The connection to the remote computer ended ошибка vmware horizon client

Обновлено: 07.07.2024

    того, что для предоставления лицензии нет серверов лицензии удаленного рабочего стола.

Удаленный сеанс был отключен из-за того, что для предоставления лицензии недоступны серверы лицензии удаленного рабочего стола.

Причина: истек 120-дневный период льготного периода лицензирования для роли удаленного настольного сервера, и необходимо установить лицензии.

В качестве обхода сохраните локализованную копию файла RDP с портала и запустите эту команду в командной подсказке PowerShell для подключения. Этот шаг отключает лицензирование только для этого подключения:

Если вам не требуется более двух одновременных подключений удаленного рабочего стола к VM, вы можете использовать Server Manager для удаления роли удаленного настольного сервера.

Удаленный рабочий стол не может найти "имя" компьютера.

Причина. Клиент удаленного рабочего стола на компьютере не может разрешить имя компьютера в параметрах файла RDP.

Если вы используете локально хранимый файл RDP, попробуйте использовать созданный порталом. Этот шаг гарантирует правильное имя DNS для виртуальной машины или облачной службы и конечного порта виртуальной машины. Вот пример RDP-файла, сгенерированного порталом:

Адресная часть этого файла RDP имеет:

Произошла ошибка проверки подлинности. Не удается связаться с местным органом безопасности.

Причина. Целевой VM не может найти орган безопасности в части имени пользователя учетных данных.

Если имя пользователя находится в форме Имя пользователя SecurityAuthority \ (пример: CORP\User1), часть SecurityAuthority — это либо имя компьютера VM (для локального органа безопасности), либо доменное имя Active Directory.

  • Если учетная запись локализована для VM, убедитесь, что имя VM правильно написано.
  • Если учетная запись находится в домене Active Directory, проверьте правописание доменного имени.
  • Если это учетная запись домена Active Directory и имя домена написано правильно, убедитесь, что контроллер домена доступен в этом домене. Это распространенная проблема в виртуальных сетях Azure, в которых содержатся контроллеры домена, что контроллер домена недоступен, так как он еще не запущен. В качестве обхода можно использовать учетную запись локального администратора вместо учетной записи домена.

Безопасность Windows ошибка. Ваши учетные данные не работали.

Причина: целевой VM не может проверить имя и пароль учетной записи.

Компьютер Windows может проверить учетные данные локальной учетной записи или учетной записи домена.

  • Для локальных учетных записей используйте синтаксис имени пользователя ComputerName \ (пример: SQL1\Admin4798).
  • Для учетных записей домена используйте синтаксис имя пользователя DomainName \ (пример: CONTOSO\peterodman).

Если вы повысили свой VM до контроллера домена в новом лесу Active Directory, учетная запись местного администратора, в которую вы подписались, преобразуется в эквивалентную учетную запись с тем же паролем в новом лесу и домене. Затем локализованная учетная запись удаляется.

Убедитесь, что имя учетной записи — это имя, которое виртуальная машина может проверить в качестве допустимой учетной записи, и правильность пароля.

Если вам нужно изменить пароль учетной записи локального администратора, см. в этой записи Как сбросить пароль или службу удаленного рабочего стола для Windows виртуальных машин.

Этот компьютер не может подключаться к удаленному компьютеру.

Причина. Учетная запись, используемая для подключения, не имеет прав на вход в удаленный рабочий стол.

Каждый Windows компьютера имеет локализованную группу пользователей удаленного рабочего стола, которая содержит учетные записи и группы, которые могут войти в него удаленно. Члены группы локальных администраторов также имеют доступ, даже если эти учетные записи не указаны в локальной группе пользователей удаленного рабочего стола. Для компьютеров, присоединимых к домену, группа локальных администраторов также содержит администраторов домена для домена.

Убедитесь, что учетная запись, с помощью которую вы используете для подключения, имеет права на вход на удаленный рабочий стол. В качестве обходного пути используйте учетную запись домена или локального администратора для подключения к удаленному рабочему столу. Чтобы добавить нужную учетную запись в локализованную группу пользователей удаленного рабочего стола, используйте оснастку Консоли управления Майкрософт (System Tools > локальных пользователей и групп > групп > удаленных пользователей настольных компьютеров).

Дальнейшие действия

Если ни одна из этих ошибок не произошла, и у вас возникла неизвестная проблема с подключением с помощью RDP, см. в руководстве по устранению неполадок для удаленного рабочего стола.

Тут собираю интересное по интересующей меня теме виртуализации.

  • Главная страница
  • Книга по vSphere
  • Performance - как правильно мониторить
  • VMware Certification
  • Курсы VMware
  • Подборка важных материалов

Подпишись на обновления по RSS

Посты по email

Обо мне

Рекомендую

Последние комментарии

Подпишись на комментарии

Комментарии Комментарии

Популярные посты за месяц

Intel купил McAfee. по рассказам знающих тему все было вот так: - Так. Нам нужен антивирус. Купите кто-нибудь McAfee. Вечером: .


Хе хе. Я тут овладел новым джедайством (Денис, спасибо за наводку). Посмотрите на эту картинку: На первый взгляд скриншо. Коллеги, с огромным удовольствием пишу эти строки: Нашими молитвами(спасибо Дима!) появилась русскоязычная ветка на официальном форуме VM.


Популярные посты за все время


Хе хе. Я тут овладел новым джедайством (Денис, спасибо за наводку). Посмотрите на эту картинку: На первый взгляд скриншо. Intel купил McAfee. по рассказам знающих тему все было вот так: - Так. Нам нужен антивирус. Купите кто-нибудь McAfee. Вечером: .


В двойку лидеров по известности среди продуктов VMware входит программа VMware Workstation. Это весьма эффективное средство создания вир.


Архив блога

Ярлыки

вторник, 6 сентября 2011 г.

Про View

Интересные заметки про VMware View:

14 комментариев:

PCoIP такое делает когда подключается с WAN стороны через NAT.
У них (виваре) это описано в known issues, решение котрой видимо так и не будет (парни в Ipv6 менят? оО)

В общем то - сводит использование view для бизнесс пользователей почти к 0, т.к. например приложение для ipad работает ТОЛЬКО через PCoIP.

Конечно это можно обойти (черный экран) но для этого надо
1) VPN во внутрь
2) View с PCoIP

Но возникает вопрос, нахрена тогда view =)

только view на моем ipad так и не работат, а vmware предалгает либо включать vpn, либо делать PCoIP Secure Gateway

"On your iPad, if your View desktop does not load, or if you see the message, "Your desktop is loading too slowly," check with your View administrator. You might need to turn on your VPN, or the administrator might need to enable the PCoIP Secure Gateway component in the security server or View Connection Server instance that View Client for iPad connects to"


2morel333 - а я что-то потерял мысль - а на что жалоба?

на то что PCoIP требует прямой видимости десктопа или Secure Gateway?

Михаил - знаете, вы правы. Жалобы в принципе нет никакой, просто нет желания view опять собирать, чтобы посомреть на этот раз заработает или нет c Secure Gateway.


у меня заработало.

ну и теория однозначно гласит что заработает :)

Оказывается, если вью клиент пингует вью агента, то всё как-то работает. Блин, а как же тогда присобачить Secure Gateway? Мне как-то не улыбается поднимать VPN-ы.


такие вопросы правильнее и удобнее задавать на форуме.

по поводу Secure Gateway - а вы установили его? View Security Server это отдельная роль, в дополнение к View Connection Server.


Антон, можно попробовать поставить в "View Configuration->Servers->Connection Servers->your_conn_server"
галочку "use pcoip secure gateway . " и в поле "pcoip external url" укажите свой view connections server

должно работать и без security gateway.


кстати да, вроде же добавили pcoip шлюз и в connection сервер, забыл. спасибо.

но в экстернал url надо добавлять не connection server, а тот адрес на который обращаются клиенты (это надо делать если клиенты обращаются не на connection сервер, а на балансировщик нагрузки или что-то типа того - вот адрес внешней системы там и надо указать)

Владимир, спасибо, сработало.
Михаил, небольшое уточнение по поводу Security Server и Security Gateway.
То, что смотрит "соском" во внешний мир - это кто из них двоих должен быть?


Не совсем корректный вопрос.
Вообще говоря, есть роли Connection Server и Security Server, а Security Gateway - это компонент, который на них обоих может быть активирован.

во вне, технически, может смотреть и Connection server, но это менее безопасно чем если это будет security server.

clip_image004

Выбираем Dedicated (но галку автоназначения здесь не ставим – сами назначим пользователей – благо их всего 4):

clip_image006

Далее указываем, что будем использовать Linked Clones:

clip_image008

clip_image010

А здесь уже жестко прописываем протокол PCoIP и 3D (память 256MB) и ставим галочку HTML Access:

clip_image012

Здесь указываем имя и число машин в пуле:

clip_image014

Здесь сколько GB на какие диски:

clip_image016

clip_image018

Тут указываем шаблон-снапшот-папка-хост итп:

clip_image020

clip_image022

Здесь лишь указываем наш OU HorizonPC:

clip_image024

clip_image026

И далее назначим пользователей на машины.

Получим пул с двумя машинами Windows 7:

clip_image028

Также создадим пул с Windows 8:

clip_image030

10. Проверка работоспособности.

Запускаем View Client и логинимся-проверяем:

clip_image032

clip_image034

А теперь прикрутим HTML Access к нашим виртуальным десктопам.

11. Что нужно для HTML Access?

Для доступа к виртуальным десктопам с использованием HTML, необходимо установить VMware View Feature Pack. Состоит он из агента, устанавливаемого на шаблон десктопа, и серверной части, устанавливаемой на сервер VMware View Connection Server:

clip_image036

12. Установка агента VMware View Feature Pack.

Запускаем наш шаблон и включаем родной MS-брандмауэр (если был выключен).

Затем установка, снова ipconfig /release, выключение шаблона и снапшот:

clip_image038

clip_image040

clip_image042

clip_image044

clip_image045

Тоже самое проделываем со всеми шаблонами, нуждающимися в доступе с использованием HTML.

Затем пересобираем пул:

clip_image047

Выбираем новый снапшот:

clip_image049

clip_image051

И ждем окончания процесса:

clip_image053

Далее установим серверную часть VMware View Feature Pack.

13. Установка серверной части VMware View Feature Pack.

Все просто до безобразия:

clip_image054

clip_image055

clip_image056

clip_image057

clip_image058

И теперь можно проверить новые фишки.

14. Проверка работоспособности HTML Access.

clip_image060

Выбираем HTML Access, вводим логин-пароль:

clip_image062

Выбираем наш пул:

clip_image064

И попадаем на машину (в которой работает даже тестовое видео!):

clip_image066

clip_image068

Наконец, в View 5.2 появилась функция Unity Touch, как это работает, показано здесь:

У меня же это работает так:

clip_image070

clip_image072

Улыбка

Конец

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

Месяц не пользовался VMware на своём компьютере. За это время моя Windows 10 обновлялась и судя по всему с одним из обновлений прилетела какая-то фигня, которая внесла определённые настройки в систему и VMware перестала запускать гостевые машины выдавая ошибку «VMware Workstation and Device/Credential Guard are not compatible. VMware Workstation can be run after disabling Device/Credential Guard»

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

Очередной привет от Microsoft.

На официальном сайте VMware есть решение этой проблемы. но оно на английском языке и немного запутанное, поэтому потренировавшись на своём компьютере и получив положительный результат (всё заработало) решил записать решение в свой блог, так как в будущем оно мне может снова пригодиться, ведь VMware я использую постоянно для различных целей.

Уверен, что данную статью читают грамотные ребята. Однако напомню, что, следуя советам, полученным из статьи, надо помнить, что выполнение описанных в статье операций может привести к неожиданным для вас последствиям. В связи с этим настоятельно рекомендую предварительно создать точку восстановления системы.

Решаем проблему. Открыть командную строку «WIN + R» и ввести команду «gpedit.msc», нажать «ОК».
В открывшемся окне перейти в раздел «Политика Локальный компьютер => Конфигурация компьютера => Административные шаблоны => Система => Device Guard».

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

Далее перейти в «Панель управления => Программы и компоненты => Включение или отключение компонентов Windows» и отключаем Hyper-V и нажимаем «ОК»:

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

Компьютер предложит перезагрузиться => отказываемся (перезагрузимся позже).

Запускаем командную строку от имени администратора:

Исправляем ошибку VMware в Windows 10: VMware Workstation and Device/Credential Guard are not compatible

В командной строке выполняем подряд несколько команд:

bcdedit /create /d "DebugTool" /application osloader

bcdedit /set bootsequence

bcdedit /set loadoptions DISABLE-LSA-ISO,DISABLE-VBS

bcdedit /set hypervisorlaunchtype off

Перезагружаем компьютер.
Теперь запускаем гостевую операционную систему в VMware и наслаждаемся работой.

Удаленному рабочему столу не удалось найти компьютер %PCName%". Это может означать, что %PCName% не принадлежит указанной сети. Проверьте имя и домен компьютера, к которому выполняется подключение.

Remote Desktop Can’t Find the computer %PCName%. This might mean that %PCName% does not belong to the specified network. Verify the computer name and domain that you are trying to connect to.

Удаленному рабочему столу не удалось найти компьютер не принадлежит указанной сети

В большинстве случае эта ошибка свидетельствует о том, что имеются проблемы с вашим DNS сервером, из-за которых ваш компьютер не может отрезолвить указанное имя.

В первую очередь убедитесь, что вы правильно указали имя удалённого RDP хоста в клиенте RDP в поле Компьютер .

Попробуйте подключиться к RDP серверу по IP адресу вместо DNS имени.

Затем попробуйте выяснить, знает ли ваш DNS сервер FQDN имя RDP сервера, к которому вы подключаетесь (%rdpserver%). Откройте командную строку с правами администратора и выполните команду:

Убедитесь, что команда вернула IP адрес сервера, например:

Nslookup

В том случае, если команда вернула некорректную запись, попробуйте на клиенте сбросить кэш DNS ( ipconfig /flushdns ) и разрешить имя вашего RDP сервера с помощью nslookup еще раз.

В том случае, если команда Nslookup по прежнему возвращает неверную запись, откройте файл hosts комадой:

проверка файла hosts

В том случае, если в файле отсутствуют статические записи для вашего RDP сервера (это, в общем-то, правильно), вы можете попробовать добавить их вручную (тем самым вы сможете обойти некорректные записи, которые возвращает ваш DNS сервер). Нужно добавить строку формата:

Проверьте доступность RDP сервера с помощью команды ping:

Затем следует проверить, что с клиента на сервере доступен RDP порт 3389 (это порт для RDP подключения по-умолчанию). Проще всего проверить доступность порта с помощью PowerShell команды:

Test-NetConnection rdpserver -port 3389

проверка доступности порта rdp 3389

В том случае, если команда Test-NetConnection вернула TcpTestSucceeded : False, это означает что RDP служба на удаленном компьютере не включена, либо подключение блокируется файерволом на стороне клиента, сервера или на межсетевых экранах или маршрутизаторах между ними.

Несколько советов, которые стоит проверить, при невозможности подключиться к удаленному RDP хосту:

Читайте также: