Разрешить взаимодействие с рабочим столом windows 10

Обновлено: 06.07.2024

Можно ли запустить клиентское приложение в качестве службы? В одной из статей я описывал способы создания службы Windows штатными средствами ОС. Однако не каждое консольное приложение сможет запуститься как служба, а программы с графическим интерфейсом в принципе не умеют работать подобным образом. Но возможность запустить приложение как службу все же есть, и поможет нам в этом программа с оригинальным названием Non-Sucking Service Manager.

NSSM представляет из себя свободное программное обеспечение с открытым кодом и поддерживает все операционные системы Microsoft, начиная с Windows 2000 и заканчивая Windows 8. NSSM не требует установки, достаточно его загрузить и распаковать. В дистрибутив входят версии для 32- и 64-разрядных ОС. Взять программу можно с сайта nssm.cc, на данный момент последняя стабильная версия 2.21.1, которую я и буду использовать.

Для демонстрации возможностей NSSM попробуем запустить Блокнот Windows в качестве службы на Windows 8.1.

Создание службы

Для создания службы с именем notepad запускаем командную консоль, переходим в папку с распакованным NSSM (для 64-разрядной Windows) и вводим команду nssm install notepad , которая открывает окно графического инсталлятора NSSM. Чтобы создать службу, достаточно в поле Path указать путь к исполняемому файлу и нажать кнопку «Install service». Дополнительно в поле Options можно указать ключи, необходимые для запуска службы.

запуск NSSM

Также на этапе создания новой службы можно указать некоторые дополнительные параметры.

На вкладке «Shutdown» перечислены методы остановки и таймауты, используемые при штатном завершении работы или аварийной остановке приложения. Когда NSSM получает команду остановки (напр. при завершении работы приложения), то он пытается остановить контролируемое приложение штатным образом. Если же приложение не отвечает, то NSSM может принудительно завершить все процессы и подпроцессы этого приложения.

Всего есть четыре этапа завершения работы приложения, и по умолчанию они будет использоваться в таком порядке:

Возможно отключить некоторые или даже все методы, однако для разных приложений срабатывают разные методы и для корректного завершения работы приложения рекомендуется оставить все как есть.

настройки выключения службы в NSSM

По умолчанию при падении службы NSSM пытается рестартовать ее. На вкладке «Exit actions» можно изменить автоматическое действие при нештатном завершении работы приложения, а также выставить задержку перед автоматическим перезапуском приложения.

настройки выхода для службы в NSSM

На вкладке «Input/Output (I/O)» можно задать перенаправление ввода\вывода приложения в указанный файл.

вкладка I/O в NSSM

На вкладке «Environment» можно задать для службы новые переменные окружения, или переопределить существующие.

вкладка Environment в NSSM

Также можно не пользоваться графической оболочкой и сразу создать службу в консоли такой командой:

nssm install notepad ″C:\Windows\system32\notepad.exe″

Управление службой

После создания службы с помощью NSSM зайдем в оснастку Services и найдем службу notepad. Как видите, с виду она ничем не отличается от остальных служб, мы также можем ее запустить, остановить или изменить режим запуска. Однако обратите внимание, что в качестве исполняемого файла указан nssm.exe.

свойства службы

А если зайти в Task Manager, то мы увидим следующую картину: в качестве основного (родительского) процесса запущен NSSM, служба notepad запущена как его дочерний процесс, и уже в этом дочернем процессе запущено приложение Блокнот.

служба NSSM в диспетчере задач

Удаление службы

Для удаления службы вводим команду nssm remove notepad и подтверждаем ее удаление. А введя команду nssm remove notepad confirm , можно обойтись и без подтверждения.

удаление службы в NSSM

Запуск службы в интерактивном режиме

разрешаем службе взаимодействие с рабочим столом

А дело в том, что для ее запуска необходимо разрешить запуск интерактивных служб на компьютере. Поэтому открываем редактор реестра, находим в разделе HKLM\System\CurrentControlSet\Control\Windows параметр типа DWORD с именем NoInteractiveServices и ставим его значение в 0.

разрешаем запуск интерактивных служб

После чего открываем консоль PowerShell и стартуем службу обнаружения командой:

Start-Service -Name ui0detect

включаем службу обнаружения

окно обнаружения запуска интерактивной службы

и попадаем в нулевой сеанс, в котором работает наше приложение. Дальше производим с ним необходимые действия и возвращаемся обратно.

нулевой сеанс

Такое вот интересное решение для запуска приложений в виде служб Windows. Не самое красивое, но вполне соответствующее своему названию 🙂


В этой статье показаны действия, с помощью которых можно отключить или включить взаимодействие между устройствами (общие возможности) в Windows 10.

Хотя это довольно удобные функции, но если вы являетесь администратором сети, работающим в среде где необходимо запретить пользователям участвовать во взаимодействии между устройствами, или Вы не хотите чтобы ваше устройство было обнаружено другими устройствами, то можно отключить взаимодействие между устройствами (общие возможности) с помощью групповой политики или реестра.

Также, если опции "Передача между устройствами" и "Добавить телефон" не активны, то при необходимости можно их включить.

Как отключить (включить) взаимодействие между устройствами используя редактор локальной групповой политики

Если Вы используете Windows 10 Pro (или Корпоративная), то самый простой способ отключить (включить) взаимодействие между устройствами, это использовать редактор локальных групповых политик.

В окне редактора локальной групповой политики разверните следующие элементы списка:

Конфигурация компьютера ➯ Административные шаблоны ➯ Система ➯ Групповая политика

Далее, в правой части окна дважды щелкните левой кнопкой мыши по параметру политики с названием Продолжить работу на этом устройстве

В окне Продолжить работу на этом устройстве установите переключатель из положения Не задано в положение Отключено и нажмите кнопку OK .

Изменения вступают в силу сразу и теперь в настройках общих возможностей вы увидите предупреждение о том, что Некоторыми параметрами управляет ваш системный администратор. и опция Передача между устройствами будет не активна и отключена, и пользователи не смогут возобновить работу с других устройств и ваш компьютер не будет обнаружен другими устройствами в сети.

Также в настройках телефона вы увидите предупреждение о том, что *Некоторые параметры скрыты или управляются вашей организацией. и опция Добавить телефон будет не активна

Чтобы отменить изменения, и разрешить пользователям взаимодействие между устройствами, в окне Продолжить работу на этом устройстве установите переключатель из положения Отключено в положение Не задано и нажмите кнопку OK .

Как отключить или включить взаимодействие между устройствами используя файл реестра (reg-файл)

Если вы используете Windows 10 Домашняя (Home), то у вас не будет доступа к редактору локальной групповой политики, но в качестве альтернативы, чтобы отключить или включить взаимодействие между устройствами, можно внести изменения в системный реестр посредством файла реестра.

Прежде чем вносить какие-либо изменения в реестр, настоятельно рекомендуется создать точку восстановления системы

Здесь не будет расписана пошаговая инструкция создания раздела и параметра в редакторе реестра, потому как все изменения производимые в реестре отображены в листингах файлов реестра.

Чтобы отключить функции общих возможностей и тем самым запретить всем пользователям участвовать во взаимодействии между устройствами, создайте и примените файл реестра следующего содержания:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\System]

"EnableCdp"=dword:00000000

После применения файла реестра, изменения вступают в силу сразу.
Чтобы включить функции общих возможностей и тем самым разрешить всем пользователям участвовать во взаимодействии между устройствами, создайте и примените файл реестра следующего содержания:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\System]

"EnableCdp"=-

После применения файла реестра изменения вступают в силу сразу.

Теперь, применив любой из представленных выше способов, можно отключить или включить (если параметры неактивны) взаимодействие между устройствами.

Описывает лучшие практики, расположение, значения, управление политикой и соображения безопасности для входа в систему Разрешить с помощью параметра политики безопасности удаленных настольных служб.

Справочники

Этот параметр политики определяет, какие пользователи или группы могут получить доступ к экрану логона удаленного устройства с помощью подключения к службам удаленного рабочего стола. Пользователь может установить подключение служб удаленного рабочего стола к определенному серверу, но не сможет войти на консоль этого же сервера.

Возможные значения

  • Определяемый пользователей список учетных записей
  • Не определено

Рекомендации

  • Чтобы контролировать, кто может открыть подключение к удаленным службам настольных компьютеров и войти на устройство, добавьте пользователей или удалите пользователей из группы удаленных пользователей настольных компьютеров.

Location

Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

Значения по умолчанию

По умолчанию члены группы Администраторы имеют это право на контроллеры домена, рабочие станции и серверы. Группа пользователей удаленных настольных компьютеров также имеет это право на рабочих станциях и серверах. В следующей таблице приведены фактические и действующие значения по умолчанию для этой политики. Значения по умолчанию также можно найти на странице свойств политики.

Тип сервера или объект групповой политики Значение по умолчанию
Default Domain Policy Не определено
Политика контроллера домена по умолчанию Не определено
Политика локальной безопасности контроллера домена Администраторы
Параметры по умолчанию для автономного сервера Администраторы
Удаленные пользователи настольных компьютеров
Действующие параметры по умолчанию для контроллера домена Администраторы
Действующие параметры по умолчанию для рядового сервера Администраторы
Удаленные пользователи настольных компьютеров
Действующие параметры по умолчанию для клиентского компьютера Администраторы
Удаленные пользователи настольных компьютеров

Управление политикой

В этом разделе описываются различные функции и средства, доступные для управления этой политикой.

Групповая политика

Чтобы успешно войти на удаленное устройство с помощью служб удаленного рабочего стола, пользователь или группа должны быть **** членом группы удаленных пользователей или администраторов и получить право на вход в систему Разрешить с помощью служб удаленного рабочего стола. Пользователь может установить сеанс удаленной службы настольных компьютеров на определенном сервере, но не сможет войти на консоль этого же сервера.

Чтобы исключить пользователей или группы, можно назначить вход в систему Deny с помощью пользователя Remote Desktop Services правом этих пользователей или групп. Однако будьте осторожны при использовании этого метода, так как вы можете создавать конфликты для законных пользователей или групп, доступ к которые разрешен через вход разрешить с помощью права пользователя Удаленные службы настольных компьютеров.

Перезагрузка устройства не требуется для того, чтобы этот параметр политики был эффективным.

Изменения прав пользователя вступают в силу при его следующем входе в учетную запись.

Параметры групповой политики применяются через GPOs в следующем порядке, который будет перезаписывать параметры на локальном компьютере при следующем обновлении групповой политики:

  1. Параметры локальной политики
  2. Параметры политики сайта
  3. Параметры политики домена
  4. Параметры политики подразделения

Вопросы безопасности

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации.

Уязвимость

Любая учетная запись с входом в систему Разрешить вход через удаленные службы настольных служб пользователь может войти на удаленную консоль устройства. Если это право пользователя не ограничивается законными пользователями, которые должны войти на консоль компьютера, несанкционированные пользователи могут скачивать и запускать вредоносное программное обеспечение, чтобы повысить свои привилегии.

Противодействие

Для контроллеров домена назначьте вход "Разрешить" с помощью пользователя Remote Desktop Services только группе администраторов. Для других ролей и устройств сервера добавьте группу удаленных пользователей настольных компьютеров. Для серверов, на которых включена служба ролей удаленного рабочего стола (RD) Для ролей сеанса, которая не работает в режиме Application Server, убедитесь, что к этим группам относятся только уполномоченные ИТ-сотрудники, которые должны управлять компьютерами удаленно.

Внимание: Для серверов RD Session Host, которые работают в режиме Application Server, убедитесь, что только пользователи, которым требуется доступ к серверу, имеют учетные записи, принадлежащие группе пользователей удаленных настольных компьютеров, так как эта встроенная группа имеет это право по умолчанию.

Кроме того, можно назначить вход в систему "Отказ" с помощью пользователей удаленных служб настольных компьютеров группам, таким как операторы учетных записей, операторы серверов и гости. Однако при использовании этого метода следует быть осторожными, так как вы можете заблокировать доступ к законным администраторам, которые также принадлежат к группе, в которую входит журнал Deny с помощью права пользователя Remote Desktop Services.

Возможное влияние

Удаление входа "Разрешить" с помощью пользователя remote Desktop Services прямо из других групп (или изменения членства в этих группах по умолчанию) может ограничить возможности пользователей, которые выполняют определенные административные роли в вашей среде. Следует подтвердить, что делегированная деятельность не затрагивается отрицательно.


Иногда у владельцев компьютеров появляется необходимость настроить рабочий стол своей домашней системы, находясь вне дома. Или же, к примеру, поручить работу профессионалу, который, используя свой ПК, может подключиться к вашему устройству, не выходя из офиса. В этом гайде мы расскажем, как подключиться и настроить удаленно рабочий стол на компьютерах под управлением ОС Windows 7 и Windows 10.

Как удаленно настроить рабочий стол в Windows 7

На компьютерах под управлением Win7 есть функция, называемая «Удаленный рабочий стол» (или RDP Windows 7). Этот функционал позволит установить связь между двумя системами, позволив удаленно производить настройки на одной из них, используя другую.

Чтобы включить эту функцию, вам необходимо выполнить следующие действия:

  • Установить пароль для учетной записи (без него подключиться к системе не выйдет).
  • Настроить RDP сервер.

Для этого вам нужно:

  1. Зайти в меню «Пуск», кликнуть правой кнопкой на «Компьютер» и перейти в «Свойства»;
  2. Выбрать пункт «Настройка удаленного доступа»;
  3. Поставить галочку напротив пункта «Разрешить подключение удаленного помощника»;
  4. Поставить галочку напротив пункта «Разрешить удаленное управление этим компьютером» в закладке «Дополнительно» (там же можно установить время, в течение которого приглашение к удаленному подключению будет действительно).

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

Далее вам необходимо во вкладке «Выбрать пользователей» отметить тех людей, которым вы разрешите подключиться к вашему ПК (у каждого из них должен быть установлен пароль к учетной записи). Если у вас официальная операционная система Windows 7, то одновременно подключиться может только один человек.

Теперь нам нужно установить соединение по RDP, для чего потребуется узнать IP-адрес компьютера, к которому вы планируете подключиться. Для этого переходим в командную строку (в закладке «Выполнить» нужно прописать команду «cmd» без кавычек), в открывшемся окне прописать «ipconfig» без кавычек и отыскать строку с параметром IPv4. Указанные через точку цифры и будут нужным IP-адресом, который необходимо вбить в окне подключения.

Следующий шаг — отправляемся в «Пуск», выбираем пункт «Стандартные» и находим в нем «Подключение к удаленному рабочему столу». В появившимся окне в пункте «Компьютер» вставляем полученный ранее IP-адрес, после чего нажимаем «Подключить». Если все сделано верно, вы увидите новое окно, в котором потребуется прописать логин и пароль от учетной записи для установки соединения.

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

Как изменить порт RDP

По умолчанию для удаленного подключения к рабочему столу через RDP на компьютере используется TCP протокол и порт 3389. В некоторых ситуациях для повышения уровня безопасности системы предусмотрена возможность изменить порт, чтобы предупредить проникновение на компьютер лиц, использующих софт с автоматической генерацией паролей.

Чтобы изменить порт, вам нужно выполнить следующие действия:

  1. Зайти в меню «Пуск», далее кликнуть по пункту «Выполнить» и вбить комбинацию клавиш «regedit» без кавычек;
  2. В появившемся окне вам нужно найти каталоги «HKEY_LOCAL_MACHINE», «CurrentControlSet»;
  3. После этого переходим в «Control», «Terminal Server», «WinStations» и ищем папку «RDP-Tcp»;
  4. В правой части экрана необходимо отыскать файл под названием PortNumber, кликнуть по нему правой кнопкой мышки и отыскать значение «00000D3D».

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

Рядом с ним в скобках будет указан номер порта, который используется при удаленном подключении (как мы говорили выше, по умолчанию это порт 3389). Чтобы его изменить, вам нужно удалить текущее значение, поставить галочку напротив пункта «Десятичное» и ввести нужный номер порта, состоящий из четырех цифр.

Когда все будет готово, выйдите из настроек с сохранением и перезагрузите ПК — изменения вступят в силу после следующей входа в систему.

Как удаленно настроить рабочий стол в Windows 10

В ОС Win10 удаленное подключение также осуществляется через протокол RDP, по умолчанию, как и раньше, используется порт 3389. Сам RDP уже по умолчанию включен в операционную систему, пользователю нужно просто включить функцию Remote Desktop Connection (исполняющий файл mstsc.exe расположен на диске С:/Windows/System32) на целевом компьютере.

Стоит также сказать, что пользоваться данным функционалом и взаимодействовать с компьютером, на котором установлена версия ОС Windows 10, могут:

  • Пользователи с Windows 7 в редакциях Professional, Enterprise, Ultimate;
  • Пользователи с Windows XP всех редакций, кроме Home;
  • Пользователи с Windows 8/8.1/10 в редакциях Pro и Enterprise.

По умолчанию подключаться к ПК удаленно в системе Win10 могут Администраторы и Пользователи удаленного рабочего стола.
Чтобы подключиться к удаленной системе, на которой установлена операционная система Windows 10, вам нужно:

  • Отключить режим автоматического перехода в спящий режим, если он активен (перейти в раздел «Параметры системы», «Система», «Питание и спящий режим», в разделе «Сон» выбрать пункт «Никогда).
  • Настроить встроенный брандмауэр (по умолчанию система не позволяет подключаться к ПК удаленно).

Чтобы настроить брандмауэр правильно, вам нужно:

  1. Перейти в «Панель управления», далее в «Брандмауэр Windows»;
  2. Выбрать «Разрешение взаимодействия с приложением или компонентом в брандмауэре Защитника Windows»;
  3. Переходим в «Разрешенные программы» и кликаем на пункт «Изменить параметры»;
  4. Поставить галочку напротив пункта «Удаленное управление Windows».

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

Завершив предыдущие шаги, необходимо активировать удаленный рабочий стол (заходим в раздел «Параметры», «Система», «Удаленный рабочий стол», переключаем ползунок в режим «Вкл»).

Далее настраиваем параметры сетевого обнаружения (нужно включить сетевое обнаружение и доступ к принтерам и файлам, перейдя в раздел «Панель управления», «Центр управления сетями и общим доступом», «Изменить дополнительные параметры общего доступа»).

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

После всех этих манипуляций нам остается разрешить удаленный доступ к рабочему столу нашего компьютера для определенных пользователей. Если вы хотите обезопасить себя от лишних рисков, то придется вручную добавлять определенных людей в список доверенных лиц, имеющих право выполнять какие-либо манипуляции на вашем ПК.

Для этого вам нужно перейти в «Параметры», «Система», «Удаленный рабочий доступ», проследовать в раздел «Учетные записи пользователей» и выбрать тех, кому будет разрешен доступ в систему.

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

После этого можно переходить к установке соединения между двумя компьютерами.

Шаг 1 — в поле «Выполнить» ввести команду «mstsc» без кавычек и нажать Enter.

Шаг 2 — в появившемся окне «Подключение к удаленному столу» вставьте IP-адрес целевого ПК (как узнать IP-адрес системы, читайте в разделе про подключение на Windows 7) и нажмите «Подключить».

Шаг 3 — ввести логин и пароль от учетной записи, чтобы получить доступ к компьютеру.

Если все сделано правильно, появится окно, в котором система уточнит ваше решение подключиться к ПК. Нажмите «Да», после чего можно приступать к управлению удаленным рабочим столом.

Как решить ошибку с подключением на Windows XP

Иногда, если пользователь с ПК, на котором установлена ОС WinXP, пытается получить доступ к машине с более современной версией программного обеспечения, может выскакивать ошибка, указывающая на то, что удаленный компьютер не может пройти проверку подлинности на уровне сети. Чтобы решить эту проблему, вам нужно:

  1. Зайти в «Панель управления», раздел «Система» и далее «Настройка удаленного доступа»;
  2. Убрать флажок напротив пункта «Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется)».

Как подключиться и настроить удаленный рабочий стол на Windows 7 и WIndows 10

Когда все манипуляции закончатся, рекомендуем вернуть данный параметр на место для обеспечения более качественной защиты от проникновения в систему сторонних лиц.

что делать, если Windows 10 не может найти сеть Wi-Fi

Когда вы страдаете от того, что служба не запускается из-за ошибки входа в систему, особенно при перезапуске сервера Windows, проблема обычно связана с изменением пароля для профиля, используемого агентом SQL Server .

Однако иногда пароль может оставаться прежним, и вы уверены, что не внесли никаких изменений.

В дополнение к этому вы устали менять используемую регистрационную информацию и возвращать ее обратно к своей первоначальной доменной учетной записи постоянно, чего вы не можете продолжать делать каждый раз, когда что-то идет не так.

Выше может произойти из-за:

  • Смена пароля для учетной записи, с которой служба настроена для входа
  • Данные пароля повреждены (в реестре)
  • Право на вход в систему в качестве службы было отменено для указанной учетной записи пользователя

Не нужно беспокоиться об этом, поскольку у нас есть только правильные решения для решения проблем, при которых служба не запускалась из-за ошибки входа в систему, ознакомьтесь с приведенными ниже решениями.

Решение 1. Настройте службу на использование встроенной системной учетной записи.

Если служба не запустилась из-за ошибки входа в систему, настройте ее на запуск со встроенной системной учетной записью, выполнив следующие действия:

Это может произойти, если служба RPC не запущена из-за сбоя входа в систему со службой или службы зависимостей, поскольку некоторым приходится ждать, пока их службы зависимостей не запустятся, прежде чем они запустятся.

Решение 2. Измените пароль для указанной учетной записи пользователя, чтобы он совпадал с текущим паролем для того же пользователя.

Вот как настроить пароль для указанной учетной записи пользователя в соответствии с текущим паролем для этого пользователя:

Решение 3. Восстановите право пользователя на вход в систему в качестве службы

Если право на вход в систему в качестве службы аннулировано для учетной записи пользователя, восстановите его на контроллере домена или рядовом сервере (автономно) в зависимости от вашей ситуации.

Как восстановить права пользователя на контроллере домена

Вот как это сделать, если пользователь находится в домене Active Directory:

Как восстановить права пользователя на рядовом сервере (автономно)

Вот как это сделать, если пользователь является участником автономного рядового сервера:

Примечание редактора: этот пост был первоначально опубликован в декабре 2017 года и с тех пор был полностью переработан и обновлен для обеспечения свежести, точности и полноты.

Читайте также: