У меня такая проблема: после апгрейда Windows 2008 R2 с версии Standard на Enterprise при помощи DISM компьютер перестал принимать подключения по RDP. В сервисах служба Remote Desktop Services запущена и ошибок не выдает, но в статистике netstat нет записи с номером порта 3389 вообще! Windows Firewall отключен. Ветка реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\ полностью совпадает с аналогичной на работоспособном сервере. Подскажите пожалуйста, в чем может быть причина?
Ответы
Всем спасибо за участие! Проблема снята. Видимо все-таки при апгрейде при помощи DISM как-то некорректно отрабатывается замена ключа Windows, т.к. после очередного проделывания операций:
1. Запуск командной строки
6. Перезагрузка сервера
все заработало нормально! Т.е. оперативная память видна полностью и RDP работает так, как нужно!
Все ответы
Это я посчитал совершенно ненужным указывать как само собой разумеющееся. 🙂 Эта галка установлена! И даже программа MSRA работает! Но порта, «слушаещего» 3389 по-прежнему нет.
Это я посчитал совершенно ненужным указывать как само собой разумеющееся. 🙂
смущает именно то, что не слушает порт. попробуйте убрать, рестартануть сервер и снова поставить: чудеса.
Ммм. Событий с кодом 1035/1036 в журналах нет? Других событий от TSRCM? Команда qwinsta что выдаёт?
Событий 1035/1036 нет. Порт в реестре прописан правильно: 3389. Результат выполнения QWINSTA:
C:\Users\. >qwinsta /mode SESSIONNAME STATE DEVICE TYPE BAUD PARITY DATA STOP services Disc none 1 >console Active none 1
C:\Users\. >qwinsta /flow SESSIONNAME STATE DEVICE TYPE FLOW CONTROL services Disc >console Active
Интересно. Попробуйте вот этот вариант пока. Фиг с ним, что там 2003 сервер, проблема такая же.
Была аналогичная ситуация с MS Windows 2008
Примечательно что проблема возникала без event ’ов в журнале
Помогло два варианта:
1 Переустановить службу терминалов
2 Изменить ожидающий порт, затем вернуть его назад.
If you wake up in a different time, in a different place, could you wake up as a different person?
Была аналогичная ситуация с MS Windows 2008
Примечательно что проблема возникала без event ’ов в журнале
Помогло два варианта:
1 Переустановить службу терминалов
2 Изменить ожидающий порт, затем вернуть его назад.
If you wake up in a different time, in a different place, could you wake up as a different person?
Все обновления успешно устанавливаются в момент их публикации.
основная роль сервера: RRAS имеется так-же WSUS и Трафик Инспеткор.
Итак, что было сделано:
Открыт доступ по RDP стандартным образом. через Мой Компьютер (ПКМ-свойства и т д)
Добавлен один пользователь в лице меня 😉
На фаерволе имеется проброс портов с внешнего IP, условно скажем 1.1.1.1 по порту 3389 на внутренний интерфейс 192.168.1.10 на порт 3389.
Еще существующие записи:
с 1.1.1.1 по порту 3390 на внутренний 192.168.1.2 на порт 3390 (второй сервер, который имеет так-же систему Windows Server 2008 R2 Ent.)
Дак вот что получается.
ТАК ЖЕ могу подключиться внутри сети ( с любого из компьютеров в сети (3390 или 3391) по RDP к серверу 192.168.0.1:3389 )
Поведение: имеется стандартное сообщение о том, что не удается проверить подлинность удаленного компьютера
( http://i055.radikal.ru/1011/9e/441f594ff2d6.jpg ) Подтверждаю подключение кнопкой ДА.
Происходит процедуры соединения, проверки и т д (все очень быстро) открывается черной окно и дальше никакой прогрузки. Спустя пол минуты появляется сообщение о том, что Сеанс подключения к удаленному рабочему столу завершен. Подключение к удаленному компьютеру потеряно, возможно из-за неполадок сетевого подключения. ( http://i026.radikal.ru/1011/72/2a95eca70cc5.jpg )
источник: TermDD. Код события 56
Уровень безопасности сервера терминалов обнаружил ошибку в потоке протокола и отключил этот клиент. IP-адрес клиента: 2.2.2.2. (это тот IP с которого подключаюсь) http://s48.radikal.ru/i121/1011/5b/b4803077c871.jpg
Но в реестре даже не нашел подобных значений. Ветка есть, а записей таких нет.
Сегодня обновил драйвера на эту сетевую карту. не спасло.
Перезагрузка конечно-же не решает.
тут вопрос: в сетевой-ли это дело. И что предпринять.
Ранее все работало. и сообщения подобного не было.
Подключение к нему по rdp (по ip и по доменному имени) происходит не с первого раза.
Ответы
Все ответы
что означает «происходит не с первого раза»?
что происходит «с первого раза»?
The opinion expressed by me is not an official position of Microsoft
1) Не включен удаленный доступ к серверу
2) Удаленный компьютер выключен
в то же время другие пользователи работают в rdp сессии
после нескольких подобных попыток происходит подключение
такое может быть из-за проблем связанных с сетью
пробуйте поставить WireShark или аналоги и посмотреть что происходит когда вы подключаетесь
Фильтры можно выставить на адрес сервера
The opinion expressed by me is not an official position of Microsoft
связь прекрасна, сервер отвечает на пинг постоянно
— не возвращает ли несколько адресов?
The opinion expressed by me is not an official position of Microsoft
Что у вас за клиент?
С каких клиентов работает, с каких не работает? Есть ли закономерности в клиентах?
The opinion expressed by me is not an official position of Microsoft
но только после 10-40 попыток подключения
The opinion expressed by me is not an official position of Microsoft
Тоже столкнулся с аналогичной проблемой в нескольких компаниях
на нескольких серверах которые ещё не подхватили обновления и работают, висят такие обновления касающиеся RDP:
снос этих обновлений ничего не даёт
обновления не ставились с 10.2014
Менять здесь HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
сервера которые через tsgw тоже работают нормально
Сегодня с утра такая-же беда. Win Server 2008R2. RDP не работает как в локальной сети, так и с мира. Обновлений никаких нет, вообще служба остановлена.
Что делал я, НО НЕ помогло:
переустановил сервер терминалов, перелицензировал
проверил входящий порт на РДП в реестре (правил его на другой)
Брандмауэр отключён, но номер порта рдп добавил на всякий случай
Ничего не помогает.
Менять здесь HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
Аналогичная проблема, с вчерашнего дня, на многих серверах 2008R2
Причем конфигурация серверов разная:
Антивирус: Касперский\ДокторВеб\или вообще без них
Обновления: где то ставились, а где то нет
Интернет: Где то напрямую смотрит в инет сервер, где-то проброс портов
Домен: да\нет\рабочая группа
На сервере ничего нового не устанавливалось, да даже пользователей новых не заводили!
Проблема пока что на 15-20 серверах
Вообще думается что какая то «пасхалка» от microsoft =( уже не знаю что и делать
——- MCSA:Windows Server 2012, MCSE:Messaging, MCSE:Communication, VCP5:Datacenter Virtualization, CCENT Ит блог, бесплатные курсы по администрированию
Источник
Устранение неполадок с подключениями к Удаленному рабочему столу General Remote Desktop connection troubleshooting
Выполните приведенные ниже действия, если клиенту Удаленного рабочего стола не удается подключиться к удаленному рабочему столу, и отсутствуют сообщения или другие признаки, по которым можно определить причину. Use these steps when a Remote Desktop client can’t connect to a remote desktop but doesn’t provide messages or other symptoms that would help identify the cause.
Проверка состояния протокола RDP Check the status of the RDP protocol
Проверка состояния протокола RDP на локальном компьютере Check the status of the RDP protocol on a local computer
Сведения о том, как проверить и изменить состояние протокола RDP на локальном компьютере, см. в разделе How to enable Remote Desktop (Как включить удаленный рабочий стол). To check and change the status of the RDP protocol on a local computer, see How to enable Remote Desktop.
Если параметры удаленного рабочего стола недоступны, см. раздел Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере. If the remote desktop options are not available, see Check whether a Group Policy Object is blocking RDP.
Проверка состояния протокола RDP на удаленном компьютере Check the status of the RDP protocol on a remote computer
В точности следуйте инструкциям из этого раздела. Follow this section’s instructions carefully. Неправильное изменение реестра может вызвать серьезные проблемы. Serious problems can occur if the registry is modified incorrectly. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки. Before you start modifying the registry, back up the registry so you can restore it in case something goes wrong.
Чтобы проверить и изменить состояние протокола удаленного рабочего стола на удаленном компьютере, используйте подключение сетевого реестра: To check and change the status of the RDP protocol on a remote computer, use a network registry connection:
Проверка блокировки объектом групповой политики протокола RDP на локальном компьютере Check whether a Group Policy Object (GPO) is blocking RDP on a local computer
Если не удается включить протокол RDP в пользовательском интерфейсе или для fDenyTSConnections возвращается значение 1 после его изменения, объект групповой политики может переопределять параметры на уровне компьютера. If you can’t turn on RDP in the user interface or the value of fDenyTSConnections reverts to 1 after you’ve changed it, a GPO may be overriding the computer-level settings.
Чтобы проверить конфигурацию групповой политики на локальном компьютере, откройте окно командной строки с правами администратора и введите следующую команду: To check the group policy configuration on a local computer, open a Command Prompt window as an administrator, and enter the following command:
Когда команда будет выполнена, откройте файл gpresult.html. After this command finishes, open gpresult.html. Выберите Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Службы удаленных рабочих столов\Узел сеансов удаленных рабочих столов\Подключения и найдите политику Разрешить пользователям удаленное подключение с использованием служб удаленных рабочих столов. In Computer Configuration\Administrative Templates\Windows Components\Remote Desktop Services\Remote Desktop Session Host\Connections, find the Allow users to connect remotely by using Remote Desktop Services policy.
Если для параметра этой политики задано значение Включено, групповая политика не блокирует подключения по протоколу RDP. If the setting for this policy is Enabled, Group Policy is not blocking RDP connections.
Если же для параметра этой политики задано значение Отключено, проверьте результирующий объект групповой политики. If the setting for this policy is Disabled, check Winning GPO. Ниже показано, какой объект групповой политики блокирует подключения по протоколу RDP. This is the GPO that is blocking RDP connections.
Проверка блокировки объектом групповой политики протокола RDP на удаленном компьютере Check whether a GPO is blocking RDP on a remote computer
Чтобы проверить конфигурацию групповой политики на удаленном компьютере, нужно выполнить почти такую же команду, что и для локального компьютера. To check the Group Policy configuration on a remote computer, the command is almost the same as for a local computer:
Изменение блокирующего объекта групповой политики Modifying a blocking GPO
Эти параметры можно изменить в редакторе объектов групповой политики (GPE) и консоли управления групповыми политиками (GPM). You can modify these settings in the Group Policy Object Editor (GPE) and Group Policy Management Console (GPM). Дополнительные сведения об использовании групповой политики см. в статье Advanced Group Policy Management (Расширенное управление групповыми политиками). For more information about how to use Group Policy, see Advanced Group Policy Management.
Чтобы изменить блокирующую политику, используйте один из следующих методов. To modify the blocking policy, use one of the following methods:
Проверка состояния служб RDP Check the status of the RDP services
На локальном компьютере (клиентском) и удаленном компьютере (целевом) должны быть запущены следующие службы: On both the local (client) computer and the remote (target) computer, the following services should be running:
Для локального или удаленного управления службами можно использовать оснастку MMC. You can use the Services MMC snap-in to manage the services locally or remotely. Вы также можете использовать PowerShell для управления службами в локальном или удаленном расположении (если удаленный компьютер настроен для приема удаленных командлетов PowerShell). You can also use PowerShell to manage the services locally or remotely (if the remote computer is configured to accept remote PowerShell cmdlets).
На любом компьютере запустите одну или обе службы, если они запущены. On either computer, if one or both services are not running, start them.
Если вы запускаете службу удаленных рабочих столов, нажмите кнопку Да, чтобы служба перенаправителя портов пользовательского режима служб удаленного рабочего стола перезапустилась автоматически. If you start the Remote Desktop Services service, click Yes to automatically restart the Remote Desktop Services UserMode Port Redirector service.
Проверка состояния прослушивателя протокола RDP Check that the RDP listener is functioning
В точности следуйте инструкциям из этого раздела. Follow this section’s instructions carefully. Неправильное изменение реестра может вызвать серьезные проблемы. Serious problems can occur if the registry is modified incorrectly. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки. Before you starty modifying the registry, back up the registry so you can restore it in case something goes wrong.
Проверка состояния прослушивателя RDP Check the status of the RDP listener
Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. For this procedure, use a PowerShell instance that has administrative permissions. На локальном компьютере также можно использовать командную строку с разрешениями администратора. For a local computer, you can also use a command prompt that has administrative permissions. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно. However, this procedure uses PowerShell because the same cmdlets work both locally and remotely.
Чтобы подключиться к удаленному компьютеру, выполните следующий командлет: To connect to a remote computer, run the following cmdlet:
Введите qwinsta. Enter qwinsta.
Если в списке содержится rdp-tcp с состоянием Listen, прослушиватель протокола удаленного рабочего стола работает. If the list includes rdp-tcp with a status of Listen, the RDP listener is working. Перейдите к разделу Проверка порта прослушивателя протокола RDP. Proceed to Check the RDP listener port. В противном случае перейдите к шагу 4. Otherwise, continue at step 4.
Экспортируйте конфигурацию прослушивателя RDP с рабочего компьютера. Export the RDP listener configuration from a working computer.
Чтобы импортировать конфигурацию прослушивателя протокола RDP, откройте окно PowerShell с разрешениями администратора на затронутом компьютере (или откройте окно PowerShell и подключитесь к этому компьютеру из удаленного расположения). To import the RDP listener configuration, open a PowerShell window that has administrative permissions on the affected computer (or open the PowerShell window and connect to the affected computer remotely).
Чтобы создать резервную копию для существующей записи реестра, воспользуйтесь таким командлетом: To back up the existing registry entry, enter the following cmdlet:
Чтобы удалить резервную копию для существующей записи реестра, воспользуйтесь таким командлетом: To remove the existing registry entry, enter the following cmdlets:
Чтобы импортировать новую запись реестра и перезапустить службу, воспользуйтесь такими командлетами: To import the new registry entry and then restart the service, enter the following cmdlets:
Проверьте конфигурацию, попытавшись еще раз подключиться к удаленному рабочему столу. Test the configuration by trying the remote desktop connection again. Если подключиться все равно не удается, перезагрузите затронутый компьютер. If you still can’t connect, restart the affected computer.
Проверка состояния самозаверяющего сертификата протокола RDP Check the status of the RDP self-signed certificate
Проверка разрешений для папки MachineKeys Check the permissions of the MachineKeys folder
Проверка порта прослушивателя протокола RDP Check the RDP listener port
На локальном компьютере (клиентском) и удаленном компьютере (целевом) прослушиватель протокола RDP должен ожидать передачи данных через порт 3389. On both the local (client) computer and the remote (target) computer, the RDP listener should be listening on port 3389. Другие приложения не должны использовать этот порт. No other applications should be using this port.
В точности следуйте инструкциям из этого раздела. Follow this section’s instructions carefully. Неправильное изменение реестра может вызвать серьезные проблемы. Serious problems can occur if the registry is modified incorrectly. Прежде чем редактировать реестр, создайте резервную копию реестра, чтобы вы могли восстановить его в случае ошибки. Before you starty modifying the registry, back up the registry so you can restore it in case something goes wrong.
Чтобы проверить или изменить порт протокола RDP, используйте редактор реестра: To check or change the RDP port, use the Registry Editor:
Для управления службами удаленного рабочего стола можно использовать другой порт. You can operate Remote Desktop services using another port. Но мы не рекомендуем делать это. However, we don’t recommend you do this. В этой статье не описано, как устранять проблемы, связанные с этим типом конфигурации. This article doesn’t cover how to troubleshoot that type of configuration.
Проверка того, что другое приложение не пытается использовать тот же порт Check that another application isn’t trying to use the same port
Для выполнения этой процедуры используйте экземпляр PowerShell с разрешениями администратора. For this procedure, use a PowerShell instance that has administrative permissions. На локальном компьютере также можно использовать командную строку с разрешениями администратора. For a local computer, you can also use a command prompt that has administrative permissions. Но для этой процедуры используется PowerShell, так как одни и те же командлеты выполняются локально и удаленно. However, this procedure uses PowerShell because the same cmdlets work locally and remotely.
Введите следующую команду: Enter the following command:
Найдите запись для TCP-порта 3389 (или назначенного RDP-порта) с состоянием Ожидает вызова. Look for an entry for TCP port 3389 (or the assigned RDP port) with a status of Listening.
Идентификатор процесса службы или процесса, использующих этот порт, отобразится в столбце «Идентификатор процесса». The process identifier (PID) for the process or service using that port appears under the PID column.
Чтобы определить, какое приложение использует порт 3389 (или назначенный порт протокола RDP), введите следующую команду: To determine which application is using port 3389 (or the assigned RDP port), enter the following command:
Найдите запись для номера процесса, связанного с портом (в выходных данных netstat). Look for an entry for the PID number that is associated with the port (from the netstat output). Службы или процессы, связанные с этим идентификатором процесса, отобразятся в столбце справа. The services or processes that are associated with that PID appear on the right column.
Если порт используется приложением или службой, отличающейся от служб удаленных рабочих столов (TermServ.exe), устранить конфликт можно с помощью одного из следующих методов: If an application or service other than Remote Desktop Services (TermServ.exe) is using the port, you can resolve the conflict by using one of the following methods:
Проверка блокировки порта протокола RDP брандмауэром Check whether a firewall is blocking the RDP port
С помощью средства psping проверьте, доступен ли затронутый компьютер через порт 3389. Use the psping tool to test whether you can reach the affected computer by using port 3389.
Перейдите на другой компьютер, на котором такая проблема не возникает, и скачайте psping отсюда: https://live.sysinternals.com/psping.exe. Go to a different computer that isn’t affected and download psping from https://live.sysinternals.com/psping.exe.
Откройте окно командной строки с правами администратора, перейдите в каталог, где установлено средство psping, и введите следующую команду: Open a command prompt window as an administrator, change to the directory in which you installed psping, and then enter the following command:
Проверьте выходные данные команды psping на наличие таких результатов: Check the output of the psping command for results such as the following:
Запустите psping на нескольких компьютерах, чтобы проверить возможность подключения к затронутому компьютеру. Run psping on multiple computers to test their ability to connect to the affected computer.
Проверьте, блокирует ли этот компьютер подключения от всех остальных компьютеров, некоторых других компьютеров или только одного компьютера. Note whether the affected computer blocks connections from all other computers, some other computers, or only one other computer.
Рекомендуемые дальнейшие действия: Recommended next steps: