Windows server 2012 r2 свойства rdp tcp

Обновлено: 04.07.2024

Здравствуйте, в сегодняшней статье мы рассмотрим базовую настройку и защиту Windows Server 2012 R2 после установки, а также установим роль Hyper V. Настройку Active Directory рассматривать мы не будем, т.к тестовый сервер, на котором производились все манипуляции не включен в домен. Нас интересует только Windows Server hyper v
Прежде чем начать любые манипуляции убедитесь, что на случай, если вы сделали что-то не так у вас есть физический доступ к серверу/иной способ получить доступ к управлению.

winserver hyperv

Включение RDP

Смена порта RDP

Нам необходимо открыть редактор реестра (Win+R, затем regedit )
И перейти в ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Отыскиваем параметр Port Number, открываем его и переводим редактор в десятичный режим, затем вписываем порт, который хотим использовать в дальнейшем. Порт должен быть в диапазоне от 1 до 65535. Советую использовать что-то на 40xxx, они редко сканируются.

После чего нажимаем ОК, закрываем редактор реестра. Переходим в брандмауэр Windows в режиме повышенной безопасности.


Открываем правила для входящих подключений, нажимаем создать правило.
Выбираем вариант "для порта".


Затем выбираем определенные локальные порты и протокол TCP, затем вписываем наш порт. В моем случае 49150.


И разрешаем подключение для всех.


После чего разрешаем правило для доменной, частной и публичной сети. Затем придумываем имя нашему правило.

Затем снова открываем Win+R и вписываем команду shutdown /r /t 0
Это перезагрузит наш сервер. После чего мы к нему подключаемся уже по адрес:49150 , где 49150 соответственно ваш порт.

Включение звука в системе

windows server

Переходим в администрирование, затем открываем службы. Или в Win+R команда services.msc
Находим службу Windows Audio, открываем её.

windows server

Выставляем параметр автоматически, запускаем службу, затем применить.

windows server

После чего служба должна начать выполняться и звук в системе появиться, если мы подключены удаленно, либо если стоят драйвера на звуковую карту, если мы взаимодействуем с сервером физически.

Переименование учетной записи Администратора.


Нам необходимо открыть локальную политику безопасности (команда secpol.msc для Win+R), затем перейти в раздел локальные политики, в параметры безопасности. Находим пункт "Учетные записи: переименование учетной записи администратора"

windows server

Открываем и вписываем имя, которое нам необходимо. Затем нажимаем применить.

Также советую поменять время, после которого вам будет приходить уведомление о рекомендации сменить пароль. Пункт для изменения находится чуть ниже в том же разделе.

Установка Hyper V

windows server

Сразу обращаю ваше внимание, что на виртуальной машине гипервизор установить не получится из-за ограничений Microsoft и особенностей реализации данного программного продукта. Только на физическом компьютере/сервере.
Также для виртуальной машины максимум возможно 32 виртуальных потока, 1ТБ ОЗУ, 64ТБ диск.
Открываем диспетчер серверов, затем управление, добавить роли и компоненты.


Нажимаем далее, затем выбираем вариант установка ролей или компонентов


После чего выбираем наш сервер


Затем выбираем роль Hyper-V и добавляем компоненты.


Поскольку для работы сети в виртуальных машинах нам будет необходим виртуальный коммутатор, привязанный к внешней сети - выбираем нашу основную сетевую карту для создания этого самого виртуального коммутора.


Миграцию не настраиваем, оставляем галочку пустой.


После чего переходим к настройке хранилища, тут уже сами выбираем, где у нас будут хранится виртуальные машины.


И подтверждаем установку, разрешив автоматическую перезагрузку. Во время установки сервер перезагрузиться.


После перезагрузки у нас появится диспетчер Hyper V.

Создание виртуальной машины


Нажимаем создать, выбираем виртуальную машину.
После чего у нас откроется мастер создания виртуальной машины.


Нажимаем далее, придумываем имя виртуальной машине.


После чего нам необходимо выбрать поколение. 1 поколение - обычный Legacy BIOS, UEFI загрузка и все ее преимущества не поддерживаются. Второе - UEFI BIOS.


Затем выделяем необходимое нам количество ОЗУ.


Теперь можно выбрать размер виртуального жесткого диска и его расположение.


Затем можно выбрать образ ОС для установки. Можно даже образ с дискеты или с физического CD/DVD/BD привода. Я выберу установить позже, т.к создаю лишь тестовую виртуальную машину.


Затем идет общая сводка по всем параметрам. Нажимаем готово.


Затем в диспетчере Hyper-V нажимаем подключить.


И в открывшемся меню пуск. На этом всё. После нажатия кнопки пуск виртуальная машина будет запущена и готова.

Первичная настройка Windows Server

Читать статью по первичной установке и настройке windows server.

Изучайте Linux и DevOPS вместе с нами!

Попробовать бесплатного чат-бота, который научит поднимать wordpress, nginx, mysql.


В нашу жизнь уже давно влились сервера удаленных рабочих столов, также известные всем как терминальные серверы. Сама по себе, служба удаленных рабочих столов позволяет пользователям работать с приложениями, которые установлены на сервере удаленных рабочих столов, а также получать доступ к рабочему столу самого сервера.

В большинстве случаев, одним из основных компонентов, с которым работают как администраторы, так и конечные пользователи, выступает сервер удаленных рабочих столов с компонентом «Узел сеансов удаленных рабочих столов». Его можно смело назвать основным компонентом данной серверной роли, который включает в себя такие ключевые возможности, как многопользовательскую поддержку и компонент RemoteApp. Что это такое?

Как понятно из названия первой ключевой возможности данного компонента службы удаленных рабочих столов, для пользователей, которые будут подключаться к данному серверу, предоставляется обеспечение поддержки одновременного подключения множества пользователей. Помимо этого, такой компонент как RemoteApp позволяет удаленно развертывать приложения для пользователей, как будто бы эти приложения были установлены на компьютерах пользователей. Другими словами, при подключении к таким приложениям, пользователям будет предоставляться доступ не ко всему рабочему столу сервера удаленного рабочего стола, а лишь интерфейс запускаемого приложения. Также, думаю, уместно отметить и то, что в компоненте «Узел сеансов удаленных рабочих столов» операционной системы Windows Server 2008 R2 по сравнению с предыдущей серверной операционной системой появились такие несущественные улучшения, как перенаправление воспроизведения выходных потоков аудио и видео файлов с локального компьютера в сеанс сервера удаленного рабочего стола, перенаправление записи звуковых файлов с локального компьютера на сервер, а также композиция рабочего стола, предоставляющая элементы Windows Aero в сеансе сервера удаленного рабочего стола.

В принципе, о компонентах и новшествах серверов удаленных рабочих столов, как Windows Server 2008 R2, так и Windows Server 2012 вы узнаете из статей специально выделенного цикла, а в этой статье мне хотелось бы остановиться непосредственно на настройке узла сеансов удаленных рабочих столов. Естественно, при помощи функциональных возможностей групповой политики.

Настройка узла сеансов удаленных рабочих столов

Для управления серверами рабочих столов в подавляющем большинстве случаев используется оснастка «Конфигурация узла сеансов удаленных рабочих столов». Именно благодаря возможностям этой оснастки, а также групповой политики, вы можете указывать параметры, отвечающие за взаимодействие с подключаемыми клиентами, временные папки и сеансы пользователей, за перенаправление устройств, параметров входа в систему. Помимо этого, вы также можете указывать параметры, связанные с серверами лицензирования, посредников подключений к удаленному рабочему столу и серверов виртуализации удаленных рабочих столов. Буквально несколько слов об этих настройках:

Параметры, отвечающие за взаимодействие с подключенными клиентами. Это параметры, отвечающие за глубину цвета для удаленного сеанса, то есть, это те настройки, которые могут настраиваться не только со стороны клиента, а и со стороны серверов удаленных рабочих столов. Помимо этого, к данной группе можно отнести настройки, отвечающие за автоматически запускаемые вместе с сеансом приложения.

Параметры, отвечающие за временные папки и сеансы пользователей. По умолчанию, если вы не будете выполнять дополнительные настройки, на сервере удаленных рабочих столов создается отдельная временная папка для каждого активного сеанса пользователя и эта папка хранится на самом сервере удаленных рабочих столов. При помощи возможностей данной оснастки вы можете управлять этими временными папками.

Параметры, отвечающие за перенаправление устройств. Очень важный момент для пользователей ­– это возможность использования различных локальных ресурсов на сервере удаленных рабочих столов. К ним относятся буфер обмена, LPT- и COM-порты, устройства ввода и вывода звука и многое другое.

Параметры входа в систему и параметры безопасности. Естественно, для возможности авторизации на сервере удаленных рабочих столов, пользователи должны предоставлять определенные учетные данные. Данная оснастка предоставляет вам возможность определения учетной записи, требуемой от пользователей для выполнения входа на данный сервер. И естественно, для выполнения проверки подлинности, вы можете повысить безопасность предоставляемыми методами шифрования данных.

Параметры, связанные с серверами лицензирования. У пользователей или пользовательских компьютеров, которые подключаются к серверам удаленных рабочих столов, должны быть установлены клиентские лицензии, то есть RDS CAL-ы. При помощи этой оснастки вы можете указать тип клиентской лицензии, а также выбрать серверы лицензировании, которые будут в этом всем участвовать.

Ну и, в конце концов, параметры, связанные с настройками посредника подключений к удаленному рабочему столу и параметры виртуализации. Если у вас в организации развернута ферма серверов удаленных рабочих столов, для балансировки нагрузки вам придется воспользоваться возможностями посредника подключений к удаленному рабочему столу. Другим словами, опять же, при помощи оснастки «Конфигурация узла сеансов удаленных рабочих столов» вы можете присоединить сервер к ферме, указать ее имя, а также установить вес для настраиваемого вами сервера. Параметры виртуализации же, в свою очередь, отвечают за настройки нового компонента, появившегося в операционной системе Windows Server 2008 R2.

Групповая политика и конфигурация удаленных рабочих столов

Большинство настроек, которые вы можете задать в данной оснастке, также конфигурируются при помощи функциональных возможностей групповой политики. Предположим, что в данной лабораторной среде развернуто несколько серверов, а именно: Первый сервер – это Server03, где установлена роль удаленных рабочих столов, и который выступает узлом сеансов удаленных рабочих столов, а также сервер DC, на котором и будут настраиваться параметры групповой политики. Для начала следует познакомиться с тем, как выглядит сама оснастка «Конфигурация узла сеансов удаленных рабочих столов».


Рис. 1. Оснастка «Конфигурация узла сеансов удаленных рабочих столов»

Как видно на предыдущей иллюстрации, интерфейс данной оснастки довольно-таки простой и разобраться, как я считаю, с ним не составит каких-то особых сложностей. Что мы можем сейчас сделать. Эта оснастка предоставляет для изменений две отдельные области: то есть, параметры подключений RDP-Tcp, а также область настройки параметров самого сервера удаленных рабочих столов. Начнем с параметров подключений RDP-Tcp.

Диалоговое окно настроек подключений RDP-Tcp позволяет настраивать все параметры, о которых речь шла в предыдущем разделе, помимо настроек временных папок, лицензирования, посредника и виртуализации удаленных рабочих столов. В следующем подразделе, будут рассмотрены возможности этого диалогового окна, а также вы узнаете о том, каким образом могут помочь функциональные возможности групповой политики в настройке общих параметров.

Вкладка «Общие» параметров подключений RDP-Tcp

Первая вкладка этой оснастки, которая рассматривается в данной статье, это вкладка «Общие». На этой вкладке присутствуют настройки, отвечающие за уровень безопасности, уровень шифрования, а также за проверку подлинности на уровне сети. В целях безопасности, все подключения к серверам удаленных рабочих столов автоматически шифруются. Это необходимое требование и выполняется оно независимо от того, какая опция из текущего раскрывающегося списка будет выбрана. Как видно на следующей иллюстрации, из данного списка можно выбрать один из трех следующих уровней:


  • Согласование. Данный уровень безопасности является самым слабым. В том случае, если и клиент, подключаемый к серверу, и сам сервер поддерживают SSL, то сервер удаленных рабочих столов будет использовать SSL. Ну а, если SSL не поддерживается подключаемым клиентом, будет использован уровень безопасности RDP. Кстати, именно этот уровень и используется по умолчанию на узлах сеансов удаленных рабочих столов;
  • SSL(TLS1.0). Этот уровень безопасности считается самым безопасным из всех доступных, так как именно благодаря ему выполняется самое строгое шифрование, а клиентские версии RDP должны быть не ниже версии 6.0. Для шифрования и для проверки подлинности требуется сертификат компьютера, выданный доверенным центром сертификации. Это обязательное условие;
  • Уровень безопасностиRDP. В этом случае используется шифрование исключительно встроенными средствами протокола RDP. Другими словами, от вас не требуется дополнительная настройка уровня шифрования, а также производительность в этом случае будет существенно выше. Однако, существует и вторая сторона медали: проверка подлинности выполняется для операционных систем не ниже Windows Vista.

Далее, на этой вкладке вы еще можете настраивать алгоритм уровня шифрования, который будет использоваться для RDP‑подключений. Есть четыре различных уровня. Посмотрим, что они собой представляют:

Естественно, это не все опции, которые можно настраивать на данной вкладке диалогового окна свойств подключений RDP-Tcp. Еще вам предоставляется возможность указать проверку подлинности на уровне сети. Собственно, проверка подлинности на уровне сети – это метод проверки подлинности, выполняющий саму проверку подлинности пользователя, перед тем как будет установлено подключение к удаленному рабочему столу.

Теперь рассмотрим, можно ли выполнить те же настройки при помощи функциональных возможностей групповой политики. Прежде всего, естественно, в оснастке «Управление групповой политикой» следует создать объект групповой политики, привязать его к требуемому подразделению, а затем вызвать оснастку «Редактор управления групповыми политиками».

Находясь в редакторе управления групповыми политиками, следует перейти к узлу Конфигурация компьютераПолитикиАдминистративные шаблоныКомпоненты WindowsСлужбы удаленных рабочих столовУзел сеансов удаленных рабочих столов, а затем выбрать узел «Безопасность». Здесь можно обнаружить семь различных параметров политики. Рассмотрим некоторые из них:

Так как изначально на вкладке «Общие» свойств подключения RDP-Tcp рассматривались уровни безопасности, первый, рассматриваемый в данной статье параметр политики, отвечает именно за эту настройку. Для того, чтобы указать уровень безопасности, следует выбрать параметр политики «Требовать использование специального уровня безопасности для удаленных подключений по методу RDP». Как видно на следующей иллюстрации, установив переключатель на опцию «Включить», вы сможете выбрать рассмотренные ранее уровни безопасности из соответствующего списка. Выберем значение «Согласовать» и перейдем к следующему параметру политики:


Рис. 3. Параметр политики, отвечающий за уровень безопасности

Теперь следует определиться с уровнем шифрования. Для этой цели предназначен параметр политики «Установить уровень шифрования для клиентских подключений». В отличие от настроек диалогового окна параметров подключений RDP-Tcp, здесь вам предоставляется возможность выбора трех различных уровней шифрования. Например, в этом случае выберем значение «Совместимый с клиентом» и сохраним выполненные изменения:


Рис. 4. Установка уровня шифрования для клиентских подключений

Если вам нужно еще установить флажок около настройки, отвечающий за проверку подлинности на уровне сети, следует выбрать параметр политики «Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети» и установите переключатель на опцию «Включить».

Что делать, если вы выбрали уровень безопасности «SSL»? Вам ведь нужно указать какой-то сертификат. При помощи возможностей групповой политики вы можете выбрать шаблон сертификата. Для этого воспользуйтесь параметром политики «Шаблон сертификата проверки подлинности сервера», установите переключатель на опцию «Включить», а затем в соответствующем текстовом поле введите имя самого шаблона. Тут нужно быть осторожным, так как вам не предоставляется список доступных шаблонов, а указывать имя шаблона следует без ошибок. Так как в данном примере был установлен уровень безопасности «Согласовать», нет смысла вносить какие-либо изменения в данный параметр политики. Уровень безопасности SSL вместе с настройкой сертификата будет рассмотрен в одной из следующих статей, посвященной серверам удаленных рабочих столов.

Вкладка «Параметры входа в систему» параметров подключений RDP-Tcp

После того как все настройки первой вкладки конфигурации удаленных рабочих столов были определены, следует переходить, к следующей вкладке свойств подключения RDP-TCP, а именно, ко вкладке «Параметры входа в систему». Эта вкладка, которая, собственно, изображена ниже, предназначена для того, чтобы при подключении к серверу удаленных рабочих столов использовались определенные учетные данные, а пользователи при подключении не проходили процесс авторизации. Далеко не во всех случаях следует использовать возможности этой вкладки. Это целесообразно в том случае, если, скажем, это общедоступный сервер удаленных рабочих столов и вам нужно, чтобы клиентам не приходилось постоянно указывать свои учетные данные. Совершенно несущественно можно обезопасить подключение, если установить соответствующий флажок и заставить своих пользователей принудительно вводить пароль для определенной вами учетной записи.


За этот флажок также отвечает определенный параметр групповой политики. В этом же узле, то есть, в узле «Безопасность», есть такой параметр политики, как «Всегда запрашивать пароль при подключении». Установив переключатель на опцию «Включить», вы тем самым задизаблите текущую опцию на данной вкладке.


Рис. 6. Настройка единственного параметра, отвечающего за возможности вкладки «Параметры входа в систему»

Войти

Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal

Remote Desktop Services. Настройка параметров сеанса удаленного рабочего стола

Remote Desktop Services. Настройка параметров сеанса удаленного рабочего стола

Windows Server 2008 R2

Окрываем меню Пуск - Администрирование:


Затем Службы удаленных рабочих столов:


Конфигурация узла сеансов удаленных рабочих столов:


В окне Конфигурация узла сеансов удаленных рабочих столов выбираем Свойства в области Подключения:


Выбираем вкладку Сеансы:


Ставим галочку в чекбоксе Переопределить параметры пользователя. И выбираем в выпадающем меню необходимое значение параметра Завершение отключенного сеанса:


Также выбираем чекбокс Переопределить параметры пользователя - Отключить сеанс:


Нажимаем Ok. Настройка параметров сеанса удаленного рабочего стола закончена.

Windows Server 2012 R2

Открываем Диспетчер серверов и выбираем Службы удаленных рабочих столов:


После этого на вкладке Общие сведения выбираем последовательно Коллекция - Коллекция 1:


На вкладке Коллекция 1 в Свойствах (Свойства коллекции) - Задачи из выпадающего меню выбираем Изменить свойства:


В окне Коллекция сеансов выбираем пункт Сеанс:


В окне Настройка параметров сеанса выбираем необходимые параметры. Например, Когда достигнуто ограничение сеанса или подключение прервано - Завершить Сеанс:


Либо Отключиться от сеанса:


и нажимаем кнопку Применить:


Также можно самостоятельно выбрать (исходя из практических соображений) параметры Окончание разъединенного сеанса / Ограничение активного сеанса / Ограничение бездействующего сеанса из выпадающего меню:

В данном руководстве будет рассмотрена процедура изменения порта RDP в операционной системе Windows Server 2012.

Обратите внимание что - все дальнейшие процедуры меняют порт RDP что приведет к отключению текущего соединения с сервером, в связи с этим рекомендуем использовать другие варианты подключения к серверу (например через Веб консоль из личного кабинета).

Для того чтобы выполнить эту задачу, необходимо осуществить редактирование реестра операционной системы.

Редактирование реестра производится с помощью программы-редактора.

Нажмите Пуск и в панели Поиск напечатайте cmd.

windows коммандная строка

В появившемся черном окошке консоли наберите и выполните команду regedit.

командная строка

В редакторе реестра нужно отыскать раздел RDP-Tcp, сделать это можно, пройдя такой путь:

редактор реестра

В нем необходимо отыскать элемент PortNumber (как на картинке выше), и открыть этот параметр.

Далее следует переключиться в Десятичный (Decimal) формат ввода и задать новый порт для подключения по протоколу RDP:

port number

При выборе нового порта для подключения необходимо помнить о том, что существует несколько категорий портов в разбивке по их номерам:

Правило для порта

После изменения порта для удаленного подключения, необходимо открыть его в настройках межсетевого экрана, иначе попытки внешнего соединения будут блокироваться.

Для этого, нужно воспользоваться оснасткой управления Брандмаэур Windows в режиме повышенной безопасности

Открыть ее можно, зайдя в меню: Диспетчер Серверов —> Средства.

В ней нужно выбрать пункт «Правила для входящих подключений», кликнуть по этому пункту правой кнопкой мыши и выбрать «Создать правило»:


Мы будем создавать правило для порта:


Нужно выбрать тип протокола (TCP или UDP) и указать порт, который мы задавали в ходе редактирования реестра
(в нашем примере — протокол TCP, номер порта 60000):


На следующем этапе нужно выбрать тип действия, которое описывает правило.

В нашем случае нужно разрешить подключение с использованием указанного порта.


На следующем шаге необходимо указать область действия правила — оно зависит от того, где работает сервер (в рабочей группе, домене, или частном доступе):


Затем нужно выбрать имя для правила (рекомендуется выбирать его таким образом, чтобы затем правило было легко узнать среди других):

мастер создания правила

После этого нужно перезагрузить сервер.

Теперь для подключения к нему по протоколу RDP нужно использовать новый порт.

Читайте также: