Записи с Меткой ‘ Terminal Server

RDS Shadow – подключаемся к сессии пользователя в Windows 2012 R2

http://winitpro.ru/index.php/2014/02/12/rds-shadow-v-windows-2012-r2/

RDS Shadow – подключаемся к сессии пользователя в Windows 2012 R2
12.02.2014 Windows Server 2012 R2 Комментарии (25)

Спешим поделиться хорошей новостью: Microsoft вернула функционал Remote Desktop Shadowing в Windows Server 2012 R2 и Windows 8.1! Напомним, что режим Shadow (теневой сеанс) – может использовать администратором для просмотра и управления активной терминальной сессией любого пользователя. Этот режим работы поддерживается практически с первых версий терминального сервера Microsoft и неожиданно был убран в релизе Windows Server 2012 (связано с переносом стека rdp из режима ядра в пользовательский режим).

Кроме того, у режима RD Shadow и rdp клиента появился ряд новых интересных возможностей. Полный список опций rdp клиента mstsc.exe, определяющих возможность удаленного подключения к сессии конечного пользователя:

Mstsc.exe [/shadow:sessionID [/v:Servername] [/control] [/noConsentPrompt]] Новые параметры mstsc в Windows 8.1

/shadow:ID – подключится к терминальной сессии с указанным ID

/v:servername – имя терминального сервера (если не задано, используется текущий)

/control – возможность взаимодействия с сеансом пользователя (если не указано, используется режим просмотра сессии пользователя).

/noConsentPrompt – не запрашивать у пользователя подтверждение на подключение к сессии

Ограничения теневых сеансов RDS в Windows 2012 R2

Подключаться к чужим сессиям может только администратор сервера. Делегировать эти права обычным пользователем нельзя
RDS Shadow не будет работать в сетях на базе рабочих групп

Remote Desktop Shadow — работа в GUI

Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Server Manager. Для этого в консоли Server Manager откройте коллекцию QuickSessionCollection. коллекция QuickSessionCollection

Щелкнув по сессии интересующего пользователя, выберите в контекстном меню Shadow. shadow — запуск теневой сесии

Появится окно параметров теневого подключения. Возможен просмотр (View) и управление (Control) сессией. Кроме того можно включить опцию Prompt for user consent (запросить согласие на подключение у пользователя). параметры теневого подключения к терминальной сесиии

Если выбрана опция «Запросить подтверждение», в сессии у пользователя появится запрос:

Winitpro\administrator is requesting to view your session remotely. Do you accept the request? Запрос пользователя о shadow подключении

Если пользователь подтвердит, подключение, администратор увидит его рабочий стол и сможет взаимодействовать с ним. удаленное управление терминальной сесией пользователя в rds windows server 2012r2
Совет. Для отключения от сессии пользователя и выхода из shadow-режима нужно нажать ALT+* на рабочей станции или Ctrl+* на терминальном сервере (если не заданы альтернативные комбинации).

Если же пользователь отклонит подключение, появится окно:
Shadow Error: The operator or administrator has refused the request

The operator or administrator has refused the request
Если же попытаться подключится к сессии пользователя без запроса подтверждения, появится ошибка, сообщающая что такое поведение настроено групповой политикой:
Shadow Error: The Group Policy setting is configured to require the user’s consent. Verify the configuration of the policy settings.

ошибка GPO удаленного shadow подключения

Параметры удаленного управлениями терминальными сессиями пользователя настраиваются политиками Set rules for remote control of Remote Desktop Services user sessions, которые находится в разделе Policies -> Administrative Templates -> Windows components -> Remote Desktop Services -> Remote Session Host -> Connections в пользовательской и «компьютерной» секциях GPO.

Этой политикой можно настроить следующие варианты подключения по RD Shadow:

No remote contol allowed — удаленное управление запрещено
Full Control with users’s permission — полный контроль с разрешения пользователя
Full Control without users’s permission — полный контроль без разрешения пользователя
View Session with users’s permission – наблюдение за сеансом с подтверждением
View Session without users’s permission – наблюдение за сеансом без подтверждения

групповая политика управления подключением к терминальным сесииям пользователей
RDS Shadow из Powershell

Воспользоваться функционалом Remote Desktop Services Shadow можно и из Powershell.

В первую очередь покажем, как получить список сессий на терминальном сервере (сесии пользователей будут сгруппированы в группы в зависимости от их статуса):

Get-RDUserSession | ft Username, UnifiedSessionId, SessionState, HostServer, ApplicationType -GroupBy Sessionstate

Get-RDUserSession Powershell

На данном сервере мы обнаружили три активных терминальных сессии. Подключимся к сессии пользователя с ID сессии 3:

Mstsc /shadow:3 /control

mstsc запуск shadow из powershell
Еще записи по теме: Windows Server 2012 R2

Установка KMS сервера на базе Windows Server 2012 R2
DNSSEC–технология защиты DNS в Windows Server 2012
Настройка VPN сервера на базе Windows Server 2012 R2
Динамическое изменение размеров виртуальных дисков в Windows Server 2012 R2
Включаем Jumbo Frames в Windows Server 2012 R2 Hyper-V

Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:Резервное копирование почтовой базы Exchange 2013 средствами Windows Server Backup
Вперед:Обзор обновлений безопасности Microsoft за февраль 2014
Комментариев: 25
Оставить комментарий

Павел | 06.06.2014

круто, но ты не написал самого главного — как активировать эту функцию =)
У меня её как не было, так и нет.
Ответить
itpro | 06.06.2014

Хм, этот функционал идет прямо-из-коробки. Насколько я помню ничего включать не нужно. В статье речь идет о версии Windows 2012 R2, возможно ты проверял на простой Windows Server 2012.
Проверь, что в хелпе команды mstsc.exe /? имеется опция /shadow
Ответить
Павел | 09.06.2014

да, ты прав. Прошу за невнимательность
Ответить
myr4ik07 | 11.06.2014

Приветствую, протестировал, все прекрасно работает.Спасибо за знакомство.
Ответить
Pavel | 03.11.2014

нет такой функции. сервер 2012 r2
установлены роли — лицензирование удаленных рабочих столов
посредник подключений
узел сеансов удаленных рабочих столов
Ответить
Тимур | 22.11.2014

У меня тоже нет, но у меня не домен, а рабочая группа, а в ней как написано работать не будет.
Ответить
Антон | 08.03.2015

Спасибо. Получилось. Работает. Но в отличие от 2008R2 не удается сделать сеанс на весь экран. Если у меня с пользователем одинаковые разрешения экрана, то теневой сеанс получается немного ужатым.
Ответить
itpro | 10.03.2015

Есть такая проблема, но как правило, особых неудобств не вызывает
Ответить
Виталий | 14.05.2015

А если я удалил QuickSessionCollection, как мне можно подключаться к пользовательским сессиям из GUI?
Ответить
Shurik | 10.09.2015

Добрый день. Интересует если возможность также подключатся к пользователю(Shadow), только не на терминальном сервере, а на сервере Windows 2012 R2 Hyper-V. И рабочая станция Windows 7
Ответить
Павел | 10.09.2015

на сервере Windows 2012 R2 Hyper-V

Hyper-V это роль сервера для организации хоста с вируталками. Зачем туда постоянно подключаться?
Если же надо подключиться к одной из виртуалок, развернутых на Hyper-V, в режиме наблюдения за сеансом пользователя то вариант удаленный помощник.
Ответить
Shurik | 10.09.2015

Если же надо подключиться к одной из виртуалок, развернутых на Hyper-V, в режиме наблюдения за сеансом пользователя то вариант удаленный помощник.
Удаленный помощник менее удобен. У гостевой ОС Windows 8.1 есть такая возможность http://social.technet.microsoft.com/wiki/contents/articles/19804.remote-desktop-services-session-shadowing.aspx, ищу решение как прикрутить в Windows 7

Ответить
Павел | 17.09.2015

«Remote Server Administration Tools (RSAT) позволяет администраторам управлять ролями и функциями на Windows Server 2008 R2 и Microsoft Server 2012 (Core & Full installation) с компьютера на базе Windows 7 и Windows 8 соответственно. RSAT для Windows 7 может работать только на версиях Enterprise, Professional или Ultimate и позволяет управлять Microsoft Hyper-V Server 2012, однако её функционал будет ограничен, в первую очередь будут недоступны новые настройки сети.»
Еще вариант 5nine Manager 4.0 for Hyper-V.
Так что попробовать поставить а там как получится.
Но все таки решение либо с удаленным помощником, либо с тем же VNC удобнее и проще.
Ответить
Shurik | 17.09.2015

Спасибо за отзыв
Сделал по Вашому совету — удаленный помощник.
Ответить
Alex Lyashkov | 16.11.2015

Проверил у двух клиентов только что…
Итак — все настройки давно сделаны, но ранее точно помню работало так как надо:
На сервере — члене домена AD (но не скажу точно 2008/2008R2/2012) с ролью RDSH c с настройками как в вашей статье

На сервере RDSH я мог msra /offerRA БЕЗ СОГЛАСИЯ пользователей подключатся к их сеансу. А на клиентах — Win7 — согласие требовало. Но как бы этично — на сервере у них RemoteApp (1C) и там нет личной жизни.

Сейчас : изменилась версия — Server 2012R2 msra , настройки GPO в домене и настройки Локальной политики на самом Server 2012R2 RDSH позволяют «Полный контроль без разрешения клиента», но так как надо — без уведомления и разрешения работает только из GUI (Диспетчер серверов-Службы удаленных рабочих столов-Коллекции-Подключения нужный сеанс — правой клавишей Теневая копия)
Почему, черт побери карамба!, это перестал работать через msra работает, но запрашивает уведомление о подключений пользователя и потом разрешение на управление… то есть я запускаю в RDP сессии находясь по RDP на RDSH msra подключаюсь к нему-же (к серверу на котором нахожусь) выбираю сеанс пользователя — и у пользователя выскакивает — «Разрешить пользователю Админ подключение к вашему компьютеру»
И совсем грустно, что mstsc /shadow:3 /control не работает — Ошибка теневого доступа Отказано в доступе.
Не понимаю. Ведь из GUI работает !!!
Ответить
Александр | 16.11.2015

Так — все на так темно, есть светлый лучик
mstsc /shadow:3 /control /noConsentPrompt — и моментально, за 1 секунду видим и управляем пользовательской сессией — да, жаль что в маленьком окошке
Ответить
Alexey | 04.12.2015

В политиках стоит «Full Control without users’s permission» — полный контроль без разрешения пользователя.
Получаем список id сессий командой «qwinsta».
При попытке запустить «mstsc /shadow:3 /control /noConsentPrompt» получаю ошибку: Ошибка теневого доступа Отказано в доступе.
Выполнение команды «mstsc /shadow:3″ приводт к такой же ошибке.
Подскажите в какую строну копать?
MSRA работает, но при условии что запрос на помощь примут!
Ответить
Александр | 04.12.2015

мне хватило добавить /noConsentPrompt и заработало
Ответить
Adminny | 04.12.2015

Проверь. Должно быть так:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
«fInheritShadow»=dword:00000000
«Shadow»=dword:00000002
Ответить
Александр | 16.11.2015

mstsc /shadow:3 /control /noConsentPrompt — работает так как надо! Итого — осталось с MSRA разобраться, или понять, или простить…
Ответить
Adminny | 24.11.2015

Для удобства/быстроты подключения сделал простой ps-скриптик на раб.столе:

Write-Host »
»
quser
$user = Read-Host -Prompt »
Enter ID»
mstsc /shadow:$user /control /noConsentPrompt

PS
Команда quser выполняется моментально в отличие от долгодумающей Get-RDUserSession
Ответить
Я | 02.01.2017

При подключении и отключении от сеанса юзера, экран так же мигает как в 2008r2?
Ответить
Кирилл | 01.08.2017

При попытке подключится в сессию пользователя через GUI — выдаёт: Неопознанная ошибка.

Есть идеи?
Ответить
itpro | 01.08.2017

Подключаетесь с самого сервера? Права администратора имеются?
Ответить
itpro | 01.08.2017

Чтобы разрешить пользователям (членам определенной группы, например,corp\RDSSupport) без прав администратора подключаться к сессии других пользователей через shadow нужно выполнить такую команду:
wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TSPermissionsSetting WHERE (TerminalName=»RDP-Tcp») CALL AddAccount «corp\RDSSupport»,2
Ответить

Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

MS Terminal Services + Ad

В начале все по стандарту. Установка окна, ввод в домен и устновка терминального сервера с лицензированием по пользователя. Хотя можно сделать и на устройство.

Настройка терминального сервера на базе Windows 2012 r2


%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d0%be%d0%b2-%d0%b2-windows-server-2012-r2-_-tavalik

Последние и ГЛАВНЫЕ штрихи, иначе доменные пользователи не смогут конектится к серверу терминала.
http://pk-help.com/server/terminal-access-to-a-domain-controller/
%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf-%d0%bd%d0%b0-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be
В конце группа доменных пользователей добаить на сервер терминалов
123

Прозрачная авторизация на RDS с помощью SSO

Прозрачная авторизация на RDS с помощью SSO
%d0%bf%d1%80%d0%be%d0%b7%d1%80%d0%b0%d1%87%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d1%80%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%bd%d0%b0-rds-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-sso

Настройка единого входа (RDS 2012 R2 Single Sign On, SSO).
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d1%8b-%d0%b2%d1%85%d0%be%d0%b4%d0%b0

%d1%80%d0%b0%d0%b7%d1%80%d0%b5%d1%88%d0%b8%d1%82%d1%8c-%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d1%87%d1%83-%d1%83%d1%87%d0%b5%d1%82%d0%bd%d1%8b%d1%85-%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85-%d1%83%d1%81

%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba-%d0%bd%d0%b0%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d0%b9-%d0%b7%d0%be%d0%bd%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d1%82%d0%bd%d0%be%d1%81%d1%82

%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c-%d0%be%d1%82%d0%bf%d0%b5%d1%87%d0%b0%d1%82%d0%ba%d0%b8-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%82%d0%be%d0%b2-sha1

Настройка использования сертификатов для служб удаленных рабочих столов. WINDOWS SERVER TS

Настройка использования сертификатов для служб удаленных рабочих столов.
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

КАК ЛЕЧИТЬ WINDOWS SERVER 2012 ПРИ ОШИБКЕ СЕРВЕРА ЛИЦЕНЗИРОВАНИЯ

http://profor.pro/blog/item/40/
Надавно столкнулся с неожиданной проблемой, в январе месяце я установил и настроил windows server 2012, всё было сделано по Тз

т.е. используется Windows Server 2012 в рабочей группе (без использования домена), устанавливаются купленные клиентские сертификаты на подключение к серверу терминалов,

устанавливается и активируется сервер лицензирования.

Всё прекрасено работало ровно 120 дней после этого возникла ошибка

«Удаленный сеанс поскольку отсутствуют доступные серверы лицензирования сервера терминалов для проведения лицензирования. Обратитесь к администратору сервера«.

Возникли собственно вопрос как и почему.

Первым делом отправились в

Диспетчер серверов\Службы удаленных рабочих столов\Серверы

Там проверили что

1. Windows server 2012 активирован

2. Запущены службы: удаленных рабочих столов , лицензирования удаленных рабочих столов

Далее в

Диспетчер серверов\Локальный сервер

там обнаружилась ошибка

Льготный период лицензирования удаленных рабочих столов истек, а служба не была зарегистрирована на сервере лицензирования с установленными лицензиями. Для постоянной работы необходим сервер лицензирования удаленных рабочих столов. Сервер узла сеансов удаленных рабочих столов может работать без сервера лицензирования в течение 120 дней со дня первоначального запуска.

и

не установлен режим лицензирования удаленных рабочих столов

Однако режим лицензирования установлен,а служба лицензирования настроена и сам сервер активирован.

Оказалось что в последних версиях microsoft windows server 2008 2008 r2 2012 рекомендуют использовать домен, при этом работают оба режима лицензирования,

а в случае отсутствия домена возможен только режим лицензирования на устройство, и по истечении 120 дней режим лицензирования на пользователя перестаёт работать и к серверу становится невозможно подключиться по РДП.

исправляем данную ситуацию открываем Powershell или в выполнить winkey+r

Настраиваем локальные политики для серверов находящихся в рабочей группе

. В строке терминала пишем gpedit.msc и изменяем соответствующие ключи.

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Лицензирование — Использовать указанные серверы лицензирования удаленных рабочих столов (добавляем имя нашего сервера или его ip адресс)

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Лицензирование — Задать режим лицензирования удаленных рабочих столов (выбираем тип лицензий на устройство)

Англоязычный вариант:

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Licensing — Use the specified Remote Desktop license servers (добавляем имя нашего сервера или его ip адресс)

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Licensing — Set the Remote licensing mode (выбираем тип лицензий на устройство)

Важно ! Если мы выберем режим лицензирования на пользователя то ошибка останется и сервер продолжить повторять что отсутствуют доступные серверы лицензирования , потому что в рабочей группе может быть только режима лицензирования на устройство.

Далее в том же powershell запускаем gpupdate, Далле нужно переполучить лицензии для этого

Далее переполучаем лицензии панель управления — администрирование — службы удаленных рабочих столов — Диспетчер лицензирования удаленных рабочих столов

открываем все серверы — кликаем правой кнопкой по нашему серверу — управление лицензиями

далле — перестроить базу данных сервера лицензирования — база данных лицензирования удаленных рабочих столов повреждена

нажимайте галку подтвердить удаление лицензий установленых на этом сервере

далее повторно устанавливаете лицензии (пр на сервере установить лицензии)

соглашение open license вводите ваш номер авторизации и номер дицензии если у вас винда была куплена.

или

Найдите где-нибудь тут http://link.ac/12nf

тип лицензий обязательно выбрать на устройство.

Затем перезапускаете службы: лицензирования удаленных рабочих столов и удаленных рабочих столов

или перезагружаете сервер после чего к серверу снова можно будет подключиться по РДП

Проверка подлинности на Win Server 2012

Произошла ошибка при проверке подлинности.
Не удается установить связь с локальной системой безопасности

Удаленный компьютер: *****
Причиной ошибки может быть пароль с истекшим сроком действия.
Обновите ваш пароль, если срок его действия истек.
Обратитесь за помощью к вашему администратору или в службу технической поддержки.

Решение:

Редактор локальной групповой политики (gpedit.msc) – Конфигурация компьютера – Административные шаблоны – Компоненты Windows – Службы удаленных рабочих столов – Узел сеансов удаленных рабочих столов – Безопасность – Требовать проверку подлинности пользователя для удаленных подключений путем проверки подлинности на уровне сети – Отключить.

Установка Thinstuff LX Server — Терминальный сервер на linux

Я поднимал его на lxde debian 7.
Если из инета уплывет, чтобы у меня сохранилось.
lx_server_manual
Дистриб сервера lxserver-1.2.1-5366.sh

Копи-паст спасибо.
Краткое вступление

Стоит напомнить, что Thinstuff LX Server позволяет получить удаленный доступ к приложениям на основе X11 с помощью протокола Microsoft RDP (Remote Desktop). Что обеспечивает возможность использования как приложений Linux, так и Windows на одном рабочем столе — без необходимости внсить изменения в инфраструктуру.

Поскольку разговаривать мы будем о версии, предназначенной именно для машин с установленным Linux, то все последующие упоминания будут только об этой системе.

[]

Домашняя страница продукта находится по адресу: http://www.thinstuff.com/products/lx-server/

Подробно останавливаться на описании и возможностях продукта я сейчас не буду, с учетом того, что не так давно я вкратце описывал их (LX Server от Thinstuff).

Мне нравятся компании, которые дают возможность проверить работоспособность продукта, предлагая версии с ограничением подключений или с ограничениями по времени использования. Это дает возможность получить общее представление о работоспособности и пригодности для использования в конкретной организации и в конкретных условиях.

Компания Thinstuff также предоставляет такую возможность, чем мы и воспользуемся. Заодно скажу, что для Windows-версии существует 14-дневная триальная версия с полноценными возможностями, а для Linux — версия без ограничений по времени, но зато с ограничением количества подключений и сессий. Оба варианта доступны на следующей странице: http://www.thinstuff.com/downloads-support/downloads/ . Подробней на возможностях оценочной Linux-версии я остановлюсь чуть позже.

На этой же странице (https://www.thinstuff.com/licensing/) можно посмотреть варианты предоставляемого продукта, а также стоимость лицензий на его использование, которая зависит от количества подключений.
Установка

Для начала необходимо получить дистрибутив LX Server.

Переходим в произвольную директорию по вашему выбору. У меня будет /tmp:

cd /tmp
wget [http://www.thinstuff.com/releases/lxserver-1.2.1-5366.sh](http://www.thinstuff.com/releases/lxserver-1.2.1-5366.sh)

Размер — примерно 60 мегабайт, поэтому потребуется какое-то время на скачивание.

—2009-03-16 16:37:59— http://www.thinstuff.com/releases/lxserver-1.2.1-5366.sh
Распознаётся www.thinstuff.com… 78.46.51.238
Устанавливается соединение с www.thinstuff.com|78.46.51.238|:80… соединение установлено.
Запрос HTTP послан, ожидается ответ… 200 OK
Длина: 62484766 (60M) [application/x-binary]
Сохраняется в каталог: `lxserver-1.2.1-5366.sh’.
100%[===============================================>] 62 484 766 115K/s в 7m 52s
2009-03-16 16:45:50 (129 KB/s) — `lxserver-1.2.1-5366.sh’ сохранён [62484766/62484766]

Для установки необходимо получить права пользователя root. Установка под другим пользователем не поддерживается. Запускаем скрипт установщика:

[root@off2 tmp]# bash lxserver-1.2.1-5366.sh
checking archive integrity …
Thinstuff LX Server
(c) Thinstuff s.r.o.
http://www.thinstuff.com
Welcome to the setup routine for the Thinstuff LX Server.
This setup will install the RDP server on your computer in
the directory /opt/thinstuff/rdpserver. The installation
will take about 132 MB of harddisk space.
For more information on non-interactive execution of this
installer please use:
lxserver-1.2.1-5366.sh —help
Please press to continue

Здесь требуется нажать Enter для продолжения.

detecting old installations …
Please choose one of the following actions:
[I]nstall: This installs 1.2.1, build 5366.
[E]xit: Exit installer without changing anything.
Please enter choice (E/I):

В данном случае, поскольку я уже ставил этот продукт, то установщик обнаружил ее. В данном случае нас интересует новая установка, поэтому выбираем I:

Please enter choice (E/I): i
Ready to begin installation. Please press to continue.

Установщик по любому поводу задаются вопросы ))) Что-то мне это напоминает, но сейчас не об этом. Продолжим, нажав Enter.

BY ANSWERING «Y» TO THE PROMPT AT THE END OF THIS TEXT, YOU ARE CONSENTING
TO BE BOUND BY THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF
THIS AGREEMENT, ANSWER «N» TO THE PROMPT AT THE END OF THIS TEXT TO
DISCONTINUE THE INSTALLATION. PLEASE PROMPTLY RETURN THE SOFTWARE PACKAGE
TO Thinstuff s.r.o.
THE FOLLOWING LICENSE GOVERNS YOUR RIGHTS TO THE THINSTUFF LX SERVER(tm)
SOFTWARE. YOU ARE NOT GRANTED ANY RIGHTS IN ANY SOFTWARE INCLUDED IN THIS
SOFTWARE DISTRIBUTION THAT YOU HAVE NOT LICENSED AND FOR WHICH YOU HAVE NOT
PAID THE APPROPRIATE LICENSE FEES TO Thinstuff s.r.o.

1. License. The enclosed computer software and documentation («Software»)
is not being sold and purchased, but is being licensed to you by
Thinstuff s.r.o. («Thinstuff») under a personal, nonexclusive,
nontransferable and paid-up license for use only under the following
terms, and Thinstuff reserves any rights not expressly granted to you
herein. Under the terms of this license you own the media on which the
Software is recorded, but Thinstuff retains all of the rights of
ownership to the Software and all copies of the Software. This license
shall be governed by the laws of the Republic of Austria.

2. Under this license you may:
a.) Make copies of the Software solely for backup or archival purposes.
b.) Make simultaneous use of the Software on a number of computers up
to the number of licenses you purchased for the software.
c.) Transfer your rights under this license for the Software, provided
that you give Thinstuff prior written notice of such transfer and
—Далее—

Предлагается прочитать лицензию на использование. И принять ее:

Do you accept the license (yes/no) ? Yes

Далее будет предложено отправить производителю анонимную информацию о платформе, на которой будет использоваться данный продукт. Эта информация включает в себя тип процессора, версию ядра и другие подобные данные, собранные во время установки. Это опционально, можно отказаться, потому нажмем No.

We would like to collect anonymous information about
the platforms where this product is installed. These
informations would include CPU type, Kernel version
and similar data and would be collected only once
during this setup.
This step is OPTIONAL. If you do not want to send any
information, just answer no to the next question. If
you agree, then the information that is about to be
sent will be displayed before it is actually trans-
mitted.
Would you like to send anonymous system information (yes/no) ? No

И далее следует подготовка и извлечение из архива:

preparing Archive …
extracting Archive …
WARNING: enabling «trust» authentication for local connections
You can change this by editing pg_hba.conf or using the -A option the
next time you run initdb.

* CORBA already running -> skipping
* Starting PostgreSQL: .Done
* lighttpd is already running -> skipping

Finished starting system services…
FINISHED installing database
starting server …

* Starting Configuration Server: .Done
* Proxy Service is already running -> skipping
* Application Launcher is already running -> skipping
* Waiting for RDP server to complete startup:

Finished starting terminalserver services — accepting connections to the
terminalserver
Configuring default session program. Please choose one of the following
options:
[G]nome
[T]wm: Built-in simple windowmanager (default).
Please enter choice (G/T):

Здесь немного остановимся. В комплекте с rdpserver поставляется база данных PostgreSQL и веб-сервер lighttd. При установке проверяется установка этих компонентов и проверка их работоспособности. На некоторых дистрибутивах Linux у меня были проблемы именно на этом шаге. База данных и веб-сервер устанавливались, но установщик не мог подключиться к ним для проверки. При этом lighttpd не мог обнаружить свой файл конфигурации. Это имело место при установке на openSUSE 11.1 и SLED 11 RC1. Может быть, это просто случайность, может еще что-то. Успешная установка была проведена на Fedora 10 и SLES 10 SP2.

Итак, при установке можно выбрать, какой оконный менеджер будет запускаться при входе в систему. В данном случае, поскольку я использую Gnome, то он в пунктах выбора и присутствует. А вот Twm поставляется вместе с LX Server и, если на вашем сервере не ставилась X Window Sustem, то есть возможность использовать именно Twm. Я выбираю Gnome:

Please enter choice (G/T): G
Password (for user root):

Требуется ввести пароль пользователя root. А также потом ответить на вопрос, установить ли скрипт запуска и запускать ли сервис во время старта системы:

Do you want to install the init.d script and start the service on system start
(yes/no) ? Yes
INSTALLATION COMPLETE
Please copy your license to «/opt/thinstuff/rdpserver/licenses»
Default configuration: you can connect to this host with your RDP
client. For server management please connect to this host
using the https protocol (e.g. https://localhost). By default
only the user root has access to the management interface.
Please see the documentation at «/opt/thinstuff/rdpserver/doc»
for further setup and configuration instructions.

На этом процесс установки заканчивается. Для управления сервером необходимо в браузере открыть адрес https://localhost, если устанавливали на локальную машину, а также можно использовать ip-адрес или имя компьютера, при удаленной установке. В данной статье ставилось все на локальном, потому его ip-адрес использовать и будем.
Кратко о получившемся

LX Server устанавливается только в директорию /opt/thinstuff/rdpserver. Установка в другую директорию не поддерживается. Это позволяет гарантировать, что будет установлена только одна копию сервера. LX Server содержит все библиотеки, необходимые для успешного запуска, в своей директории, что позволяет обойтись без необходимости установки каки-либо дополнительных приложений.
Настройка и Администрирование

Поскольку при установке сервера мы решили сразу его и запустить, то он уже работает. Но все же хотелось бы как-то управлять им и в дальнейшем. Для этого предоставляется скрипт для Thinstuff LX Server, находящийся в файле /opt/thinstuff/rdpserver/scripts/rdp-server.init.d-template, который необходимо установить. Дальнейшие шаги будут немного отличаться для различных дистрибутивов, но для основных достаточно будет проделать следующее:

cp /opt/thinstuff/rdpserver/scripts/rdp- server.init.d-template \
/etc/init.d/rdp-server

/usr/lib/lsb/install_initd /etc/init.d/rdp-server

Также, для дальнейшей работы представляют интерес следующие скрипты и директории:

/opt/thinstuff/rdpserver/scripts/startall.sh Запустить сервер.
/opt/thinstuff/rdpserver/scripts/stopall.sh Остановить сервер.
/opt/thinstuff/rdpserver/scripts/init.sh Перезапустить сервер, действует так же, как остановка и последующий запуск.
/opt/thinstuff/rdpserver/licenses/ В этой директории содержатся все текущие лицензии. Лицензии должно храниться только в этом месте; установить лицензию можно простым копированием или перемещением в это место. И для установки или удаления лицензии не требуется перезапускать сервер.

LX Server администрируется и настраивается через веб-интерфейс. Итак, попробуем:

[]

Для входа необходимо ввести следующие данные:

Login — root Password — <пароль пользователя root>
Интерфейс

Интерфейс состоит из четырех частей.

Server StatusПозволяет быстро определить существующие проблемы.
SessionsПоказывает, какие пользователи используют сервисы, и позволяет управлять ими.
RightsПозволяет настроить права доступа к веб-интерфейсу.
SettingsЗдесь можно настроить параметры для терминального сервера и сессий.

Предлагаю пройтись слегка по выше перечисленным пунктам и посмотреть, что они из себя представляют.

Server Status

Server Health

[]

В этом разделе можно получить общее представление о статусе терминального сервера. Для лучшего понимания статус подсвечивается, при возникновении проблем будет показано статусное сообщение.

Существует четыре различных уровня статуса:

Running (зеленый) — Все работает без проблем.

Warning (желтый) — Сервер работает, но один или несколько компонентов испытывают сложности. Это позволяет отслеживать состояние сервера и определить временная ли это проблема или необходимо модернизировать сервер. Пробемы включают:

Центральный процессор, память или другие ресурсы достигли критической точки.

Один или несколько компонентов, но не все, сообщают об ошибках во время операций.

Critical (красный) — Проблемы, подобные описанным в Warning, но они касаются всехрезервных и нерезервных компонентов.

Error (красный) — Один или несколько компонентов не работоспособны и сервер больше не дееспособен. Необходимо перезапустить терминальный сервер.

License Info

Во втором разделе секции отображается информация о ваших текущих лицензиях. Статус лицензий обозначается также цветами, значение которых мы вкратце и опишем:

Valid (зеленый) — Лицензия на данный момент действительна.

Grace (желтый) — Лицензия существует, но срок действия ее истечет в скором времени.

Invalid (красный) — Может иметь несколько причин (неверный hardware id , неверный файл лицензии…)

[]

Sessions

[]

В этой секции отображается список всех активных сессий и подключений к терминальному серверу. На данный момент у меня подключений нет, как видите. Каждая сессия может иметь ни одного, одно или больше подключений.

Rights

Пользователи

[]

Вебсайт и терминальный сервер используют системных пользователей и их паролями. От себя могу сказать, что при тестовой установке на SLES 10, учетные записи пользователей на котором хранятся в LDAP, все эти учетные записи были совершенно прозрачно определены, мне не пришлось вводить какие-либо данные для подключения к серверу каталогов. Список пользователей синхронизируется с системным каждые несколько секунд, потому при добавлении нового пользователя он сможет в скором времени приступить к работе.

Здесь же можно установить права для конкретного пользователя.

[]

Группы

[]

Список групп подобен списку пользователей. Он также синхронизируется с системным списком групп каждые несколько секунд. Также можно изменить права для конкретной группы, кликнув на Rights.

Settings

Эта секция позволяет настроить различные аспекты поведения LX Server: от интервала портов до различной оптимизации ЦП и пропускной способности. Существует два вида настроек:

Global Settings

Действуют глобально на весь сервер. Включают в себя в том числе и номер порта, который будет слушать сервер RDP.

Profile Settings

Они действуют только на конкретную сессию или подключение. Каждая сессия или подключение работает под конкретным профилем, и различные профили могут разные значения для этих настроек.

Количество настроек, которые будут отображаться, зависит от уровня просмотра, котрых существует три:

Level 0 (Standard) — Содержит только часто используемые настройки.
Level 1 (Advanced) — Содержит настройки, присутствующие в Level 0 и дополнительные настройки, контролирующие поведение сервера.
Level 2 (Expert) — Содержит все настройки.

[]

Global Settings

Это настройки, необходимые серверы во время запуска.

Profiles

Часто бывает необходимо указать настройки для конкретного пользователя, подключенного к серверу, в зависимости от того оборудования, которое этот пользователь имеет. Для обеспечения этой возможности у терминального сервера существует концепция профилей. Каждый профиль хранит набор значений настроек, и когда пользователь подключается к серверу, этот профиль выбирается. Количество необходимых профилей зависит от конкретного случая, но, в основном, создается один профиль для каждой группы пользователей, которым необходимы различные настройки.

Settings

[]

Используя Мастер Настроек наиболее общие установки легким способом.

Advanced Settings

В этой секции вы можете как изменить настройки профиля, так и управлять этими профилями.

[]

Поскольку я не вижу смысла в данном документе описывать все подробности всех вариантов настроек, тем более что они могут сильно зависить от конкретных требований, то ограничиваюсь кратким описанием. На сайте Thinstuff выложена достаточно подробная и понятная документация. Она, правда, на английском языке, но особых сложностей в тексте нет, потому вполне понятна. Ссылки на документацию смотрите в конце этого руководства.
Подключение

Теперь, когда практически все готово, можно попробовать подключиться к серверу. В Linux-клиенте будем использовать для этого Gnome-RDP, в Windows — встроенный клиент RDP. В целом, могу сказать, что в подключении сложности нет никакой, при условии, что все предыдущие шаги проделаны верно. И есть еще один момент, на машине, на которую устанавливали RDP-сервер, не забудьте открыть порты 3389 tcp и 3389 udp.

Итак:

[]

Для начала подключимся к тестовому серверу на этой же машине.

[]

[]

На двух верхним рисунках показаны мои настройки. В принципе, они практически дефолтные.

[]

В открывшемся окне вводим имя пользователя и пароль и…

[]

Получаем Рабочий стол на Рабочем столе.

[]

А тут Opera запущенная на «удаленном Рабочем Столе».

Стоит заменить, что можно входить и под пользователем, вход которого уже выполнен. Работа проходит фактически параллельно. Правда, если попытаться запустить Firefox, который уже был запущен при основном входе, то получится вот что:

[]
Заключение

Честно говоря, опыт использования LX Server у меня не большой. Да и, по большому счету, этот опыт сводится к тестовому использованию его в пределах локальной сети на работе. Поскольку я ставил RDP-сервер на арендованный сервер в дата-центре, то была возможность попробовать поработать через сеть Интернет. С достаточно нормальным подключением, а на работе канал 2 мегабита, работать можно нормально. Если местами и подтормаживает, то не сильно и не критично. Но при выходе в Интернет через телефон с подключением к оператору «Скайлинк» в зоне 1х (если кто не в курсе, скорость до 153 килобит), работа с удаленным сервером не комфортна совершенно. Отображение раочего стола тормозит очень заметно. Правда, я не искал и не пытался настроить сам сервер, возможно и есть варианты, но подсказать на данный момент не могу ничего конкретного.

Мой вердикт будет таковым: достаточно хороший вариант для локальной сети, допустим для сервера 1С. Тем более, что сейчас 1С можно использовать установленным на Linux и в версии терминального сервера от Thinstuff для ОС Linux нет ограничения работоспособности по времени, только по клиентам. В Windows-версии, напомню, ограничение в 14 дней. Хотя и в том, и в другом варианте лицензионным соглашением запрещено использование тестовой версии на производстве.

Использование же подключения к действительно удаленному серверу возможно исключительно при достаточно адекватной скорости подключения к сети Интернет, в любом другом случае возможны проблемы.

Активация Windows Server 2012 R2 Terminal Server + GPO

Идем в Диспетчер лицензирования удаленные рабочих столов -> Активировать сервер и при запросе мастера, Выбираем метод подключения «Авто(реком.)» Соглашение «Enterprise» И вводим код: Соглашение Enterprise agreement — 6565792, 5296992, 3325596 или любой другой, найденный в сети.
Ну вот мы и получили нужные нам клиентские лицензии.

Настраиваем локальные политики для серверов находящихся в рабочей группе
gpedit.msc
Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Лицензирование — Использовать указанные серверы лицензирования удаленных рабочих столов (добавляем имя нашего сервера)

Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Лицензирование — Задать режим лицензирования удаленных рабочих столов (выбираем тип лицензий)

Англоязычный вариант:
Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Licensing — Use the specified Remote Desktop license servers (добавляем имя нашего сервера)

Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Licensing — Set the Remote licensing mode (выбираем тип лицензий)