Протокол Remote Desktop Protocol (RDP) позволяет удаленно подключаться к рабочему столу Windows, обеспечивая полноценное управление, как на локальном компьютере. По умолчанию RDP отключен, но его можно активировать через графический интерфейс, PowerShell, групповые политики или удаленные методы. В этой статье мы подробно разберем, как включить и настроить RDP в Windows 10 (Pro/Enterprise) и Windows Server 2016/2019, а также как обеспечить безопасность подключений и управлять доступом.
Архив метки: RDP
RDS Shadow: удалённое управление RDP-сеансами пользователей в Windows Server
Функция RDS Shadow (теневое подключение) в Windows Server и Windows 10 позволяет администраторам подключаться к активным RDP-сеансам пользователей для просмотра или управления их рабочим столом. Эта возможность доступна начиная с Windows Server 2012 R2 и Windows 8.1 (кроме Windows Server 2012 из-за изменений в стеке RDP). В статье описано, как настроить и использовать RDS Shadowing через mstsc.exe, Server Manager, PowerShell и скрипты, а также как делегировать права обычным пользователям.
Удаленный рабочий стол — экономия при покупке оборудования
Применение функции удаленного рабочего стола для компании с немногочисленным коллективом имеет важное значение. Ведь пока неизвестно, каким будет дальнейший рост и развитие фирмы, а также ее мобильность. Первоначально можно взять в аренду удаленные мощности и проводить работу на них. При этом не придется покупать оборудование, а значит тратить внушительных сумм.
![]()
NLA — Аутентификация на сетевом уровне
В этой статье описан алгоритм аутентификации к серверу удалённых рабочих столов (RDP) на сетевом уровне, который называется NLA.
Бункер-01, Privoxy на VDS / Ubuntu Server
$ apt-get install Privoxy
$ ssh -X user@ip_vds
$ gedit /etc/privoxy/config
# Допуск IP адресов на сервер Proxy / VDS
permit-access xxx.xxx.xxx.xxx
# Внешний IP VDS
listen-address localhost:8118
listen-address xxx.xxx.xxx.xxx:8118
listen-address [5a01:230:3:1::92]:8118
# Свой Socks (прозрачный proxy)
#forward-socks5 / 127.0.0.1:1080 .
#forward-socks4a / 127.0.0.1:1080 .
#forward-socks4 / 127.0.0.1:1080 .
# TOR
#forward-socks5 / 127.0.0.1:9050 .
#forward-socks4a / 127.0.0.1:9050 .
#forward-socks4 / 127.0.0.1:9050 .
#forward-socks4a .onion 127.0.0.1:9050 .
# I2P
#forward / 127.0.0.1:4001
#forward .i2p 127.0.0.1:4444
DNS сервера…
Рекомендуем OpenDNS
$ nano /etc/resolv.conf
nameserver 2620:0:ccc::2
nameserver 2620:0:ccd::2
nameserver 208.67.222.222
nameserver 208.67.220.220
Проверим ipv6 (если есть на VDS)…
http://www.test-ipv6.com/
Должно быть 10 из 10 балов, стабильность и готовность IPv6 соединения, когда сайт использует только IPv6.
***
Установка DNSCrypt (dnscrypt-proxy)…
$ add-apt-repository ppa:anton+/dnscrypt
$ apt-get update
$ apt-get install dnscrypt-proxy
Установить основной сервер DNS…
$ nano /etc/resolv.conf
nameserver 127.0.0.2
OR: /etc/network/interfaces
dns-nameservers 127.0.0.2
OR: /etc/dnsmasq.conf
no-resolv
server=127.0.0.2#2053
listen-address=127.0.0.1
Анализируем трафик…
$ tcpdump -i eth0 dst host 176.56.237.171
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
15:43:15.972239 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512
15:43:15.972340 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512
15:43:16.682532 IP it2.fvds.ru.33875 > resolver1.dnscrypt.eu.https: UDP, length 512
Перепроверим…
Подключим VPN, проверим…
Подключим OS на KVM, проверим…
***
Privoxy в режиме прозрачного прокси
$ nano /etc/privoxy/config
accept-intercepted-requests 1
Включить прозрачное проксирование можно с помощью команд:
$ iptables -t nat -A OUTPUT -p tcp -m owner —uid-owner privoxy -j ACCEPT;
$ iptables -t nat -A OUTPUT -p tcp —dport 80 -j REDIRECT —to-ports 8118;
Отключить прозрачное проксирование можно командами:
$ iptables -t nat -D OUTPUT -p tcp -m owner —uid-owner privoxy -j ACCEPT;
$ iptables -t nat -D OUTPUT -p tcp —dport 80 -j REDIRECT —to-ports 8118;
***
Перезапуск сервера…
/etc/init.d/privoxy restart
Проверить доступ через VPN к серверу Privoxy…
permit-access xxx.xxx.xxx.xxx (возможно использовать ip тунеля).
***
Шлифуем Privoxy через AdblockPlus…
Скрипт добавит фильтры от AdblockPlus в config Privoxy:
filterfile default.filter
filterfile easylistgermany.script.filter
filterfile easylist.script.filter
filterfile user.filter
http://andrwe.org/scripting/bash/privoxy-blocklist
***
Для чего нужны *.action и *.filter файлы?
*.filter — содержат в себе внешние фильтры Privoxy.
Внутренние фильтры Privoxy, в отличие от внешних, вшиты непосредственно в код программы.
*.action — содержат в себе действия, т.е.
В нем будут определены внешние (*.filter) или внутренние фильтры,
и маски адресов, контент которых этими фильтрами должны быть обработан.
Как установить дополнительные *.action и *.filter файлы?
1. Открываете файл конфигурации Privoxy
а) В секции «2.3. actionsfile» вставляете следующее:
actionsfile my-actions-file.actions
— желательно вставлять свои *.actions до объявления user.action
б) В секции «2.4. filterfile» вставляете следующее:
filterfile my-filter-file.filter
Страница после Privoxy теряет свою функциональность или сильно искажается. Что делать?
1. Зайдите на http://config.privoxy.org/show-url-info, введите в поле адрес страницы и нажмите на кнопку «Go».
2. Определите какие фильтры отработали на данной странице.
3. Чтобы отключить фильтры на данной странице необходимо (одно из нижеследующего)
а) Определить какой фильтр нужно отключить, в веб-интерфейсе Privoxy, в user.action создать секцию с отключенным фильтром и адресом данной страницы.
б) Найти в веб-интерфейсе Privoxy, в user.action секцию -filter (или создать ее) и добавить к ней адрес данной страницы.
Автор: AugustuS Karro
Дата публикации: 2015-07-08T20:56:00.000+07:00
VDS-Remote Desktop / xRDP set up xrdp session that reuses an existing session
***
Вернуться в закрытую ранее сессию xrdp
(поскольку xrdp создает спавн сессий с шагом -1) можно, отредактировав /etc/xrdp/xrdp.ini
[xrdp1]
name=sesman-vnc
lib=libvnc.so
username=ask
password=ask
ip=127.0.0.1
port=-1
Изменить port=-1 на port=9511
(port подключения выводится в консоли при входе, соединении).
Перезагрузите сервер:
$ sudo service xrdp restart
Проще говоря, необходимо использовать тот же порт
для сессии xrdp. Автор: AugustuS Karro
Дата публикации: 2015-05-15T13:51:00.000+07:00