Зависает rdp windows 7

Обновлено: 04.07.2024

По работе возникает необходимость использовать раб комп из дома удалённо.
Т.к. наличие на раб компе белого ip позволяет использовать RDP, то его и пользую.

Всё устраивает, кроме 1. Периодически, если свернуть окно с RDP, а потом развернуть, то окно зависает. Т.е. удалённый комп как бы не реагирует. Решается всё простым перезаходом.
Закрываю зависшее окно, коннекчусь заново и всё ок. Это немного напрягает.

С удалённым компом всё ок, не виснет. Как при непосредственной работой за ним, так и после перезахода RDP. Винда и там и там 10 pro x64. Интернет отличный и дома, и на работе. Возникают мысли снести винду на рабочем, но лениво.

P.S. понимаю, что пост сейчас заминусят, но вдруг кто-нибудь сталкивался с подобной проблемой и подскажет, куда копать.
Всем спасибо!

Используй TCP подключение, а не UDP

Отключите UDP и оставьте соединение только по TCP.

От имени администратора откройте консоль CMD и в ней выполните команду:

reg add "HKLM\software\policies\microsoft\windows nt\Terminal Services\Client" /v fClientDisableUDP /d 1 /t REG_DWORD

Срочно долбите админа настроить vpn. Rdp смотрящий наружу это пздц всем файлам на компе

не сворачивайте, а закрывайте - открывайте, в чем проблема?

0.5гБит скорость на работе и не понимать почему не делается голый rdp.

Здесь причин может быть много.

1) микрообрывы связи (у провайдера, сами роутеры глючат, проходят атаки на роутеры и прочее, плюс сама винда или антивирус может дропать соединение). Попробуйте перегрузить сначала один, затем если не поможет другой роутер, проанализируйте после перезагрузки какого баг пропадает и раскручивайте проблему с той стороны;

2) если у вас белый ип и вы сделали проброс порта 3389 на свою машину вас могут ломать. Проанализируйте логи винды на предмет ошибки логина-пароля. Проброс прота оч небезопасное действо - глубокой ночью у кого-то может и получиться.. Скрывайтесь в впн туннеле, так хоть чуть побезопаснее будет

3) проверьте ваше оборудование и кабели от одного компьютера до другого - нет ли потерь пакетов (в момент разовой проверки все может быть ок, запустите непрерывно на некоторое время). На самый крайний случай можно удерживать активным соединение обычным пингом с ключом -t, но это только в качестве способа определить проблему

У меня блин в праздники почему-то перестал принтос с 10 на 2012 r2 сервер пробрасывать. Кто знает-это трабл, или все глючит в штатном режиме?

Отрубить всякие рюшечки, кеширование, обои, битмап, проброс ресурсов.

И да - голый рдп вроде не так давно сломали.

Отрабатывает тайм-аут соединения скорее асего. Сидеть голым задом читай Белый адрес да в rdp, да вы чертовски рисковый.

Обожаю эти многоуровневые подключения

Проспал, работаю сегодня из дома.

По RDP подключился к своему рабочему компу

Оттуда по RDP на сервер клиента

Оттуда по VNC на комп клиента

И там открыл TeamViewer, чтобы спец из другой фирмы мог творить там свои грязные сисадминские дела.


Запасаемся попкорном или CVE-2019-0708

Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.

Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов (ранее они назывались службами терминалов), когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы. Эта уязвимость использует предаутентификацию и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить произвольный код в целевой системе.

The vulnerability (CVE-2019-0708) resides in the “remote desktop services” component built into supported versions of Windows, including Windows 7, Windows Server 2008 R2, and Windows Server 2008. It also is present in computers powered by Windows XP and Windows 2003, operating systems for which Microsoft long ago stopped shipping security updates.

description:
This is a bug in RDP protocol.
That means you may exploit any Windows remotely who enables RDP.

vulnerability type:
Heap overflow

privilege level obtained:
SYSTEM privilege

reliability:
90% for one core / 30% for multiple core

exploitation length:
around 10 seconds

Possible buyer, [30.09.18 12:58]
is it pre-auth or post-auth vuln?

SELLER, [30.09.18 12:59]
Pre

Possible buyer, [30.09.18 12:59]
for how much they/he/she sells it?

В этой статье данная статья позволяет решить проблему, при которой удаленное подключение к рабочему столу остается при подключении к статусу.

Применяется к: Windows 7 Пакет обновления 1, Windows Server 2012 R2
Исходный номер КБ: 2915774

Симптомы

Предположим сценарий, при котором для операционной системы используется удаленное подключение к Windows 7 или более поздних версий. В этом сценарии удаленное подключение к рабочему столу застревает в течение нескольких секунд, когда оно отображает следующие тексты:

Удаленное подключение к рабочему столу
Подключение к:
Защита удаленного подключения.

Удаленное подключение к рабочему столу

Причина

Удаленное подключение к рабочему столу использует максимально возможный метод шифрования уровня безопасности между источником и пунктом назначения.

В Windows 7 или более поздних версиях удаленное настольное подключение использует протокол SSL (TLS 1.0), а шифрование основано на сертификате.

Это означает, что проверка подлинности выполняется с помощью самозаверяемых сертификатов (по умолчанию) или сертификата, выданного органом сертификации, установленным на сервере удаленного хост-сервера сеанса (Terminal Server).

Если вы используете самозаверяемый сертификат, система пытается получить надежный список сертификации из Интернета, чтобы проверить состояние публикации и отзыва сертификата. Поэтому экран удаленного подключения Securing может отображаться некоторое время.

Обходной путь

Чтобы обойти это поведение, используйте один из следующих методов:

Способ 1

Если вы используете самозаверяемый сертификат, импортировать сертификат в источник. Для этого выполните следующие действия в пункте назначения:

  1. Войдите в качестве администратора в пункт назначения, выберите Начните, введите mmc в поле Программы поиска и файлы и запустите консоль управления Microsoft.
  2. В меню File выберите параметр Add/Remove Snap-in.
  3. В списке доступных оснастки выберите сертификаты и выберите кнопку Добавить.
  4. На экране привязки сертификата выберите поле для проверки учетной записи компьютера и выберите Далее.
  5. На экране Выберите компьютер выберите локальный компьютер и выберите кнопку Готово.
  6. Возвращайся в диалоговое окно Add/Remove Snap-In и выберите кнопку ОК.
  7. В левом окне окна консоли расширьте сертификаты маршрута консоли > (локальный компьютер) > Удаленные > сертификаты рабочего стола.
  8. Дважды щелкните сертификат на средней области, чтобы открыть его.
  9. На вкладке Detail выберите кнопку Copy to File.
  10. Откроется мастер экспорта сертификатов. Оставьте параметры по умолчанию и сохраните файл в любой папке.
  11. Скопируйте экспортируемой файл на исходный компьютер.

Затем выполните следующие действия в источнике:

Войдите в качестве администратора в источнике, выберите Начните, введите mmc в поле Программы поиска и файлы и запустите mmc.exe.

Выберите меню File и выберите параметр Add/Remove Snap-in.

В списке доступных оснастки выберите сертификаты и выберите кнопку Добавить.

На экране привязки сертификата выберите поле для проверки учетной записи компьютера и выберите Далее.

На экране Выберите компьютер выберите локальный компьютер и выберите кнопку Готово.

Возвращайся в диалоговое окно Add/Remove Snap-In и выберите кнопку ОК.

В левом окне окна консоли расширьте сертификаты (локальный компьютер) Доверенные корневые сертификаты > > сертификации. Щелкните правой кнопкой мыши, чтобы выбрать все задачи, а затем выберите Импорт. из меню.

Откроется мастер импорта сертификатов. Следуйте инструкциям мастера по запуску импорта.

В файле Сертификат для импорта укажите файл, который был скопирован с компьютера назначения.

В окне магазина сертификатов убедитесь, что:

  • Поместите все сертификаты в выбранный ниже магазин
  • Хранилище сертификатовперечисляет доверенные корневые органы сертификации.

По умолчанию срок действия самозаверяемого сертификата истекает через шесть месяцев. Если срок действия сертификата истек, он будет восстановлен. Необходимо снова импортировать восстановленный сертификат в источник.

Способ 2

Развертывание объекта групповой политики для клиента, чтобы отключить автоматическое обновление корневых сертификатов. Для этого выполните следующие действия на компьютере на Windows Server 2012 R2:

Читайте также: