всё гуд, проблемы начались где-то в первой недели июля

походу на машине вири

нашёл cureIT порядка 20 троев, в ручную убил betwinservicexp.exe

но rdp не работает по-прежнему

делаю
telnet IP 3389

Подключение к IP . Не удалось открыть подключение к этому узлу, на порт 3389: Сбой подключения

вот ещё что интересного увидел :

TCP 192.168.10.151:1313 87.240.143.241:80 TIME_WAIT 0
TCP 192.168.10.151:1341 69.171.237.32:80 TIME_WAIT 0
TCP 192.168.10.151:1347 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1348 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1350 173.194.32.163:443 TIME_WAIT 0
TCP 192.168.10.151:1359 80.239.217.162:80 TIME_WAIT 0
TCP 192.168.10.151:1365 87.240.143.245:443 TIME_WAIT 0
TCP 192.168.10.151:1377 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1378 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1379 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1380 87.240.131.97:80 TIME_WAIT 0
TCP 192.168.10.151:1413 81.176.69.85:80 TIME_WAIT 0

это что такое ?
ip --- серваки соц сетей

кстати, тут стоит роутер TEW-652BRP

значит я прав в (14)

=> банит машина IP, на которой win 2008 r2 X64

Меня тема тоже интересует, но как то ты сумбурно излагаешь или я тихо понимаю.

Я вот даже с трудом понимаю, проблема с подключениями с локальных ИП или удаленных ?

Т.е. проблема с подключением изза роутера ? Или в локалке тоже бвает ?

внутри сети --- нет проблем
проблемы только для внешних клиентов

и только некоторые IP внешние не могут подключиться клиент удаленного рабочего стола на компах последний? (35) сделай с этих проблемных компов: tracert ip_сервера (35) включена ли на серваке служба Брендмауэр, стоит ли фаервол? (39)имеет ещё как, на серв с 2008 не могли подключиться с компов с хрюши со 2 сп, пока с оф сайта мелкомягких не скачали обновления для рдп клиента (41)нихрена не настраивается, хоть заставься эту галку, что ты споришь, "не читал но осуждаю", я с этой хней 4 часа ипался, поставь клиент 5 версии на хрюшу и подрубись к выню 2008, потом расскажешь

(34)Извини, не в обиду вопрос, для порядка. Ошибка подключения возникает с НЕКОТОРЫХ РАЗНЫХ внешних ИП, но для одного и того же локального ИП ?
Т.е. к примеру к 192.168.1.30 с внешнего адреса ххх.ххх.ххх.ххх есть подключение РДП, а с внешнего адреса yyy.yyy.yyy.yyy нет подключения.
И НИКОГДА с адреса yyy.yyy.yyy.yyy подключение РДП не работает.

Я правильно понимаю ситуацию ?

(43)+1,т.к. если со всех внешних не подрубает, тогда нат на роутере не настроен (42) Ну то что ты "с этой хней 4 часа ипался" это лично твои сексуальные проблемы, а совместимость с RDP-клиентами любой версии настраивается за 3 минуты. У меня на терминальный сервер с чего только не подключаются и с маков, и с линуксов и с виндовсов версии клиентов от 5.0 до 7. (42) Выставляйся, запишу видеоинструкцию, как настроить рдп на 2008мом =).

на проблемном внешнем IP

1. tracert на последнем шаге говорит о превышенном интервале ожидании
2. ping говорит о превышенном интервале ожидании аналогично

на моём новом IP
tracert & ping идут отлично

на моём старом IP тоже не шёл ping и не было последнего шага на tracert

(40) везде последний клиент и проблема появилась недавно (47) На каком шаге? до какого ip доходит, что это за ip? это твой внешний ip роутера?

ещё раз :
есть IPсервера (реальный статик)

есть мой домашний комп, у которого IPмой (реальный динамический )
сейчас я спокойно подключаюсь по RDP к IPсервера, делаю ping и tracert

когда на моём домашнем компе был другой IPмойСтарый (реальный динамический ), то я
не мог ни подключиться по RDP к IPсервера, ни сделаю ping (превышен интервал ожидания) и tracert (на последнем шаге писалось превышен интервал ожидания)
у меня вирусов нет и не было (!)

вчера "мучался" на компе коллеги
она программой cureIT'ом нашла несколько троянов, убила
я нашёл вручную ещё вирь betwinservicexp, который открыл соединение по rdp в режиме ожидания + создал юзера с паролем, админскими правами и правами на подключение к удалённому рабочему столу

вычислит эти дрянь

в итоге всё равно с той машины не могу подключиться по RDP к IPсервера, ни сделать ping (превышен интервал ожидания) и tracert (на последнем шаге писалось превышен интервал ожидания)

там инет от акадо, у них подключение устроено так :
модему по mac-адресу назначается внутренний 192.168.1ХХ.1 сети акадо, он в свою очередь становится шлюзом шлюзом для компа, который подключается по витой паре от модема и которому назначается внутренний 192.168.1ХХ.11 сети акадо
но по bridge выделен модему "внешний" IP 77.232.XXX.4

но между модемом и компом ещё присутствует роутер TEW-652BRP, у которого сеть 192.168.10.0/25

в итоге, на комп коллеги злоумышленник не смог попасть из-за того, что на роутере порт 3389 не был прокинут (это радует)

если зайти на роутер и произвести ping к IPсервера, то пишет ошибку : Fail, хотя к другим IP-адресам пишет Success (об этом я писал в (29) )

значит проблема не в машине, на которой были черви, а в IP 77.232.XXX.4

акада сказала, что выделить другой "внешний" адрес для того же модема ( а именно mac-адресу ) - не может

После установки обновления новой платформы 1С версии 8.3.17.xxxx - 8.3.18.xxxx на Windows Server 2012, многие пользователи столкнулись с проблемой позиционирования элементов при разворачивании окна 1С на весь экран.


После установки обновления новой платформы 1С версии 8.3.17.xxxx - 8.3.18.xxxx на Windows Server 2012, многие пользователи столкнулись с проблемой позиционирования элементов при разворачивании окна 1С на весь экран.


Симптомы проблемы заключаются в том, что на полном экране элементы в заголовке окна программы 1С в облаке съезжают влево и появляется чёрная полоса.


Наши технические специалисты незамедлительно запросили ответ у технической поддержки компании 1С. Эта статья ожидает обновления, как только официальный ответ на решение проблемы будет получен.

Официальный ответ от технической поддержки компании 1С

Использование Remote APP на Windows Server

Код ошибки: 30175024

Статус: Исправлена в выпущенной версии («Технологическая платформа», версии 8.3.18.1289)

Описание: В клиенте, запущенном с помощью Remote APP на Windows Server, в заголовке приложения может отображаться белая полоса и нарушаться позиционирование указателя мыши.


Внимание, обновление на платформу данной версии не решило проблему!

Решение проблемы от технических специалистов компании МАРС Телеком

Технические специалисты нашей компании изучили проблему со смещением пользовательских элементов в заголовке окна, при подключении к 1С в режиме RemoteApp на версиях платформы 1С 8.3.17.xxxx - 8.3.18.xxxx (Windows Server 2012) и предлагают несколько вариантов решения:

Решение №1 (самое оптимальное решение)

Для решения проблемы со смещением пользовательских элементов в заголовке окна, при подключении к 1С в режиме RemoteApp, необходимо на терминальном сервере в редакторе реестра отключить параметр fEnableRemoteFXAdvancedRemoteApp. Данный параметр отвечает за взаимодействие видео драйверов между клиентом и сервером в RemoteApp.

Заходим на терминальный сервер и нажимаем сочетание клавиш «Win + R». В появившейся форме «Выполнить» пишем regedit и нажимаем «OK».


Откроется редактор реестра.

Заходим по пути:


Далее отключаем параметр fEnableRemoteFXAdvancedRemoteApp, нажав на нём правой кнопкой мыши, выбрав пункт «Изменить» и выставив в открывшемся окне значение 0. Если по заданному пути такого параметра нет, то создаём новый с названием fEnableRemoteFXAdvancedRemoteApp и значением 0.


Действующие акции

Решение №2

Откатить версию платформы на более раннюю или запускать информационные базы 1С в режиме совместимости со старой платформой.

В первом случае всё просто, достаточно просто установить более старую версию платформы 1С, например 8.3.15.xxxx.

Во втором случае надо открыть список информационных баз 1С, выбрать необходимую базу, нажать кнопку изменить. На втором шаге в открывшемся окне прописать более раннюю версию 1С:Предприятия.


Решение №3

Проблема с позиционированием элементов проявляется только при растягивании окна на весь экран. Если работать с программой 1С:Предприятие в оконном режиме, то проблема себя не проявит.

Часто в бухгалтерию небольшой фирмы покупают однопользовальские ключи 1С, когда нужно настроить от одного до трех рабочих мест. Покупка четырех однопользовательских ключей не имеет смысла, так как ключ на 5 пользователей стоит дешевле. Быстрый доступ в интернет позволяет многим людям менять традиционный сценарий рабочего дня, то есть работать удаленно. У однопользовательских ключей 1С есть один существенный недостаток: с ними не возможно работать через удаленный рабочий стол RDP. В ключах 1С используются алгоритмы защиты HASP, которые при включении терминальной сессии блокируют ключ. В программе 1С Бухгалтерия предприятия (впрочем любая из семейства 1С 8.1 и 8.2) через удаленный рабочий стол RDP появляется ошибка «Не обнаружен ключ защиты».

1с через удаленный рабочий стол RDP ошибка

Считаю жлобством со стороны 1С блокировать доступ к лицензионной программе для одного пользователя, когда для многопользовательской такого ограничения нет. Чтобы программа 1С (платформа 1С 8.1.16, 8.2.15, 8.2.16) работала через удалённый рабочий стол нужно внести изменения в некоторые dll файлы. Изменить для платформы 1С 8.1 файл backend.dll, а для 1С 8.2 backbas.dll, которые находятся в папке Bin в каталоге программы. Открываете соответствующий файл через HEX-редактор (например, Hex Editor Neo), запускаете поиск в режиме hex значения (шестнадцатеричное представление информации). Вводите для поиска значение: 10 00 00 FF D0 85 C0 0F 82 08 F8 FE FF 0F 84 16. В найденной строке меняете значение 85 на 31 и сохраняете файл. После можно запускать 1С в терминальном режиме с любым ключом.

1с через удаленный рабочий стол RDP ошибка

Если считаете это решение пиратским, то могу заверить вас, что существует альтернатива запуска 1С через удаленный рабочий стол. Например, программа TeamViewer, через этот клиент можно получить бесплатный удаленный доступ и общий доступ к рабочему столу компьютера. Клиент TeamViewer не запускает терминальную сессию, поэтому выключения ключа не происходит. По скорости и стабильности работы, конечно, первое решение быстрее и лучше.

20 комментария(-ев) “ Как работать в 1С через удаленный рабочий стол RDP ”

С 1 февраля 1С проверяет целостность backbas.dll и если он изменен, выкидывает ошибку. Есть какой-то другой равнозначный способ, даже в первую очередь легальный. 1С официальный, лицензия usb, но при подключении по rdp без описанного тут способа 1с не видит ключ и не запускается.

Илья, удалось ли решить проблему? Такая же ситуация.

Благодарю! Целый день ломал голову как заставить сие лицензионное чудо работать!

Team viewer отслеживает работу с 1с. После требует лицензию.

Из уст автора последние каменты звучали как будто ему по голове настучали за такое ))

Автор прекрасно поживает:) Пути с 1С разошлись.

Прекрасно работает на последней версии платформы 1с8.3. Тем кто не нашел строки кода рекомендую искать по части строки и перебирать все найденные фрагменты. Я таким способом нашел нужную строку кода, изменил 85 на 31 и, о чудо(!), ключ увиделся!
Спасибо автору!

А нужно работать исключительно через RDP :-(

на 64-разрядной версии ищите строку 10 00 00 FF D0 85 C0 0F 84 89 FE FF FF 48 85 DB

Проверка состояния протокола RDP

Проверка состояния протокола RDP на локальном компьютере

Сведения о том, как проверить и изменить состояние протокола RDP на локальном компьютере, см. в разделе How to enable Remote Desktop (Как включить удаленный рабочий стол).

Проверка состояния протокола RDP на удаленном компьютере

В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

Чтобы проверить и изменить состояние протокола удаленного рабочего стола на удаленном компьютере, используйте подключение сетевого реестра:

Редактор реестра, в котором отображается запись fDenyTSConnections

  1. Сначала откройте меню Пуск и выберите Выполнить. В появившемся текстовом поле введите regedt32.
  2. В редакторе реестра нажмите Файл и выберите пункт Подключить сетевой реестр.
  3. В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
  4. Перейдите в раздел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server и в раздел HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services.
    • Если раздел fDenyTSConnections имеет значение 0, значит протокол RDP включен.
    • Если раздел fDenyTSConnections имеет значение 1, значит протокол RDP отключен.
  5. Чтобы включить протокол RDP, для fDenyTSConnections замените значение 1 на 0.

Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере

Если не удается включить протокол RDP в пользовательском интерфейсе или для fDenyTSConnections возвращается значение 1 после его изменения, объект групповой политики может переопределять параметры на уровне компьютера.

Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки с правами администратора и введите следующую команду:

Когда команда будет выполнена, откройте файл gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.

Если для параметра этой политики задано значение Включено, групповая политика не блокирует подключения по протоколу RDP.

Пример сегмента gpresult.html, в котором показано, что объект групповой политики на уровне домена Block RDP блокирует протокол RDP.

Если же для параметра этой политики задано значение Отключено, проверьте результирующий объект групповой политики. Ниже показано, какой объект групповой политики блокирует подключения по протоколу RDP.

Пример сегмента gpresult.html, в котором объект групповой политики уровня домена Local Group Policy блокирует протокол RDP.

Проверка блокировки объектом групповой политики протокола RDP на удаленном компьютере

Чтобы проверить конфигурацию групповой политики на удаленном компьютере, нужно выполнить почти такую же команду, что и для локального компьютера.

В файле (gpresult-<computer name>.html), который создается после выполнения этой команды, используется такой же формат данных, как в версии файла для локального компьютера (gpresult.html).

Изменение блокирующего объекта групповой политики

Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). Дополнительные сведения об использовании групповой политики см. в статье Advanced Group Policy Management (Расширенное управление групповыми политиками).

Чтобы изменить блокирующую политику, используйте один из следующих методов.

  • В GPE укажите определенный уровень для объекта групповой политики (локальный или доменный) и выберите Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеансов удаленных рабочих столов > Подключения > Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов.
    1. Задайте для политики значение Включена или Не задана.
    2. На затронутых компьютерах откройте окно командной строки с правами администратора и выполните команду gpupdate /force.
  • В GPM перейдите к подразделению, в котором блокирующая политика применяется к соответствующим компьютерам, и удалите эту политику.

Проверка состояния служб RDP

На локальном компьютере (клиентском) и удаленном компьютере (целевом) должны быть запущены следующие службы:

  • службы удаленных рабочих столов (TermService);
  • перенаправитель портов пользовательского режима служб удаленного рабочего стола (UmRdpService).

Для локального или удаленного управления службами можно использовать оснастку MMC. Вы также можете использовать PowerShell для управления службами в локальном или удаленном расположении (если удаленный компьютер настроен для приема удаленных командлетов PowerShell).

Службы удаленных рабочих столов в оснастке MMC "Службы" Не изменяйте параметры служб, заданные по умолчанию.

На любом компьютере запустите одну или обе службы, если они запущены.

Если вы запускаете службу удаленных рабочих столов, нажмите кнопку Да, чтобы служба перенаправителя портов пользовательского режима служб удаленного рабочего стола перезапустилась автоматически.

Проверка состояния прослушивателя протокола RDP

В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

Проверка состояния прослушивателя RDP

Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.

Чтобы подключиться к удаленному компьютеру, выполните следующий командлет:

Команда qwinsta выводит список процессов, которые ожидают передачи данных через порты компьютера.

Введите qwinsta.

Если в списке содержится rdp-tcp с состоянием Listen, прослушиватель протокола удаленного рабочего стола работает. Перейдите к разделу Проверка порта прослушивателя протокола RDP. В противном случае перейдите к шагу 4.

Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера.

  1. Войдите на компьютер с той же версией операционной системы, что и у затронутого компьютера, и получите доступ к реестру компьютера (например, с помощью редактора реестра).
  2. Перейдите к следующей записи реестра:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
  3. Экспортируйте запись в REG-файл. Например, в редакторе реестра щелкните запись правой кнопкой мыши, выберите пункт Экспортировать, а затем введите имя файла для экспортируемых параметров.
  4. Скопируйте экспортированный REG-файл на затронутый компьютер.

Чтобы импортировать конфигурацию прослушивателя протокола RDP, откройте окно PowerShell с разрешениями администратора на затронутом компьютере (или откройте окно PowerShell и подключитесь к этому компьютеру из удаленного расположения).

Чтобы создать резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

Чтобы удалить резервную копию для существующей записи реестра, воспользуйтесь таким командлетом:

Чтобы импортировать новую запись реестра и перезапустить службу, воспользуйтесь такими командлетами:

Замените <filename> именем экспортированного REG-файла.

Проверьте конфигурацию, попытавшись еще раз подключиться к удаленному рабочему столу. Если подключиться все равно не удается, перезагрузите затронутый компьютер.

Проверка состояния самозаверяющего сертификата протокола RDP

Сертификаты удаленного рабочего стола в оснастке MMC "Сертификаты".

  1. Если подключиться так и не удалось, откройте оснастку MMC "Сертификаты". Когда будет предложено выбрать хранилище сертификатов для управления, выберите Учетная запись компьютера и затронутый компьютер.
  2. В папке Сертификаты в разделе Удаленный рабочий стол удалите самозаверяющий сертификат протокола RDP.
  3. На затронутом компьютере выполните следующие действия, чтобы перезапустить службу удаленных рабочих столов.
  4. Обновите оснастку диспетчера сертификатов.
  5. Если самозаверяющий сертификат протокола RDP не был создан повторно, проверьте разрешения для папки MachineKeys.

Проверка разрешений для папки MachineKeys

  1. На затронутом компьютере откройте проводник и перейдите к папке C:\ProgramData\Microsoft\Crypto\RSA\ .
  2. Щелкните правой кнопкой мыши папку MachineKeys, а затем выберите Свойства, Безопасность и Дополнительно.
  3. Убедитесь, что настроены следующие разрешения:
    • Builtin\Администраторы: Полный доступ
    • Все: чтение и запись.

Проверка порта прослушивателя протокола RDP

На локальном компьютере (клиентском) и удаленном компьютере (целевом) прослушиватель протокола RDP должен ожидать передачи данных через порт 3389. Другие приложения не должны использовать этот порт.

В точности следуйте инструкциям из этого раздела. Неправильное изменение реестра может вызвать серьезные проблемы. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки.

Чтобы проверить или изменить порт протокола RDP, используйте редактор реестра:

Подраздел PortNumber для протокола RDP.

  1. Откройте меню Пуск, выберите Выполнить и введите regedt32 в появившемся текстовом поле.
    • Чтобы подключиться к удаленному компьютеру, в редакторе реестра щелкните Файл и выберите пункт Подключить сетевой реестр.
    • В диалоговом окне Выбор: "Компьютер" введите имя удаленного компьютера, выберите Проверить имена и нажмите кнопку ОК.
  2. Откройте реестр и перейдите к записи HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\<listener> .
  3. Если PortNumber имеет значение, отличное от 3389, укажите значение 3389.

Для управления службами удаленного рабочего стола можно использовать другой порт. Но мы не рекомендуем делать это. В этой статье не описано, как устранять проблемы, связанные с этим типом конфигурации.

Проверка того, что другое приложение не пытается использовать тот же порт

Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. На локальном компьютере также можно использовать командную строку с разрешениями администратора. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно.

Откройте окно PowerShell. Чтобы подключиться к удаленному компьютеру, введите Enter-PSSession -ComputerName <computer name> .

Введите следующую команду:

Команда netstat выводит список портов, которые должны прослушивать службы.

Найдите запись для TCP-порта 3389 (или назначенного RDP-порта) с состоянием Ожидает вызова.

Идентификатор процесса службы или процесса, использующих этот порт, отобразится в столбце "Идентификатор процесса".

Чтобы определить, какое приложение использует порт 3389 (или назначенный порт протокола RDP), введите следующую команду:

Команда tasklist выводит данные об определенном процессе.

Найдите запись для номера процесса, связанного с портом (в выходных данных netstat). Службы или процессы, связанные с этим идентификатором процесса, отобразятся в столбце справа.

Если порт используется приложением или службой, отличающейся от служб удаленных рабочих столов (TermServ.exe), устранить конфликт можно с помощью одного из следующих методов:

  • В настройках такого приложения или службы укажите другой порт (рекомендуется).
  • Удалите другое приложение или службу.
  • В настройках протокола RDP укажите другой порт, а затем перезапустите службы удаленных рабочих столов (не рекомендуется).

Проверка блокировки порта протокола RDP брандмауэром

С помощью средства psping проверьте, доступен ли затронутый компьютер через порт 3389.

Откройте окно командной строки с правами администратора, перейдите в каталог, где установлено средство psping, и введите следующую команду:

Проверьте выходные данные команды psping на наличие таких результатов:

  • Подключение к <computer IP>: удаленный компьютер доступен.
  • (0% loss) (0 % потерь): все попытки подключения выполнены успешно.
  • The remote computer refused the network connection (Удаленный компьютер отклонил сетевое подключение): удаленный компьютер недоступен.
  • (100% loss) (100 % потерь): не удалось выполнить подключение.

Запустите psping на нескольких компьютерах, чтобы проверить возможность подключения к затронутому компьютеру.

Проверьте, блокирует ли этот компьютер подключения от всех остальных компьютеров, некоторых других компьютеров или только одного компьютера.

Читайте также: