The connection to the remote computer ended ошибка vmware horizon client
Обновлено: 07.07.2024
-
того, что для предоставления лицензии нет серверов лицензии удаленного рабочего стола.
Удаленный сеанс был отключен из-за того, что для предоставления лицензии недоступны серверы лицензии удаленного рабочего стола.
Причина: истек 120-дневный период льготного периода лицензирования для роли удаленного настольного сервера, и необходимо установить лицензии.
В качестве обхода сохраните локализованную копию файла RDP с портала и запустите эту команду в командной подсказке PowerShell для подключения. Этот шаг отключает лицензирование только для этого подключения:
Если вам не требуется более двух одновременных подключений удаленного рабочего стола к VM, вы можете использовать Server Manager для удаления роли удаленного настольного сервера.
Удаленный рабочий стол не может найти "имя" компьютера.
Причина. Клиент удаленного рабочего стола на компьютере не может разрешить имя компьютера в параметрах файла RDP.
Если вы используете локально хранимый файл RDP, попробуйте использовать созданный порталом. Этот шаг гарантирует правильное имя DNS для виртуальной машины или облачной службы и конечного порта виртуальной машины. Вот пример RDP-файла, сгенерированного порталом:
Адресная часть этого файла RDP имеет:
Произошла ошибка проверки подлинности. Не удается связаться с местным органом безопасности.
Причина. Целевой VM не может найти орган безопасности в части имени пользователя учетных данных.
Если имя пользователя находится в форме Имя пользователя SecurityAuthority \ (пример: CORP\User1), часть SecurityAuthority — это либо имя компьютера VM (для локального органа безопасности), либо доменное имя Active Directory.
- Если учетная запись локализована для VM, убедитесь, что имя VM правильно написано.
- Если учетная запись находится в домене Active Directory, проверьте правописание доменного имени.
- Если это учетная запись домена Active Directory и имя домена написано правильно, убедитесь, что контроллер домена доступен в этом домене. Это распространенная проблема в виртуальных сетях Azure, в которых содержатся контроллеры домена, что контроллер домена недоступен, так как он еще не запущен. В качестве обхода можно использовать учетную запись локального администратора вместо учетной записи домена.
Безопасность Windows ошибка. Ваши учетные данные не работали.
Причина: целевой VM не может проверить имя и пароль учетной записи.
Компьютер Windows может проверить учетные данные локальной учетной записи или учетной записи домена.
- Для локальных учетных записей используйте синтаксис имени пользователя ComputerName \ (пример: SQL1\Admin4798).
- Для учетных записей домена используйте синтаксис имя пользователя DomainName \ (пример: CONTOSO\peterodman).
Если вы повысили свой VM до контроллера домена в новом лесу Active Directory, учетная запись местного администратора, в которую вы подписались, преобразуется в эквивалентную учетную запись с тем же паролем в новом лесу и домене. Затем локализованная учетная запись удаляется.
Убедитесь, что имя учетной записи — это имя, которое виртуальная машина может проверить в качестве допустимой учетной записи, и правильность пароля.
Если вам нужно изменить пароль учетной записи локального администратора, см. в этой записи Как сбросить пароль или службу удаленного рабочего стола для Windows виртуальных машин.
Этот компьютер не может подключаться к удаленному компьютеру.
Причина. Учетная запись, используемая для подключения, не имеет прав на вход в удаленный рабочий стол.
Каждый Windows компьютера имеет локализованную группу пользователей удаленного рабочего стола, которая содержит учетные записи и группы, которые могут войти в него удаленно. Члены группы локальных администраторов также имеют доступ, даже если эти учетные записи не указаны в локальной группе пользователей удаленного рабочего стола. Для компьютеров, присоединимых к домену, группа локальных администраторов также содержит администраторов домена для домена.
Убедитесь, что учетная запись, с помощью которую вы используете для подключения, имеет права на вход на удаленный рабочий стол. В качестве обходного пути используйте учетную запись домена или локального администратора для подключения к удаленному рабочему столу. Чтобы добавить нужную учетную запись в локализованную группу пользователей удаленного рабочего стола, используйте оснастку Консоли управления Майкрософт (System Tools > локальных пользователей и групп > групп > удаленных пользователей настольных компьютеров).
Дальнейшие действия
Если ни одна из этих ошибок не произошла, и у вас возникла неизвестная проблема с подключением с помощью RDP, см. в руководстве по устранению неполадок для удаленного рабочего стола.
Тут собираю интересное по интересующей меня теме виртуализации.
- Главная страница
- Книга по vSphere
- Performance - как правильно мониторить
- VMware Certification
- Курсы VMware
- Подборка важных материалов
Подпишись на обновления по RSS
Посты по email
Обо мне
Рекомендую
Последние комментарии
Подпишись на комментарии
Комментарии КомментарииПопулярные посты за месяц
Intel купил McAfee. по рассказам знающих тему все было вот так: - Так. Нам нужен антивирус. Купите кто-нибудь McAfee. Вечером: .Популярные посты за все время
Архив блога
Ярлыки
вторник, 6 сентября 2011 г.
Про View
Интересные заметки про VMware View:
14 комментариев:
PCoIP такое делает когда подключается с WAN стороны через NAT.
У них (виваре) это описано в known issues, решение котрой видимо так и не будет (парни в Ipv6 менят? оО)
В общем то - сводит использование view для бизнесс пользователей почти к 0, т.к. например приложение для ipad работает ТОЛЬКО через PCoIP.
Конечно это можно обойти (черный экран) но для этого надо
1) VPN во внутрь
2) View с PCoIP
Но возникает вопрос, нахрена тогда view =)
только view на моем ipad так и не работат, а vmware предалгает либо включать vpn, либо делать PCoIP Secure Gateway
"On your iPad, if your View desktop does not load, or if you see the message, "Your desktop is loading too slowly," check with your View administrator. You might need to turn on your VPN, or the administrator might need to enable the PCoIP Secure Gateway component in the security server or View Connection Server instance that View Client for iPad connects to"
2morel333 - а я что-то потерял мысль - а на что жалоба?
на то что PCoIP требует прямой видимости десктопа или Secure Gateway?
Михаил - знаете, вы правы. Жалобы в принципе нет никакой, просто нет желания view опять собирать, чтобы посомреть на этот раз заработает или нет c Secure Gateway.
у меня заработало.
ну и теория однозначно гласит что заработает :)
Оказывается, если вью клиент пингует вью агента, то всё как-то работает. Блин, а как же тогда присобачить Secure Gateway? Мне как-то не улыбается поднимать VPN-ы.
такие вопросы правильнее и удобнее задавать на форуме.
по поводу Secure Gateway - а вы установили его? View Security Server это отдельная роль, в дополнение к View Connection Server.
Антон, можно попробовать поставить в "View Configuration->Servers->Connection Servers->your_conn_server"
галочку "use pcoip secure gateway . " и в поле "pcoip external url" укажите свой view connections server
должно работать и без security gateway.
кстати да, вроде же добавили pcoip шлюз и в connection сервер, забыл. спасибо.
но в экстернал url надо добавлять не connection server, а тот адрес на который обращаются клиенты (это надо делать если клиенты обращаются не на connection сервер, а на балансировщик нагрузки или что-то типа того - вот адрес внешней системы там и надо указать)
Владимир, спасибо, сработало.
Михаил, небольшое уточнение по поводу Security Server и Security Gateway.
То, что смотрит "соском" во внешний мир - это кто из них двоих должен быть?
Не совсем корректный вопрос.
Вообще говоря, есть роли Connection Server и Security Server, а Security Gateway - это компонент, который на них обоих может быть активирован.
во вне, технически, может смотреть и Connection server, но это менее безопасно чем если это будет security server.
Выбираем Dedicated (но галку автоназначения здесь не ставим – сами назначим пользователей – благо их всего 4):
Далее указываем, что будем использовать Linked Clones:
А здесь уже жестко прописываем протокол PCoIP и 3D (память 256MB) и ставим галочку HTML Access:
Здесь указываем имя и число машин в пуле:
Здесь сколько GB на какие диски:
Тут указываем шаблон-снапшот-папка-хост итп:
Здесь лишь указываем наш OU HorizonPC:
И далее назначим пользователей на машины.
Получим пул с двумя машинами Windows 7:
Также создадим пул с Windows 8:
10. Проверка работоспособности.
Запускаем View Client и логинимся-проверяем:
А теперь прикрутим HTML Access к нашим виртуальным десктопам.
11. Что нужно для HTML Access?
Для доступа к виртуальным десктопам с использованием HTML, необходимо установить VMware View Feature Pack. Состоит он из агента, устанавливаемого на шаблон десктопа, и серверной части, устанавливаемой на сервер VMware View Connection Server:
12. Установка агента VMware View Feature Pack.
Запускаем наш шаблон и включаем родной MS-брандмауэр (если был выключен).
Затем установка, снова ipconfig /release, выключение шаблона и снапшот:
Тоже самое проделываем со всеми шаблонами, нуждающимися в доступе с использованием HTML.
Затем пересобираем пул:
Выбираем новый снапшот:
И ждем окончания процесса:
Далее установим серверную часть VMware View Feature Pack.
13. Установка серверной части VMware View Feature Pack.
Все просто до безобразия:
И теперь можно проверить новые фишки.
14. Проверка работоспособности HTML Access.
Выбираем HTML Access, вводим логин-пароль:
Выбираем наш пул:
И попадаем на машину (в которой работает даже тестовое видео!):
Наконец, в View 5.2 появилась функция Unity Touch, как это работает, показано здесь:
У меня же это работает так:
Конец
Месяц не пользовался VMware на своём компьютере. За это время моя Windows 10 обновлялась и судя по всему с одним из обновлений прилетела какая-то фигня, которая внесла определённые настройки в систему и VMware перестала запускать гостевые машины выдавая ошибку «VMware Workstation and Device/Credential Guard are not compatible. VMware Workstation can be run after disabling Device/Credential Guard»
Очередной привет от Microsoft.
На официальном сайте VMware есть решение этой проблемы. но оно на английском языке и немного запутанное, поэтому потренировавшись на своём компьютере и получив положительный результат (всё заработало) решил записать решение в свой блог, так как в будущем оно мне может снова пригодиться, ведь VMware я использую постоянно для различных целей.
Уверен, что данную статью читают грамотные ребята. Однако напомню, что, следуя советам, полученным из статьи, надо помнить, что выполнение описанных в статье операций может привести к неожиданным для вас последствиям. В связи с этим настоятельно рекомендую предварительно создать точку восстановления системы.
Решаем проблему. Открыть командную строку «WIN + R» и ввести команду «gpedit.msc», нажать «ОК».
В открывшемся окне перейти в раздел «Политика Локальный компьютер => Конфигурация компьютера => Административные шаблоны => Система => Device Guard».
Далее перейти в «Панель управления => Программы и компоненты => Включение или отключение компонентов Windows» и отключаем Hyper-V и нажимаем «ОК»:
Компьютер предложит перезагрузиться => отказываемся (перезагрузимся позже).
Запускаем командную строку от имени администратора:
В командной строке выполняем подряд несколько команд:
bcdedit /create /d "DebugTool" /application osloader
bcdedit /set bootsequence
bcdedit /set loadoptions DISABLE-LSA-ISO,DISABLE-VBS
bcdedit /set hypervisorlaunchtype off
Перезагружаем компьютер.
Теперь запускаем гостевую операционную систему в VMware и наслаждаемся работой.
Удаленному рабочему столу не удалось найти компьютер %PCName%". Это может означать, что %PCName% не принадлежит указанной сети. Проверьте имя и домен компьютера, к которому выполняется подключение.
Remote Desktop Can’t Find the computer %PCName%. This might mean that %PCName% does not belong to the specified network. Verify the computer name and domain that you are trying to connect to.
В большинстве случае эта ошибка свидетельствует о том, что имеются проблемы с вашим DNS сервером, из-за которых ваш компьютер не может отрезолвить указанное имя.
В первую очередь убедитесь, что вы правильно указали имя удалённого RDP хоста в клиенте RDP в поле Компьютер .
Попробуйте подключиться к RDP серверу по IP адресу вместо DNS имени.
Затем попробуйте выяснить, знает ли ваш DNS сервер FQDN имя RDP сервера, к которому вы подключаетесь (%rdpserver%). Откройте командную строку с правами администратора и выполните команду:
Убедитесь, что команда вернула IP адрес сервера, например:
В том случае, если команда вернула некорректную запись, попробуйте на клиенте сбросить кэш DNS ( ipconfig /flushdns ) и разрешить имя вашего RDP сервера с помощью nslookup еще раз.
В том случае, если команда Nslookup по прежнему возвращает неверную запись, откройте файл hosts комадой:
В том случае, если в файле отсутствуют статические записи для вашего RDP сервера (это, в общем-то, правильно), вы можете попробовать добавить их вручную (тем самым вы сможете обойти некорректные записи, которые возвращает ваш DNS сервер). Нужно добавить строку формата:
Проверьте доступность RDP сервера с помощью команды ping:
Затем следует проверить, что с клиента на сервере доступен RDP порт 3389 (это порт для RDP подключения по-умолчанию). Проще всего проверить доступность порта с помощью PowerShell команды:
Test-NetConnection rdpserver -port 3389
В том случае, если команда Test-NetConnection вернула TcpTestSucceeded : False, это означает что RDP служба на удаленном компьютере не включена, либо подключение блокируется файерволом на стороне клиента, сервера или на межсетевых экранах или маршрутизаторах между ними.
Несколько советов, которые стоит проверить, при невозможности подключиться к удаленному RDP хосту:
Читайте также: