Remote desktop (mstsc.exe) command line arguments

Включение удаленного рабочего стола в Windows 11 (2021 г.)

Windows 11 предлагает несколько способов включения удаленного рабочего стола, в том числе через меню «Параметры», панель управления, командную строку и Windows PowerShell. В этой статье вы узнаете обо всех этих методах удаленного доступа к файлам и приложениям на вашем компьютере. Итак, приступим.

Шаги по включению удаленного рабочего стола на вашем ПК с Windows 11

Прежде чем мы перейдем к руководству, вам нужно иметь в виду кое-что. Удаленный рабочий стол доступен только в Windows 11 Pro и Enterprise. Если вы используете Windows 11 Домашняя, ознакомьтесь с лучшими сторонними приложениями для удаленного рабочего стола для Windows. Мы рекомендуем TeamViewer или AnyDesk, но если вам не нужны все необычные функции и вам нужно совершенно бесплатное решение, Chrome Remote Desktop также является хорошим вариантом.

Метод 1: включить удаленный рабочий стол в Windows 11 через настройки

Меню настроек включает простой способ включить удаленный рабочий стол в Windows 11. Итак, вот как вы это делаете:

Откройте «Настройки» (используя сочетание клавиш Win + I в Windows 11) и нажмите «Система» на левой боковой панели. Теперь выберите «Удаленный рабочий стол» на правой панели.

На следующей странице включите переключатель «Удаленный рабочий стол» и нажмите «Подтвердить», чтобы сохранить изменения.

Вот и все. Теперь вы можете подключиться к своему компьютеру с помощью приложения удаленного рабочего стола (Бесплатно) или мастер подключения к удаленному рабочему столу.

Метод 2: включить удаленный рабочий стол в Windows 11 через панель управления

Откройте Панель управления на ПК с Windows 11. Для этого найдите «панель управления» (без кавычек) в строке поиска Windows и выберите «Панель управления» из результатов.

В Панели управления убедитесь, что вы используете представление «Категория», и выберите параметр «Система и безопасность».

На следующей странице нажмите «Разрешить удаленный доступ» в разделе «Система». Теперь вы увидите всплывающее окно с параметрами подключения к удаленному рабочему столу.

Во всплывающем окне «Свойства системы» выберите «Разрешить удаленные подключения к этому компьютеру». Обязательно установите флажок «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети». Наконец, нажмите кнопку «ОК», чтобы сохранить изменения.

После того, как вы выполните эти шаги, удаленный рабочий стол будет включен на вашем ПК с Windows 11, что позволит вам легко получить доступ к удаленным компьютерам.

Метод 3: включить удаленный рабочий стол в Windows 11 с помощью командной строки

Чтобы включить доступ к удаленному рабочему столу на компьютере с Windows 11 с помощью командной строки, выполните следующие действия:

Сначала откройте окно командной строки в режиме администратора. Для этого найдите «cmd» (без кавычек) в строке поиска Windows и выберите «Запуск от имени администратора».

Теперь скопируйте + вставьте следующую команду в окно командной строки: reg add «HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server» / v fDenyTSConnections / t REG_DWORD / d 0 / f. Наконец, нажмите Enter, чтобы включить удаленный рабочий стол на вашем компьютере с Windows 11.

Хотя это и не обязательно, вы также должны в идеале выполнить следующую команду, чтобы разрешить удаленный рабочий стол через брандмауэр Windows: netsh advfirewall firewall set rule group = «remote desktop» new enable = Yes

После того, как команды будут выполнены должным образом без каких-либо сообщений об ошибках, вы сможете использовать приложение «Удаленный рабочий стол» для удаленного доступа к другим клиентским устройствам.

Метод 4: включить удаленный рабочий стол в Windows 11 через PowerShell

Другой способ включить эту функцию — использовать Windows PowerShell. Вот как это сделать:

Откройте Windows PowerShell в режиме администратора на своем ПК с Windows. Для этого найдите «powershell» в строке поиска Windows и нажмите «Запуск от имени администратора».

В окне PowerShell скопируйте + вставьте следующую команду и нажмите Enter: Set-ItemProperty -Path ‘HKLM: System CurrentControlSet Control Terminal Server’ -name «fDenyTSConnections» -value 0

Более того, вы также можете убедиться, что брандмауэр Windows не блокирует подключение к удаленному рабочему столу. Для этого скопируйте + вставьте следующую команду и нажмите Enter: Enable-NetFirewallRule -DisplayGroup «Remote Desktop»

Вот и все. Теперь вы успешно включили удаленный рабочий стол на своем ПК с Windows 11 с помощью PowerShell. Теперь у вас должна быть возможность получить доступ к удаленным компьютерам, чтобы предложить поддержку или получить доступ к своим рабочим файлам дома.

Переименование удалённого ПК

Текущее имя ПК можно увидеть через запрос к значению в реестре:

reg query «HKLM\SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName» /v ComputerName

Изменяем в реестре имя ПК на New-PC-Name:

reg add «HKLM\SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName» /v ComputerName /t REG_SZ /d «New-PC-Name» /f

reg add «HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters» /v ComputerName /t REG_SZ /d «New-PC-Name» /f

Для вступления в силу нового имени нужно перезагрузить компьютер:

shutdown /r /f /t 180

Здесь мы дали пользователю 3 минуты (180 секунд) на закрытие документов, но можно этот параметр изменить в соответствии со случаем.

Windows

Для установки RDP-соединения из ОС Windows используется сервис «Подключение к удаленному рабочему столу».

Его можно открыть через меню Пуск -> Cтандартные -> Подключение к удаленному рабочему столу; или с помощью командной строки:

  • нажмите комбинацию клавиш Win + R;
  • в открывшемся окне введите mstsc и нажмите ОК:

Появится окно настройки подключения к удаленному рабочему столу, где необходимо ввести IP-адрес сервера.

Здесь же вы можете подключить к серверу диск или съемный носитель (например, карту памяти или CD-диск), физически подключенный к вашему локальному компьютеру, для переноса данных на сервер. Для этого нажмите на кнопку Параметры для отображения дополнительных опций. Перейдите на вкладку «Локальные ресурсы», где нажмите на кнопку Подробнее.

В открывшемся окне отметьте нужное устройство и нажмите ОК:

Далее нажмите «Подключить».

При первом подключении появится уведомление о недоверенном сертификате безопасности:

Это связано с тем, что подключение к серверу шифруется сертификатом, который заверен самим сервером, а не центром сертификации. Чтобы данное уведомление не появлялось при последующих подключениях, можно отметить чекбокс «Больше не выводить запрос о подключениях к этому компьютеру». Далее нажмите Да, после чего соединение с сервером по RDP будет установлено.

При первом подключении к серверу, при появлении следующего уведомления нажмите «Да». Это позволит корректно подключаться к серверу в дальнейшем.

Подключение к удаленному рабочему столу

Для подключения к VDS с Windows Server используется протокол RDP. Встроенное приложение для его выполнения есть только на Windows. На других ОС для подключения через RDP потребуется установка сторонних приложений.

Подключение по RDP c Windows

Откройте меню «Пуск» и найдите утилиту «Подключение к удаленному рабочему столу». Например, на Виндоус 10 она находится в разделе «Стандартные Windows». Можно также воспользоваться встроенным поиском или утилитой «Выполнить»: нажать на сочетание клавиш Win+R и ввести запрос mstsc.

Введите в окне программы IP-адрес сервера, к которому хотите подключиться. Он указан в письме, которое прислал хостер. Нажмите «Подключить».

Выберите учетную запись для авторизации и введите пароль. Эти данные хостер присылает на почту. 

При первом подключении может появиться предупреждение о недостоверном сертификате. Причина такого поведения — шифрование соединения сертификатом, который выдает не авторизованный центр, а сам сервер. Однако это не значит, что у вас есть проблемы с безопасностью. Подключение по RDP зашифровано, так что можете спокойно пропускать предупреждение. Чтобы оно не раздражало, отметьте пункт «Больше не выводить запрос о подключениях к этому компьютеру».

Если нужно перенести небольшое количество файлов, то самый простой способ — использование буфера обмена. Вы копируете файл на локальной машине, затем подключаетесь к удаленному рабочему столу и вставляете файл.

Если нужно перемещать большое количество файлов, то гораздо удобнее подключить диск. На локальном компьютере с Win это делается так:

  1. Подключитесь к удаленному рабочему столу с помощью встроенной утилиты.

  2. Перейдите на вкладку «Локальные ресурсы».

  3. Выберите диски или другие источники.

После выбора локальных источников вы можете получить к ним доступ с удаленного рабочего стола на VDS с Windows Server.

Подключение по RDP c Linux

На Linux нет официального протокола для подключения через RDP к Win-серверу. Однако это не проблема. Установить соединение можно с помощью клиента Remmina. 

В качестве примера установим утилиту на Ubuntu. Откройте терминал и выполните следующие команды:

sudo apt-add-repository ppa:remmina-ppa-team/remmina-next // Установка Remmina

sudo apt-get update // Установка апдейтов

sudo apt-get install remmina remmina-plugin-rdp libfreerdp-plugins-standard // Установка плагина РДП

После установки клиент появится в списке приложений. Найдите его и запустите. Нажмите на плюсик для добавления нового подключения и введите уже знакомые данные: IP-адрес сервера, логин, пароль. Главное — выбрать в строке Protocol значение RDP (Remote Desktop Protocol). 

Нажмите на кнопку Save, чтобы сохранить новое подключение. Оно отобразится в списке. Чтобы использовать его, щелкните по нему два раза левой кнопкой.

При первом подключении может появиться предупреждение о недоверенном сертификате безопасности. Ситуация такая же, как в случае с WIndows. Никакой угрозы безопасности нет, поэтому просто игнорируйте предупреждение. Нажмите ОК в появившемся окне.

Подключение с macOS

На macOS для подключения к удаленному рабочему столу на Windows Server используется фирменное приложение Microsoft, которое называется Remote Desktop. Его можно установить из App Store.

  1. Запустите программу и нажмите на кнопку New.

  2. В Connection name укажите любое имя для подключения — например, VDS Windows.

  3. В строке PC name пропишите IP-адрес сервера, к которому вы будете подключаться.

  4. В разделе Credentials укажите логин и пароль для подключения к VDS.

После сохранения настроек в списке подключений появится новое соединение. Выделите его и нажмите на кнопку Start или используйте двойной клик. 

При первом подключении может появиться предупреждение о недоверенном сертификате. Нажмите на кнопку «Показать сертификат» и отметьте пункт «Всегда доверять». Больше предупреждение не будет появляться. Проблем с безопасностью из-за этого не возникнет.

RDP на Android и iOS

Подключиться к удаленному рабочему столу с Windows Server можно и с мобильного устройства. На Android и iOS для этого используется фирменное приложение Microsoft, которое называется Remote Desktop.

На обеих мобильных системах подключение через RDP настраивается одинаково.

  1. Запустите приложение и нажмите на плюс для добавления нового соединения.

  2. Выберите тип «Рабочий стол» (Desktop).

  3. В поле «Имя ПК» укажите адрес сервера.

  4. Впишите имя администратора и пароль.

  5. При появлении предупреждения о недоверенном сертификате отметьте пункт «Больше не спрашивать» и нажмите «ОК».

После успешного подключения вы увидите удаленный рабочий стол, размещенный на VDS с Windows Server.

Mac OS

Запустите программу и создайте в ней новой подключение, нажав «New» в левом верхнем углу. В появившемся окне заполните поля Connection name (укажите любое имя подключения), PC name (IP-адрес вашего сервера), User name и Password (имя пользователя и пароль доступа к вашему серверу). Здесь вы также можете указать удобное для работы разрешение (Resolution).

На этом же этапе вы можете подключить к серверу папку, физически находящуюся на вашем локальном компьютере. Для этого  перейдите в раздел Redirection, нажмите на плюс в левом нижнем углу и выберите папку, которая будет использоваться для перенаправления на сервер:

Далее нажмите ОК.

При первом подключении появится уведомление о недоверенном сертификате безопасности:

Это связано с тем, что подключение к серверу шифруется сертификатом, который заверен самим сервером, а не центром сертификации. Чтобы данное уведомление не появлялось при последующих подключениях, нужно добавить сертификат в список доверенных. Для этого нажмите Show certificate и отметьте чекбокс Always trust:

Нажмите Continue, и далее соединение будет установлено. При первом подключении к серверу при появлении уведомления «» нажмите «Да». Это позволит корректно подключаться к серверу в дальнейшем.

Обновления для версии 1.2.535

  • Теперь вы можете получать доступ к сведениям об обновлениях непосредственно с помощью кнопки «Дополнительные параметры» на панели команд в верхней части клиента.
  • Теперь вы можете отправлять отчеты об обратной связи с панели команд клиента.
  • Параметр обратной связи теперь отображается, только если доступен Центр отзывов.
  • Убедитесь, что уведомление об обновлении не отображается, если уведомления отключены с помощью политики.
  • Исправлена проблема, из-за которой не удавалось запускать некоторые файлы RDP.
  • Исправлена ошибка с запуском клиента из-за повреждения некоторых постоянных параметров.

Что такое psexec и pstools

На самом деле, PsExec это всего лишь один из инструментов из пакета PsTools. Программа PsExec используется чаще всего, поэтому обычно упоминается она, но в данной инструкции будут рассмотрены как примеры использования PsExec, так и примеры использования других инструментов из пакета PsTools.

Состав PsTools:

  • PsExec используется для удалённого выполнения команд или получения шелла (оболочки) на удалённой системе
  • PsFile используется для вывода списка удалённо открытых файлов
  • PsGetSid используется для отображения идентификатора безопасности для удалённого компьютера или пользователя
  • PsInfo используется для получения подробной информации об удалённой системе
  • PsKill используется для остановки процесса в удалённой системе по имени или идентификатору
  • PsList используется для детального отображения процессов в удалённой системе
  • PsLoggedOn используется для вывода списка зарегистрированных пользователей в удалённых системах
  • PsLogList, используемый для отображения журналов событий на удалённых системах
  • PsPasswd используется для изменения заданного пароля пользователя в удалённой системе
  • PsPing используется для пинга из удалённой системы
  • PsServervice используется для перечисления и управления службами Windows в удалённой системе
  • PsShutdown используется для выключения, выхода из системы, приостановки и перезапуска удалённой системы Windows
  • PsSuspend используется для приостановки и возобновления процессов в удалённой системе Windows
  • PsUptime используется для отображения времени работы удалённой системы

Дополнительные настройки удаленного рабочего стола.

меню «Пуск» — выполнить — gpedit.msc (редактор политик) — «конфигурация компьютера» — «конфигурация windows»- «локальные политики» —  «параметры безопасности» — «ограничить использование пустых паролей…..» — «отключен»

Да, на младших версиях Windows, конечно, gpedit.msc не запускается (нет этой настройки)

Все бытовые версии Windows позволяют работать на ПК только одному пользователю  — при входе нового пользователяWindows любезно предложит отключить другого пользователя

Это лицензионное ограничение для не серверных вариантов Windows — но выход есть. Немного шаманства — и все работает, смотреть здесь (открытие в новом окне)

Автоматический вход с сохраненным логином и паролем

Есть волшебная галочка «Разрешить мне сохранять учетные данные». Если запустить изменение еще раз — галочка сменится на «Всегда запрашивать учетные данные»

Получаем запрос на ввод данных, они сохраняются, вход на удаленную машину работает только по клику на ярлык.

А если учетные данные не сохраняются (в Windows 7 и старше)?

Или получаем предупреждение «Системный администратор запретил использовать сохраненные учетные данные для входа в систему удаленного компьютера, так как его подлинность проверена не полностью. Введите новые учетные данные.»

Что делать?

Дело в том, что в последних версиях Windows пароль хранится не в rdp-файле, а в отдельном хранилище (Credential Manager — Диспетчер учетных данных). Как минимум — в групповых политиках должны быть отключены следующие параметры:

  • Конфигурация пользователя — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей;
  • Конфигурация компьютера — Административные шаблоны — Компоненты Windows — Службы удаленных рабочих столов — Клиент подключения к удаленному рабочему столу — Запретить сохранение паролей.

Вот можно почитать подробнее (откроется в новом окне)

Проверка подлинности была добавлена, начиная с Windows XP SP3. Но она там отключена по умолчанию (на Wibdows Vista уже включена).

Как включить проверку подлинности удаленного компьютера на Window XP SP3?

Идем в реестр regedit.exe (Выполнить)

Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

Открываем параметр Security Packages и ищем там слово tspkg. Если его нет, добавляем к уже существующим параметрам.

Ветка HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders

Открываем параметр SecurityProviders и добавляем к уже существующим провайдерам credssp.dll, если таковой отсутствует.

Закрываем редактор реестра. Перезагружаемся.

Если этого не сделать, то при попытке подключения компьютер запросит у нас имя пользователя и пароль, но вместо удаленного рабочего стола ответит следующее:

Подключение к удаленному рабочему столуОшибка при проверке подлинности(код 0×507)

При подключении появляется предупреждение системы безопасности Windows

«Не удается определить издателя этого удаленного подключения»

Это означает, что файл rdp не защищен подписанным сертификатом. Для локальной сети ничего страшного тут нет, можно поставить галочку «Больше не выводить запрос…»

Сама система безопасности работает следующим образом. Параметр политики позволяет указать, могут ли пользователи запускать на клиентском компьютере неподписанные файлы протокола удаленного рабочего стола (RDP) и RDP-файлы, полученные от неизвестных издателей.

Если этот параметр политики включен или не настроен, то пользователи могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Перед началом сеанса RDP пользователь получит предупреждение и запрос на подтверждение подключения.

Если этот параметр политики отключен, то пользователи не могут запускать на клиентском компьютере неподписанные RDP-файлы и RDP-файлы, полученные от неизвестных издателей. Если пользователь попытается начать сеанс RDP, то он получит сообщение о блокировке издателя.

Поддерживается: Не ниже Windows Vista с пакетом обновления 1 (SP1)

Registry Hive HKEY_LOCAL_MACHINE
Registry Path SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services
Value Name AllowUnsignedFiles
Value Type REG_DWORD
Enabled Value 1
Disabled Value

Читаем статью

Как запустить команду как пользователь system

При выполнении команд в удалённой системе привилегии и владелец процесса будут предоставлены пользователем. Если нам нужно изменить владельца удалённых команд на пользователя SYSTEM, мы указываем опцию -s.

В этом примере мы будем использовать regedit.exe:

.psexec \HACKWARE-SERVER -u Администратор -p Aa1 -i -s regedit.exe

Обратите внимание, что если на локальном компьютере нужно запустить программу с привилегиями SYSTEM (это намного более высокий привилегии, чем Администратор), то psexec также поможет. Например, чтобы получить доступ к разделам реестра Windows HKEY_LOCAL_MACHINESAMSAM достаточно выполнить команду:

psexec -s -i regedit.exe

Лучшие практики для исправления проблем с mstsc

Аккуратный и опрятный компьютер — это главное требование для избежания проблем с mstsc. Для этого требуется регулярная проверка компьютера на вирусы, очистка жесткого диска, используя cleanmgr и sfc /scannow, удаление программ, которые больше не нужны, проверка программ, которые запускаются при старте Windows (используя msconfig) и активация Автоматическое обновление Windows. Всегда помните о создании периодических бэкапов, или в крайнем случае о создании точек восстановления.

Если у вас актуальные проблемы, попробуйте вспомнить, что вы делали в последнее время, или последнюю программу, которую вы устанавливали перед тем, как появилась впервые проблема. Используйте команду resmon, чтобы определить процесс, который вызывает проблемы. Даже если у вас серьезные проблемы с компьютером, прежде чем переустанавливать Windows, лучше попробуйте восстановить целостность установки ОС или для Windows 8 и более поздних версий Windows выполнить команду DISM.exe /Online /Cleanup-image /Restorehealth. Это позволит восстановить операционную систему без потери данных.

Как копировать исполнимый файл с локального на удалённую систему

Выполнение команд в удалённой системе — очень полезная функция, но есть и другая полезная функция, которая облегчит работу системных администраторов и пентестеров. PsExec может использоваться для копирования исполнимых файлов из локальной системы в удалённую систему. Мы задействуем опцию -c для операции копирования. По завершении команд скопированный экземпляр будет удалён.

В этом примере мы скопируем cmd.exe. После завершения операции копирования в удалённой системе будет запущен cmd.exe.

.psexec \HACKWARE-SERVER -u Администратор -p Aa1 -c cmd.exe

Как мы видим, мы получаем оболочку cmd в удалённой системе.

С опцией -c можно указать любой файл.

Ещё один пример:

psexec \J3BCD011 -c "Z:filesccleaner.exe” cmd /S

В последнем примере как использовать PsExec мы используем опцию -c для копирования программы ccleaner.exe на удалённый компьютер J3BCD011, а затем запускаем выгруженный файл с параметром /S, который говорит CCleaner включить тихую установку (не требует ввода пользователя). Добавление такого аргумента требует cmd.

Опции mstsc

Хотя mstsc является утилитой с графическим интерфейсом, вы можете запускать программу в командной строке с опциями. Далее рассмотрены эти опции.

Использование mstsc:

Опции:

  • «файл подключения» — имя RDP-файла для подключения.
  • /v:<сервер> —удалённый компьютер, к которому нужно подключиться.
  • /g:<шлюз> — сервер шлюза удалённых рабочих столов, который следует использовать для подключения. Этот параметр считывается, только если удалённый компьютер конечной точки указан с использованием /v.
  • /admin — подключает вас к сеансу администрирования удалённого компьютера.
  • /f — запускает удалённый рабочий стол в полноэкранном режиме.
  • /w:<ширина> — ширина окна удалённого рабочего стола.
  • /h:<высота> — высота окна удалённого рабочего стола.
  • /public — запускает удалённый рабочий стол в общем режиме.
  • /span — сопоставляет ширину и высоту удалённого рабочего стола с соответствующими характеристиками локального виртуального рабочего стола и развёртывает изображение на несколько мониторов при необходимости. Для этого все мониторы должны быть размещены так, чтобы образовался прямоугольник.
  • /multimon — задаёт расположение элементов на мониторах, используемых для сеанса служб удалённого рабочего стола, так, чтобы оно соответствовало текущей конфигурации на стороне клиента.
  • /edit — открывает указанный RDP-файл подключения, чтобы его можно было изменить.
  • /restrictedAdmin — подключает вас к удалённому компьютеру в режиме ограниченного администрирования. В этом режиме учётные данные не отправляются на удалённый компьютер, что обеспечивает защиту при подключении к скомпрометированному компьютеру. Но подключения с удалённого компьютера могут не проходить проверку подлинности со стороны других компьютеров, и это может влиять на функциональность и совместимость приложений. Этот параметр подразумевает наличие параметра /admin.
  • /remoteGuard — подключает текущее устройство к удалённому устройству с помощью Remote Guard. Remote Guard предотвращает отправку учётных данных на удалённый компьютер, обеспечивая защиту при подключении к скомпрометированному удалённому компьютеру. В отличие от режима ограниченного администрирования Remote Guard также поддерживает соединения с удалённого устройства, перенаправляя все запросы обратно на ваше устройство.
  • /prompt — запрашивает учётные данные пользователя при подключении к удалённому компьютеру.
  • /shadow:<ИД_ceaнca> идентификатор сеанса, для которого требуется теневое управление.
  • /control — разрешает управление сеансом при теневом управлении.
  • /noConsentPrompt — разрешает теневое управление без согласия пользователя.

Подключение сеанс консоли

При подключении к сеансу консоли сервера на Windows Server 2003 другой пользователь не должен уже войти в консольный сеанс. Даже если никто не вошел в консоль, вы вошли в систему так же, как если бы вы сидели на физической консоли.

Чтобы подключиться с удаленного Windows Server 2003, откройте командную подсказку и введите следующую команду:

Где mstsc — это исполняемый файл подключения к удаленному рабочему столу, указывает сервер для подключения, указывает режим полного экрана и является инструкцией по подключению к сеансу консоли.

При использовании этой команды открывается сеанс удаленного рабочего стола, а при проверке подлинности логотипа подключается сеанс консоли, запущенный на сервере Windows Server 2003. Если пользователь в настоящее время работает над сеансом консоли на компьютере, вы получите следующее сообщение об ошибке:

Затем пользователь текущего сеанса консоли отключается, и вы получаете сообщение о том, что компьютер заблокирован в настоящее время и разблокировать его может только администратор.

Примечание

Если пользователь сеанса консоли и пользователь сеанса terminal Services одинаковы, вы можете подключиться без проблем.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector