Windows server 2008 terminal services manager

First published on TECHNET on Feb 15, 2008 Welcome to Day Fifteen of our series on Windows Server 2008.  There's only twelve more days until Launch Day.  Today we will be continuing on with Terminal Services, specifically the Management and Administration components. There are several tools and...


First published on TECHNET on Feb 15, 2008

Welcome to Day Fifteen of our series on Windows Server 2008.  There’s only twelve more days until Launch Day.  Today we will be continuing on with Terminal Services, specifically the Management and Administration components.

There are several tools and methods that can be used to configure Terminal Services configuration, user settings, connections and sessions — you may already be familiar with some of them:

  • Terminal Services Manager
  • Terminal Services Configuration Tool
  • Terminal Services Command Line Tools
  • Terminal Services Group Policies
  • Terminal Services WMI Provider
  • Terminal Services extension to Local Users and Groups
  • Active Directory Users and Computers

Additionally, connections settings that are not configured at the group, computer or user level can be set in the Remote Desktop Client application on a per-session basis.

In mixed Windows environments, it may be necessary to use a combination of tools.  For example, you may configure your Windows Server 2008 Terminal Servers through Group Policies, and use the Terminal Services Configuration tool to configure servers that are running previous versions of Windows.  Similarly there will be cases where two or more connections are present on the same computer, and where it is preferred to configure each connection separately.  In this case, Group Policy would not be the ideal method.  You would use the Terminal Services Configuration tool instead as it allows you to configure Terminal Services settings on a per-connection basis.

Let’s take a look at some of the different tools individually — beginning with the Terminal Services Manager:

The Terminal Services Manager MMC snap-in may be used to perform the following tasks on local or remote Terminal Servers:

  • Remotely control a user’s session
  • Display information about server, sessions, users and processes
  • Connect to and disconnect from sessions
  • Monitor sessions
  • Reset sessions
  • Send messages to users
  • Log off users
  • Terminate processes

One thing to note is that the


Favorites


feature that was present in the Terminal Services Manager on Windows Server 2003 has been enhanced and renamed to


Groups


in the Terminal Services Manager on Windows Server 2008.  Instead of being restricted to a single


Favorites


group for specific Terminal Servers, you now have the ability to create multiple groups that you can organize based on your own preferences — an example is shown below.  In addition to providing the ability to create groups and manually add Terminal Servers to the groups in the Terminal Services Manager console, you can now also import a list of Terminal Servers from a Session Broker farm by using the

Import from TS Session Broker

option as shown below:

In Windows Server 2003, Terminal Services Manager was implemented in TSAdmin.exe.  In Windows Server 2008, Terminal Services Manager is implemented as an MMC snap-in (

TSAdmin.msc

,

TSAdmin.dll

).

The Terminal Service Configuration MMC snap-in may be used to configure the properties of the Terminal Services listener(s) defined on the server as well the settings for temporary folder, security and licensing.  The default Terminal Services listener is named RDP-Tcp.  In Windows Server 2008, the Terminal Services Configuration snap-in is implemented in

TSConfig.msc

(and

TSConfig.dll

).  In previous versions of Windows, the Terminal Services Configuration console was implemented in

TSCC.msc

.  The Terminal Services Configuration console may be used to perform the following actions on local or remote servers:

  • Name a connection
  • Specify a connection type
  • Specify a connection transport and transport properties
  • Set the maximum number of sessions allowed
  • Enable or disable logons through the connection
  • Set connection time-outs
  • Set the encryption level
  • Set whether to disconnect broken connections
  • Enable or disable session remote control
  • Enable or disable automatic logons
  • Specify a program to run when a user logs on
  • Override user profile settings for wallpaper
  • Set permissions on the connection
  • Set client device mapping and connection parameters

There are also several command-line tools that can be used to perform administrative functions.  The table below lists the various command-line tools:


Command

Description
Change Changes TS settings for logons, COM port mappings and install mode
Change logon Enables or disables logons from client sessions on a Terminal Server, or displays current logon status
Change port Lists or changes the COM port mappings to be compatible with MS-DOS applications
Change user Changes the install mode for the terminal server
Chglogon Enables or disables logons from client sessions on a Terminal Server, or displays current logon status
Chgport Lists or changes the COM port mappings to be compatible with MS-DOS applications
Chguser Changes the install mode for the Terminal Server
Flattemp Enables or disables flat temporary folders
Logoff Logs off a user from a session on a TS and deletes the session from the server
Msg Sends a message to a user on a Terminal Server
Mstsc Creates connections to Terminal Servers or other remote computers
Qappsrv Displays a list of Terminal Servers on the network
Qprocess Displays information about processes that are running on a Terminal Server
Query Displays information about processes, sessions and Terminal Servers
Query process Displays information about processes that are running on a Terminal Server
Query session Displays information about sessions on a Terminal Server
Query termserver Displays a list of Terminal Servers on the network
Query user Displays information about user sessions on a Terminal Server
Quser Displays information about user sessions on a Terminal Server
Qwinsta Displays information about sessions on a Terminal Server
Reset session Enables you to reset (delete) a session on a Terminal Server
Rwinsta Enables you to reset (delete) a session on a Terminal Server
Shadow Enables you to remotely control an active session of another user on a Terminal Server
Tscon Connects to another session on a Terminal Server
Tsdiscon Disconnects a session from a Terminal Server
Tskill Ends a process running in a session on a Terminal Server
Tsprof Copies the Terminal Services user configuration information from one user to another

There are also some command-line tools that have been deprecated in Windows Server 2008


Command

Description
Tsshutdn Shuts down a Terminal Services server
Register Registers a program so that it has special execution characteristics
Cprofile Removes user-specific file associations from a user’s profile

Since TSSHUTDN.EXE is not included with Windows Server 2008, the recommended method for shutting down or restarting a Windows Server 2008 Terminal Server is by using SHUTDOWN.EXE.  When shutting down or restarting a Windows Server 2008 Terminal Server, any logged-on users will see a dialog indicating that a shutdown is in process and that they will be logged off from their Terminal Server session.

Before we wrap up, let’s take a look at a couple of management tools that can be used to manage Terminal Services properties programmatically — the ADSI Extension for Terminal Services and the Terminal Services WMI Provider.  The Active Directory Services Interface (ADSI) extension for Terminal Services user configuration is a library implemented in

TSUSEREX.DLL

.  Administration of Terminal Services -specific user properties is possible using the methods implemented by the extension.  The methods allow configuration of the properties that are available in the Terminal Services extension interface that adds the following Terminal Services-specific tabs to the properties sheet of a user account:

  • Remote Control
  • Terminal Services Profile
  • Environment
  • Sessions

The ADSI extension for Terminal Services user configuration supports the examination and manipulation of Terminal Services user properties stored in the Directory Services database.  The extension also supports configuration of user properties that are stored in the Active Directory, through the Lightweight Directory Access Protocol (LDAP) API.  ADSI provides an interface to Active Directory that also allows administrators to create scripts tailored to Terminal Services configuration requirements using the Terminal Services ADSI extension.

Moving on to the Terminal Services WMI provider in Windows Server 2008, this provider enables Terminal Server administration using WMI interfaces.  The Terminal Services WMI provider allows administrators to create customized scripts for configuring, managing and querying Terminal Servers.  It contains properties and methods that can perform the same tasks as the traditional Terminal Services configuration tools and command-line utilities, but remotely and via scripted applications.  The Terminal Services Configuration WMI provider is implemented in

tscfgwmi.mof

and

tscfgwmi.dll

.  A description of some of the classes associated with the WMI provider are listed below:


WMI Class

Description
Win32_TerminalService The Win32_TerminalService class is a subclass of the Win32_Service class and inherits all its properties and methods.  In addition, Win32_TerminalService represents the Element property of the Win32_TerminalServiceToSetting Association
Win32_TSSessionDirectory Defines the configuration for Win32_TSSessionDirectorySetting.  This includes properties such as Session Broker store, Cluster Name and Additional parameters
Win32_TerminalServiceSetting Defines the configuration for TerminalServerSetting, including properties such as Terminal Server Mode, Licensing, Active Desktop, Permissions Capability, Deletion of Temporary folders and per-session Temporary folders
Win32_Terminal Associates a TerminalSetting and its several configuration setting groups such as General, Logon, Session, Environment, Remote Control, Client, Network Adapter and Permission
Win32_TSGeneralSetting Defines the configuration for properties such as Protocol, Transport, Comment, Windows Authentication and Encryption Level
Win32_TSLogonSetting Defines the configuration for properties such as ClientLogonInfoPolicy, UserName, Domain and Password
Win32_TSClientSetting Defines the configuration for properties such as connection policy, Windows printer mapping, COM port mapping etc

A comprehensive list of the WMI classes for Terminal Services is available online — the link is below in the Additional Resources section.

With that, we will wrap up this post.  Tomorrow we’ll discuss Terminal Services Network Level Authentication and Encryption.  Until next time …

Additional Resources:

  • MSDN: Using the ADSI Extension for Terminal Services

  • MSDN: Terminal Services WMI Provider Reference

CC Hameed

Share this post :

Я хотел бы начать цикл статей об использовании Windows Terminal Server. Вот чем я хотел бы поделиться с уважаемым сообществом:

  1. Обзор нововведений в WS2008 и WS2008R2
  2. Terminal Server
    1. Установка Terminal Server
    2. Установка программ
    3. Базовый мониторинг
  3. Terminal Server Farm
    1. Планирование
    2. Перенаправление и Session Broker
    3. Профили пользователей
    4. Мониторинг и обслуживание
  4. TSWA/RemoteApp
    1. WS2008 и R2: отличия
    2. Планирование и установка
    3. фильтрация приложений
  5. TS Gateway
    1. Принципы работы и условия, необходимые для установки
    2. Установка и настройка
    3. Детальное рассмотрение политик авторизации
    4. TS Gateway Farm
    5. Обслуживание, мониторинг и сбор статистики соединений
  6. Интеграция TSG/TSWA/TS
  7. VDI
  8. Общая интеграция

Что отличает этот цикл от многочисленных статей о Windows Terminal Services?

Во-первых, это упор на создание отказоустойчивых систем (начиная с WS2008, все необходимое для этого имеется прямо в Windows, без применения дополнительного оборудования и программ). Во-вторых, это интеграция всего множества технологий под крышей Terminal Services. В-третьих, я затрону вопросы ежедневного, периодического и экстренного облуживания ролей Terminal Services, а также мониторирование и отчетность. Ну и в четвертых, эта серия основана на более чем трехлетнем опыте работы с Windows Server 2008 (и более чем года при миграции с WS2008 на R2 и работы с прекрасной, великолепной WS2008 R2). Каким образом это возможно, спросите вы, ведь WS2008 вышел год назад, я R2 вышел только в недавно? Ответ простой: я работаю в Microsoft IT и непосредственно занимался «догфудингом» Terminal Services и последующим переводом их в полноценный продакшн сервис. (хочу заметить в скобках: многие путают догфудинг с лабораторным тестированием. Это абсолютно разные вещи: цель тестирования – выявление багов и производительности на тестах; догфудинг – развертывание реального сервиса с незначительным уменьшением планируемой надежности (например, вместо 99.9% – только 95%) и для ограниченной, но все равно довольно широкой аудитории (порядка нескольких тысяч или десятков тысяч пользователей)).
Еще одна оговорка прежде чем мы перейдем к сути: я стараюсь использовать кальки с английских терминов как можно меньше, и поверьте, что «догфудинг», «продакшн» и тому подобное было для меня крепким орешком: не подобрав хороших русских слов, я решил использовать простую транслитерацию. Так что если вы не улавливаете смысла этих слов, или хотите предложить русский аналог – комментируйте, но я все же прошу некоторого снисхождения – очень трудно адекватно перевести термины вроде Single sign-on.

Обзор нововведений Terminal Services в Windows Server 2008 и Windows Server 2008 R2.

Итак, что же нового принес WS2008 в TS по сравнению с WS2003?
Список всех нововведений очень обширен: здесь и изменение архитектуры (например, нет больше сессии 0 (aka «консольная сессия»)), и введение новых групповых политик, и многое другое. Часть мелких улучшений мы затронем далее, но пока сосредоточимся на крупных изменениях.

Terminal Server

  • Новый протокол RDP 6.1. Три самых значительных улучшения:
    • возможность работы через SSL (при применении TS Gateway)
    • значительные улучшения клиентской безопасности (пароли не хранятся в RDP-файлах, проверка серверных сертификатов)
    • новый режим работы: приложения RemoteApp
  • Новый режим drainstop. Позволяет прекратить обслуживание запросов на новые сессии, но не затрагивает уже созданные, а также играет важную роль в VDI и в некоторых сценариях создания отказоустойчивых серверных ферм. Мы обязательно рассмотрим его применение.
  • Новый режим аутентификации NLA (Network Level Authentication, не путать с Network Location Awareness). Позволяет аутентифицировать пользователя еще до показа ему классической формы входа (logon screen). Этот режим в большинстве случаев несовместим с TS Gateway, и мы обязательно разберемся, почему.
  • Поддержка технологии EasyPrint. В WS2003 для того, чтобы клиент мог распечатать из серверной сессии на локальном принтере, драйвера этого принтера должны были быть установлены на TS. EasyPrint решает эту проблему.
    EasyPrint доступен в Висте и Win7 из коробки, для его использования на XP необходимо установить .net и несколько обновлений.
  • Новые групповые политики для управления TS. Часть из них будет рассмотрена далее.

Session Broker

  • В WS2003 назывался «Session Broker»
  • Поддержка балансировки нагрузки на основе количества сессий на TS. Позволяет создавать отказоустойчивые фермы терминальных серверов без использования дополнительных аппаратных средств. Мы обсудим это в отдельной статье.

Terminal Services Gateway

Не существовал до WS2008. Позволяет подключение клиентов из других сетей (например, из интернета) к терминальным серверам и клиентским компьютерам (XP, Виста, Win7) по протоколу RDP через SSL туннель, при этом не соединяет сами сети. (Это объяснение может показаться излишне запутанным, но оно хорошо отражает суть. Мы вернемся к этому в статье о TS Gateway). Пока замечу, что эта великолепная технология позволяет во многих случаях избежать использования RAS/VPN и значительно улучшить безопасность соединения.

К слову, технология завоевала Security Award на Engineering Excellence Forum’08, и мне очень приятно что я тоже приложил к этому некоторые усилия.

Terminal Services Web Access

Не существовал до WS2008. Позволяет создать веб-сайт, на котором опубликованы приложения RemoteApp и форма подсоединения к рабочим станциям в организации. Эту технологию крайне часто путают с TS Gateway, поэтому сразу подчеркну, что TSWA

не занимается

собственно «доступом» (Access) — это пример немного неудачного названия. Наиболее интересное применение этой технологии — в сочетании с TS Gateway, и мы займемся этим в статье об интеграции Terminal Server, TS Gateway и TS Web Access

В следующей статье (ну, конечно если это кого-то интересует) мы рассмотрим нововведения WS2008R2 (aka Win7 Server) по сравнению с WS2008, и перейдем, наконец, к делу.

Отдельно замечу, что недостаток ссылок, картинок и практических рекомендаций с лихвой компенсируется позже, когда мы начнем рассматривать технологии подробнее. Надеюсь, скучно не будет.

Image of Scott Lowe

on

December 15, 2009, 10:09 PM PST

A look at the Terminal Services Manager in Windows Server 2008

Terminal Services Manager has been around for a while, but Microsoft made some changes to the utility in Windows Server 2008. Here’s what you’ll find.

Although Microsoft has made massive, welcome improvements to Terminal Services in Windows Server 2008, the Terminal Services Manager from older versions of Windows remains relatively stable. Many other administrative applications have been added to handle specific aspects of Terminal Services administration.  For example, the TS RemoteApp Manager and TS Web Access Administration programs are administrative applications that provide a management hook to many of Windows Server 2008’s enhanced Terminal Services capabilities. In this column, I’ll focus on the Terminal Services Manager.

The Terminal Services role in Windows Server 2008 allows remote access to the server by clients running the Terminal Services client (Remote Desktop Connection) on their computers. Effectively decoupling the computational resource (the server on which the Terminal Services role is installed) and the input/output (the client computer through the use of a software client), Terminal Services can help an organization significantly simplify its desktop computing efforts. The Terminal Services Manager provides the interface through which Terminal Servers, client connections, users, and processes are managed. Use Terminal Services Manager to manage the local Terminal Server, systems in trusted domains, or standalone servers. You’ll see some of this in action in this column.

Running the Terminal Services Manager

Even without installing the Terminal Services role on your Windows Server 2008 computer, the Terminal Services Manager is installed by default. Remember that all Windows Servers have remote management capability built-in. This functionality is provided by a subset of the overall Terminal Services role, but it does not need to be installed separately. (I’m assuming that you’ve already enabled remote administrative access to your Windows Server 2008 computer.)

You don’t need to run the Terminal Services Manager from a server, though. If you’re running Windows Vista SP1, Microsoft makes the Remote Server Administration Tools pack available in 32-bit and 64-bit varieties. To install the Administration Pack on Windows XP, you must have installed Service Pack 1 on the Windows Vista computer. For what we’re talking about here, I’m running the Terminal Services Manager directly from a Windows Server 2008 computer.

To run the tool, go to Start | Administrative Tools | Terminal Services | Terminal Services Manager.

Terminal Services Manager overview

In addition to managing Terminal Servers, users, processes, and sessions, you can also connect to a specific session on the target Terminal Server. For example, suppose you’ve performed a few management tasks on a server, but now you need to leave an application running while you work on something else on a different server. You disconnect the session, which leaves the applications running. Later, you decide to check the status of the applications, so you connect to that session again. In a way, this capability is like Fast User Switching in Windows XP, which enables you to log on with a different account without logging off from the current account. You can switch between sessions on any available Terminal Server. Terminal Services Manager also gives you the capability to remotely control another user’s session, which makes it possible to monitor the user or provide assistance with software or other issues.

The Terminal Services Manager provides several other capabilities, as well. For example, you can use it to send messages to another user’s session, log off a user, reset a session, view session-related counters, and end processes.

In Figure A, you see an image of the Terminal Services Manager in Windows Server 2008, which is broken into three distinct panes. The left-hand pane provides a navigation area that allows you to choose the server you’d like to manager. In the middle of the screen is the work pane, which shows information based upon your selection in the navigation pane. At the right-hand side of the screen is the Actions pane, which is now present in all of Microsoft’s new management tools.

Figure A

The Terminal Services Manager in Windows Server 2008

Earlier versions of the Terminal Services Manager did not make use of the Microsoft Management Console (MMC), but this has changed with Windows Server 2008.

Menu and toolbar

The Terminal Services Manager menu should be familiar territory to anyone who has used a typical MMC or standalone Windows Server management application.

There are four primary menu options available:

  • File: Gives you a place from which you can clean up MMC remnants.
  • Action: Lists several commands that are either enabled or dimmed according to the item selected in the navigation pane or details pane. You can also access most of these commands through an item’s context menu (right-click), through the toolbar, or through the use of the Actions pane at the right side of the screen.
  • View: Allows you to make changes to the overall look of the console, including, for example, removing the Actions pane.
  • Help: This one is pretty self-explanatory.

Immediately underneath the menu bar are these six buttons:

  • Back: Go back to the previous screen.
  • Forward: After you’ve gone back, it gives you an easy way to retrace your steps to where you where.
  • Up One Level: Go up to the next level in the hierarchy.
  • Show/Hide Console Tree: Hide or show the left-hand navigation pane.
  • Help: Get help!
  • Show/Hide Actions Pane: Hide or show the right-hand Actions pane.

I’ll focus on the middle of the screen — the work pane — in the following sections. Note that there are three tabs in the Work pane:Users, Sessions, and Processes.

Users tab
The Users tab is shown in Figure A and includes the following columns:

  • Server: Lists the server on which session is running. This is handy if you’re managing multiple servers with the Terminal Services Manager.
  • User: Shows the user who is logged onto a session.
  • Session: Shows you the session names. A session labeled Console is the system console session, or the session to which you would log on locally to the target computer. A session that starts with RDP indicates that a user is using the Remote Desktop Protocol to connect to the server.
  • ID: Shows the numeric ID of the session. The Console session is always session 1.
  • State: Shows the session’s state. (Later in the article, I discuss the different states.)
  • Idle Time: Shows how long (in minutes) has passed without keyboard or mouse input to the session.
  • Logon Time: Shows the time the user logged on to the session.

Sessions tab
The Sessions tab (Figure B) shows much of the same information as the Users tab but organizes the information by session and shows additional session-specific information.

Figure B

The Sessions tab in the Terminal Services Manager

The additional information shown on the Session tab includes the following:

  • Type: Displays the client type — local console, RDP, etc.
  • Client Name: Identifies the client computer from which the session was initiated.
  • Comment: Shows an optional comment for the session.

Processes tab
The Processes tab (Figure C) shows all processes running on the selected server or on all servers if you choose the Terminal Services Manager option in the navigation pane.

Figure C

The Processes tab in the Terminal Services Manager

The Processes tab includes some of the same information as other tabs, with the following additional columns:

  • PID: Displays the process ID (PID) of the specified process. The PID uniquely identifies the process on a per-server basis; that is, PIDs are unique only on the server on which they run. The same PID might be used on multiple servers.
  • Image: Shows the executable program that created the process.

Viewing all processes on the server can be confusing when you’re trying to identify the processes running in a particular session, and the problem only gets worse when you’re watching multiple servers. To make things a little easier, select a single server in the navigation pane and then choose the Processes tab. In earlier versions of the Terminal Services Manager, you could view just the processes associated with a particular connection; now, you need to scroll through the list of processes and match the information in the Session column with the same column on the Sessions tab.

Session status

If you’ve ever wondered how much data is being transferred over a particular session, you can use the session status feature to find out. To do so, select a session from the work pane session tab and, in the Actions pane, choose Status. Alternatively, you can right-click a session on the Sessions tab and, from the shortcut menu, choose Status.

The Terminal Services Manager displays the Status dialog box (Figure D), which shows network I/O information about the session, as well as a slew of other information, including the encryption level being used, the chosen color depth, and the screen resolution in use on the client. You can also force a status refresh by clicking the Refresh Now button. The default session status refresh period is one second. This screen is much more informative than the status information provided in earlier versions of this utility.

Figure D

Statistics related to an individual session

Session states

A given session can be in one of several states, and the State column in the various tabs lists each session’s state. These are the possible states and what they indicate:

  • Active: This indicates that the session is connected, and a user is logged on to the server.
  • Connected: In the Connected state, the session is connected but no user is logged on to the server.
  • ConnectQuery: This indicates that the session is in the process of connecting. If this state persists, there is likely a problem with the session or connection.
  • Shadow: The session is being remotely controlled through another session. This is common in help desk scenarios.
  • RemoteControl: The target session is remotely controlling another session.
  • Listen: When a session is in the Listen state, it is ready to accept connections.
  • Disconnected: The user has disconnected from the session, but the session is still active and can be reconnected.
  • Idle: The session is ready to accept connections.
  • Down: The session could not be initialized or terminated.
  • Init: The session is initializing.

Common tasks

Here’s a list of common tasks you can accomplish with the Terminal Services Manager, along with explanations about how to accomplish the tasks:

  • Connect to a server (add server to group): Right-click Terminal Services Manager or group and choose Connect To Computer. Locate or specify the server and click OK.
  • Disconnect from a specific server: Right-click the server and choose Disconnect.
  • Remove all servers from a management group: Right-click the group and choose Empty Group.
  • View users connected to a server: Click the server and click the Users tab.
  • View sessions on a server: Click the server and click the Sessions tab.
  • View processes on a server: Click the server and click the Processes tab.
  • View all users, sessions, or processes for all servers: Click Terminal Services Manager and click the Users, Sessions, or Processes tab.
  • Send a message to a session: Click the session and then click the Send Message Actions pane.
  • Remotely control a session: Click the session and then click the Remote Control Actions pane.
  • Log off a user: Click the Users tab, click the user, and click Log Off in the Actions pane.
  • End a process: Click the process on the Processes tab and then click End Process on the Action pane.
  • View network statistics and client information: Right-click a session and choose Status.

Want to keep up with Scott Lowe’s posts on TechRepublic?

  • Automatically sign up to the Servers and Storage newsletter
  • Subscribe to the Servers and Storage RSS feed
  • Follow Scott Lowe on Twitter
  • Hardware

Рубрика:

Администрирование / 
Администрирование

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

Андрей Бирюков

Терминальные службы в Windows Server 2008

Приложения, требующие одновременного доступа множества пользователей, всегда были головной болью системных администраторов. Служба терминалов в Windows Server 2008 позволит решить ряд проблем, связанных с работой таких приложений.

Службы удаленного доступа к приложениям являются неотъемлемой частью любой современной операционной системы. В семействе Windows Server служба терминалов появилась еще в версии NT 4.0, а в недавно вышедшей версии Windows Server 2008 реализация централизованного доступа к приложениям получила существенное развитие за счет новых функций и систем.

Зачем нужны службы терминалов

Для начала хочу немного рассказать, зачем нужны терминальные сервисы. Например, возможность существенно сэкономить административные ресурсы, так как гораздо проще установить приложение на одном сервере и предоставить к нему клиентский доступ, чем разворачивать это же приложение на каждой клиентской рабочей станции. Это особенно полезно для устаревших программ и приложений, которые не поддерживают клиент-серверную архитектуру, однако до сих пор довольно активно используются в организациях.

Другая причина – это возможность сэкономить на оборудовании, так как достаточно приобрести один мощный терминальный сервер, и требования к клиентским рабочим станциям существенно снижаются, потому что основные вычислительные нагрузки берет на себя сервер.

Что нового

Рассмотрим более подробно, о каких новых функциях идет речь. Прежде всего, это возможность работы с удаленными приложениями служб терминалов. Теперь пользователи могут запускать удаленные приложения на своем рабочем столе наряду с обычными локальными приложениями. (Тем, кто знаком с аналогичными решениями от Citrix, думаю, такая технология понравится.) Для этого необходим клиент подключения к удаленному рабочему столу версии 6.0. Данный клиент встроен в Windows Server 2008 и Vista, для XP и 2003 версии клиенты доступны для бесплатной загрузки.

Другим нововведением является шлюз службы терминалов (TS Gateway), который позволяет получить безопасный доступ к службам терминалов и общим рабочим столам из-за пределов межсетевого экрана предприятия без необходимости развертывания инфраструктуры виртуальной частной сети (VPN).

Также имеется возможность использования протокола HTTPS для доступа к службам терминалов без необходимости настройки на стороне клиента.

Комплексная модель безопасности TS Gateway позволяет администраторам контролировать доступ к определенным ресурсам в сети. В частности, возможно ограничение доступа пользователей только к определенным серверам и рабочим станциям, а не ко всей сети предприятия, как это происходит в случае использования подключений к виртуальной частной сети.

Еще данная технология позволяет подключаться пользователям к серверам терминалов и удаленным рабочим станциям через межсетевые экраны и преобразователи сетевых адресов (NAT).

Еще одной новой возможностью является веб-клиент служб терминалов (TS Web Access), который позволяет осуществлять работу с удаленным столом пользователя через веб-интерфейс. С помощью веб-клиента служб терминалов пользователи могут получить список доступных приложений через веб-узел. Выглядит это примерно следующим образом.

Когда пользователь запускает одно из удаленных приложений, для этого пользователя автоматически создается сеанс служб терминалов на сервере под управлением Windows Server 2008, также для пользователя в этом интерфейсе доступно централизованное меню, в котором отображаются все доступные удаленные приложения. Чтобы запустить удаленное приложение, достаточно выбрать нужную программу в меню.

Как видно, использование веб-клиента служб терминалов позволяет снизить затраты на администрирование, так как отпадает необходимость в администрировании отдельных экземпляров используемых приложений.

И, наконец, это возможность единого входа (также известная Single Sign On), технология, улучшающая взаимодействие с пользователями, избавляя от необходимости многократно вводить свои учетные данные.

Установка

Обсудив в теории новые возможности службы терминалов Windows Server 2008, рассмотрим этот функционал на практике.

Прежде всего, установка. Надо сказать, что процесс установки немного изменился по сравнению с терминальными службами в предыдущих версиях Windows Server. Для того чтобы развернуть терминальные службы, необходимо добавить соответствующую роль в списке ролей сервера (см. рис. 1).

Рисунок 1. Список ролей сервера

Рисунок 1. Список ролей сервера

Выбираем «Terminal Services». Далее указываем необходимые службы терминального сервера, которые должны быть установлены. Обратите внимание, что для функционирования некоторых из них требуется включение сервера в домен Active Directory.

Затем нужно определиться с методом аутентификации (см. рис. 2). В случае если вы выбрали вариант «Require Network Level Authentication», только рабочие станции, на которых установлены совместимые версии операционной системы и терминального клиента, смогут устанавливать удаленные сессии с данным сервером. В случае если Network Level Authentication не требуется, рабочие станции с любыми версиями терминальных клиентов могут подключаться. Данная функция позволяет увеличить защищенность терминального сервера, так как предыдущие версии клиентов содержат множество уязвимостей, и отказ от их использования существенно повысит защищенность.

Рисунок 2. Выбор метода аутентификации

Рисунок 2. Выбор метода аутентификации

На следующем этапе нужно определиться с режимом лицензирования. Делать это при установке необязательно, можно доустановить потом, главное не забыть, что без лицензий терминальный сервер будет работать только 120 дней, после чего вы сможете только устанавливать не более двух административных сессий.

На следующем этапе требуется указать группы пользователей, которым разрешен доступ к данному терминальному серверу. Затем идут настройки, требующиеся для работы по протоколу HTTPS. В частности, необходимо указать сертификат, который будет использоваться для создания SSL-соединения (см. рис. 3). Данный сертификат можно экспортировать из файла.

Рисунок 3. Настройки SSL

Рисунок 3. Настройки SSL

Такой способ рекомендуется для крупных сетей, где используется свой центр сертификации (Certification Authority), так как таким образом можно обеспечить довольно высокую степень защиты терминальной сессии.

Другой способ – это использование самоподписанного (Self Signed) сертификата, правда, данный способ рекомендуется только для небольших организаций или в тестовых целях.

Далее нам предлагается создать так называемую Authorization Policy для TS Gateway, то есть политику авторизации, которая определяет, каким группам пользователей можно осуществлять подключение к серверу шлюза терминальных служб. По умолчанию разрешено подключение только для группы Administrators. В качестве способов авторизации помимо традиционного ввода пароля можно также использовать Smart Card. Также можно определить, к каким именно терминальным серверам могут подключаться пользователи.

На этом установка служб терминальных сервисов в Windows Server 2008 завершается.

Настройка

Теперь приступим к настройке созданного терминального сервера.

Для этого необходимо открыть консоль Server Manager, затем Terminal Services. В этом разделе можно просмотреть суммарную статистику по событиям, связанным со службой терминалов, при этом можно использовать различные фильтры для поиска новых интересующих событий. Следует отметить, что это новшество теперь добавлено во все компоненты Windows Server 2008.

Также здесь можно наблюдать, какие системные службы запущены, какие роли сервера установлены, и еще здесь Windows 2008 предлагает некоторые рекомендации по настройке терминальных сервисов.

Теперь посмотрим, какие настройки доступны для компонентов терминальных сервисов.

Прежде всего это TS RemoteApp Manager. Здесь можно настроить, какие приложения будут доступны для работы через службы терминалов, при этом их можно будет запускать с локальной машины пользователя. Для того чтобы это сделать, необходимо добавить нужную программу в список RemoteApp Programs. В качестве примера мы выполним необходимые действия.

В роли приложения, которое нужно сделать доступным для локальных пользователей, будет выступать консоль администрирования сервера TS Licensing Service. Выбираем опцию «Add RemoteApp Programs». Далее в списке отмечаем «TS Licensing Manager». Работа мастера завершена, теперь нам необходимо сделать приложение доступным с рабочей станции пользователя.

Для этого нам надо сначала определиться, каким способом мы хотим распространить доступ к данному приложению на рабочие станции. Возможны два варианта: создание RDP-файла и использование пакета Windows Installer. Мы рассмотрим оба варианта. Первый вариант удобен для использования в небольших сетях, тогда как второй лучше использовать в крупных корпоративных сетях, где с помощью групповых политик распространять приложение на рабочие станции.

Создадим RDP-файл. Для этого сначала выберите нужное приложение в списке программ в нижней части окна, в разделе «RemoteApp Programs». Затем выберите опцию «Create .rdp file». В открывшемся окне мастера необходимо указать путь к каталогу, в котором будет храниться создаваемый файл, затем можно изменить адрес сервера и порт, которые будут использоваться для доступа к приложению через службу терминалов. Также можно сменить настройки TS Gateway, например изменить сервер, используемый по умолчанию, или отключить использование TS Gateway. И, наконец, можно настроить использование сертификатов для установки защищенных соединений. В результате работы мастера в каталоге С:Program FilesPackaged Programs создается новый файл, который можно разместить на рабочей станции пользователя для доступа к удаленному приложению.

Теперь создадим пакет Windows Installer. Здесь настройки будут аналогичные: путь к создаваемому файлу, настройки терминального сервера, настройки TS Gateway и настройки сертификатов. В следующем окне вы можете выбрать, где создавать ярлыки для доступа к приложению: на рабочем столе или в папке Start. Также можно ассоциировать расширения, используемые данным приложением, с другими файлами на рабочей станции пользователя.

Развертывание настроек с помощью GPO

Итак, созданные .rdp- и .msi-файлы можно различными способами поместить на рабочие станции пользователей. В качестве примера я разверну .msi-файлы с помощью групповых политик Windows Server 2008. Итак, у нас имеется домен terminal.mylocal, в котором требуется для группы компьютеров TestUsers развернуть .msi-файл для доступа к приложению через службу терминалов.

Следует сразу заметить, что настройка групповых политик в Windows Server 2008 несколько отличается от настроек в предыдущих версиях Windows Server. Прежде всего, теперь раздел «Group Policy Management» доступен в виде отдельной закладки, не через «Active Directory Users And Computers», как раньше. Сама консоль Group Policy Management также существенно изменилась. Теперь здесь доступны настройки для леса, доменов, входящих в данный лес. Также из этой консоли можно управлять политиками для доменов, контроллеров доменов. Еще одно полезное средство, появившееся в новой консоли, – это Group Policy Modeling. Это средство, позволяющее смоделировать последствия применения групповых политик к определенному объекту, может быть очень полезно в случае, если используется несколько политик и множество объектов.

Однако я несколько отвлекся описанием работы с групповыми политиками, вернемся к службам терминалов. Для выполнения поставленной задачи необходимо открыть раздел «Forest», выбрать «Domains» и указать имя домена (в данном случае это terminal.mylocal), затем «Group Policy Objects, TestUsers» (групповая политика, которая будет применена к машинам тестовой группы). После выполнения этих действий нажмите правую кнопку мыши и выберите «Edit». В открывшемся окне нажимаем «Computer Configuration».

Рисунок 4. Управление групповыми политиками

Рисунок 4. Управление групповыми политиками

Как известно, приложение можно либо опубликовать, привязав к политикам пользователя (User Configuration), или же установить, привязав к политикам компьютера (Computer Configuration). Выполним второе действие. Для этого в разделе «Policies» указываем «Software Settings» и затем «Software Installation». Нажав правую кнопку мыши, выбираем «New Package». С помощью мастера выбираем нужный файл, затем «Assigned». Теперь групповая политика может применяться к рабочим станциям.

После применения групповой политики у пользователей появится ярлык, после нажатия на который запустится мастер RemoteApp, который после авторизации пользователя запустит на локальной машине приложение терминального сервера. Следует также отметить, что при необходимости удаленное приложение может быть доступно через Web Access. Также можно разрешить использовать аргументы командной строки.

Шлюзы терминального доступа

Теперь поговорим более подробно о другой интересной службе, входящей в состав терминальных сервисов. Это TS Gateway Manager. Как я уже упоминал выше, TS Gateway предназначен для подключения к различным терминальным серверам через единый шлюз. Думаю, удобства такого подхода очевидны. Пользователям не надо путаться среди множества различных терминальных серверов, достаточно сохранить настройки для доступа к единому шлюзу, с помощью которого уже подключаться к нужному приложению. Администраторам не надо настраивать политики доступа на множестве серверов, достаточно настроить на шлюзе.

Рассмотрим более подробно настройку TS Gateway. Для этого нам необходимо открыть консоль TS Gateway Manager. В основном окне можно наблюдать сервера, доступные для управления (см. рис. 5).

Рисунок 5. Управление TS Gateway

Рисунок 5. Управление TS Gateway

При нажатии на значок конкретного сервера вы можете получить информацию о его текущей загрузке, количестве подключений, применяемых политиках и так далее. Собственно, используемых по умолчанию политик авторизации две: Connection Authorization Policies и Resource Authorization Policies.

Первая используется для настройки пользователей, которым разрешено соединение с сервером TS Gateway. Здесь определяются, в частности, способ аутентификации (пароль и/или смарт-карта), а также группы пользователей, которым разрешен доступ. Еще здесь можно определить перенаправление устройств, подключенных к терминальному серверу. То есть пользователям может быть разрешено подключение принтеров, серийных портов, устройств Plug and Play, драйверов устройств и буфера обмена.

Вторая политика определяет рабочие станции, которым разрешено подключаться к серверу TS Gateway. Здесь также можно определить группы пользователей, которые могут подключаться к удаленным серверам через TS Gateway. Что касается управления доступом к терминальному шлюзу для рабочих станций, то тут можно воспользоваться двумя способами: указать уже созданную Active Directory Security Group или использовать существующую TS Gateway Managed Computer Group. По умолчанию пользователи могут подключаться к любому ресурсу.

Рисунок 6. Управление доступом для рабочих станций

Рисунок 6. Управление доступом для рабочих станций

Сетевые порты, используемые для установки терминальной сессии, также можно менять при необходимости. По умолчанию используется стандартный порт 3389.

Заключение

На этом я завершаю свой рассказ о службах терминального доступа в Windows Server 2008. Как видно, в новой операционной системе в эти службы также добавилось много новых возможностей, что позволит администраторам оптимизировать работу пользователей с удаленными приложениями с помощью служб терминалов.

  1. http://www.microsoft.com/windows server2008/en/us/default.aspx страница, посвященная Windows Server 2008.

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

Материал из Xgu.ru

Перейти к: навигация, поиск

Короткий URL: TC_lab

Автор: Сергей Черепенин

На этой странице рассматриваются основные
усовершенствования терминальных служб Microsoft Windows Server 2008,
Microsoft Windows Vista и протокола удалённого доступа RDP 6.

Детально описаны процедуры по активации и использованию этих
возможностей.

Содержание

  • 1 Новые возможности терминальных служб Microsoft Windows Server 2008:
    • 1.1 Настройка роли терминального сервера операционной системы Microsoft Windows Server 2008.
    • 1.2 Создание .rdp и .msi-файлов.
      • 1.2.1 Terminal Services RemoteApp
      • 1.2.2 Создание .rdp-файлов
      • 1.2.3 Создание .msi-файлов
    • 1.3 Создание web-сайта для обеспечения доступа к удалённым приложениям и рабочим столам корпоративной сети.
    • 1.4 Обеспечение безопасного доступа к удалённым приложениям и рабочим столам с помощью сервера терминального шлюза.
  • 2 Новые возможности протокола Microsoft RDP6.0 и RDP6.1:
    • 2.1 Проверка новых графических возможностей терминального клиента Microsoft: 32-битной глубины цвета, сглаживания шрифтов, стилей оформления окон Microsoft Windows Vista, поддержка нескольких мониторов и высоких разрешений экрана.
    • 2.2 Использование технологии single sign-on в терминальном окружении.
    • 2.3 Настройка приоритезации потока данных.
    • 2.4 Перенаправление устройств Plug and Play.
    • 2.5 Microsoft Point of Service для перенаправления .NET устройств.
  • 3 Материалы по тонким клиентам и системам удалённого доступа на Xgu.ru

[править] Новые возможности терминальных служб Microsoft Windows Server 2008:

[править] Настройка роли терминального сервера операционной системы Microsoft Windows Server 2008.

Для обеспечения доступа к удалённому рабочему столу или удалённому приложению по протоколу rdp необходимо на удалённом компьютере настроить терминальный сервер. Это выполняется путём назначения роли терминального сервера.

Для настройки роли терминального сервера откройте меню Пуск, затем ProgramsAdministrative Tools и выберите Server Manager.

В открывшемся окне выберите Roles. Это вызовет мастер настройки роли Add Role Wizard. На шаге Before You Begin нажмите Next. Следующим этапом будет выбор роли сервера Select Server Roles. Выберите роль Terminal Services и нажмите Next два раза.

На этапе выбора роли терминального сервера выберите Terminal Server и нажмите Next два раза.

Далее необходимо будет настроить тип аутентификации пользователей для доступа к терминальному серверу. Выберите пункт Do not require Network Level Authentication и нажмите Next.

Затем необходимо будет определить тип лицензий на терминальный сервер. Выберите пункт Configure later и нажмите Next.

На шаге Select User Groups Allowed Access to This Terminal Server убедитесь, что группа Administrators находится в перечне разрешённых групп для удалённого подключения. Затем нажмите Next два раза.

После завершения процесса установки роли терминального сервера нажмите Close и перезагрузите компьютер.

После загрузки компьютера выполните на терминальном клиенте следующую команду:

mstsc /v:XXX.XXX.XXX.XXX:3389 /w:800 /h:600

где XXX.XXX.XXX.XXX — IP адрес терминального сервера, w и h — ширина и высота в пикселях терминального окна, соответственно (необязательные параметры)

[править] Создание .rdp и .msi-файлов.

[править] Terminal Services RemoteApp

Удаленные программы служб терминалов
Удаленные программы — это функция служб терминалов Windows Server 2008, позволяющая клиентским компьютерам подключаться к удаленному компьютеру и работать с установленными на нем программами. Например, рабочее место может включать удаленный компьютер, к которому можно подключаться и работать с приложением Microsoft Word. Администратор должен сначала опубликовать программы, к которым конечные пользователи могли бы получать доступ. Работа с программой, установленной на удаленном компьютере, ничем не отличается от работы в обычных условиях. Но не нужно забывать о том, что доступ к дисковым ресурсам клиентского компьютера будет осуществляться через сеть с сервера, а оборудование, подключенное к терминальному клиенту, будет доступно благодаря работе протокола.

Сначала необходимо настроить терминальный сервер.
Затем необходимо установить программное обеспечение на сервер и сделать его доступным для терминальных клиентов.
После этого можно создать файл с расширением .rdp и сохранить его либо на клиенте либо на сетевую папку. При вызове этого файла с клиентского компьютера будет инициироваться rdp сессия, внутри которой откроется приложение. Все ресурсы при этом будут использоваться серверные (к локальным файлам всегда можно получить доступ через сеть).

Минусом создания *.rdp файлов — это отсутствие привязки типа файла к приложению. Эту привязку можно осуществить путем создания специального msi пакета и установкой его на клиентском компьютере. В этом пакете будет находиться только самая необходимая информация о приложении. Например такой msi пакет для Adobe Reader 7.0 будет объемом до ста килобайт, когда сам инсталлятор приложения — около 30Мб. Целью такого пакета являются установка связей между приложениями и создание необходимых ярлыков для пользователей.

Еще одним преимуществом msi пакетов — это простота распространения в сети. Он может быть установлен при помощи Групповых Политик в случае использования домена. Если же домена нет, то этот пакет можно будет потом удалить из Установка/Удаление Программ Панели Управления.

Создать msi пакет можно с помощью консоли TSRemoteAppManager.

Инсталляция на клиентском компьютере и последующее использование внешне ничем не будут отличаться от обычного.

Удаленные программы упрощают администрирование системы, поскольку при этом нужно обновлять и обслуживать только одну копию программы вместо нескольких, установленных на различных компьютерах.

[править] Создание .rdp-файлов

Для создания .rdp-файла приложения необходимо сначала проинсталлировать это приложение на терминальный сервер.

Для этого откройте Control Panel и выберите пункт Install Application on Terminal Server.

В результате откроется мастер установки приложений на терминальном сервере. В первую очередь необходимо выбрать место расположения инсталлятора приложения. Выберите файл gvim71.exe на компьютере в сети по адресу \192.168.7.254inst, нажмите Open и установите это приложение.
После завершения установки приложения в окне Finish Admin Install нажмите Finish.

После завершения инсталляции необходимого приложения можно приступать к созданию .rdp-файла.

Для этого откройте консоль TS RemoteApp Manager в папке Terminal Services инструментов администрирования Administrative Tools.

В поле RemoteApp необходимо правым кликом мышки вызвать контекстное меню и выбрать пункт Add RemoteApp Programs.

В результате откроется мастер RemoteApp Wizard, с помощью которого необходимо добавить только что проинсталлированное приложение в список удалённых программ.

Затем с помощью контекстного меню необходимо еще раз запустить мастер RemoteApp Wizard.

Во время работы этого мастера сохраните .rdp-файл в папку c:remoteapp, которую можно создать и сделать доступной по сети для группы Everyone в окне выбора места сохранения этого файла.

Теперь выполните этот файл на терминальном клиенте для проверки удаленного запуска приложений.

[править] Создание .msi-файлов

Для создания .msi-файла необходимо проинсталлировать приложение на терминальный сервер с помощью мастера установки приложений на терминальный сервер. Происталлируйте таким образом Acrobat Reader, инсталлятор которого находится по адресу \192.168.7.254instAdbeRdr705_rus_full.exe

Затем с помощью консоли TS RemoteApp Manager необходимо добавить Acrobat Reader в список удаленных программ и вызвать из контекстного меню по правому клику на приложении мастер RemoteApp Wizard для создания .msi-файла. Во время работы этого мастера можно настроить ярлыки рабочего стола, папку меню Пуск и установить ассоциации файлов к этому приложению.

Для установки созданного .msi-пакета на терминальные клиенты можно использовать различные методы, от установки с помощью Групповых политик до ручного инсталлирования. Установите полученный .msi-пакет на клиентском компьютере и проверьте работоспособность этого удаленного приложения.

[править] Создание web-сайта для обеспечения доступа к удалённым приложениям и рабочим столам корпоративной сети.

Terminal Services Web Access
(TS Web Access) — это роль терминального сервера, которая обеспечивает и контролирует доступ к RemoteApp™ программам или рабочим столам компьютеров офисной сети через браузер.

Преимуществами TS Web Access являются:

  • Простота использования. Пользователям достаточно выбрать нужное приложение на веб-странице и кликнуть на соответствующую иконку. Причем пользователь может находиться при этом как в локальной сети, так и в сети Интернет.
  • Упрощение администрирования. Нет необходимости какой-либо настройки приложений на клиентских компьютерах (распространение *.rdp файлов через logon скрипты или roaming profiles пользователей или Group Policy для msi пакетов) и создание единого центра по администрированию программного обеспечения.
  • Снижение нагрузки на сеть при использовании приложений с одного терминального сервера. Несколько приложений, запущенных одновременно пользователем с одного и того же терминального сервера, будут работать внутри одной сессии.
  • Простота интеграции с другими веб-решениями. Страничка TS Web Access может быть легко интегрирована в другой web-сайт или Microsoft® Windows® SharePoint® Services сайт.
  • Автоматическое обновление списка опубликованных программ на TS Web Access сайте из списка RemoteApp™ программ на каждом терминальном сервере

Для определения TS Web Access сервера необходимо учесть следующие факторы:

— Операционная система Windows Server 2008

— Microsoft Internet Information Services (IIS) 7.0

— Клиенты rdp должны поддерживать версию протокола RDP 6.1. Клиенты RDP 6.1 включены в поставку следующих операционных системах:

  • Windows Server 2008
  • Windows Vista® Service Pack 1
  • Windows XP with Service Pack 3 (SP3) включая Beta версии

Настройка TS Web Access Сервера для предоставления доступа пользователям из Интернет.

Для предоставления доступа к TS Web Access серверу пользователям из Интернет необходимо использовать так же TS Gateway сервер. Рекомендуется TS Web Access сервер и TS Gateway сервер размещать в периметре сети и за firewall`ом терминальный сервер с RemoteAPP программами. При этом, на firewall`e необходимо разрешить Windows Management Instrumentation (WMI) трафик между TS Web Access сервером и терминальным сервером.

Создание web-сайта доступа к удалённым рабочим столам или приложениям осуществляется путём добавления роли TS Web Access на терминальный сервер.

Для добавления роли необходимо открыть консоль Server Manager и выбрать в меню Roles пункт Terminal Services. Затем выбрать пункт Add Role Services для запуска мастера. На шаге Select Role Services необходимо выбрать пункт TS Web Access . Если в системе не будет необходимых компонентов, мастер добавления роли сервера предложит установить зависимости. Для этого необходимо нажать на Add Required Role Services и затем нажать Next три раза и потом Install.

После завершения работы мастера нажмите Close.

Для проверки установки наберите в Internet Explorer следующий url:
http://127.0.0.1/ts. Для доступа на эту страницу необходимо ввести регистрационные данные. Введите имя пользователя Administrator и пароль P@ssw0rd. Вы попадёте на страницу TS Web Access.

Для добавления ярлыков удалённых программ на этот сайт откройте консоль TS RemoteApp Manager, вызовите контекстное меню на необходимом приложении и выберите пункт Show in TS Web Access.

Для обеспечения возможности удалённых пользователей подключаться к рабочему столу компьютера необходимо добавить на сайт ярлык клиента rdp. Для этого в поле Overview консоли TS RemoteApp Manager найдите строку A remote desktop connection for this server is not visible in TS Web Access и нажмите Change .

После этого обновите страницу TS Web Access. Добавленные ярлыки приложений и клиента rdp станут доступными для использования. Проверьте работу этих приложений.

[править] Обеспечение безопасного доступа к удалённым приложениям и рабочим столам с помощью сервера терминального шлюза.

Сервер шлюза TS — это тип шлюза, который позволяет полномочным пользователям подключаться к удаленным компьютерам в корпоративной сети. Такие пользователи могут устанавливать подключение с любого компьютера через Интернет. Шлюз TS использует протокол удаленного рабочего стола (RDP) с протоколом HTTPS, что позволяет создать более безопасное шифрованное подключение.

Однако более ранние версии клиента подключения к удаленному рабочему столу не позволяют устанавливать подключение к удаленным компьютерам в обход брандмауэров и преобразователей сетевых адресов. Это происходит потому, что обычно порт 3389 заблокирован для повышения уровня безопасности сети. Этот порт используется для подключений к удаленному рабочему столу. Шлюз TS использует порт 443, который служит для передачи данных по туннелю SSL.

Сервер шлюза TS обеспечивает следующие преимущества:

  • Подключение к корпоративной сети через Интернет с помощью клиента подключения к удаленному рабочему столу без настройки подключения VPN;
  • Подключения к удаленным компьютерам в обход брандмауэров;
  • Общий доступ к сетевому подключению при работе других программ, запущенных на компьютере. Это позволяет использовать подключение через поставщика услуг Интернета вместо передачи данных посредством удаленного подключения к корпоративной сети.
  • Защищенность канала связи SSL-туннелем.
  • Для повышения уровня безопасности существует возможность интергации с Network Access Protection. NAP — это технология, с помощью которой администратор может проверять наличие определенного программного обеспечения или обновлений на клиенте прежде чем предоставлять досуп к ресурсам. Она включена в следующие операционные системы: Windows Vista® RTM, Windows Server 2008, Windows Vista Service Pack 1 (SP1) и Windows XP Service Pack 3 (SP3).
  • При использовании совместно Microsoft ISA server или другим firewall`ом может быть вынесен из периметра сети в корпоративную.
  • С помошью TS Gateway Manager консоли можно настроить разлчные виды аудита и мониторинга событий на терминальном сервере.

Существует несколько способов внедрения TS Gateway сервера:

  • TS Gateway Core
  • TS Gateway NAP
  • TS Gateway ISA Server
  • Настройка клиента на использование TS Gateway сервера.

Чтобы выбрать сервер шлюза TS, выполните следующие действия:

1.Нажмите кнопку Пуск, Все программы, Стандартные, Связь, а затем – Подключение к удаленному рабочему столу.

2.Нажмите кнопку Параметры, откройте вкладку Дополнительно и нажмите кнопку Настройки.

3.Выберите Use these TS Gateway server settings (Использовать следующие параметры сервера шлюза TS), введите имя сервера в поле Имя сервера и выберите один из следующих способов входа в систему из списка Logon methods (Способы входа в систему).

3.1 Разрешить отложить этот выбор — этот вариант позволяет выбрать способ входа в систему при установке подключения.

3.2 Запрашивать пароль — при выборе этого варианта во время установки подключения выводится запрос на ввод пароля.

3.3 Смарт-карта -при выборе этого варианта во время установки подключения выводится запрос на вставку смарт-карты.

4.Установите или снимите флажок Bypass TS Gateway server for local addresses (Обходить сервер шлюза TS для локальных адресов). Если флажок установлен, маршрутизация входящего и исходящего трафика локальных сетевых адресов выполняется в обход сервера шлюза TS. Это позволяет повысить скорость подключения.

Icon-caution.gif

Настройка клиента может быть также выполнена при помощи Групповых Политик.

Настройки выполняются либо в Local Group Policy на клиенте, либо в политиках домена при помощи Group Policy Management. Настройки выполнятся по пути User Configuration->Administrative Templates->Windows Components->Terminal Services->TS Gateway.
Если политики применены, то в настройках клиента rdp можно указывать Automatically detect TS Gateway settings.

  • Настройка роли TS Gateway на терминальном сервере.

Для настройки роли TS Gateway откройте консоль Server Manager и в поле Roles Summary нажмите на Add Roles.

В результате запустится мастер Add Roles Wizard. На шаге Before You Begin ознакомьтесь с дополнительной информацией и нажмите Next.

Затем, на шаге Select Server Role, выберете Terminal Services и нажмите Next. Далее необходимо будет выбрать Role Services — выберете TS Gateway и нажмите Next.

Если в операционной системе не проинсталлированы зависимости, то мастер предложит их выбрать. Выберете настройки инсталляции зависимостей по-умолчанию путём нажатия на Add Required Role Services и затем нажмите на Next.

На шаге Choose a Server Authentication Certificate for SSL Encryption выберете Create a self-signed certificate for SSL Encryption и нажмите Next.

Затем необходимо будет настроить политики авторизации — выберете Now на шаге Create Authorization Policies for TS Gateway и нажмите на Next.

Следующим этапом настройки терминального сервера будет выбор пользователей, имеющих право подключаться к серверу. Выберете, если не выбрана, группу Administrators и нажмите Next.

Затем необходимо будет создать Connection Authorization Policy for Terminal Gateway. На этом этапе убедитесь что существует имя этой политики, выберете метод Windows authenticationPassword и нажмите на Next.

Далее необходимо будет создать и настроить Resource Authorization Policy. Выберете Allow users to connect to any computer on the network и ,по необходимости, измените имя политики. Затем нажмите на Next пять раз, принимая значения по-умолчанию во время настройки зависимостей. Нажмите Install для начала установки ролей. После завершения инсатлляции нажмите на Close и перезагрузите виртуальную машину.

  • Экспорт сертификата терминального шлюза

Для установки соединения через терминальный шлюз терминальному клиенту необходимо аутентифицироваться на нем. Для этого необходимо скопировать файл сертификата терминального шлюза на компьютер клиента. Для получения файла сертификата необходимо выполнить следующие действия.

Откройте консоль управления терминальным шлюзом TS Gateway Manager при помощи команды tsmanager.msc, вызовете контекстное меню на управляемом сервере и выберете в нем Properties.

В открывшемся окне перейдите на вкладку SSL Certificate и нажмите на Browse Certificates. Выберете необходимый сертификат и просмотрите его при помощи кнопки View Certificate. Перейдите на вкладку Details и нажмите на Copy to File….

При помощи мастера Certificate Export Wizard сохраните, используя параметры мастера по умолчанию, файл сертификата на файловую систему.

  • Импорт сертификата терминального шлюза на терминальном клиенте.

Для импорта сертификата используйте контекстное меню на файле сертификата — выберете Install Certificate. Используя мастер импорта сертификата проинсталлируйте сертификат в автоматически определённое мастером место.

  • Настройка клиента rdp на терминальном клиенте и тестирование соединения.

Для подключения к удалённому серверу через терминальный шлюз необходимо настроить rdp клиент. Откройте его, перейдите на вкладку Advanced и нажмите на Settings в поле Connect from anywhere.

В открывшемся окне настроек терминального шлюза выберете Use these TS Gateway server settings, в поле Server Name укажите имя терминального сервера192.168.7.254, снимите галочку Bypass TS Gateway server for local addresses и в поле Logon method выберете Ask for password (NTLM).

Затем перейдите на вкладку General и в поле Computer введите ip-адрес необходимого терминального сервера. Затем нажмите на Connect.

[править] Новые возможности протокола Microsoft RDP6.0 и RDP6.1:

[править] Проверка новых графических возможностей терминального клиента Microsoft: 32-битной глубины цвета, сглаживания шрифтов, стилей оформления окон Microsoft Windows Vista, поддержка нескольких мониторов и высоких разрешений экрана.

  • Поддержка 32-битной глубины цвета.

Для обеспечения этой возможности необходимо настроить как клиент rdp так и терминальный сервер.

    • Настройка клиента rdp:

Откройте клиент подключения к удалённому рабочему столу. Нажмите на Options и перейдите на вкладку Display. В поле Colors выберите Higest Quality (32 bit).

    • Настройка терминального сервера:

Откройте Terminal Services Configuration в папке Terminal Services инструментов администрирования Administrative Tolls.

Затем вызовете контекстное меню на имени соединения RDP-Tcp и выберите Properties. В открывшемся окне свойств соединения перейдите на вкладку Client Settings и выберите в поле Limit Maximum Color Depth значение 32 bits per pixel. Нажмите Ok для сохранения изменений и закрытия окна свойств соединения.

  • Поддержка сглаживания шрифтов.
    • Настройка терминального сервера:

Для включения поддержки сглаживания шрифтов на сервере необходимо открыть консоль Personalization панели управления, в которой выбрать пункт Window Color and Appearance.

В открывшемся окне Appearence Settings нажмите на Effects и выберите пункт Clear Type в пункте Use the following method to smooth edges of screen fonts. Затем нажмите OK два раза.

    • Настройка клиента rdp:

Откройте rdp-клиент, нажмите на Options, перейдите на вкладку Experience и выберите пункт Font smoothing.

Следует отметить, что использование сглаживания шрифтов приведёт к увеличению объёма трафика между терминальным клиентом и сервером.

  • Поддержка стилей оформления окон Microsoft Windows Vista.

Клиенты rdp 6.0 и 6.1 воспроизводят удаленный рабочий стол на клиентском десктопе. Существует возможность использования тем Windows Vista для отрисовки удаленного рабочего стола. Для этого необходимо установить Desktop Experience feature на терминальном сервере Windows Server 2008. Установка Desktop Experience feature включает в себя компоненты Windows Media® Player 11, desktop themes и photo management.

Для исталляции Desktop Experience feature необходимо выполнить следующие действия:

1. Откройте коносль Server Manager.
2. Выберите пункт Features и нажмите на Add features.
3. На шаге Select Features выберите Desktop Experience и нажмите Next.
4. На шаге Confirm Installation Options нажмите Install.
5. После завершения инсталляции перезагрузите терминальный сервер.

Кроме вышеперечисленных действий необходимо проверить нет ли ограничений на глубину цвета, а также необходимо перевести службу Themes на терминальном сервере в режим Automatic и стартовать её.

Для проверки нет ли ограничений на глубину цвета откройте консоль Terminal Services Configuration в папке Terminal Services инструментов администрирования Administrative Tolls.

Затем вызовете контекстное меню на имени соединения RDP-Tcp и выберите Properties. В открывшемся окне свойств соединения перейдите на вкладку Client Settings и выберите в поле Limit Maximum Color Depth значение 32 bits per pixel.

Нажмите Ok для сохранения изменений и закрытия окна свойств соединения. После этого необходимо завершить текущую терминальную сессию и открыть ее заново.

Теперь проверьте, отрисовываются ли у вас окна стилями Windows Vista

  • Поддержка нескольких мониторов.

Объединение мониторов позволяет раширить rdp-сессию на несколько мониторов. Но при этом существует ряд ограничений:

1.На всех мониторах должно быть настроено одинаковое разрешение.
2.Мониторы должны быть выровнены по горизонтали.
3.Суммарное разрешение не должно превышать значения 4096 x 2048.

Объединение мониторов при инициировании rdp-сессии может осуществляться либо из настроек в .rdp файле, или опцией командной строки.

    • Параметры .rdp-файла:

Для включения возможности объединения мониторов через .rdp файл необходимо в этом файле указать директиву Span:

Span:i:<value>

где <value> может принимать значения:
 0 - Объединение мониторов выключено.
 1 - Объединение мониторов включено.
    • Для включения возможности объединения мониторов при вызове клиента rdp из командной строки необходимо указывать опцию /span:
mstsc /span
  • Поддержка высоких разрешений экрана.

В предыдущих реализациях RDP протокола максимальное соотношение сторон дисплея было 4:3 (это максимум 1600х1200). Сейчас поддерживается соотношение сторон до 16:10 (до 4096х2048).

Можно устанавливать разрешения экрана в .rdp-файле или в командной строке при подключении.

  • для установки параметров разрешения дисплея в .rdp файле используются следующие директивы:
desktopwidth:i:<value>
desktopheight:i:<value>

где <value> это значение разрешения, например 1680 или 1050.

  • для установки параметров разрешения дисплея из командной строки используются опции /w и /h:
mstsc.exe /w:<width> /h:<height>

[править] Использование технологии single sign-on в терминальном окружении.

Single sign-on — это метод аутентификации, который позволяет пользователям использовать свои доменные учётные записи для регистрации в домене и затем получать доступ к терминальным серверам без необходимости повторной регистрации.

Требования для внедрения технологии single sign-on:

1. Использование возможностей технологии single sign-on для терминальных подключений возможно только между компьютерами с операционными системами Windows Server 2008 или с терминального клиента под управлением Windows Vista на терминальный сервер Windows Server 2008.
2. Пользовательская учётная запись должна иметь достаточно полномочий для регистрации по протоколу rdp.
3. Терминальный сервер и клиент должны быть введены в домен.

Для обеспечения возможности использования технологии single sign-on необходимо настроить как терминальный сервер так и терминальный клиент.

  • Для настройки терминального сервера необходимо выбрать значение SSL(TLS1.0) в поле Security Layer вкладки General свойств соединения RDP-Tcp консоли Terminal Services Configuration, которую можно открыть с помощью команды tsconfig.msc.
  • Для настройки терминального клиента необходимо открыть консоль Local Group Policy Editor при помощи команды gpedit.msc.

Затем перейти к политике Credentials Delegation по пути Computer Configuration, Administrative Templates, System.

Далее необходимо перевести в значение Enable настройку Allow Delegating Default Credentials. Кроме этого в поле Show Contents необходимо добавить терминальные сервера с префиксом TERMSRV/. Например TERMSRV/win2008 или TERMSRV/* — для любых подключений.

Для завершения настройки локальных политик терминального клиента нажмите OK и обновите политики при помощи перезагрузки клиентского компьютера или при помощи команды gpupdate /force.

  • Установка Active Directory.

Установку Active Directory можно выполнить при помощи мастера, запуск которого выполняется командой dcpromo

Или выполните команду ad в меню ПускВыполнить.
ad.cmd — это скрипт, который лежит в папке c:windowssystem32, и состоит из:

@echo ON
net use x: \192.168.7.254inst
@echo Now installing Active Directory
@echo OFF
pause
@echo ON
dcpromo.exe /unattend:X:DCPROMO.txt /SafeModeAdminPassword:P@ssw0rd

Файл DCPROMO.txt :

[DCInstall]
ReplicaOrNewDomain=Domain
NewDomain=Forest
NewDomainDNSName=polygon.tc
ForestLevel=3
DomainNetbiosName=POLYGON
DomainLevel=3
InstallDNS=Yes
ConfirmGc=Yes
CreateDNSDelegation=No
DatabasePath="C:WindowsNTDS"
LogPath="C:WindowsNTDS"
SYSVOLPath="C:WindowsSYSVOL"
RebootOnCompletion=Yes
  • Введение в домен компьютера под управлением Windows Server 2008.

Для введения компьютера в домен откройте System Properties и на вкладке Computer name выберете Change.

В открывшемся окне активируйте поле Domain и введите имя домена polygon.tc. После нажатия на кнопку OK будет предложено ввести имя пользователя, обладающего правом добавления компьтеров в домен, и его пароль. После завершения этой операции необходимо перезагрузить компьютер.

  • Проверка технологии single sign-on.
  • Тонкий клиент также может быть введен в домен.

Icon-caution.gif

Перед тем как вводить в домен тонкий клиент необходимо отключить блокировку записи на системный диск и перезагрузить тонкий клиент. Иначе после перезагрузки, в результате добавления в домен, тонкий клиент вернется в исходное состояние — участник рабочей группы. После первой регистрации пользователя домене и выполнения необходимых настроек можно обратно включить блокировку записи на системный диск.

[править] Настройка приоритезации потока данных.

Настройка приоритезации виртуального канала предоставляет возможность определить соотношение потока данных.

Установка приоритета данных автоматически управляет трафиком виртуального канала так, что данные экрана, клавиатуры и мышки будут иметь первостепенное значение по отношению к другому виртуальному каналу, например передача файлов или печать документов.

По умолчанию соотношение потоков виртуального канала составляет 70:30. Данные экрана, мышки и клавиатуры составляют 70% полосы пропускания, все остальные данные (буфер обмена, трансфер файлов, задания печати — 30).

Настройка приоритезации осуществляется с помощью значений ключей реестра на терминальном сервере. Изменения выполняются в ветке HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermDD при помощи следующих ключей:

  • FlowControlDisable
  • FlowControlDisplayBandwidth
  • FlowControlChannelBandwidth

Если эти ключи отсутствуют, то их необходимо создать. Для создания ключей необходимо правым кликом на TermDD вызвать контекстное меню, в котором выбрать New ключ DWORD (32-bit).

Для отключения приоритезации потока данных необходимо создать DWORD ключ FlowControlDisable со значением 1. В этом случае все запросы будут отрабатываться по принципу first-in-first-out. Значение по молчанию этого ключа — 0.

Для настройки значения приоритета данных на отрисовку дисплея и клавиатуры с мышью необходимо использовать ключ FlowControlDisplayBandwidth. По умолчанию значение этого ключа 70, максимальное значение- 255.

Для настройки значения приоритета на другие виртуальные каналы используйте ключ FlowControlChannelBandwidth. По умолчанию значение этого ключа 30, максимальное значение — 255.

Значение приоритета определяется соотношением ключей FlowControlDisplayBandwidth и FlowControlChannelBandwidth. Например, если значение ключа FlowControlDisplayBandwidth будет 150, а FlowControlChannelBandwidth50, то данные дисплея будут занимать 75% всей полосы пропускания.

Следует отметить, что после изменений значений ключей необходимо перезагрузить терминальный клиент.

[править] Перенаправление устройств Plug and Play.

В реализации протокола rdp 6 версии повилась возможность переадресовывать Windows Portable Devices на терминальный сервер поверх MTP (Media Transfer Protocol) и PTP (Picture Transfer Protocol) протокола. Это могут быть совместимые с этими протоколами медиа устройства и цифровые камеры. Для перенаправления таких устройств необходимо настроить как терминальный клиент, так и терминальный сервер. При этом существует ряд ограничений:

1. Не поддерживается перенаправление устройств при каскадном подключении.

2. Перенаправлени доступно только при подключении с компьютера под управлением операционной системой Winndows Vista или Windows Server 2008 на сервера под управлением Windows Vista или Windows Server 2008.

  • Настройка терминального клиента для перенаправления совместимых с протоколами MTP и PTP выполняется на вкладке Local Resources.

Перейдите на эту вкладку и нажмите More. Если устройство подключено к терминальному клиенту, то для перенапревления на терминальный сервер его необходимо выбрать в пункте Supported Plug and Play devices.

Если необходимое устройство в данный момент не подключено, то для его перенаправления в открытую терминальную сессию необходимо в пункте Supported Plug and Play devices отметить Devices that I plug in later.

  • Перенаправление MTP и PTP совместимых устройств может блокироваться терминальным сервером. Для снятия блокировки откройте Terminal Services Configuration в папке Terminal Services инструментов администрирования Administrative Tolls.

Затем вызовете контекстное меню на имени соединения RDP-Tcp и выберите Properties. В открывшемся окне свойств соединения перейдите на вкладку Client Settings и в поле Redirection проверьте, не включена ли блокировка Supported Plug and Play devices.

Нажмите Ok для сохранения изменений и закрытия окна свойств соединения.

[править] Microsoft Point of Service для перенаправления .NET устройств.

В Windows Server 2008 существует возможность перенаправления устройств, которые используют Microsoft Point of Service (POS) for .NET 1.11. Такое перенаправление доступно только при использовании х86 архитектуры Windows Server 2008.

Библиотека POS for .NET предоставляет .NET-приложениям удобный и стандартизованный интерфейс для связи с торговым оборудованием. В новой версии библиотеки расширена поддержка стандартов UnifiedPOS (Unified Point Of Service – Унифицированная торговая точка). Получить Microsoft® Point of Service для .NET версии 1.11 можно по ссылке http://go.microsoft.com/fwlink/?linkid=66169.

  • Настройка терминального сервера:

1.Установите Microsoft POS для .NET 1.11 .

2.Установите конфигурационные XML-файлы или компоненты .NET для .NET устройства, которые должны поставляться производителем вместе с оборудованием или могут быть написаны с использованием Microsoft POS for .NET 1.11 Software Development Kit.

3.Перезапустите службу UserMode Port Redirector.

  • Настройка терминального клиента:

Для настройки переадресации .NET устройств использовать вкладку Local Resources клиент rdp нельзя. Однако такое перенаправление может быть включено с помощью опции redirectposdevices в .rdp-файле, который будет использоваться для подключения к серверу. Формат записи этой опции следующий:

redirectposdevices:i:<value>

где: <value> может быть равно 1 для включения перенаправления и 0 — для отключения.

Контролировать возможность переадресации устройств можно на терминальном сервере в консоли Terminal Services Configuration с помощью пункта Supported Plug and Play Devices или при помощи групповых политик.

[править] Материалы по тонким клиентам и системам удалённого доступа на Xgu.ru

  • Тонкие клиенты
  • RDP (RDP 6)
  • rdesktop
  • Бесшовная виртуализация
  • VNC
  • Терминальные решения Microsoft Windows Server 2008

Полигоны:

  • Полигон по тонким клиентам в УЦ Сетевые Технологи (2007)
  • Полигон по системам Citrix в УЦ Сетевые Технологии (2007)
  • Полигон по терминальным решениям Windows 2008 Server в УЦ Сетевые Технологии (2008)
Previous Table of Contents Next
Configuring and Managing RAID 5 on Windows Server 2008 Installing Applications for Windows Server 2008 Terminal Services

Purchase and download the full PDF and ePub versions of this eBook only $9.99

Terminal Services allows either individual applications or entire desktop sessions to be run on remote server systems, but displayed and interacted with on local client systems. In effect, while the applications and desktops appear to be running on the local machine they are actually running in virtual sessions on the remote server with only the display graphics and keyboard and mouse information passing between the two systems. This allows one or more Windows Server 2008 systems to provide the applications for any number of desktop systems. This has a number of advantages in terms of ensuring that all users have the same version of a particular application and also in terms of reducing administrative overheads. With terminal services, for example, if an application needs to be upgraded it only needs to be upgraded on the terminal server, not on every desktop in the enterprise.

There are a number of different Terminal Services configuration options, many of which will be covered in subsequent chapters. In this chapter, however, the configuration of the basic Terminal Services role and installing applications for use by Terminal Services users will be covered.

Contents

Contents

  • 1 Installing Terminal Services
  • 2 Adding Users to the Remote Desktop Users Group
  • 3 Accessing Terminal Services from the Client
  • 4 Remote Desktop Client Configuration Options
  • 5 Logging out from a Remote Desktop Session
  • 6 Running Multiple Remote Desktops

Installing Terminal Services

Terminal Services may be installed from the Server Manager. Within Server Manager, click on Roles in the left hand pane and click on Add Roles in the resulting screen to invoke the Add Roles Wizard. If the introductory screen appears, click on Next to list the available roles. On the Select Server Roles screen, select Terminal Services and click on Next to select the specific Terminal Services required. For the purposes of this chapter just the basic Terminal Server option needs to be selected (the other options will be covered in subsequent chapters):

Selecting Terminal Services for Windows Server 2008

After clicking Next a warning screen will appear recommending that any applications intended to be accessed by terminal services users not be installed until the Terminal Services role has been installed. In fact, the installation of applications for Terminal Services requires some special steps which will be covered in detail later in this chapter. Having read this information, click Next to proceed to the authentication selection screen. Selecting Require Network Level Authentication will prevent users running on older operating systems without Network Level Authentication from accessing Terminal Services. Network Level Authentication essentially performs authentication before the remote session is established. If less strict authentication is acceptable or some users are running older operating systems then the Do not require Network level Authentication option will need to be selected before clicking Next to proceed.

The Specify Licensing Mode screen allows the licensing method to be defined. If Configure later is selected a 120 day grace period allows the system to be used without providing licenses. If this option is selected the licensing must be configured using the Group Policy Editor or Terminal Services Configuration Tool within 120 days. In the case of Per Device mode, this allows a specified number of devices to connect to the service at any one time regardless of who the users are. On the other hand, Per user restricts access to specified uses, regardless of the device from which they are connecting.

Selecting an initial license mode for Windows Server 2008 Terminal Services

Finally, the users and groups allowed to access the terminal server need to be specified, although users may be added and removed at any time by changing the members of the Remote Desktop Users Group. Click on Add… to add any users. Clicking Next proceeds to the Confirmation screen. Read carefully any warnings that are displayed. Typically the wizard will recommend any currently installed applications should be re-installed before remote access is provided to users (steps to achieve this are outlined below). Click Install to begin the installation process. Partway through the installation it will be necessary to restart the Windows Server 2008 system. Once rebooted, be sure to log in as the same administrative user to complete the Terminal Services configuration process.

Ezoic

Adding Users to the Remote Desktop Users Group

The default configuration for Remote Desktop Users Group is to allow all members of the Administration group to connect remotely. Active Directory also contains a Remote Desktop Users group to which users may be added to provide Remote Desktop access privileges. To provide users with remote desktop and application access through terminal services, open the Control Panel -> System and Maintenance -> System -> Remote settings and click on the Select Users button to invoke the Remote Desktop Users dialog illustrated in the following figure:

<google>ADSDAQBOX_FLOW</google>
Selecting Windows Server 2008 Remote Desktop Users

Note that users with administrative privileges do not need to be added to this list, by default they already have Remote Desktop access. To add additional users click on the Add… button to display the Select Users dialog. Enter the name of the user in the text box entitled Enter object names to select and click on Check names to list names that match the name entered. Select the appropriate name from the list. The following example shows user Bill on server winserver-2:

Selecting a user for remote access

Click on OK to apply the change. The new user will now appear in the list of users with Remote Desktop access on the Remote Users screen. Click OK to close this screen and click on Apply in the System Settings screen. The specified user will now have remote Terminal Services access to the system.

Accessing Terminal Services from the Client

With Terminal Services installed and configured on the server, the next step is to ensure the services can be accessed from a remote client. Terminal services provides both remote desktop and remote application access. Under remote desktop access an entire desktop session running on the server is displayed on the client. The user then interacts with the desktop to launch and interact with applications (details on installing applications for use with Terminal Services is covered in the chapter entitled Installing Applications for Windows Server 2008 Terminal Services. In the case of remote applications, the remote application running on the server appears in its own window on the client desktop, to all intends and purposes looking like a local application to the user. Remote applications are covered in detail in Configuring RemoteApps on Windows Server 2008.

With the appropriate configuration tasks completed on the remote system the next step is to launch the Remote Desktop Client on the local system.

To invoke the Remote Desktop Client select Start -> All Programs -> Accessories -> Remote Desktop Connection or enter the following in the Run dialog or at a command prompt:

mstsc

Once launched, the following initial screen will appear requesting details of computer to which the client is to connect:
<google>WIN28BOX</google>

Specifying the Remote Computer

This can either be an IP address or a computer name. If previous connections have been established the User name field will be populated with the user name used in the preceding session. If you need to log in as a different user this option will be provided on the next screen which appears after the Connect button is pressed:

Windows Serevr 2008 Remote Desktop Security Screen

In this screen enter the password for the selected user (note that remote desktop access is only available for user accounts which are password protected). If a user other than the one displayed is required, simply click on the Use another account link and enter the necessary details. Click on OK to establish the connection. After a short delay the remote desktop will appear on the local computer screen.

Remote Desktop Client Configuration Options

The Options>> button displayed on the initial screen of the Remote Desktop Client provides six tabs, each containing a range of configuration options:

  • General — Allows login credentials to be configured and session information to be saved.
  • Display — Configures the resolution and color settings to be used when displaying the remote desktop on the local system.
  • Local Resources — Specifies which local resources (sound, disk drives, printers etc) are to be made accessible to the remote system during the Remote Desktop session. This page also provides options to control the situations under which special key combinations such as Ctrl-Alt-Del are interpreted by the local or remote systems.
  • Programs — Allows specified programs to be automatically invoked each time a remote sessions is established.
  • Experience — Controls which desktop features are enabled or disabled for the Remote Desktop session. For example, over a slow dial-up connection it is unwise to have the desktop background displayed and font smoothing enabled. Either select the connection type and speed to see recommended settings, or use Custom to configure you own settings. This particular screen also provides the option to have connected automatically re-established in the event that a session is dropped.
  • Advanced — Enables and disables remote server verification. This ensures that the remote server to which you are connected is indeed the server you wanted. Also available are TS Gateway settings. By default the Remote Desktop Client is configured to automatically detect TS Gateway settings.

Logging out from a Remote Desktop Session

When the Remote Desktop Client is exited by pressing the ‘X’ on the control panel the remote session continues to run on the server even though no client is connected. Next time the user connects the desktop session will appear exactly as it was left before.

To end the session select Start in the remote desktop session, click on the right arrow button in the bottom right hand corner of the menu and select Log Off. This will close down the remote desktop session and close the remote desktop client.

Running Multiple Remote Desktops

Multiple concurrent remote desktops can be run and managed within a single window using the MMC Remote Desktops snap-in. This may either be snapped into the MMC or launched from the command-line or a Run dialog by typing:

tsmmc.msc

Once launched, right click on the Remote desktops item in the tree in the left hand panel and select Add a new connection from the menu. Once selected the Add New Connection dialog will be displayed as follows:

Adding a new connection to the Remote Desktops snap-in

In this dialog enter either the IP address or the computer name of the remote system to which the connection is to be established, together with the User name and the name to be assigned to this connection (this is essentially the name by which this connection will be listed and administered from this point on inside the Remote Desktops snap-in). For an administrative session (as opposed to a virtual session) set the Connect with /admin box. Click OK to add the session to the snap-in. Once added, the session will appear in the left hand panel under Remote Desktops. Repeat these steps to add connections to any additional remote systems required.

To establish a remote desktop connection, simply right click on the name of the session on the left panel and select the Connect option from the popup menu. The remote session will subsequently appear in the main window. To start another session right click on the required session name and once again select Connect. To switch between sessions simply click on the name of the session in the left hand panel and the corresponding desktop will be displayed. The following figure illustrates two sessions running in Remote Desktops:

Multiple remote desktops running in the Windows Server 2008 Remote Desktops Snap-in

To change configuration options for each session right click on the desired session in the left hand panel and select Properties. This panel has a number of tabs which enable credentials, screen size and program start properties to be defined.

Having configured Terminal Services on a Windows Server 2008 system, the next step is to install applications suitable for remote access as outlined in the next chapter.

Purchase and download the full PDF and ePub versions of this eBook only $9.99

Обновлено 06.08.2016

установить сервер терминаловДобрый день уважаемые читатели блога pyatilistnik.org, сегодня хочется рассказать в данной статье про установку сервер терминалов в Windows Server 2008R2. В windows server 2008R2 по умолчанию по rdp могут подключиться два человека и один консольный, MS хочет бобла за все сверх этого. Для того чтобы расширить количество подключений существует роль Терминальные службы. Суть ее в том что вы ставите или подключаетесь к серверу лицензирования и дальше получаете лицензии либо на пользователей либо на устройства. Благо в Инете бегают ключики лицензий, которые вам дадут до 9999 лицензий.

Итак начнем.

Установить сервер терминалов

Установка терминал сервера 2008 r2, как и любая серверная роль устанавливается, через централизованную оснастку Диспетчер сервер, хотя можно и командной строкой воспользоваться servermanagercmd или powershell, об этом я расскажу в будущих статьях. Для начала откроем Диспетчер сервера и выберем Добавить роль, вообще привыкайте туда почаще заходить 🙂

Установка службы терминалов-01

Откроется окно с бла бла блашной информацией, пропускаем ознакомительное окно и жмем Далее.

Установка службы терминалов-02

У вас появится список доступных ролей в данной версии Windows. Из списка выбираем Службы удаленных рабочих столов, эта роль и есть сервер терминалов и жмем далее

Установка службы терминалов-03

Открывается окно мастера установки службы удаленных рабочих столов. Жмем далее

Установка службы терминалов-04

Поставим базовый набор из двух служб: Узел сеансов удаленных рабочих столов, который отвечает за подключение к серверу, в прошлом она и называлась сервером терминалов в windows server 2003, и вторую службу Лицензирование удаленных рабочих столов, необходимую для раздачи лицензий.

Установка службы терминалов-05

Далее, тут тоже нет ничего интересного

Установка службы терминалов-06

В данном окне нас спросят про метод проверки подлинности, выбираем Требовать проверки подлинности на уровне сети (все что выше XP), тут имеется ввиду чтобы версия RDP клиента была выше 6, где поддерживается уже NLA, Network Level Access.

windows server сервер терминалов

Тут вам нужно определиться под свои нужны, что вам необходимо, чаще всего лицензии ставят на пользователя, в данном примете так и поступим, но если вам выгодно, для устройств, то выберите их.

Установка службы терминалов-08

Выбираем группы пользователей, которым необходимо дать права, Жмем добавить. Хочу отметить, что добавить права на доступ по удаленному рабочему столу в windows server 2008/2008R2 можно легко и потом, примером может служить централизованные групповые политики, преимущество в том, что вы из одного места контролируете всех кто имеет такие права. Жмем далее.

терминал сервер 2008 r2-09

терминал сервер 2008 r2

Жмем далее более тонко лучше настроить потом.

терминал сервер 2008 r2-10

Если у вас домен, то выбираем либо лес либо домен, если нет, то эта рабочая группа и жмем далее.

терминал сервер 2008 r2-11

терминал сервер 2008 r2

Установить. Начнется накатывание терминал сервера 2008 r2. По времени займет минут этак 5-7.

терминал сервер 2008 r2

терминал сервер 2008 r2

После установки роли службы терминалов, жмем закрыть и начнется процесс перезагрузки.

терминал сервер 2008 r2

терминал сервер 2008 r2

После перезагрузки, мастер установки еще доделает последние приготовления и выведет вам окно об успешной инсталляции.

установка сервера терминалов 2008

терминал сервер 2008 r2

На этом первая часть статьи закончена, но сервер терминалов еще не до настроен. Смотрим продолжение Установка сервера терминалов в 2008/2008R2 2 часть.

Материал сайта Pyatilistnik.org

Сегодня я расскажу о том как поднять сервер терминалов (англ. terminal server) на базе Windows Server 2008 R2. В целом это довольно просто, но есть несколько тонких моментов, итак:

0. Оглавление

  1. Что понадобится
  2. Установка службы удаленных рабочих столов
  3. Установка сервера лицензирования удаленных рабочих столов

1. Что понадобится

  1. Мощный компьютер (сервер) с установленной на нем  Windows Server 2008 R2. (От том как установить эту ось, я писал здесь)
  2. Действительная клиентская лицензия сервера терминалов, приобретенная по одной из существующих программ лицензирования. (В данной статье я буду использовать найденный в интернете номер соглашения, по программе Enterprise Agriment. На момент написания статьи рабочими были номера:  6565792, 5296992, 3325596, 4965437, 4526017.)

2. Установка службы удаленных рабочих столов

Запускаем диспетчер сервера («Пуск»«Администрирование» — «Диспетчер сервера»). Раскрываем вкладку «Роли» и нажимаем «Добавить роли».

Запустится «Мастер добавления ролей» . Жмем «Далее» , затем выбираем в списке роль «Службы удаленных рабочих столов» и 2 раза снова нажимаем «Далее» .

Увидим окно выбора служб ролей. В нем выбираем «Узел сеансов удаленных рабочих столов» и «Лицензирование удаленных рабочих столов» и снова 2 раза  «Далее» .

Метод проверки подлинности выбираем «Не требуем проверку подлинности на уровне сети» , чтобы можно было подключаться со старых клиентов. После чего жмем «Далее» .

На следующем шаге нужно выбрать режим лицензирования: «На устройство» или «На пользователя» . Чтобы понять чем отличаются эти режимы рассмотрим простой пример. Предположим, у Вас есть 5 лицензий. При режиме «На устройство» вы можете создать неограниченное число пользователей на сервере, которые смогут подключаться через удаленный рабочий стол только с 5 компьютеров, на которых установлены эти лицензии. Если выбрать режим «На пользователя», то зайти на сервер смогут только 5 выбранных пользователей, независимо с какого устройства они подключаются. Выбирайте тот режим, который вам наиболее подходит и нажимайте «Далее» .

На этом этапе нужно добавить пользователей или группу пользователей, которые будут иметь доступ к службе терминалов. Для этого нажимаем «Добавить», «Дополнительно», в открывшемся окне «Поиск», выбираем пользователя и нажимаем «ОК». Для того чтобы все пользователи без исключения могли подключаться к нашему серверу терминалов добавляем группу «Все» . После чего жмем «ОК» и «Далее» .

Если Вы хотите чтобы через удаленный рабочий стол можно было прослушивать аудиоданные и смотреть видео, то устанавливайте соответствующую галочку. Аналогично с записью звука и Windows Aero. Выбрав нужные параметры жмем «Далее» .

Теперь надо настроить область обнаружения для лицензирования удаленных рабочих столов. Если у Вас поднят Active Directory, то выбирайте «Этот домен» или «Лес» , в зависимости от структуры домена. В противном случае выбираем «Эта рабочая группа» и нажимаем «Далее» .

Проверяем все настройки и нажимаем «Установить».

После установки потребуется перезагрузка.

3. Установка сервера лицензирования удаленных рабочих столов

Если все сделано правильно, то после перезагрузки мы увидим окно, с сообщением, что установка прошла успешно, но с предупреждением, что нужно настроить параметры лицензирования на сервере узла сеансов удаленных рабочих столов.

Укажем сервер лицензирования вручную. Для этого запустим оснастку «Конфигурация узла сеансов удаленных рабочих столов» («Пуск» — «Администрирование» — «Службы удаленных рабочих столов» ). Там мы видим что не указан сервер лицензирования удаленных рабочих столов.

Кликаем 2 раза по этой строке, в открывшемся окне «Свойства» , выбираем вкладку «Лицензирование» и нажимаем кнопку «Добавить» .

Выбираем сервера из известных серверов лицензирования. В нашем случае сервер лицензирования находится на одном компьютере с сервером терминалов. Добавляем его и нажимаем «ОК» .

Теперь, если перейти на вкладу «Диагностика лицензирования» мы увидим что сервер лицензирования выбран, но не включен.

Для запуска и активации сервера лицензирования удаленных рабочих столов, запустим «Диспетчер лицензирования удаленных рабочих столов» («Пуск» — «Администрирование» — «Службы удаленных рабочих столов» ). В диспетчере мы видим наш сервер и статус «Не активирован» . Кликаем по нему правой кнопкой мыши и выбираем «Активировать сервер» .

Запустится «Мастер активации сервера» . Нажимаем «Далее» . В следующем окне выбираем метод подключения «Авто (реком.)» и снова жмем «Далее» . Заполняем сведения об организации. Затем, заполнив дополнительные сведения (не обязательно) и нажав «Далее» , увидим сообщение об успешной активации сервера.

Теперь надо установить лицензии. Если этого не сделать то сервер лицензирования будет выдавать временные лицензии, действующие 120 дней. Чтобы установить лицензии нажимаем «Далее» , оставив галочку «Запустить мастер установки лицензий» . Или же можно запустить данный мастер из «Диспетчера лицензирования удаленных рабочих столов» , кликнув правой кнопкой по серверу и выбрав «Установить лицензии» . Там же мы можем проверить, что сервер активирован.

В запустившемся «Мастере установки лицензий» нажимаем «Далее» и попадаем на окно выбора программы лицензирования. Следующие действия зависят от способа приобретений лицензий. В моем примере это «Enterprise Agreement» . Выбрав нужный тип лицензирования нажимаем «Далее» .

Вводим номер соглашения и жмем «Далее» . В следующем окне выбираем версию продукта: «Windows Server 2008 или Windows Server 2008 R2» , тип лицензий выбираем тот же, который мы выбирали при добавлении ролей («на пользователя» или «на устройство» ) и вводим количество необходимых лицензий.

Нажимаем «Далее» и дожидаемся сообщения об успешной установки лицензии. (Хочу отметить, что по непонятным для меня причинам, данная процедура не всегда заканчивается положительно. Если мастер сообщил что не удалось установить лицензию попробуйте повторить процедуру некоторое время спустя. Рано или поздно лицензия установится. Проверенно не один раз.) Если все прошло хорошо в диспетчере сервера мы должны увидеть параметры нашей лицензии.

И убедимся что нет проблем, зайдя на вкладку «Диагностика лицензирования» в диспетчере сервера.

Все, на этом установка сервера терминалов закончена. Можно подключаться к серверу с помощью встроенного в Windows клиента «Подключение к удаленному рабочему столу».


Прочитано:
6 037

Задача: для себя как шпаргалка пошагово рассмотреть, как развернуть терминальный сервер, активировать лицензии на пользователя и на устройство в операционной среде Windows Server 2008 R2, чтобы в последствии можно было тестировать различные штуки и настраивать такие вещи, как:

  • Терминальная ферма
  • Перемещаемые профили для терминального профиля
  • Распределение нагрузки
  • Подключение c Ubuntu станций к терминальной ферме

Ну что — начнем.

Понадобится развернутый домен и еще одна система на котором собственно и будет возведена роль терминального сервера, можно конечно и все сделать на домен контроллере, но так не стоит делать. И еще понадобиться клиентская станция под управлением Windows 7

Srvad.polygon.local

Srv-ts.polygon.local

w7x86.polygon.local

Переходим на станцию srv-ts: —

Поднимаем роль «Службы Терминалов»

Start – Control Panel – Category (Small Icons) – Administrative Tools – Server Manager – Roles – Add Roles – Remote Desktop Services

, Выбираем:

Remote Desktop Session Host

Remote Desktop Licensing

Устанавливаем роли для разворачивания терминального сервера

В процессе установки потребуется выбрать метод проверки подлинности — требовать проверку подлинности на уровне сети или нет. Включение проверки (рекомендуемое) обеспечит повышенную безопасность, но в этом режиме к серверу не смогут подключаться пользователи с устаревшими клиентами (rdp 5.х и ниже).

На заметку: версию RDP клиента всегда можно обновить.

Я указываю: Do not require Network Level Authentication

Указываем метод проверки подлинности

На заметку: метод проверки подлиности всегда можно изменить если что.

Далее потребуется указать по какому принципу осуществлять выдачу лицензий на работы с терминальным сервером;

Осталось определиться с режимом лицензирования: «на пользователя» или «на устройство».

Лицензии «на пользователя» следует выбирать в случае, когда пользователи не привязаны к конкретному компьютеру, требуется доступ к серверу как из корпоративной сети, так и из удаленной (дом, другой офис). В противном случае, выбирайте лицензии «на устройство».

Я выбираю на пользователя — Per User

Выбираю режим лицензирования на пользователя

Далее потребуется указать, но это также можно сделать и потом, какой группе или конкретным пользователям разрешено использовать удаленное подключение к разворачиваемому терминальному серверу. По умолчанию, члены группы локальных «Администраторов» имеют к нему доступ.

На следующем шаге потребуется указать, нужно ли будет использование Audio и Video перенаправления, я пропускаю данный шаг, ничего не отметив, этим мы запрещаем их использование в терминальном подключении.

Далее указываю, что лицензии будут распространяться на текущий доменThis domain

Метод лицензирования будет распространяться на весь домен

На следующем шаге проверяем все те параметры которые шагами выше указали и нажимаем кнопку Install, по окончании установки потребуется перезагрузить систему для принятия изменений в силу. Перезагружаемся.

После того, как система была перезагружена в правом нижнем углу возле часов возникнет небольшое уведомление свидетельствующее, что терминальный сервер запущен и работает в полной версии, но с ограничение в 120 дней. Для тестирования или кратковременной работы данного периода всегда хватит, уже потом когда останется к примеру дней десять его можно активировать введя соответствующие лицензии: либо на пользоваталей, либо на рабочие станции.

Ниже я рассмотрю пошаговые действия по активации сервера лицензий терминалов:

  1. Запускаем оснастку «Диспетчер лицензирования удаленных рабочих столов» (Remote Desktop Licensing Manager)

Start – Control Panel – Administrative Tools – Remote Desktop Services – Remote Desktop Licensing Manager

после чего теперь нужно выбрать пункт «Активировать сервер» (Activate Server)

Производим активацию терминального сервера

В качестве «Метода подключения» (Connection method) Выбираем метод подключения «Web Browser(В браузере веб-страниц)., после чего нас перебросит на следующий этап где на основе сгенерированного Product ID (у каждого он будет свой), у меня к примеру:

00486-001-7598067-84253

посредством узла лицензирования удаленный рабочий столов: https://activate.microsoft.com нам сгенерируется код сервера лицензирования.

Переходим на Webстраницу: https://activate.miscosoft.com, я использую браузер Google Chrome.

выбираем язык «Русский», выбор параметра: «Активация сервера лицензий» и нажимаем «Далее»

Посредством Web-узла Microsoft заполняем анкету для получения ключа активации

Нажимаем «Далее», «Далее» — итогом будет полученный «license server ID”, скопируем его в буфер обмена:

Получаем ключ идентификатора сервера

после чего переключаемся в окно где был сгенерирован Product IT нашей системы и из буфера обмена копируем данный ключ в соответствующее поле:

Полученный ключ вставляем в форму  активации сервера

после нажатия кнопку Next, мастер поздравит об успешной процедуре активации сервера лицензирования.

И конечно же не забываем отметить пункт «Start Install Licenses Wizard now

Указываем мастеру активировать терминальный сервер

Теперь переходим к получению клиентский лицензий (CALs), когда выбрали пункт на предыдущем скриншоте «Start Install Licenses Wizard now” — мастер перекидывает на диалоговое окно активации клиентский лицензий.

Из этого окна копируем в буфер обмена идентификатор вашего сервера:

GXVPW-C4CPD-CJ8T4-7DX3T-PP3DR-MTY8Y-D82B6

Переходим к этапу получения ключа активации лицензий на пользователя

Все также открываем заново или возвращаемся в уже открытую ссылку: https://activate.microsoft.com

выбираем язык «Русский», выбор параметра: «Установить клиентские лицензии доступа» и нажимаем «Далее», но теперь касательно программы лицензирования указываем, что мы по программе лицензирования «Соглашение Enterprise agreementи нажимаем «Далее»

Заполняем анкету на Web сайте Microsoft

Следующим шагом указываем нужное количество необходимых нам лицензий (если покупали ключ, то то количество лицензии которое идет по этому ключу), тип продукта, а также номер соглашения по программе лицензирования (данные номера обычно получают входе покупки или найденный в сети интернета):

В данной заметке я рассматриваю:

Клиентская лицензия удаленных столов «на пользователя» для Windows Server 2008 R2 или клиентская лицензия служб терминалов «на пользователя» для Windows Server 2008

Хоть я и повторюсь, но сделаю это наглядно: номера соглашения могут быть случайными цифрами вроде этих: 6565792, 5296992, 3325596

По окончании заполнения всех необходимых полей нажимаем «Далее», «Далее»

Указываем какой тип лицензирования на пользователя нам нужен и количество необходимых лицензий

и в конечном итоге Веб страница лицензирования сформирует код пакета ключей который нужно будет ввести в Мастере установки клиентской лицензии удаленных рабочих столов:

WM7V2-MK976-KJGDD-6FWY9-Y7MJX-YB677-QYKFC

Сгенерированный ключ активации лицензий на пользователя

Скопировав выше код пакета в буфер обмена переключаемся на окно активации клиентских лицензии и вставляем его в соотвествующее поле:

Копируем сгенерированный код в  окно активации пользовательских лицензий

Нажимаем Nextи радуемся тому, что лицензирование на пользователя успешно завершено

Мастер сообщаем что лицензирование на пользователя успешно произведено

После чего теперь оснастка в которой я показывал как активировать сервер терминалов порадует такой возможностью, как наблюдение за тем какое количество лицензии сейчас используется:

Оснастка RD Licensing Manager отображает количество активированных лицензий

, замечу, что это мы активировали лицензии на пользователя равное 9999 (как пример), по аналогичному принципу проделываем получения кода активации на компьютер. Здесь же заострять пошаговость этого процесса я не буду.

Хотя, нет все же распишу, но без указания скриншотов шагов:

Start – Control Panel – Category (Small Icons) – Administrative Tools – Remote Desktop Services – Remote Desktop Licensing Managerраскрываем: All Servers – srv-ts, через правый клик на srv-ts вызываем мастер: Install Licenses

копируем License Server ID в буфер обмена.

Переходим на страницу https://activate.microsoft.comвыбираем язык «Русский» и параметр «Установить клиентские лицензии доступа», нажимаем «Далее»

Вставляем из буфера обмена (License Server ID) в поле «Идентификатор сервера лицензирования»

Выбираем программу лицензирования: «Соглашение Enterprise agreement

Указываем Организацию: OOO “Ekzorchik” (произвольное значение)

Указываем страна/регион: — Россия (произвольное значение)

Нажимаем «Далее»

Следующим шагом для получения клиентский лицензий доступа нужно предоставить кое какую информацию:

Тип продукта: «Клиентская лицензия служб удаленный столов «На устройство» для Windows Server 2008 R2 или клиентская лицензия служб терминалов на устройство» для Windows Server 2008

Указываем количество: 9999 (к примеру)

Указываем номер соглашения: 6565792 (к примеру)

И нажимаем «Далее», «Далее» в итоге получаем код (у меня YRDVV-Y4JK8-4J78V-C38WB-MY3VK-8CPR7-PDM72 )

который вставляем в мастер установки клиентской лицензии удаленных рабочих столов.

На заметку: полученную страницу с кодом активации лучше распечатать, либо сохранить в электронном виде на всякий случай.

В конечном итоге у меня сервер терминалов позволяет авторизовать, как «Пользователей» так и «Устройства»

Оснастка RD Licensing Manager отображает лицензии, как на пользователя, так и на устройство

Вот собственно и все, шаги установки, процесса активации и регистрации клиентских лицензии расписаны в полной мере. Вот собственно и всё, с уважением автор блога ekzorchik.


Серверные технологии позволяют транслировать вычислительную мощность клиенту. Так называемый Сервер терминалов может «сдавать в аренду» ресурсы производительности. Это крайне полезно при наличии хорошо оснащённой «машины» на Windows Server 2008 R2 и нескольких слабых, устаревших терминалов.

Как установить терминальный сервер

Как установить и настроить терминальный сервер в Windows Server 2008 R2.

Типичный пример использования — работа с 1С с другого материка с использованием клиента RDP. Вычислительные возможности компьютера, на котором работают программы, при этом абсолютно не важны — ведь вся нагрузка ложится на сервер.

Что нужно для начала

  1. Мощный ПК с инсталлированной на нём Windows Server 2008 R2. Настроить такую Windows для работы сложнее, чем остальные. Мы не будем рассматривать её настройку в рамках этого материала.

    СОВЕТ. Для хорошей работы Терминального сервера желательно иметь от 32 Гбайт ОЗУ. Неплохо, если ваша конфигурация также имеет 2 процессора с четырьмя ядрами каждый. 

  2. Клиентская лицензия терминального сервера, которая действует на данный момент. В основном сейчас используются лицензии Enterprise Agreement.
  3. Это краткое руководство.

Установка ТС

Все инструкции актуальны для готовой к работе и полностью настроенной Windows Server 2008 R2. Чтобы продолжить, убедитесь, что:

  • Настроены сетевые адаптеры.
  • В системе корректно задано время.
  • Автоматическое обновление неактивно.
  • Задано имя хоста.
  • Настроен RDP.
  • В качестве хранилища временных файлов задана папка TEMP.
  • Имя учётной записи задано не по умолчанию (нежелательно использовать имена Admin, User, Root или другие похожие).

Служба удалённых РС и её настройка

  1. В Меню «Пуск» найдите Administrative Tools — Server Manager и перейдите в него.
  2. В панели навигации слева выберите Roles, потом в центральном окне Add roles. Добавить роль
  3. Выберите единственную роль — Remote Desktop Services и нажмите Next. В следующем окне — определите флагами службы ролей RD Session Host и RD Licensing («Узел сеансов…» и «Лицензирование…»). Выбор службы
  4. Выберите метод подтверждения подлинности «Do not require…». Это позволит работать с терминальным сервером клиентам со старыми версиями RDP. Выбор метода подтверждения
  5. В Specify Licensing Mode выберите один из трёх вариантов:
  • Per device (на устройство). Предпочтительный метод. Лицензирование Терминального сервера для каждого отдельного устройства.
  • Per user (на пользователя). Терминальный сервер на Windows Server 2008 R2 лицензируется для отдельных пользователей.
  • Configure later. Откладывает выбор метода лицензирования. Выбор метода лицензирования
  1. В следующем окне выберите группу пользователей, у которой будет доступ к Terminal Server. Everyone — для всех, кто имеет лицензию. Нажмите Add — Advanced и внизу добавьте Everyone. Подтвердите выбор. Настройка доступа
  2. В Add roles wizard («Мастере добавления ролей») можно включить дополнительные настройки сервера, когда это необходимо. Внимательно изучите Мастер, если удалённым пользователям сервера нужно предоставлять видео или музыкальный контент. Доступ к аудио и видео
  3. В Configure Discovery Scope задайте параметры области обнаружения (для установки разрешений). Установите «Configure a discovery scope…» и…:
  • Если ПК с Windows Server 2008 R2 входит в домен — This domain или The forest.
  • Если нет — This workgroup. Настройка параметров обнаружения
  1. Подтвердите выбранные для установки элементы. Тщательно проверьте выбор, убедитесь в сохранении настроек и перезагрузите компьютер. Подтверждение настроек

Лицензирование (активация)

После перезагрузки Windows Server 2008 R2 вы увидите сообщение — «Не настроен сервер лицензирования…».

  1. Перейдите в Start — Administrative Tools — Remote Desktop Services — RDS Host Configuration.
  2. В основном окне вы должны увидеть надпись Not Specified напротив RD licence servers. Сделайте двойной клик по надписи. Результат установки
  3. Выберите Per device — Add. В новом окне введите название вашего сервера, затем Add и нажмите OK. Теперь в Windows Server 2008 R2 указан источник лицензирования, но активация ещё не окончена.
  4. Start — «Administrative…» — RD Services («Сервисы удалённого рабочего стола») — Remote Desktop LM.
  5. В контекстном меню свойств вашего терминального сервера выберите Activate Server. Выбор сервера для активации
  6. Запустится «Мастер активации…» (AS Wizard). В первом окне оставьте Automatic connection.
  7. В следующих формах введите свои данные во все свободные поля. В Activate Server Wizard поля можно оставить пустыми.
  8. Вы увидите окно завершения. Напротив Start Install LW now должен стоять флаг.
  9. Выберите License Program — Enterprise Agreement. Если у вас другой тип лицензии, найдите его в списке.
  10. На следующем шаге «Мастера» введите в свободное поле один из номеров справа.
  11. В Product version and license type выберите версию ОС (в нашем случае Windows Server 2008 R2) и тип активации (лицензии) — Per device CAL или другой. Quantity («Количество») — желательно «9999».

Чтобы проверить правильность работы активации, перейдите в RD Session Host (в папке меню «Пуск», с которой мы работали ранее) и изучите все внесённые настройки.

Дополнения

Терминальный сервер под управлением Windows Server 2008 R2 позволяет вносить на клиентских компьютерах дополнительные настройки. Чтобы подключить принтер из локальной сети к сессии, нужно установить на сервере и пользовательском терминале его драйверы. После этого установите флаг «Принтеры» в окне «Локальные устройства и ресурсы».

СОВЕТ. Если на конечных компьютерах стоит Windows XP SP3 (как минимум), то в «Мастер добавления ролей» (Add roles wizard) — «Мастер проверки подлинности» лучше указать «Требовать проверку подлинности…» (Require authentication). Если нет — противоположный пункт. 

Если есть возможность — используйте Windows Server 2012 R2 или более новый Виндовс Сервер. Такое решение проще в настройке и лучше поддаётся масштабированию.

Выводы

Мы ознакомились с особенностями настройки Windows Server 2008 R2 и обсудили пошаговую установку самых важных параметров. Уверены, что теперь вам будет легче создать и конфигурировать собственный терминальный сервер.

Возможно, вы пользуетесь версией 2012 R2? У нас есть подробное руководство и для этой версии Виндовс. Ищите его, а также много другой интересной информации среди наших материалов!

Понравилась статья? Поделить с друзьями:

Вот еще несколько интересных статей:

  • Windows server 2008 terminal services gateway
  • Windows server 2008 std ent kms b
  • Windows server 2008 standard x64 edition
  • Windows server 2008 standard sp2 x86 скачать
  • Windows server 2008 sql server native client

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии