Настройка удаленного помощника windows 10 в домене

Как обеспечить удаленное управление в RDP сессиях на терминальном сервере Windows Server 2012R2 /2016/2019 в доменной сети 1)В консоли ADUC и выберем пользователя, которому будет разрешено подключение к сессиям. Создаём группу TS-RDP-RemoteAssistance 2)На терминальном сервер RDP RDS устанавливаем Features — Remote Assistance (Возможности — Удаленный помощник) 3)После успешной установки, нам нужно настроить несколько локальных политик… Читать далее »

Как обеспечить удаленное управление в RDP сессиях на терминальном сервере Windows Server 2012R2 /2016/2019 в доменной сети

1)В консоли ADUC и выберем пользователя, которому будет разрешено подключение к сессиям. Создаём группу TS-RDP-RemoteAssistance

2)На терминальном сервер RDP RDS устанавливаем Features — Remote Assistance (Возможности — Удаленный помощник)

3)После успешной установки, нам нужно настроить несколько локальных политик на сервере.
Очевидно, что если количество терминальных серверов достаточно большое, настройку политик лучше производить в консоли Group Policy Object Editor GPO.
Если один терминальный сервер, как в моем примере, то достаточно редактора локальных групповых политик.

Нажимаем сочетание клавиш «Windows»+»X» -> Run -> gpedit.msc ,либо на котроллере домена если серверов несколько.

4)Computer ConfigurationAdministrative TemplatesWindows ComponentsRemote Desktop ServicesRemote Desktop Session HostConnections — Allow users to connect remotely by using Remote Desktop Services (Enabled)
Computer ConfigurationAdministrative TemplatesWindows ComponentsRemote Desktop ServicesRemote Desktop Session HostConnections — Set rules for remote control of Remote Desktop Services user sessions (Enabled)

Конфигурация компьютера Административные шаблоны Компоненты Windows Службы удаленных рабочих столов Узел сеансов удаленных рабочих столов Соединения
Разрешить пользователям удаленно подключаться с помощью служб удаленных рабочих столов

Конфигурация компьютера Административные шаблоны Компоненты Windows Службы удаленных рабочих столов Узел сеансов удаленных рабочих столов Соединения — Установить правила для дистанционного управления сеансами пользователей Remote Desktop Services

5)Computer ConfigurationAdministrative TemplatesSystemRemote Assistance — Configure Offer Remote Assistance (Enabled)
Конфигурация компьютера Административные шаблоны Система Удаленный помощник — Настройка удаленного доступа к службе  (включено)

No remote contol allowed — удаленное управление не разрешено (значение ключа реестра Shadow = 0);
Full Control with users’s permission — полный контроль с разрешения пользователя (1);
Full Control without users’s permission — полный контроль без разрешения пользователя (2);
View Session with users’s permission – наблюдение за сеансом с разрешением пользователя (3);
View Session without users’s permission – наблюдение за сеансом без разрешения пользователя (4).

6)Включаем политику, разрешаем удаленное управление.
Нажимаем кнопку «Show«, здесь мы добавляем пользователей или группы домена, которым будет разрешено подключаться без приглашения.

7)Computer ConfigurationAdministrative TemplatesSystemRemote Assistance — Configure Solicited Remote Assistance (Enabled)

Этой политикой включается возможность отправки приглашений пользователями.
Так же включаем политику, разрешаем удаленное управление, выбираем способ доставки и время действия.
На этом настройка завершена. После настройки политик необходимо выполнить gpupdate /force или перезагрузить сервер.

8)Исполняемый файл Remote Assistance называется msra.exe. Достаточно выполнить Start -> Run -> msra.exe

Подключение выглядит следующим образом.

msra /offerRA MSK01-RDP01.5house.win

9)После того, как пользователь дает разрешение на подключение к сессии и управление, все в Ваших руках!

RDS Shadow – теневое подключение к RDP сессиям пользователей в Windows Server 2016 9 / 2012 R2
Windows 8, 10

Использование Remote Desktop Shadow из графического GUI
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Server Manager. Для этого в консоли Server Manager откройте коллекцию QuickSessionCollection [Создадим коллекцию со списком подключения через powershell
New-RDSessionCollection –CollectionName SessionCollection –SessionHost MSK01-RDS.5house.win –CollectionDescription “This Collection is for Desktop Sessions” –ConnectionBroker MSK01-RDS.5house.win]
Щелкнув по сессии интересующего пользователя, выберите в контекстном меню Shadow (Теневая копия).
Появится окно параметров теневого подключения. Возможен просмотр (View) и управление (Control) сессией. Кроме того, можно включить опцию Prompt for user consent (Запрашивать согласие пользователя на подключение к сессии).

Для отключения от сессии пользователя и выхода из shadow-режима нужно нажать ALT+* на рабочей станции или Ctrl+* на терминальном сервере (если не заданы альтернативные комбинации).

Как настроить приложение “Быстрая помощь” (Quick Assist) доступное в Windows 10 версии 1607 (Anniversary Update) и выше ,работает через интернет (аналог TeamViewer тим вивер anydesk эни деск)

Если вы оказываете помощь
Щелкните правой кнопкой мыши по значку меню “Пуск”.
Выберите пункт меню “Найти”.
Введите фразу Быстрая помощь и нажмите Enter.
Выберите ссылку “Оказать помощь”.
Введите имя учетной записи Microsoft.

Нажмите кнопку “Далее”.
Введите пароль.
Нажмите кнопку “Вход”.

Затем отобразится шестизначный код безопасности, который надо сообщить пользователю, который получает помощь. В окне предлагается отправить код по электронной почте, но на самом деле вы можете использовать любой удобный способ, чтобы передать код.

Если вы получаете помощь
Для получения помощи не нужно регистрировать учетную запись Microsoft
Щелкните правой кнопкой мыши по значку меню “Пуск”.
Выберите пункт меню “Найти”.
Введите фразу “Быстрая помощь” и нажмите Enter.
Выберите ссылку “Получить помощь”.

Введите шестизначный код, полученный от лица, оказывающего помощь.
Нажмите кнопку “Отправить”.

quick-assist-enter-code

Нажмите кнопку “Разрешить”, если имя учетной записи соответствует лицу, оказывающему помощь.

Со своей стороны, пользователь к которому подключились, может либо поставить сеанс «помощи» на паузу, либо закрыть приложение, если вдруг потребовалось резко прервать сеанс удаленного управления компьютером.
Среди незаметных возможностей — передача файлов на удаленный компьютер и с него: для этого просто скопируйте файл в одном расположении, например, на своём компьютере (Ctrl+C) и вставьте (Ctrl+V) в другом, например, на удаленном компьютере.

windows 10 1607 и выше Управление дополнительными компонентами — Быстрая поддержка , quickassist.exe

windows10-Features-list-qa

URL https://social.technet.microsoft.com/wiki/ru-ru/contents/articles/20041.remote-assistance-windows-server-2012.aspx

Удалённый помощник Windows в домене. 

Удалённый помощник Windows в домене

Работая системным администратором и не имея доступ к бюджету компании.

Печальная печаль (((

Появилась необходимость в удалённом подключении к пользователям сети. Домен рос, пользователей тьма. Закупать Radmin? Ставить AM? Windows, друг, приходи на помощь.

Разберём по этапам весь процесс, как настроить удалённый помощник Windows в домене для пользователей домена, где администраторы могут посылать запрос на просмотр, а далее второй запрос на управление (это очень важно, особенно для руководителей компании). В сети рассматриваем операционные системы: Windows XP, их ещё полно. Windows 7, 8х, 10.

Приступим к затее. Распишем этапы работ.

  1. Настроим групповую политику, где админам разрешим удалённый помощник и права на управление.
  2. Настроим фильтры для операционных систем, операционки разные, фильтры разные.
  3. Разрешим пользователям изменять поле «описание» в AD для удобства определения, кто залогинен за ПК.
  4. Создадим правильные ярлыки для работы.

Настраиваем групповую политику.

Win+R – mmc – файл — добавить или удалить оснастку – управление групповой политикой – ОК. Всё описанное делаем на контроллере домена.

Удалённый помощник Windows в домене

Открываем наши имеющиеся политики в домене. Добавляем новую для Windows 7 и выше понятно её называем.

Нам потребуется добавить:

Удалённый помощник Windows в домене

Конфигурация Windows.

Скрипт в автозагрузку, который будет проверять, включена ли возможность использования модели DCOM. Содержание самого скрипта EnableDCOM.vbs

‘ || EnableDCOM.vbs
‘ || Скрипт проверяет включена ли возможность использования модели DCOM, если выключено или значение отлично от Y, то он запишет нужный параметр в реестр.
Option Explicit
On Error Resume Next
Dim WshShell
Set WshShell = CreateObject(«WScript.Shell»)
WshShell.RegWrite «HKEY_LOCAL_MACHINESoftwareMicrosoftOleEnableDCOM», «Y», «REG_SZ»

Включаем — Контроль учетных записей: разрешить UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол.

Удалённый помощник Windows в домене

Включаем Разрешать удаленное подключение с использованием служб удаленных рабочих столов.

Удалённый помощник Windows в домене

Включаем — Включить ведение журнала сеансов
Включаем — Включить оптимизацию пропускной способности
Отключаем — Запрос удаленной помощи. Посылки помощи не желательны, достаточно позвонить на SD.
Отключаем — Настройка предупреждающих сообщений.

Удалённый помощник Windows в домене

Включаем — предлагать удалённую помощь, и добавляем группу администраторов , которые могут править миром в части удалённых помощников в сети домена.

Удалённый помощник Windows в домене

С политикой для Winodws 7 и выше закончено. Переходим к Windows XP. Единственное, что нам надо, добавить условие — если это XP, добавить в реестр строку. Добавляем файл RemoteAssistance.reg 

Удалённый помощник Windows в домене

Удалённый помощник Windows в домене

Содержание RemoteAssistance.reg добавляем с параметром  /s RemoteAssistance.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]
«fAllowToGetHelp»=dword:00000001

Политики готовы, накладываем эти политики на наши доменные ПК.

Удалённый помощник Windows в домене

Добавляем политику для администраторов. создаём политику RemDeskAdm  можно назвать как угодно.

Включаем:
Всегда запрашивать пароль при подключении
Установить уровень шифрования для клиентских подключений

Удалённый помощник Windows в домене

Привязываем данную политику либо администраторам домена, либо создаём группу и добавляем к политике.

Удалённый помощник Windows в домене

Переходим к этапу 2.

Настраиваем фильтры для операционных систем.

В чём смысл? Всё дело в том, что для Windows XP требуется добавление в реестр строки, для всех остальных  — нет. Следовательно, если система будет определять, что на удалёнке Windows XP, то прописывать в реестр строку, если нет, то просто игнорировать.

Добавляем фильтр с определением версии Windows и привязываем её к политике для winXP.

Удалённый помощник Windows в домене

Пространство имён — добавляем rootCIMv2

Сам код с определением версии Windows:

select * from Win32_OperatingSystem where Version like «5.1» and ProductType = «1»

Удалённый помощник Windows в домене

Привязываем наш фильтр к нашей политике для Windows XP.

Теперь про фильтр для политики Windows 7 и выше, вот его тело :

Select * from Win32_OperatingSystem where Version like «6.1» and ProductType = «1»

Она так же накладывается на политику Windows 7 и выше, как и предыдущая, но я её снял. Причина: она цепляется на все наши ПК. К ПК на Windows XP применяется только отдельный фильтр для добавления строки в реестр. А версии Windows-то уже не только 6.1. Следовательно, ставить её не будем, в противном случае придётся делать для всех отличных от 6.1 версий отдельные политики.

Разрешим пользователям изменять поле «описание» в AD

Спорное решение, но мне удобно. Я вижу, под какой учёткой на ПК сейчас коннект.

Делается это добавлением двух скриптов , один  — при входе в систему, второй — при выходе из системы.

Сами скрипты  в формате file.vbs:

Удалённый помощник Windows в домене

On Error Resume Next
Dim adsinfo, ThisComp, oUser
Set adsinfo = CreateObject(«adsysteminfo»)
Set ThisComp = GetObject(«LDAP://» & adsinfo.ComputerName)
Set oUser = GetObject(«LDAP://» & adsinfo.UserName)
Thiscomp.put «description», «Logged on: » + oUser.cn + » » + CStr(Now)
ThisComp.Setinfo

Удалённый помощник Windows в домене

On Error Resume Next
Dim adsinfo, ThisComp, oUser
Set adsinfo = CreateObject(«adsysteminfo»)
Set ThisComp = GetObject(«LDAP://» & adsinfo.ComputerName)
Set oUser = GetObject(«LDAP://» & adsinfo.UserName)
Thiscomp.put «description», «>> Logged off: » + oUser.cn + » » + CStr(Now)
ThisComp.Setinfo

Накладываем данную политику уже на контейнер пользователей.

Создаём правильные ярлыки для удалённого подключения к пользователям.

Для работы через Удалённый помощник Windows в домене достаточно создать ярлык:

Windows 7

%windir%system32msra.exe /offerra

Windows XP

%windir%pchealthhelpctrbinarieshelpctr.exe /url hcp://CN=Microsoft%20Corporation, L=Redmond, S=Washington, C=US/Remote%20Assistance/Escalation/unsolicited/unsolicitedrcui.htm

Удалённый помощник Windows в домене

Всё!!! Перегружаем ПК пользователей, либо через cmd обнавляем политики домена.

gpupdate /force

Открываем помощника, вводим имя ПК пользователя и работаем.

Удачи в реализации удалённого помощника Windows в домене.

На протяжении долгого времени, работая системным администратором в крупных компаниях, понял в необходимости решения для работы с пользователями удалённо. Для экономии средств и повышения собственных навыков было принято решение о настройке именно стандартного решения от Майкрософт, Удалённый помощник Windows в домене.

Данное творение Майкрософт, предназначено для удалённой помощи пользователям самими работниками Майкрософт, имеющим подключение к интернету.

Что, нам мешает настроить Удалённый помощник Windows в собственном домене?

Для его настройки ничего сверхъестественного не требуется. Достаточно знать: как создать доменные политики, как применить фильтры для доменных политик. Настроить правильно скрипты разрешений и запустить для пользователей домена.

На что, необходимо обратить внимание, при настройке удалённого помощника Windows: все пользователи домена должны иметь доступ к полю описание на своих рабочих местах, так как это позволяет отслеживать, кто находиться за рабочим ПК и в какое время он осуществил вход на свой персональный компьютер. Так же в описании фиксируется время выхода из системы пользователем. Данные помощники для системного администратора очень удобны и практичны. Все рабочие станции домене должны быть сгруппированы в соответствии с принадлежностью операционной системы, либо разграничены фильтрами на распознание политиками операционную систему до наложения правила.

В чём основная прелесть использования удалённого помощник Windows? Это бесплатный продукт от Майкрософт, не сложно настраиваемый, имеет наличие контроля доступа со стороны пользователя к удалённому сеансу от администратора. Что, позволяет отказать в подключение в момент проведения совещаний, либо открытых конфиденциальных документах и т.д. Стандартный удалённый помощник работает даже при подключении пользователя домена к сети средствами VPN. Это очень удобно для использование его в любом месте и в любое время.

Для тех, кто ещё не использует этот замечательный проукт у себя в домене, предлагаю ознакомиться с подробно инструкцией по его настройка на блоге http://turbo-blog.ru в разделе Active directory удалённый помощник Windows в домене. На данной масте подробно описаны все необходимые настройки для подключения ко всем операционным системам включая windows 8 и 10.

Удачи в познании Active directory и освоении удалённого помощника Windows.

Содержание

  1. Удаленное управление сеансом пользователя windows стандартными средствами
  2. Удалённый помощник Windows в домене
  3. Настраиваем групповую политику.
  4. Конфигурация Windows.
  5. Настраиваем фильтры для операционных систем.
  6. Разрешим пользователям изменять поле «описание» в AD
  7. Настройка Remote Assistance удаленный помощник на терминальном RDS RDP сервере Windows Server 2016 в домене
  8. RDS Shadow – теневое подключение к RDP сессиям пользователей в Windows Server 2016 9 / 2012 R2 Windows 8, 10
  9. Настройка Remote Assistance удаленный помощник на терминальном RDS RDP сервере Windows Server 2016 в домене : 1 комментарий
  10. Как включить удаленный рабочий стол на Windows Server 2019
  11. Как включить удаленный рабочий стол на Windows Server 2019
  12. Как включить удаленный рабочий стол в Windows Server 2019?
  13. 1. Включите удаленный рабочий стол с помощью PowerShell
  14. 2. Включите удаленный рабочий стол с помощью диспетчера сервера.
  15. 3. Включите удаленный рабочий стол с помощью командной строки
  16. Удаленный рабочий стол: разрешение доступа к компьютеру
  17. Как включить удаленный рабочий стол
  18. Windows 10 Fall Creator Update (1709) или более поздняя версия
  19. Windows 7 и ранняя версия Windows 10
  20. Все версии Windows (устаревший метод)
  21. Следует ли включать удаленный рабочий стол?
  22. Почему следует разрешать подключения только с проверкой подлинности на уровне сети?

Удаленное управление сеансом пользователя windows стандартными средствами

Однажды мне захотелось управлять одним из домашних компьютеров удаленно, но при этом взаимодействовать с текущим пользователем, но компьютер был довольно слабый и при запуске например TeamViewer’а нагрузка процессора поднималась до 98% и компьютер начинал заметно тормозить. Попробовал стандартный RDP, но тогда «выбивался» текущий пользователь и для входа локально приходилось набивать пароль. Но чуть позже мне случайно попалась команда shadow.

Наблюдать за другим сеансом служб удаленных рабочих столов.
SHADOW < | >[/SERVER: ] [/V]
Имя сеанса.
Идентификатор сеанса.
/SERVER: Сервер терминалов (по умолчанию текущий).
/V Отображение информации о выполненных действиях.

image loader

Тогда получается что запускается всего 2 процесса.

52b2e0d0159910a5a53e0072a6b37c91

Для того что бы все это работало нам необходимо сначала включить RemoteRPC, например через реестр:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]
“AllowRemoteRPC”=dword:00000001

После этого можно будет через Диспетчер служб удаленных рабочих столов посмотреть какие пользователи залогинены на компьютере, какие у них id и какие процессы запущены (жаль только названия, нет информации о нагрузке).

По умолчанию пользователю будет задаваться вопрос с разрешением управления, можно отключить вопрос или сделать только удаленное наблюдение, меняется через реестр:

[HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTTerminal Services]
«Shadow»=dword:0000000x

По умолчания этой строчки вообще нет и её нужно будет создавать.

Так же можно включить через групповые политики локальные или доменные. Для включения локально запускаем gpedit.msc — выбираем административные шаблоны — добавление и удаление шаблонов, добавляем System.adm из папки WINDOWSinf

Теперь настраиваем: конфигурация компьютера — административные шаблоны — компоненты windows — службы терминалов — устанавливает правила для удаленного управления. Для windows xp.

И конфигурация компьютера — административные шаблоны — компоненты windows- службы удаленных рабочих столов – узел сеансов удаленных рабочих столов – подключения – устанавливает правила удаленного управления для пользовательских сеансов служб удаленных рабочих столов. Для windows 7.
Все это работает и в домене, если у пользователя есть соответствующие права.

В доменных настройках профиля пользователя тоже есть настройка подобных прав (я встречал эти настройки даже в домене win 2000)
image loader

Если рассматривать терминальный сервер, то там через свойства RDP(через конфигурация узла сеансов удаленных рабочих столов) можно выставить любому пользователю права на удаленное управление,

image loader

и отдельно настроить взаимодействие или управление удаленным сеансом.

image loader

Для удобства можно подключаться через диспетчер задач
image loader

Источник

Удалённый помощник Windows в домене

Удалённый помощник Windows в домене.

remote

Работая системным администратором и не имея доступ к бюджету компании.

Появилась необходимость в удалённом подключении к пользователям сети. Домен рос, пользователей тьма. Закупать Radmin? Ставить AM? Windows, друг, приходи на помощь.

Разберём по этапам весь процесс, как настроить удалённый помощник Windows в домене для пользователей домена, где администраторы могут посылать запрос на просмотр, а далее второй запрос на управление (это очень важно, особенно для руководителей компании). В сети рассматриваем операционные системы: Windows XP, их ещё полно. Windows 7, 8х, 10.

Приступим к затее. Распишем этапы работ.

Настраиваем групповую политику.

pomoshnik windows

Открываем наши имеющиеся политики в домене. Добавляем новую для Windows 7 и выше понятно её называем.

Нам потребуется добавить:

pomoshnik windows2

Конфигурация Windows.

Скрипт в автозагрузку, который будет проверять, включена ли возможность использования модели DCOM. Содержание самого скрипта EnableDCOM.vbs

‘ || EnableDCOM.vbs
‘ || Скрипт проверяет включена ли возможность использования модели DCOM, если выключено или значение отлично от Y, то он запишет нужный параметр в реестр.
Option Explicit
On Error Resume Next
Dim WshShell
Set WshShell = CreateObject(«WScript.Shell»)
WshShell.RegWrite «HKEY_LOCAL_MACHINESoftwareMicrosoftOleEnableDCOM», «Y», «REG_SZ»

Включаем — Контроль учетных записей: разрешить UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол.

pomoshnik windows3

Включаем — Разрешать удаленное подключение с использованием служб удаленных рабочих столов.

pomoshnik windows4

Включаем — Включить ведение журнала сеансов
Включаем — Включить оптимизацию пропускной способности
Отключаем — Запрос удаленной помощи. Посылки помощи не желательны, достаточно позвонить на SD.
Отключаем — Настройка предупреждающих сообщений.

pomoshnik windows16

pomoshnik windows7

С политикой для Winodws 7 и выше закончено. Переходим к Windows XP. Единственное, что нам надо, добавить условие — если это XP, добавить в реестр строку. Добавляем файл RemoteAssistance.reg

pomoshnik windows16

pomoshnik windows8

Содержание RemoteAssistance.reg добавляем с параметром /s RemoteAssistance.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]
«fAllowToGetHelp»=dword:00000001

Политики готовы, накладываем эти политики на наши доменные ПК.

pomoshnik windows24

Добавляем политику для администраторов. создаём политику RemDeskAdm можно назвать как угодно.

Включаем:
Всегда запрашивать пароль при подключении
Установить уровень шифрования для клиентских подключений

Admin politika

Привязываем данную политику либо администраторам домена, либо создаём группу и добавляем к политике.

Admin prava

Переходим к этапу 2.

Настраиваем фильтры для операционных систем.

В чём смысл? Всё дело в том, что для Windows XP требуется добавление в реестр строки, для всех остальных — нет. Следовательно, если система будет определять, что на удалёнке Windows XP, то прописывать в реестр строку, если нет, то просто игнорировать.

Добавляем фильтр с определением версии Windows и привязываем её к политике для winXP.

pomoshnik windows17

Пространство имён — добавляем rootCIMv2

Сам код с определением версии Windows:

select * from Win32_OperatingSystem where Version like «5.1» and ProductType = «1»

pomoshnik windows11

Привязываем наш фильтр к нашей политике для Windows XP.

Теперь про фильтр для политики Windows 7 и выше, вот его тело :

Select * from Win32_OperatingSystem where Version like «6.1» and ProductType = «1»

Она так же накладывается на политику Windows 7 и выше, как и предыдущая, но я её снял. Причина: она цепляется на все наши ПК. К ПК на Windows XP применяется только отдельный фильтр для добавления строки в реестр. А версии Windows-то уже не только 6.1. Следовательно, ставить её не будем, в противном случае придётся делать для всех отличных от 6.1 версий отдельные политики.

Разрешим пользователям изменять поле «описание» в AD

Спорное решение, но мне удобно. Я вижу, под какой учёткой на ПК сейчас коннект.

Сами скрипты в формате file.vbs:

pomoshnik windows12

On Error Resume Next
Dim adsinfo, ThisComp, oUser
Set adsinfo = CreateObject(«adsysteminfo»)
Set ThisComp = GetObject(«LDAP://» & adsinfo.ComputerName)
Set oUser = GetObject(«LDAP://» & adsinfo.UserName)
Thiscomp.put «description», «Logged on: » + oUser.cn + » » + CStr(Now)
ThisComp.Setinfo

pomoshnik windows13

On Error Resume Next
Dim adsinfo, ThisComp, oUser
Set adsinfo = CreateObject(«adsysteminfo»)
Set ThisComp = GetObject(«LDAP://» & adsinfo.ComputerName)
Set oUser = GetObject(«LDAP://» & adsinfo.UserName)
Thiscomp.put «description», «>> Logged off: » + oUser.cn + » » + CStr(Now)
ThisComp.Setinfo

Накладываем данную политику уже на контейнер пользователей.

Создаём правильные ярлыки для удалённого подключения к пользователям.

Для работы через Удалённый помощник Windows в домене достаточно создать ярлык:

Windows XP

%windir%pchealthhelpctrbinarieshelpctr.exe /url hcp://CN=Microsoft%20Corporation, L=Redmond, S=Washington, C=US/Remote%20Assistance/Escalation/unsolicited/unsolicitedrcui.htm

pomoshnik windows18

Всё. Перегружаем ПК пользователей, либо через cmd обнавляем политики домена.

Открываем помощника, вводим имя ПК пользователя и работаем.

Удачи в реализации удалённого помощника Windows в домене.

Источник

Настройка Remote Assistance удаленный помощник на терминальном RDS RDP сервере Windows Server 2016 в домене

Как обеспечить удаленное управление в RDP сессиях на терминальном сервере Windows Server 2012R2 /2016/2019 в доменной сети

1)В консоли ADUC и выберем пользователя, которому будет разрешено подключение к сессиям. Создаём группу TS-RDP-RemoteAssistance

ts rdp Remote Assistance 01

2)На терминальном сервер RDP RDS устанавливаем Features — Remote Assistance (Возможности — Удаленный помощник)

ts rdp Remote Assistance add roles and Features 02

3)После успешной установки, нам нужно настроить несколько локальных политик на сервере.
Очевидно, что если количество терминальных серверов достаточно большое, настройку политик лучше производить в консоли Group Policy Object Editor GPO.
Если один терминальный сервер, как в моем примере, то достаточно редактора локальных групповых политик.

ts rdp Remote Assistance gpedit 03

4)Computer ConfigurationAdministrative TemplatesWindows ComponentsRemote Desktop ServicesRemote Desktop Session HostConnections — Allow users to connect remotely by using Remote Desktop Services (Enabled)
Computer ConfigurationAdministrative TemplatesWindows ComponentsRemote Desktop ServicesRemote Desktop Session HostConnections — Set rules for remote control of Remote Desktop Services user sessions (Enabled)

Конфигурация компьютера Административные шаблоны Компоненты Windows Службы удаленных рабочих столов Узел сеансов удаленных рабочих столов Соединения
Разрешить пользователям удаленно подключаться с помощью служб удаленных рабочих столов

Конфигурация компьютера Административные шаблоны Компоненты Windows Службы удаленных рабочих столов Узел сеансов удаленных рабочих столов Соединения — Установить правила для дистанционного управления сеансами пользователей Remote Desktop Services

5)Computer ConfigurationAdministrative TemplatesSystemRemote Assistance — Configure Offer Remote Assistance (Enabled)
Конфигурация компьютера Административные шаблоны Система Удаленный помощник — Настройка удаленного доступа к службе (включено)

No remote contol allowed — удаленное управление не разрешено (значение ключа реестра Shadow = 0);
Full Control with users’s permission — полный контроль с разрешения пользователя (1);
Full Control without users’s permission — полный контроль без разрешения пользователя (2);
View Session with users’s permission – наблюдение за сеансом с разрешением пользователя (3);
View Session without users’s permission – наблюдение за сеансом без разрешения пользователя (4).

ts rdp Remote Assistance gpedit 04

6)Включаем политику, разрешаем удаленное управление.
Нажимаем кнопку «Show«, здесь мы добавляем пользователей или группы домена, которым будет разрешено подключаться без приглашения.

ts rdp Remote Assistance gpedit 05

7)Computer ConfigurationAdministrative TemplatesSystemRemote Assistance — Configure Solicited Remote Assistance (Enabled)

Этой политикой включается возможность отправки приглашений пользователями.
Так же включаем политику, разрешаем удаленное управление, выбираем способ доставки и время действия.
На этом настройка завершена. После настройки политик необходимо выполнить gpupdate /force или перезагрузить сервер.

ts rdp Remote Assistance gpedit 06

Подключение выглядит следующим образом.

ts rdp Remote Assistance client msra offerRA 07

msra /offerRA MSK01-RDP01.5house.win

9)После того, как пользователь дает разрешение на подключение к сессии и управление, все в Ваших руках!

ts rdp Remote Assistance client ask yes no 09

ts rdp Remote Assistance remoteControl 08

ts rdp Remote Assistance hostname ip 10

RDS Shadow – теневое подключение к RDP сессиям пользователей в Windows Server 2016 9 / 2012 R2
Windows 8, 10

Использование Remote Desktop Shadow из графического GUI
Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Server Manager. Для этого в консоли Server Manager откройте коллекцию QuickSessionCollection [Создадим коллекцию со списком подключения через powershell
New-RDSessionCollection –CollectionName SessionCollection –SessionHost MSK01-RDS.5house.win –CollectionDescription “This Collection is for Desktop Sessions” –ConnectionBroker MSK01-RDS.5house.win]
Щелкнув по сессии интересующего пользователя, выберите в контекстном меню Shadow (Теневая копия).
Появится окно параметров теневого подключения. Возможен просмотр (View) и управление (Control) сессией. Кроме того, можно включить опцию Prompt for user consent (Запрашивать согласие пользователя на подключение к сессии).

Для отключения от сессии пользователя и выхода из shadow-режима нужно нажать ALT+* на рабочей станции или Ctrl+* на терминальном сервере (если не заданы альтернативные комбинации).

Если вы оказываете помощь
Щелкните правой кнопкой мыши по значку меню “Пуск”.
Выберите пункт меню “Найти”.
Введите фразу Быстрая помощь и нажмите Enter.
Выберите ссылку “Оказать помощь”.
Введите имя учетной записи Microsoft.

Нажмите кнопку “Далее”.
Введите пароль.
Нажмите кнопку “Вход”.

windows10 quickassist

Затем отобразится шестизначный код безопасности, который надо сообщить пользователю, который получает помощь. В окне предлагается отправить код по электронной почте, но на самом деле вы можете использовать любой удобный способ, чтобы передать код.

Если вы получаете помощь
Для получения помощи не нужно регистрировать учетную запись Microsoft
Щелкните правой кнопкой мыши по значку меню “Пуск”.
Выберите пункт меню “Найти”.
Введите фразу “Быстрая помощь” и нажмите Enter.
Выберите ссылку “Получить помощь”.

Введите шестизначный код, полученный от лица, оказывающего помощь.
Нажмите кнопку “Отправить”.

quick assist enter code

Нажмите кнопку “Разрешить”, если имя учетной записи соответствует лицу, оказывающему помощь.

Со своей стороны, пользователь к которому подключились, может либо поставить сеанс «помощи» на паузу, либо закрыть приложение, если вдруг потребовалось резко прервать сеанс удаленного управления компьютером.
Среди незаметных возможностей — передача файлов на удаленный компьютер и с него: для этого просто скопируйте файл в одном расположении, например, на своём компьютере (Ctrl+C) и вставьте (Ctrl+V) в другом, например, на удаленном компьютере.

windows10 Features list qa

Настройка Remote Assistance удаленный помощник на терминальном RDS RDP сервере Windows Server 2016 в домене : 1 комментарий

Источник

Как включить удаленный рабочий стол на Windows Server 2019

enable remote desktop windows server

Как включить удаленный рабочий стол на Windows Server 2019

Подключение к удаленному рабочему столу — это протокол, который помогает вам подключиться к другому компьютеру, доступному в удаленном месте. Похоже, что некоторые пользователи испытывают проблемы при подключении к удаленному рабочему столу. Один из пользователей объяснил проблему на форумах Windows :

Я пытался подключиться к своей системе Windows Server 2016 через удаленный рабочий стол, и она только что перестала работать, отображая это сообщение об ошибке. Есть идеи? Благодарность!

Многие люди могут не знать, что удаленный рабочий стол по умолчанию отключен в Windows Server. Поэтому в этой статье мы рассмотрим некоторые методы, которые можно использовать для включения удаленного рабочего стола.

Как включить удаленный рабочий стол в Windows Server 2019?

1. Включите удаленный рабочий стол с помощью PowerShell

Если по какой-либо причине у вас возникают какие-либо проблемы, вы можете использовать графический интерфейс диспетчера сервера для включения подключений к удаленному рабочему столу.

2. Включите удаленный рабочий стол с помощью диспетчера сервера.

3. Включите удаленный рабочий стол с помощью командной строки

В этой статье мы перечислили несколько быстрых методов, которые можно использовать для включения подключений к удаленному рабочему столу в Windows Server. Сообщите нам в разделе комментариев ниже, помогло ли вам это руководство включить RDC.

СВЯЗАННЫЕ СТАТЬИ, КОТОРЫЕ ВЫ ДОЛЖНЫ ПРОВЕРИТЬ:

Источник

Удаленный рабочий стол: разрешение доступа к компьютеру

Область применения: Windows Server 2022, Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2

Можно использовать Удаленный рабочий стол, чтобы подключиться к компьютеру с удаленного устройства и управлять им с помощью клиента удаленного рабочего стола (Майкрософт) (доступен для Windows, iOS, macOS и Android). Если разрешить удаленные подключения к своему компьютеру, то вы сможете подключиться к нему с помощью другого устройства и получить доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом.

Удаленный рабочий стол можно использовать для подключения к Windows 10 Pro и Windows 10 Корпоративная, Windows 8.1, Windows 8 Корпоративная и Windows 8 Pro, Windows 7 Pro, Windows 7 Корпоративная и Windows 7 Максимальная, а также для подключения к версиям выше Windows Server 2008. Подключиться к компьютерам под управлением выпуска «Домашняя» (например, Windows 10 Домашняя) нельзя.

Для подключения к удаленному компьютеру он должен быть включен и подключен к сети, на нем должен быть включен удаленный рабочий стол, а у вас должен быть сетевой доступ к этому удаленному компьютеру (для этого может и использоваться Интернет) и разрешение на подключение. Чтобы иметь разрешение на подключение, необходимо находиться в списке пользователей. Прежде чем начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что в его брандмауэре разрешены подключения к удаленному рабочему столу.

Как включить удаленный рабочий стол

Самый простой способ разрешить доступ к компьютеру с удаленного устройства — использовать параметры удаленного рабочего стола в разделе «Параметры». Так как эта функциональная возможность была добавлена в Windows 10 Fall Creators Update (1709), также доступно отдельное скачиваемое приложение для более ранних версий Windows, которое обеспечивает аналогичные функции. Можно также использовать старый способ включения удаленного рабочего стола, однако этот метод обеспечивает меньше функциональных возможностей и возможностей проверки.

Windows 10 Fall Creator Update (1709) или более поздняя версия

Можно настроить компьютер для удаленного доступа с помощью нескольких простых действий.

Windows 7 и ранняя версия Windows 10

Чтобы настроить компьютер для удаленного доступа, скачайте и запустите Microsoft Remote Desktop Assistant. Этот помощник обновляет параметры системы, чтобы включить удаленный доступ, обеспечивает бодрствование компьютера для подключения и проверяет, разрешает ли брандмауэр подключения к удаленному рабочему столу.

Все версии Windows (устаревший метод)

Чтобы включить удаленный рабочий стол с помощью устаревших свойств системы, следуйте инструкциям по подключению к другому компьютеру с помощью удаленного рабочего стола.

Следует ли включать удаленный рабочий стол?

Если вы будете использовать свой компьютер, только когда непосредственно сидите за ним, вам не нужно включать удаленный рабочий стол. Включение удаленного рабочего стола открывает порт на компьютере, видимый в локальной сети. Удаленный рабочий стол следует включать только в доверенных сетях, например, в домашней сети. Кроме того, не стоит включать удаленный рабочий стол на любом компьютере, доступ к которому строго контролируется.

Имейте в виду, что включив доступ к удаленному рабочему столу, вы предоставляете остальным пользователям в группе «Администраторы» и другим выбранным вами пользователям возможность удаленного доступа к их учетным записям на компьютере.

Следует убедиться, что для каждой учетной записи, которая имеет доступ к вашему компьютеру, настроен надежный пароль.

Почему следует разрешать подключения только с проверкой подлинности на уровне сети?

Если вы хотите ограничить доступ к компьютеру, разрешите доступ только с проверкой подлинности на уровне сети (NLA). При включении этого параметра пользователи должны пройти аутентификацию в сети, чтобы подключиться к компьютеру. Разрешение подключений только с компьютеров с удаленным рабочим столом с NLA является более безопасным методом проверки подлинности, который поможет защитить компьютер от злоумышленников и вредоносных программ. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с разделом Configure Network Level Authentication for Remote Desktop Services Connections (Настройка NLA для подключения к удаленному рабочему столу).

Если вы подключаетесь удаленно к компьютеру в своей домашней сети, не находясь в этой сети, не выбирайте этот параметр.

Источник

Содержание

  1. Удалённый помощник на службе системного администратора
  2. Администрирование Удаленного помощника
  3. Введение
  4. Использование удаленного помощника в сетях с брандмауэром
  5. Использование Удаленного помощника совместно с NAT
  6. Использование Групповой политики для Удаленного помощника
  7. Блокировка удаленного помощника на отдельном компьютере
  8. Предложение Удаленной помощи
  9. Заключение

Удалённый помощник на службе системного администратора

Если Вам надо администрировать рабочие станции пользователей в Вашей сети, к примеру, подключиться к пользователю, посмотреть что у него не, получается, посмотреть последовательность действий приводящих к ошибке да многое чего. Для этих целей существует много разного стороннего софта, номы воспользуемся тем, что предоставляет сама операционная система Windows. Это удалённый помощник. Далее я покажу, как на базе домена polygon.local настроить групповую политику и распространить её на компьютеры в домене.

Ранее в серии заметок на моем блоге www.ekzorchik.ru я описывал, как делегировать добавление в домен polygon.local рабочих станций пользователей. Продолжим серию настройки для этого контейнера (в данном случае IT). В вашем случае контейнер может отличаться.

Итак, у нас есть домен polygon.local на базе операционной системы Windows Server 2008 R2 Standard SP1.

Политика будет применять на компьютеры находящиеся в определённом контейнере.

Создадим групповую политику , на контейнер IT:

Запускаем «StartControl PanelAdministrative ToolsGroup Policy Management и после на контейнер IT создадим групповую политику.

И назовём её : — GPO_RemoteAssistant

Проверяем пока созданный шаблон групповой политики, которую будем настраивать.

На контейнер IT и на кого применять, т.е. в фильтры безопасности лучше добавить все аутентифицированные пользователи (Прошедшие проверку или Authenticated Users).

Теперь перейдем к редактированию созданной политики “GPO_RemoteAssistant”, следует

Отключаем политикой встроенный брандмауэр и включаем в свойствах компьютера подключение с использование удалённого помощника.

Computer Configuration (Конфигурация компьютера) – Policies ( Политики) – Administrative Templates (Административные шаблоны ) – Network (Сеть) – Network Connections (Сетевые подключения ) Windows Firewall (Брандмауэр Windows ) Domain Profile (Профили домена) :

Windows Firewall: Protect all network connections — Disabled

Брандмауэр Windows: Защита всех сетевых подключений – ОТКЛЮЧЕНО.

Включаем ведение журналов подключения с использованием удалённого помощника :

Computer Configuration (Конфигурация компьютера) – Policies (Политики) – Administrative Templates (Административные шаблоны) – System(Система) – Remote Assistance (Удалённый помощник ) :

Turn on session logging — Enabled

Включить ведение журналов сеансов – ВКЛЮЧЕНО.

Удалённый помощник можно настроить в двух вариантах ( разрешить взаимодействие с удалённой рабочей станцией и разрешить только просмотр выполняемых действий), но я покажу на примере первого варианта:

Computer Configuration (Конфигурация компьютера) – Policies (Политики) – Administrative Templates (Административные шаблоны) – System(Система) Remote Assistance (Удалённый помощник )

Solicited Remote Assistance (Allow helpers to remotely control the computer, 6 Hours, Simple MAPI)

Запрос удалённой помощи – ВКЛЮЧЕНО . (Помощники могут управлять компьютером, 6 часов, Simple MAPI)

А теперь делегируем определённым сотрудникам использование функции удалённого помощника .

Создадим пользователя и группу которая будет заниматься обслуживание рабочих станций и добавим туда этого пользователя .

Создание пользователя через командную строку, но можно и через GUI интерфейс оснастки Active Directory Users and Computers.

Создаём учётную запись test в контейнере IT :

C:Windowssystem32>dsadd user «cn=test,ou=it,dc=polygon,dc=local»

Назначаем пароль для созданной учётной записи :

C:Windowssystem32>dsmod user «cn=test,ou=it,dc=polygon,dc=local» -pwd Aa1234567

По умолчанию, создаваемые через командную строку пользователи помечаются, как блокируемые, разблокируем :

C:Windowssystem32>dsmod user «cn=test,ou=it,dc=polygon,dc=local» -disabled no

C:Windowssystem32>dsadd group «CN=Remote_Assistance,ou=it,dc=polygon,dc=local»

Добавляем в созданную группу, созданную учётную запись :

C:Windowssystem32>dsmod group «CN=Remote_Assisntant,ou=it,dc=polygon,dc=local» -addmbr «CN=test,ou=it,dc=polygon,dc=local»

dsmod succeeded:CN= Remote_Assistance,ou=it,dc=polygon,dc=local

Предоставим созданной группе Remote_ Assistance право на подключение к рабочим станциям пользователям :

Действия ниже включают политику для рабочих станций под управлением Windows 7:

Computer Configuration (Конфигурация компьютера) – Policies (Политики) – Administrative Templates (Административные шаблоны) – System(Система) – Remote Assistance (Удалённый помощник )

Offer Remote Assistance – Enable

Предлагать удалённую помощь – ВКЛЮЧЕНО (указываем, кому предоставляем доступ на подключение к другим рабочим станциям)

Открываем Show…, где прописываем домен (polygon.local)Remote_Assistance

Действия ниже включают политику для рабочих станций под управлением Windows XP , нужно в эту же политику добавить внесение изменений в реестр, что я имею ввиду:

Создаём reg-файл следующего содержания и называем, его, к примеру, AllowToGetHelp.reg

Windows Registry Editor Version 5.00

Данный файл следует поместить по адресу –

Computer ConfigurationPoliciesWindows Settings – Scripts (Startup / Shutdown)Startup

Вы должны привести вот к такому виду —

На окне, свойств загрузки у Вас должно получиться вот так:

Нажимаем Apply, закрываем созданную политику. Политика настроена. Следует перезагрузить рабочие станции и удостовериться, что на рабочие станции применилась политика. В итоге должна быть установлена галочка, которая разрешает подключение к рабочей станции посредством функционала Windows, т.е. удалённого помощника. . Результат.

КомпьютерСвойстваДополнительные параметры системыУдалённый доступ

Мой КомпьютерСвойстваУдалённые сеансы

Вот собственно и всё, в следующей заметке я рассмотрю, как пользоваться удалённым помощником. Следите за обновлениями на моём блоге.

Администрирование Удаленного помощника

  • Введение
  • Использование Удаленного помощника в сетях с брандмауэром
  • Использование Удаленного помощника совместно с устройствами NAT
  • Использование Групповой политики для Удаленного помощника
  • Блокировка Удаленного помощника на отдельном компьютере
  • Предложение Удаленной помощи
  • Заключение
  • Связанные ресурсы

Введение

Удаленный помощник позволяет доверенному лицу (другу, специалисту технической поддержки или ИТ администратору) удаленно в активном режиме помочь кому-либо в решении компьютерной проблемы. Помощник (в дальнейшем именуемый «эксперт») может видеть экран на компьютере пользователя, запросившего помощь, оказывать консультации и предлагать пути решения проблемы. С разрешения пользователя эксперт сможет управлять его компьютером, используя мышь и клавиатуру на своем компьютере. Для работы Удаленного помощника требуется, чтобы оба компьютера работали под управлением операционной системы Windows XP.

Типы подключений Удаленного помощника

Удаленный помощник может быть использован в следующих ситуациях:

  • В пределах локальной сети (LAN).
  • Через Интернет.
  • Между отдельным компьютером в Интернет и компьютером за брандмауэром в Локальной сети. Соединения в сетях с брандмауэром требуют, чтобы TCP порт 3389 был доступен.

Организация защиты Удаленного помощника

С разрешения пользователя и при соответствующих настройках Групповой политики эксперт может управлять его компьютером и выполнять на нем любые задачи, доступные пользователю, включая работу в сети. Перечисленные ниже настройки помогут укрепить безопасность в Вашей организации:

  • Брандмауэр . Разрешая или запрещая с помощью брандмауэра трафик через порт 3389, Вы можете определить, смогут ли служащие вашей организации запрашивать помощь за ее пределами. Для получения дополнительной информации обратитесь к разделу Использование Удаленного помощника в сетях с брандмауэром далее в этой статье.
  • Групповая политика . Вы можете настроить Групповую политику, чтобы разрешить или запретить пользователям запросы помощи с использованием Удаленного помощника. Также есть возможность определить, в каких случаях пользователи разрешат кому-либо контролировать их компьютер или только наблюдать за ним. Кроме того, Вы можете настроить Групповую политику, чтобы разрешить или, наоборот, запретить эксперту предложения удаленной помощи без предварительного запроса от пользователя. Для получения дополнительной информации обратитесь к разделу Использование Групповой политики для Удаленного помощника далее в этой статье.
  • Отдельный компьютер . Администратор отдельного компьютера может выключить запросы удаленного помощника, заблокировав тем самым отправку приглашений удаленного помощника любым пользователем этого компьютера. Для получения дополнительной информации обратитесь к разделу Блокировка Удаленного помощника на отдельном компьютере далее в этой статье.

Предложение Удаленной помощи

Как правило, работа с Удаленным помощником начинается с запроса пользователем помощи по электронной почте или с использованием Windows Messenger. Тем не менее, эксперт может предложить помощь без предварительного запроса от новичка. Для получения дополнительной информации обратитесь к разделу Предложение удаленной помощи далее в этой статье.

Использование удаленного помощника в сетях с брандмауэром

Для соединения между пользователем, запрашивающим помощь, и экспертом Удаленный помощник использует протокол Remote Desktop Protocol (RDP). В этом соединении протокол RDP использует TCP порт 3389. Следовательно, для того, чтобы пользователи в Вашей организации могли запрашивать помощь за ее пределами, порт 3389 должен быть открыт на корпоративном брандмауэре. Чтобы запретить пользователям запросы помощи за пределами организации, данный порт должен быть закрыт. Обратитесь к инструкции по администрированию брандмауэра, чтобы узнать, как открыть или закрыть порт 3389.

  • Закрыв порт 3389, Вы запретите все не только все соединения Удаленного рабочего стола, но и соединения Терминальных служб. Если необходимо ограничить только запросы Удаленного помощника, используйте Групповую политику.
  • Брандмауэр подключения к Интернету компании Microsoft, разработанный для использования только на автономных компьютерах или компьютерах в рабочих группах, не блокирует соединения Удаленного помощника.

Использование Удаленного помощника совместно с NAT

Преобразование сетевых адресов (Network Address Translation – NAT) – это стандарт инженерной группы по развитию Интернета (Internet Engineering Task Force — IETF). Он используется в случаях, когда необходимо предоставить в общий доступ одни глобальный маршрутизируемый адрес IPv4 нескольким компьютерам или сетевым устройствам в частной сети (использующих адресацию из частных диапазонов, таких, как 10.0.x.x, 192.168.x.x, 172.x.x.x). Наиболее распространенной причиной развертывания NAT является недостаточное количество сетевых адресов текущего поколения IPv4. NAT используется на устройствах, выполняющих роль шлюза на границе между публичной (Internet) и частной локальной сетью (LAN). Когда IP-пакет из частной локальной сети проходит сквозь шлюз, NAT преобразует частный IP адрес и порт в публичный IP адрес и порт, отслеживая данное преобразование, для поддержания целостности каждого соединения. Общий доступ к подключению Интернета в операционных системах Windows XP и Windows Me совместим с большинством Интернет шлюзов, использующих NAT (особенно для подключения к широкополосным сетям при помощи технологии DSL или кабельных модемов). Использование NAT наиболее популярно в большинстве домашних малых офисных сетях, где компьютеры имеют только одно подключение к сети Интернет.

Удаленный помощник и NAT

Удаленный помощник поддерживает стандарт UPnP, позволяя осуществлять соединения через NAT-устройства, за исключением случаев, когда компьютеры новичка и эксперта находятся за NAT-устройством, не поддерживающим UPnP. В настоящее время брандмауэр подключения к Интернету, входящий в поставку Windows XP, поддерживает работу с UPnP.

Ниже описано как Удаленный помощник работает с UPnP:

1. Удаленный помощник определит общий Интернет IP адрес и номер порта TCP на UPnP NAT-устройстве, и вставит его в билет Удаленного помощника.

2. Общий Интернет адрес и номер TCP порта будут использованы для осуществления соединения через устройство NAT рабочей станцией новичка или эксперта с целью установки соединения удаленного помощника.

3. Запрос на соединение Удаленного помощника будет перенаправлен клиенту NAT-устройством.

Примечание: Удаленный помощник не сможет установить соединение, если новичок, в сети которого установлено не-UPnP NAT-устройство, использовал для отправки приглашения электронную почту. При отправке приглашения посредством Windows Messenger соединение удаленного помощника будет работать через NAT-устройство, не поддерживающее UPnP, даже если эксперт находится за NAT устройством. Если оба компьютера — новичка и эксперта — находятся за NAT-устройствами, не поддерживающими UPnP, то соединение удаленного помощника установить не удастся. Ниже в Таблице 1 ниже показаны соединения Удаленного помощника, работающего совместно с устройствами NAT. Примечание: брандмауэр подключения к Интернету Windows 2000 не поддерживает UPnP.

Таблица 1. Подключения Удаленного помощника и устройства NAT

Брандмауэр подключения к Интернет Windows XP

Не- UPnP NAT устройство

UPnP NAT устройство

Связь по Windows
Messenger

Новичок и Эксперт вместе

Связь по электронной почте

Новичок и эксперт вместе

Использование Групповой политики для Удаленного помощника

В сетевом окружении Active Directory Windows 2000 Server для управления Удаленным помощником вы можете использовать параметры Групповой политики – разрешающие или полностью блокирующие его использование. Используйте политику Запрошенная удаленная помощь ( Solicited Remote Assistance ), расположенную в оснастке Групповой политики (Конфигурация компьютераАдминистративные шаблоныСистемаУдаленный помощник) (Computer
ConfigurationAdministrative TemplatesSystemRemote Assistance), как показано на Рисунке 1 ниже.

Рисунок 1: . Управление Удаленным помощником с использованием Групповой политики

Запрошенная Удаленная помощь происходит в случае, когда пользователь компьютера посылает приглашение Удаленной помощи пользователю другого компьютера (эксперту).

Блокировка Удаленного помощника

Параметры политики Запрошенная удаленная помощь ( Solicited Remote Assistance ) по умолчанию не сконфигурированы, что позволяет отдельным пользователям настраивать Запрошенную удаленную помощь, используя Панель управления. По умолчанию из Панели управления доступны следующие настройки:

  • Запрошенная удаленная помощь ( Solicited Remote Assistance ) включена;
  • Allow buddy support разрешена;
  • Удаленное управление этим компьютером ( Permit remote control of this computer ) включено;
  • Предельный срок, который приглашение может оставаться открытым ( Maximum ticket time ), равен 30 дней.

Следовательно, чтобы заблокировать пользователям доступ к Удаленному помощнику, Вы должны выключить политику Запрошенная удаленная помощь ( Solicited Remote Assistance ) . Это запретит работу удаленного помощника для любого компьютера или пользователя, на которого распространяются данные параметры объекта Групповой политики (GPO). Например, Вы можете захотеть заблокировать некоторым группам доступ к Удаленному помощнику. Пользователь, принадлежащий к целевому Подразделению (OU), для которого применена политика, не сможет использовать Удаленного помощника.

Управление удаленным помощником

Включение параметра Запрошенная удаленная помощь ( Solicited Remote Assistance ) позволяет Вам устанавливать разрешения, отличные от настроек по умолчанию, доступные, когда эта политика не задана. Как было описано ранее, у Вас может возникнуть необходимость определить, какие группы или пользователи смогут использовать Удаленного помощника. Пользователь, являющийся членом заданного Подразделения (OU), на которое распространяются параметры данной политики, сможет использовать Удаленного помощника, соответственно заданным Вами разрешениям.

Примечание: Отправка приглашения Удаленного помощника не дает явного разрешения эксперту подключаться к компьютеру и/или контролировать его. Когда эксперт пытается подключиться, пользователь может либо принять, либо отказать в подключении (тем самым, предоставляя эксперту возможность только наблюдения за рабочим столом пользователя). Затем пользователь должен явно нажать на кнопку, чтобы разрешить эксперту удаленно управлять рабочим столом, если удаленное управление разрешено. Если этот параметр включен, Вы можете установить следующие настройки:

  • Allow buddy support . Установка данного флажка подразумевает, что пользователь может запрашивать помощь у других пользователей (у друзей или коллег с использованием электронной почты или системы мгновенных сообщений), также, как и через канал, предустановленный производителем оборудования или программного обеспечения, корпоративной службой технической поддержки и так далее. Снятие данного флажка подразумевает, что пользователи смогу запрашивать помощь только по официальному каналу.
  • Разрешить удаленное управление. Данный параметр позволяет выбирать, в каких случаях эксперт сможет удаленно управлять компьютером, а когда сможет только наблюдать за рабочим столом пользователя.
  • Максимальное время билета . Этот параметр определяет максимальное время, в течение которого запрос пользователя на удаленную помощь будет действителен. После истечения времени билета (запроса помощи) пользователь должен послать новый запрос для того, чтобы эксперт мог подключиться к его компьютеру.

Блокировка удаленного помощника на отдельном компьютере

Пользователи могут заблокировать Удаленного помощника на своих собственных компьютерах, установив необходимые параметры в Панели управления. Для того чтобы, заблокировать запросы удаленной помощи на отдельном компьютере

  1. Откройте Панель управления ( Control Panel ), щелкните Производительность и обслуживание ( Performance and Maintenance ), затем Система ( System ).
  2. На вкладке Удаленные сеансы, в панели Удаленный помощник, снимите флажок Разрешить отправку приглашений удаленному помощнику , как показано ниже на Рисунке 2.

Рисунок 2: Блокировка удаленного помощника

Чтобы запретить удаленное управление этим компьютером с использованием Удаленного помощника

  1. Откройте Система в Панели управления.
  2. На закладке Удаленные сеансы, в панели Разрешить отправку приглашения удаленному помощнику, щелкните Дополнительно .
  3. Снимите флажок Разрешить удаленное управление этим компьютером , как показано ниже, на Рисунке 3.

Рисунок 3: Предотвращение доступа к Вашему компьютеру посредством удаленного помощника

Предложение Удаленной помощи

Иногда лучшим способом решения проблемы является наглядная демонстрация того, как можно решать проблемы подобного рода. Будучи экспертом или профессионалом в области технической поддержки, Вы можете инициировать запрос удаленной помощи без приглашения. Например, Вы можете обсуждать с другом компьютерную проблему и выбрать использование Удаленного помощника для ее решения. После того, как подключение будет выполнено, Вы увидите экран компьютера пользователя и обсуждать то, что Вы оба видите на нем. С разрешения пользователя Вы можете использовать Ваши мышь и клавиатуру для управления его компьютером.

  • Брандмауэры могут блокировать соединения Удаленного помощника. Попробуйте использовать Windows Messenger вместо электронной почты, чтобы установить соединение. Если и в этом случае не удается установить соединение, попросите системного администратора открыть для Вас порт 3389.
  • Если на пользовательском компьютере параметр Групповой политики параметр Запрошенная удаленная помощь включен , эксперт может предлагать Удаленную помощь этому пользователю без предварительного приглашения. В редакторе Групповой политики на этом компьютере эксперт должен быть добавлен в список Помощники или входить в локальную группу Администраторы.
  • Вы можете увеличить производительность работы во время сеанса связи Удаленного помощника, уменьшив качество цветопередачи на пользовательском компьютере. Используйте настройку Качество цветопередачи на вкладке Параметры , значок Экран в Панели управления , чтобы уменьшить количество цветов отображаемых на экране пользователя.

Чтобы предложить удаленную помощь без приглашения

  1. Нажмите кнопку Пуск , затем щелкните Справка и поддержка .
  2. Под пунктом Выбор задания , щелкните Использование Служебных программ для просмотра информации о компьютере и диагностики неполадок.
  3. Под меню Сервис в панели слева щелкните Предложение удаленной помощи .
  4. Введите имя или IP-адрес компьютера, к которому Вы хотите подключиться, после чего нажмите кнопку Подключиться , как показано ниже на Рисунке 4.

Рисунок 4: Предложение удаленной помощи

Чтобы предложить удаленную помощь пользователю, не приславшему приглашение, включите на компьютерах параметр Групповой политики Предложение удаленной помощи , как показано ниже на Рисунке 5.

Рисунок 5: Включение Групповой политики для предложения удаленной помощи

Кроме того, Вы должны быть или членом группы Администраторы на данном компьютере, или присутствовать в списке Помощников в параметре Разрешить предложение удаленной помощи , как показано ниже на Рисунке 6.

Рисунок 6: Настройка политики Запрошенная удаленная помощь

Чтобы включить Предложение удаленной помощи

  1. Нажмите кнопку Пуск , выберите Выполнить , введите gpedit . msc и нажмите OK .
  2. В левой панели редактора Групповой политики под пунктом Конфигурация компьютера дважды щелкните Административные шаблоны , выберите пункт Система , после чего щелкните Удаленный помощник .
  3. В правой панели дважды щелкните Предложение удаленной помощи и щелкните Включен . Включив политику, Вы можете выбирать, позволено ли эксперту управление компьютером или только наблюдение за ним.

Несмотря на то, что эксперт может предлагать Удаленную помощь без предварительного запроса, пользователь должен дать разрешение на наблюдение за своим компьютером. Кроме того, пользователь должен дать разрешение на управление своим компьютером в случае, если такая возможность сконфигурирована.

Заключение

Управление Удаленным помощником может потребовать выполнения настроек для порта 3389, объектов Групповой политики и выполнения ряда других административных задач. Для управления Удаленным помощником администраторам доступны следующие технологии:

  • Брандмауэр . Открывая или перекрывая брандмауэром соединения через порт 3389, администраторы могут определять, может ли служащий Вашей организации запрашивать помощь за ее пределами.
  • Групповая политика . С помощью Групповой политики Вы можете разрешать или запрещать запросы помощи с использованием Удаленного помощника. Также Вы можете определить, смогут ли пользователи разрешать эксперту контролировать их компьютер, или только наблюдать за ним. Кроме того, Вы можете настроить Групповую политику, чтобы разрешить или запретить эксперту предлагать удаленную помощь без предварительного запроса от пользователя.
  • Отдельный компьютер . Администратор отдельно взятого компьютера может выключить на нем возможность отправки приглашений удаленного помощника, что предотвратит его использование кем бы то ни было.

Mike Seamans, Технический Писатель, Microsoft Corporation
Alvin Loh, Менеджер программных продуктов, Microsoft Corporation
John Kaiser, Технический Редактор, Microsoft Corporation


Прочитано:
9 320

Если Вам надо администрировать рабочие станции пользователей в Вашей сети, к  примеру, подключиться к пользователю, посмотреть что у него не, получается, посмотреть последовательность действий приводящих к ошибке да многое  чего. Для этих целей существует много разного стороннего софта, номы воспользуемся тем, что предоставляет  сама операционная система Windows. Это удалённый помощник. Далее я покажу, как на базе домена polygon.local настроить групповую политику и распространить её на компьютеры в домене.

Ранее в серии заметок на моем блоге www.ekzorchik.ru я описывал, как делегировать добавление в домен polygon.local рабочих станций пользователей.  Продолжим серию настройки для этого контейнера (в данном случае IT). В вашем случае контейнер может отличаться.

Итак,  у нас есть домен polygon.local на базе операционной системы Windows Server 2008 R2 Standard SP1.

Политика будет применять на компьютеры находящиеся в определённом контейнере.

Создадим групповую политику, на контейнер IT:

Запускаем «StartControl PanelAdministrative ToolsGroup Policy Management и после на контейнер IT создадим групповую политику.

Создадим шаблон групповой политики.

И назовём её: — GPO_RemoteAssistant

Назовём её: - GPO_RemoteAssistant

Проверяем пока созданный шаблон групповой политики, которую будем настраивать.

На контейнер IT и на кого применять, т.е. в  фильтры безопасности лучше добавить все аутентифицированные пользователи (Прошедшие проверку или Authenticated Users).

Политика назначается на контейнер IT и в фильтре применять на аутентифицированных пользователей.

Теперь перейдем к редактированию созданной политики “GPO_RemoteAssistant”, следует

Отключаем политикой встроенный брандмауэр и включаем в свойствах компьютера подключение с использование удалённого помощника.

Computer Configuration (Конфигурация компьютера)  – Policies ( Политики) – Administrative Templates (Административные шаблоны ) – Network (Сеть)  – Network Connections (Сетевые подключения ) Windows Firewall (Брандмауэр Windows ) Domain Profile (Профили домена) :

Windows Firewall: Protect all network connections — Disabled

Брандмауэр Windows: Защита всех сетевых подключений – ОТКЛЮЧЕНО.

Отключаем встроенный Брандмауэр Windows.

Включаем ведение журналов подключения с использованием удалённого помощника:

Computer Configuration (Конфигурация компьютера) – Policies (Политики)  – Administrative Templates (Административные шаблоны)  – System(Система)  – Remote Assistance (Удалённый помощник ) :

Turn on session logging — Enabled

Включить ведение журналов сеансов – ВКЛЮЧЕНО.

Включаем ведение журналов сеансов.

Удалённый помощник можно настроить в двух вариантах (разрешить взаимодействие с удалённой рабочей станцией и разрешить только просмотр выполняемых действий), но я покажу на примере первого варианта:

Computer Configuration (Конфигурация компьютера) – Policies (Политики)  – Administrative Templates (Административные шаблоны)  – System(Система)  Remote Assistance (Удалённый помощник )

Solicited Remote Assistance  (Allow helpers to remotely control the computer, 6 Hours, Simple MAPI)

Запрос удалённой помощи – ВКЛЮЧЕНО. (Помощники могут управлять компьютером, 6 часов, Simple MAPI)

Включаем вариантвзаимодействия с удалённой рабочей станцией

А теперь делегируем определённым сотрудникам использование функции удалённого помощника.

Создадим пользователя и группу которая будет заниматься обслуживание рабочих станций и добавим туда этого пользователя.

Создание пользователя через командную строку, но можно и через GUI интерфейс оснастки Active Directory Users and Computers.

Создаём учётную запись test в контейнере IT:

C:Windowssystem32>dsadd user "cn=test,ou=it,dc=polygon,dc=local"

dsadd succeeded:cn=test,ou=it,dc=polygon,dc=local

Назначаем пароль для созданной учётной записи:

C:Windowssystem32>dsmod user "cn=test,ou=it,dc=polygon,dc=local" -pwd Aa1234567

dsmod succeeded:cn=test,ou=it,dc=polygon,dc=local

По умолчанию, создаваемые через  командную строку пользователи помечаются, как блокируемые, разблокируем:

C:Windowssystem32>dsmod user "cn=test,ou=it,dc=polygon,dc=local" -disabled no

dsmod succeeded:cn=test,ou=it,dc=polygon,dc=local

Создаём группу:

C:Windowssystem32>dsadd group "CN=Remote_Assistance,ou=it,dc=polygon,dc=local"

 dsadd succeeded:CN=Remote_Assistance,ou=it,dc=polygon,dc=local

Добавляем в созданную группу, созданную учётную запись:

C:Windowssystem32>dsmod group "CN=Remote_Assisntant,ou=it,dc=polygon,dc=local" -addmbr "CN=test,ou=it,dc=polygon,dc=local"

dsmod succeeded:CN= Remote_Assistance,ou=it,dc=polygon,dc=local

Предоставим созданной группе Remote_Assistance право на подключение к рабочим станциям пользователям:

Действия ниже включают политику для рабочих станций под управлением Windows 7:

Computer Configuration (Конфигурация компьютера) – Policies (Политики)  – Administrative Templates (Административные шаблоны)  – System(Система)  – Remote Assistance (Удалённый помощник )

Offer Remote Assistance – Enable

Предлагать удалённую помощь – ВКЛЮЧЕНО (указываем, кому предоставляем доступ на подключение к другим рабочим станциям)

Разрешаем, предлагать удаленную помощь.

Открываем Show…, где прописываем домен (polygon.local)Remote_Assistance

Прописываем домен и группу (polygon.local)Remote_Assistance кто будет иметь возможность пользоваться удалённым помощником.

Действия ниже включают политику для рабочих станций под управлением Windows XP, нужно в эту же политику добавить внесение изменений в реестр, что я имею ввиду:

Создаём reg-файл следующего содержания и называем, его, к примеру, AllowToGetHelp.reg

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server]

"fAllowToGetHelp"=dword:00000001

Данный файл следует поместить по адресу –

Computer ConfigurationPoliciesWindows Settings – Scripts (Startup / Shutdown)Startup

Для Windows XP создаем reg файл который следует применить при загрузке компьютера.

Вы должны привести вот к такому виду —

Regedit

/s AllowToGetHelp.reg

Приводим вот к такому виду.

На окне,  свойств загрузки у Вас должно получиться вот так:

Итоговое окно настройки применения reg файл для систем Windows XP.

Нажимаем Apply, закрываем созданную политику.  Политика настроена. Следует перезагрузить рабочие станции и удостовериться, что на рабочие станции применилась политика. В итоге должна быть установлена галочка, которая разрешает подключение к рабочей станции посредством функционала Windows, т.е. удалённого помощника. :::::Результат::::

На Windows 7:

КомпьютерСвойстваДополнительные параметры системыУдалённый доступ

Результат включения пункта - Удалённый помощник на Windows 7

На Windows XP:

Мой КомпьютерСвойстваУдалённые сеансы

Результа включения пункта - Удалённый помощник на Windows XP.

Вот собственно и всё,  в следующей заметке я рассмотрю, как пользоваться удалённым помощником. Следите за обновлениями на моём блоге.


Удаленный помощник Windows позволяет предоставить человеку, которому вы доверяете, доступ к вашему ПК, чтобы этот человек мог удаленно решить проблему, возникшую на вашем ПК.

Чтобы можно было использовать эту возможность, необходимо включить доступ. В поле поиска на панели задач введите удаленный помощник и выберите Разрешить отправку приглашений удаленному помощнику с этого компьютера из списка результатов. На вкладке Удаленное использование установите флажок Разрешить подключения удаленного помощника к этому компьютеру и нажмите кнопку OK.alternate text

Получение помощи:

  1. В поле поиска на панели задач повторно введите удаленный помощник и выберите Приглашение подключиться к вашему компьютеру, чтобы помочь вам, или предложение помощи другим пользователям.

  2. Выберите Пригласить того, кому вы доверяете, для оказания помощи

  3. Выполните одно из следующих действий: Если вы никогда ранее не использовали режим Easy Connect, выберите Использовать режим Easy Connect. Если режим Easy Connect применялся ранее, выберите имя контакта человека, который будет вам помогать. Чтобы пригласить человека, которого нет в списке контактов, выберите Пригласить помощника.

  4. Следуйте инструкциям.

Чтобы оказать помощь по запросу другого пользователя:

  1. Введите удаленный помощник в поле поиска и выберите Приглашение подключиться к вашему компьютеру, чтобы помочь вам, или предложение помощи другим пользователям.

  2. Выберите Помочь тому, кто вас пригласил.

  3. Выполните одно из следующих действий: Если режим Easy Connect используется впервые, нажмите Использовать режим Easy Connect. Или если режим Easy Connect применялся ранее, выберите имя контакта человека, которому хотите помочь. Чтобы помочь пользователю, отсутствующему в списке, выберите Помочь новому пользователю.

  4. Следуйте инструкциям.

Чтобы оказать и получить удаленную помощь, можно также использовать Удаленный помощник.

Нужна дополнительная помощь?

В этой статье

  • Введение
  • Использование Удаленного помощника в сетях с брандмауэром
  • Использование Удаленного помощника совместно с устройствами NAT
  • Использование Групповой политики для Удаленного помощника
  • Блокировка Удаленного помощника на отдельном компьютере
  • Предложение Удаленной помощи
  • Заключение
  • Связанные ресурсы

Введение

Удаленный помощник позволяет доверенному лицу (другу, специалисту технической поддержки или ИТ администратору) удаленно в активном режиме помочь кому-либо в решении компьютерной проблемы. Помощник (в дальнейшем именуемый «эксперт») может видеть экран на компьютере пользователя, запросившего помощь, оказывать консультации и предлагать пути решения проблемы. С разрешения пользователя эксперт сможет управлять его компьютером, используя мышь и клавиатуру на своем компьютере. Для работы Удаленного помощника требуется, чтобы оба компьютера работали под управлением операционной системы Windows XP.

Типы подключений Удаленного помощника

Удаленный помощник может быть использован в следующих ситуациях:

  • В пределах локальной сети (LAN).
  • Через Интернет.
  • Между отдельным компьютером в Интернет и компьютером за брандмауэром в Локальной сети. Соединения в сетях с брандмауэром требуют, чтобы TCP порт 3389 был доступен.

Организация защиты Удаленного помощника

С разрешения пользователя и при соответствующих настройках Групповой политики эксперт может управлять его компьютером и выполнять на нем любые задачи, доступные пользователю, включая работу в сети. Перечисленные ниже настройки помогут укрепить безопасность в Вашей организации:

  • Брандмауэр
    . Разрешая или запрещая с помощью брандмауэра трафик через порт 3389, Вы можете определить, смогут ли служащие вашей организации запрашивать помощь за ее пределами. Для получения дополнительной информации обратитесь к разделу
    Использование Удаленного помощника в сетях с брандмауэром далее в этой статье.
  • Групповая политика
    . Вы можете настроить Групповую политику, чтобы разрешить или запретить пользователям запросы помощи с использованием Удаленного помощника. Также есть возможность определить, в каких случаях пользователи разрешат кому-либо контролировать их компьютер или только наблюдать за ним. Кроме того, Вы можете настроить Групповую политику, чтобы разрешить или, наоборот, запретить эксперту предложения удаленной помощи без предварительного запроса от пользователя. Для получения дополнительной информации обратитесь к разделу
    Использование Групповой политики для Удаленного помощника далее в этой статье.
  • Отдельный компьютер
    . Администратор отдельного компьютера может выключить запросы удаленного помощника, заблокировав тем самым отправку приглашений удаленного помощника любым пользователем этого компьютера. Для получения дополнительной информации обратитесь к разделу
    Блокировка Удаленного помощника на отдельном компьютере далее в этой статье.

Предложение

Удаленной

помощи

Как правило, работа с Удаленным помощником начинается с запроса пользователем помощи по электронной почте или с использованием Windows Messenger. Тем не менее, эксперт может предложить помощь без предварительного запроса от новичка. Для получения дополнительной информации обратитесь к разделу
Предложение удаленной помощи далее в этой статье.

Использование удаленного помощника в сетях с брандмауэром

Для соединения между пользователем, запрашивающим помощь, и экспертом Удаленный помощник использует протокол Remote Desktop Protocol (RDP). В этом соединении протокол RDP использует TCP порт 3389. Следовательно, для того, чтобы пользователи в Вашей организации могли запрашивать помощь за ее пределами, порт 3389 должен быть открыт на корпоративном брандмауэре. Чтобы запретить пользователям запросы помощи за пределами организации, данный порт должен быть закрыт. Обратитесь к инструкции по администрированию брандмауэра, чтобы узнать, как открыть или закрыть порт 3389.

Примечания:

  • Закрыв порт 3389, Вы запретите все не только все соединения Удаленного рабочего стола, но и соединения Терминальных служб. Если необходимо ограничить только запросы Удаленного помощника, используйте Групповую политику.
  • Брандмауэр подключения к Интернету компании Microsoft, разработанный для использования только на автономных компьютерах или компьютерах в рабочих группах, не блокирует соединения Удаленного помощника.

Использование Удаленного помощника совместно с
NAT

Что

такое
NAT?

Преобразование сетевых адресов (Network Address Translation – NAT) – это стандарт инженерной группы по развитию Интернета (Internet Engineering Task Force — IETF). Он используется в случаях, когда необходимо предоставить в общий доступ одни глобальный маршрутизируемый адрес IPv4 нескольким компьютерам или сетевым устройствам в частной сети (использующих адресацию из частных диапазонов, таких, как 10.0.x.x, 192.168.x.x, 172.x.x.x). Наиболее распространенной причиной развертывания NAT является недостаточное количество сетевых адресов текущего поколения IPv4. NAT используется на устройствах, выполняющих роль шлюза на границе между публичной (Internet) и частной локальной сетью (LAN). Когда IP-пакет из частной локальной сети проходит сквозь шлюз, NAT преобразует частный IP адрес и порт в публичный IP адрес и порт, отслеживая данное преобразование, для поддержания целостности каждого соединения. Общий доступ к подключению Интернета в операционных системах Windows XP и Windows Me совместим с большинством Интернет шлюзов, использующих NAT (особенно для подключения к широкополосным сетям при помощи технологии DSL или кабельных модемов). Использование NAT наиболее популярно в большинстве домашних малых офисных сетях, где компьютеры имеют только одно подключение к сети Интернет.

Удаленный

помощник

и
NAT

Удаленный помощник поддерживает стандарт UPnP, позволяя осуществлять соединения через NAT-устройства, за исключением случаев, когда компьютеры новичка и эксперта находятся за NAT-устройством, не поддерживающим UPnP. В настоящее время брандмауэр подключения к Интернету, входящий в поставку Windows XP, поддерживает работу с UPnP.

Ниже описано как Удаленный помощник работает с UPnP:

1. Удаленный помощник определит общий Интернет IP адрес и номер порта TCP на UPnP NAT-устройстве, и вставит его в билет Удаленного помощника.

2. Общий Интернет адрес и номер TCP порта будут использованы для осуществления соединения через устройство NAT рабочей станцией новичка или эксперта с целью установки соединения удаленного помощника.

3. Запрос на соединение Удаленного помощника будет перенаправлен клиенту NAT-устройством.

Примечание:
Удаленный помощник не сможет установить соединение, если новичок, в сети которого установлено не-UPnP NAT-устройство, использовал для отправки приглашения электронную почту. При отправке приглашения посредством Windows Messenger соединение удаленного помощника будет работать через NAT-устройство, не поддерживающее UPnP, даже если эксперт находится за NAT устройством. Если оба компьютера — новичка и эксперта — находятся за NAT-устройствами, не поддерживающими UPnP, то соединение удаленного помощника установить не удастся. Ниже в Таблице 1 ниже показаны соединения Удаленного помощника, работающего совместно с устройствами NAT. Примечание: брандмауэр подключения к Интернету Windows 2000 не поддерживает UPnP.

Таблица 1. Подключения Удаленного помощника и устройства
NAT

Брандмауэр подключения к Интернет
Windows

XP

Не-
UPnP NAT
устройство

UPnP NAT

устройство

Связь по
Windows

Messenger

Новичок

Да

Да

Да

Эксперт

Да

Да

Да

Новичок и Эксперт вместе

Да

Нет

Да

Связь по электронной почте

Новичок

Да

Нет

Да

Эксперт

Да

Да

Да

Новичок и эксперт вместе

Да

Нет

Да

Использование Групповой политики для Удаленного помощника

В сетевом окружении Active Directory Windows 2000 Server для управления Удаленным помощником вы можете использовать параметры Групповой политики – разрешающие или полностью блокирующие его использование. Используйте политику
Запрошенная удаленная помощь (
Solicited

Remote

Assistance), расположенную в оснастке Групповой политики (Конфигурация компьютераАдминистративные шаблоныСистемаУдаленный помощник) (Computer
ConfigurationAdministrative TemplatesSystemRemote Assistance), как показано на Рисунке 1 ниже.


Рисунок 1: . Управление Удаленным помощником с использованием Групповой политики

Запрошенная Удаленная помощь происходит в случае, когда пользователь компьютера посылает приглашение Удаленной помощи пользователю другого компьютера (эксперту).

Блокировка Удаленного помощника

Параметры политики
Запрошенная удаленная помощь (
Solicited

Remote

Assistance) по умолчанию не сконфигурированы, что позволяет отдельным пользователям настраивать Запрошенную удаленную помощь, используя Панель управления. По умолчанию из Панели управления доступны следующие настройки:

  • Запрошенная удаленная помощь (
    Solicited

    Remote

    Assistance) включена;
  • Allow buddy support
    разрешена;
  • Удаленное управление этим компьютером
    (
    Permit

    remote
    control of this computer) включено;
  • Предельный срок, который приглашение может оставаться открытым (
    Maximum
    ticket time), равен 30 дней.

Следовательно, чтобы заблокировать пользователям доступ к Удаленному помощнику, Вы должны выключить политику
Запрошенная удаленная помощь (
Solicited

Remote

Assistance)
. Это запретит работу удаленного помощника для любого компьютера или пользователя, на которого распространяются данные параметры объекта Групповой политики (GPO). Например, Вы можете захотеть заблокировать некоторым группам доступ к Удаленному помощнику. Пользователь, принадлежащий к целевому Подразделению (OU), для которого применена политика, не сможет использовать Удаленного помощника.

Управление

удаленным

помощником

Включение параметра
Запрошенная удаленная помощь (
Solicited

Remote

Assistance)
позволяет Вам устанавливать разрешения, отличные от настроек по умолчанию, доступные, когда эта политика не задана. Как было описано ранее, у Вас может возникнуть необходимость определить, какие группы или пользователи смогут использовать Удаленного помощника. Пользователь, являющийся членом заданного Подразделения (OU), на которое распространяются параметры данной политики, сможет использовать Удаленного помощника, соответственно заданным Вами разрешениям.

Примечание:
Отправка приглашения Удаленного помощника не дает явного разрешения эксперту подключаться к компьютеру и/или контролировать его. Когда эксперт пытается подключиться, пользователь может либо принять, либо отказать в подключении (тем самым, предоставляя эксперту возможность только наблюдения за рабочим столом пользователя). Затем пользователь должен явно нажать на кнопку, чтобы разрешить эксперту удаленно управлять рабочим столом, если удаленное управление разрешено. Если этот параметр включен, Вы можете установить следующие настройки:

  • Allow

    buddy

    support
    . Установка данного флажка подразумевает, что пользователь может запрашивать помощь у других пользователей (у друзей или коллег с использованием электронной почты или системы мгновенных сообщений), также, как и через канал, предустановленный производителем оборудования или программного обеспечения, корпоративной службой технической поддержки и так далее. Снятие данного флажка подразумевает, что пользователи смогу запрашивать помощь только по официальному каналу.
  • Разрешить удаленное управление.
    Данный параметр позволяет выбирать, в каких случаях эксперт сможет удаленно управлять компьютером, а когда сможет только наблюдать за рабочим столом пользователя.
  • Максимальное

    время

    билета
    .
    Этот параметр определяет максимальное время, в течение которого запрос пользователя на удаленную помощь будет действителен. После истечения времени билета (запроса помощи) пользователь должен послать новый запрос для того, чтобы эксперт мог подключиться к его компьютеру.

Блокировка удаленного помощника на отдельном компьютере

Пользователи могут заблокировать Удаленного помощника на своих собственных компьютерах, установив необходимые параметры в Панели управления. Для того чтобы, заблокировать запросы удаленной помощи на отдельном компьютере

  1. Откройте
    Панель управления (
    Control

    Panel), щелкните
    Производительность и обслуживание (
    Performance

    and

    Maintenance), затем
    Система (
    System).
  2. На вкладке Удаленные сеансы, в панели Удаленный помощник, снимите флажок
    Разрешить отправку приглашений удаленному помощнику, как показано ниже на Рисунке 2.



Рисунок 2: Блокировка удаленного помощника

Чтобы запретить удаленное управление этим компьютером с использованием Удаленного помощника

  1. Откройте
    Система в Панели управления.
  2. На закладке Удаленные сеансы, в панели Разрешить отправку приглашения удаленному помощнику, щелкните
    Дополнительно.
  3. Снимите флажок
    Разрешить удаленное управление этим компьютером, как показано ниже, на Рисунке 3.



Рисунок 3: Предотвращение доступа к Вашему компьютеру посредством удаленного помощника

Предложение Удаленной помощи

Иногда лучшим способом решения проблемы является наглядная демонстрация того, как можно решать проблемы подобного рода. Будучи экспертом или профессионалом в области технической поддержки, Вы можете инициировать запрос удаленной помощи без приглашения. Например, Вы можете обсуждать с другом компьютерную проблему и выбрать использование Удаленного помощника для ее решения. После того, как подключение будет выполнено, Вы увидите экран компьютера пользователя и обсуждать то, что Вы оба видите на нем. С разрешения пользователя Вы можете использовать Ваши мышь и клавиатуру для управления его компьютером.

Примечания
:

  • Брандмауэры могут блокировать соединения Удаленного помощника. Попробуйте использовать Windows Messenger вместо электронной почты, чтобы установить соединение. Если и в этом случае не удается установить соединение, попросите системного администратора открыть для Вас порт 3389.
  • Если на пользовательском компьютере параметр Групповой политики параметр
    Запрошенная удаленная помощь включен, эксперт может предлагать Удаленную помощь этому пользователю без предварительного приглашения. В редакторе Групповой политики на этом компьютере эксперт должен быть добавлен в список Помощники или входить в локальную группу Администраторы.
  • Вы можете увеличить производительность работы во время сеанса связи Удаленного помощника, уменьшив качество цветопередачи на пользовательском компьютере. Используйте настройку
    Качество цветопередачи на вкладке
    Параметры, значок
    Экран в
    Панели управления, чтобы уменьшить количество цветов отображаемых на экране пользователя.

Чтобы предложить удаленную помощь без приглашения

  1. Нажмите кнопку
    Пуск, затем щелкните
    Справка и поддержка.
  2. Под пунктом
    Выбор задания, щелкните
    Использование Служебных программ для просмотра информации о компьютере и диагностики неполадок.
  3. Под меню
    Сервис в панели слева щелкните
    Предложение удаленной помощи.
  4. Введите имя или IP-адрес компьютера, к которому Вы хотите подключиться, после чего нажмите кнопку
    Подключиться, как показано ниже на Рисунке 4.


Рисунок 4: Предложение удаленной помощи

Чтобы предложить удаленную помощь пользователю, не приславшему приглашение, включите на компьютерах параметр Групповой политики
Предложение удаленной помощи, как показано ниже на Рисунке 5.


Рисунок 5: Включение Групповой политики для предложения удаленной помощи

Кроме того, Вы должны быть или членом группы Администраторы на данном компьютере, или присутствовать в списке Помощников в параметре
Разрешить предложение удаленной помощи, как показано ниже на Рисунке 6.


Рисунок 6: Настройка политики Запрошенная удаленная помощь

Чтобы включить Предложение удаленной помощи

  1. Нажмите кнопку
    Пуск, выберите
    Выполнить, введите
    gpedit
    .
    msc и нажмите
    OK.
  2. В левой панели редактора Групповой политики под пунктом
    Конфигурация компьютера дважды щелкните
    Административные шаблоны, выберите пункт
    Система, после чего щелкните
    Удаленный помощник.
  3. В правой панели дважды щелкните
    Предложение удаленной помощи и щелкните
    Включен. Включив политику, Вы можете выбирать, позволено ли эксперту управление компьютером или только наблюдение за ним.

Несмотря на то, что эксперт может предлагать Удаленную помощь без предварительного запроса, пользователь должен дать разрешение на наблюдение за своим компьютером. Кроме того, пользователь должен дать разрешение на управление своим компьютером в случае, если такая возможность сконфигурирована.

Заключение

Управление Удаленным помощником может потребовать выполнения настроек для порта 3389, объектов Групповой политики и выполнения ряда других административных задач. Для управления Удаленным помощником администраторам доступны следующие технологии:

  • Брандмауэр
    . Открывая или перекрывая брандмауэром соединения через порт 3389, администраторы могут определять, может ли служащий Вашей организации запрашивать помощь за ее пределами.
  • Групповая политика
    . С помощью Групповой политики Вы можете разрешать или запрещать запросы помощи с использованием Удаленного помощника. Также Вы можете определить, смогут ли пользователи разрешать эксперту контролировать их компьютер, или только наблюдать за ним. Кроме того, Вы можете настроить Групповую политику, чтобы разрешить или запретить эксперту предлагать удаленную помощь без предварительного запроса от пользователя.
  • Отдельный компьютер
    . Администратор отдельно взятого компьютера может выключить на нем возможность отправки приглашений удаленного помощника, что предотвратит его использование кем бы то ни было.

    Благодарности

    Mike Seamans, Технический Писатель, Microsoft Corporation
    Alvin Loh, Менеджер программных продуктов, Microsoft Corporation
    John Kaiser, Технический Редактор, Microsoft Corporation

Автор: Станислав Павелко aka Yampo
Иcточник: (переведено с англ.) Microsoft Technet
Взято с oszone.ru

Оцените статью: Голосов

В сети есть множество программ для удаленного управления компьютером. И все они так или иначе платные с различными ограничениями для бесплатной версии.

Однако, в операционной системе Windows есть встроенные функции, которые позволяют выполнять удаленное управление рабочим столом и называется данный инструмент « Удаленный помощник Windows 7 » и если им пользоваться так, как описано в руководстве, то, это крайне не удобный инструмент. Так как для каждого сеанса связи требуется создать файл приглашения и отправить его человеку, который будет подключаться.

И это еще нормально, если вы выполняете разовое подключение через Интернет, чтобы решить какой-то вопрос. А если Вам нужно постоянно подключаться к компьютеру, то каждый раз просить пользователя создавать и отправлять файл приглашения дело накладное. По этому, рассмотрим режим, который предназначен для управления клиентскими машинами в локальной сети без отправки приглашения.

Стандартный алгоритм работы программы следующий. Сначала нужно разрешить управлять (Мой компьютер ПКМ Свойства Дополнительные параметры системы Разрешить подключения к этому ПК Дополнительно Разрешить управление Задаем придельный срок, в течении которого приглашение будет оставаться открытым)

Теперь нужно создать файл приглашение, через который можно будет подключиться к рабочему столу через интернет (Пуск Все программы Обслуживание Удаленный помощник Windows Пригласить того, кому вы доверяете, для оказания помощи Сохранить приглашение как файл). Сохраняем файл на общедоступном ресурсе или отправляем его через интернет вместе с паролем!

Далее запускаем удаленный помощник на компьютере, с которого будем выполнять подключение (Пуск Все программы Обслуживание Удаленный помощник Windows 7, в Windows 10 и 8 из меню убрали доступ к помощнику, по этому нужно будет запускать через Выполнить (Win+R) msra Помочь тому, кто вас пригласил Использовать файл приглашения Вводим пароль Далее клиент должен разрешить просматривать свой рабочий стол Запросить управление, для возможности управлять мышкой и клавиатурой)

Как вы видите, данный процесс довольно долгий и не удобный. По этому, настроим работу удаленного помощника без необходимости отправлять файл приглашения. Но, этот способ будет работать только в локальной сети, в которой вы можете напрямую, через IP адрес, подключиться к компьютеру. Если вам нужно подключиться через интернет, то придется формировать файл приглашения!

Чтобы настроить удаленный доступ на всех компьютерах, я воспользуюсь групповой политикой домена. Как вы уже поняли, я демонстрирую работу удаленного помощника в виртуальной сети, которую мы создали в результате прохождения бесплатного видеокурса « Установка и настройка Windows Server 2008R2 ». Хотя, данный метод предназначен для работы в доменной сети, он так же подойдет и для работы в рабочей группе или одноранговой сети.

Перейдем в настройки групповой политики (Пуск Администрирование Управление групповой политикой Домены office.local Default Domain Policy Параметры ПКМ Изменить Конфигурация компьютера Политика Административные шаблоны Система Удаленный помощник).

Здесь необходимо настроить 2 параметра:

— Запрос помощи Включить Помощники могут управлять компьютером;

— Предлагать помощь Включить Помощники Показать Значение (вводим имя учетной записи пользователя, который будет иметь доступ на подключение к компьютеру с указанием домена): officesysadmin.

Теперь нам необходимо применить политику к компьютерам, мы можем либо перезагрузить рабочие станции либо принудительно обновить политику через Выполнить cmd gpupdate.

Попробуем подключиться к рабочей станции, для этого нужно запустить «Удаленный помощник» в режиме предложения помощи. Чтобы это сделать к имени программы добавим ключ /offerra в результате чего получится msra.exe /offerra. Лучше всего создать ярлык с командой msra.exe /offerra !

Вводим IP адрес или доменное имя компьютера, к которому хотим подключиться, разрешаем доступ на подключение, а потом и на управление! Так же можно запустить чат «Разговор» чтобы переписываться с пользователем.

Как вы видите, при таком методе никаких манипуляций со стороны пользователя не требуется, кроме разрешения на подключение и управление, и совершенно бесплатно! Если вас интересует реализация данного метода в рабочей группе, то пишите в комментариях, если тема будет популярна, сделаю видео для рабочей группы.

Как вы понимаете, для того, чтобы подключиться к компьютеру нужно знать его IP адрес или DNS имя. Если пользователь слабоват, то будет сложно ему объяснить, где посмотреть IP адрес машины. На этот случай, я использую программу BGinfo которая пририсовывает к обоям рабочего стола различные параметры. Я уже делал обзор программы BGinfo и её настройку для доменной сети.

Я бы добавил сюда следующее, в видео по данной программе я делал черный фон, чтобы были видны характеристики на обоях любого цвета. Но, можно просто продублировать адрес в белом и черном цвете. Таким образом, пользователь в любом случае увидит требуемые настройки.

Понравилась статья? Поделить с друзьями:
  • Настройка тачпада на ноутбуке windows 10 lenovo
  • Настройка удаленного доступа на windows server 2008
  • Настройка тачпада на ноутбуке windows 10 acer
  • Настройка удаленного доступа к рабочему столу windows 10
  • Настройка тачпада на макбуке windows 10