Как сделать чтобы удаленный рабочий стол не отключался
Перейти к содержимому

Как сделать чтобы удаленный рабочий стол не отключался

  • автор:

Клиент удаленного рабочего стола отключается и не может повторно подключиться к тому же сеансу

После того как клиент удаленного рабочего стола потеряет подключение к удаленному рабочему столу, клиент не сможет немедленно повторно подключиться. Пользователь получает одно из следующих сообщений об ошибке:

Клиенту не удалось подключиться к серверу терминалов из-за ошибки безопасности. Убедитесь, что вы вошли в сеть, а затем повторите попытку подключения.

Удаленный рабочий стол отключен. Из-за ошибки безопасности клиент не смог подключиться к удаленному компьютеру. Убедитесь, что вы вошли в сеть, а затем попробуйте подключиться снова.

При повторном подключении клиента удаленного рабочего стола сервер RDSH повторно подключает клиент к новому сеансу, а не к исходному сеансу. Однако при проверка сервере RDSH говорится, что исходный сеанс по-прежнему активен и не находится в отключенном состоянии.

Чтобы обойти эту проблему, можно включить политику Настройка интервала подключения в папкегрупповой политики Подключения к сеансу сеансов удаленныхрабочих столов служб\ удаленныхрабочих\столов\ Windows ConfigurationАдминистративные шаблоны\конфигурации\ компьютера. Если эта политика включена, необходимо ввести интервал поддержания активности. Интервал поддержания активности определяет, как часто (в минутах) сервер проверяет состояние сеанса.

Эту проблему также можно устранить, перенастроив параметры проверки подлинности и конфигурации. Эти параметры можно перенастроить на уровне сервера или с помощью объектов групповой политики (GPO). Вот как перенастроить параметры: Конфигурация компьютера\Административные шаблоны\Windows Компоненты удаленныхрабочих столов,сеанс удаленныхрабочих\\ столов, папка групповой политикибезопасности узла\.

  1. На сервере узла сеансов удаленных рабочих столов откройте конфигурацию узла сеансов удаленных рабочих столов.
  2. В разделе Подключения щелкните правой кнопкой мыши имя подключения и выберите Свойства.
  3. В диалоговом окне Свойства подключения на вкладке Общие в разделе Уровень безопасности выберите метод безопасности.
  4. Перейдите в раздел Уровень шифрования и выберите нужный уровень. Можно выбрать Низкий, Совместимый с клиентом, Высокий или FIPS- совместимый.
  • Если для обмена данными между клиентами и серверами узла сеансов удаленных рабочих стола требуется самый высокий уровень шифрования, используйте шифрование, совместимое с FIPS.
  • Все параметры уровня шифрования, настроенные в групповая политика переопределяют параметры, настроенные с помощью средства настройки служб удаленных рабочих столов. Кроме того, если включить политику системного шифрования: использовать алгоритмы, совместимые с FIPS, для шифрования, хэширования и подписывания , этот параметр переопределяет политику Set client connection encryption level (Задать уровень шифрования подключения клиента ). Политика системного шифрования находится в папке Конфигурация\ компьютераПараметры\безопасности Windows Параметры\ безопасностиЛокальные политики\Параметры безопасности.
  • При изменении уровня шифрования новый уровень шифрования вступает в силу при следующем входе пользователя. Если требуется несколько уровней шифрования на одном сервере, установите несколько сетевых адаптеров и настройте каждый адаптер отдельно.
  • Чтобы убедиться, что сертификат имеет соответствующий закрытый ключ, перейдите в раздел Конфигурация служб удаленных рабочих столов, щелкните правой кнопкой мыши подключение, для которого требуется просмотреть сертификат, выберите Общие, а затем — Изменить. После этого выберите Просмотреть сертификат. При переходе на вкладку Общие вы увидите оператор «У вас есть закрытый ключ, соответствующий этому сертификату», если есть ключ. Эти сведения также можно просмотреть с помощью оснастки «Сертификаты».
  • Шифрование, совместимое с FIPS ( системное шифрование. Используйте совместимые с FIPS алгоритмы для шифрования, хэширования и подписывания или параметр FIPS в конфигурации сервера удаленных рабочих столов) шифрует и расшифровывает данные, отправляемые между сервером и клиентом, с помощью алгоритмов шифрования FIPS 140-1, использующих криптографические модули Майкрософт. Дополнительные сведения см. в разделе Проверка FIPS 140.
  • Параметр Высокий шифрует данные, отправляемые между сервером и клиентом, с помощью надежного 128-разрядного шифрования.
  • Значение Совместимый с клиентским означает, что данные, которыми обмениваются клиент и сервер, шифруются с использованием ключа максимальной стойкости, поддерживаемой клиентом.
  • Параметр Low шифрует данные, отправляемые клиентом на сервер, с помощью 56-разрядного шифрования.

Обратная связь

Были ли сведения на этой странице полезными?

Как победить постоянно отваливающийся удаленный рабочий стол

В процессе работы с удаленным рабочим столом, клиенты нашей компании часто жаловались на то, что окно подключения к удаленному рабочему столу теряет подключение. При этом сессия остается активной и при переподключении продолжает работать без потери информации. Проблема касается как обычных пользователей, так и администраторов, в том числе и меня. Работая из дома, на своем рабочем компьютере я запустил обновление групповых политик, что привело к разрыву подключения с удаленным рабочим столом. Вот здесь у меня закралось подозрение, что проблема кроется именно в групповых политиках. Повтроное обновление групповых политик подтвердило эту гипотезу.

При дальнейшем изучении проблемы было выяснено, что причина постоянно отваливающегося удаленного рабочего стола кроется в том, что на компьютере, по умолчанию отключены подключения к удаленному рабочему столу, а включаются они через применение групповых политик. При обновлении групповых политик, они сперва удаляются и, на небольшой промежуток времени, служба удаленных столов видит параметр, запрещающий к нему подключения и разрывает соединение. После того, как политика снова применена, можно снова подключиться к удаленному рабочему столу.

Решить проблему можно следующим образом: Открыть редактор реестра, развернуть ветвь HKEY_Local_machine\System\Currentcontrolset\Control\Terminal server и изменить значение параметра fDenyTSConnections из 1 в 0. Тем самым вы разрешите службе удаленных рабочих столов принимать подключения. После этого, независимо от состояния примененной групповой политики, подключение разрывать не будет.

Как задать время отключения бездействующих сеансов RDP

После запуска нужной программы на уделенном VPS, и закрытии RDP соединения, некоторые программы перестают работать так как бездействующий сеанс удаленного рабочего стола будет завершен через не короткое время.
В этой статье мы увидим как выставить максимальное количество времени в течение которого активный сеанс службы удаленных рабочих столов может бездействовать (без ввода данных пользователем), прежде чем он будет автоматически отключен.

Через редактор локальной групповой политики

1. Откройте редактор локальной групповой политики для всех пользователей.

Для запуска редактора групповых политик в Windows Server выполните в окне «Выполнить» — команду: gpedit.msc

2. На левой панели щелкните, чтобы развернуть Конфигурация пользователя, Административные шаблоны, Компоненты Windows, Службы удаленных рабочих столов, Хост сеансов удаленных рабочих столов и Ограничения времени сеанса.

Как задать время отключения бездействующих сеансов RDP - 1

3. На правой панели щелкните правой кнопкой мыши «Set time limit for active but idle Remote Desktop Services sessions » и нажмите «Edit».

Как задать время отключения бездействующих сеансов RDP - 2

4. Удаление ограничения по времени для простаивающих сеансов служб удаленных рабочих столов
Выберите «Not Configured» или «Disabled». Значение по умолчанию — «Not Configured».

Как задать время отключения бездействующих сеансов RDP - 3

5. Чтобы установить ограничение по времени, для простаивающих сеансов служб удаленных рабочих столов:
Выберите Включено.

В разделе «Options» щелкните раскрывающийся список «Idle session limit» и выберите время, которое вы хотите установить в качестве ограничения по времени.

Как задать время отключения бездействующих сеансов RDP - 4
Как задать время отключения бездействующих сеансов RDP - 5
6. Нажмите OK.

После данных изменений, можете перезагрузить сервер.

Через редактор реестра

1. Откройте меню «Пуск», затем введите regedit в поле поиска и нажмите Enter.

2. Если появится запрос UAC, нажмите Да.

3. В regedit перейдите в указанное ниже место:

HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows NT\\Terminal Services 

Как задать время отключения бездействующих сеансов RDP - 6
4. Чтобы установить ограничение по времени, для простаивающих сеансов служб удаленных рабочих столов
На правой панели служб терминалов щелкните правой кнопкой мыши пустое место, выберите «Создать» и «Параметр DWORD (32-разрядное)», введите MaxIdleTime и нажмите Enter.

Как задать время отключения бездействующих сеансов RDP - 7
Как задать время отключения бездействующих сеансов RDP - 8
На правой панели щелкните правой кнопкой мыши MaxIdleTime и выберите Modify.

Как задать время отключения бездействующих сеансов RDP - 9
Выберите Decimal, затем введите значение реестра в таблице ниже для количества времени, которое вы хотите установить в качестве ограничения по времени, и нажмите OK.

Как задать время отключения бездействующих сеансов RDP - 10

Лимит времени Данные значения реестра
Никогда 0
1 минута 60000
5 минут 300000
10 минут 600000
15 минут 900000
30 минут 1800000
1 час 3600000
два часа 7200000
3 часа 10800000
6 часов 21600000
8 часов 28000000
12 часов 43200000
16 часов 57600000
18 часов 64800000
1 день 86400000
2 дня 172800000
3 дня 259200000
4 дня 345600000
5 дней 432000000

5. Удаление ограничения по времени для простаивающих сеансов служб удаленных рабочих столов
На правой панели щелкните правой кнопкой мыши MaxIdleTime и выберите Удалить.

Как задать время отключения бездействующих сеансов RDP - 11

6. Закройте редактор реестра.

7. Выйдите из системы и снова войдите в систему или перезагрузите компьютер, чтобы изменения вступили в силу.

Через PowerShell

reg add "HKLM\\software\\policies\\microsoft\\windows nt\\Terminal Services" /v MaxIdleTime /d 0 /t REG_DWORD; 

После чего перезагрузить сервер, или терминальный сервер.

net stop TermService /y; net start TermService /y;

Теперь ваша терминальная сессия не будет закрываться при отсутствии активности.

Похожие статьи

Скидка 10% на первый месяц

Следите за нами:

  • УСЛУГИ
    • Виртуальный хостинг
    • WordPress
    • VPS
    • VPS с большим диском
    • Сравнительная Таблица VPS
    • Выделенный сервер
    • GPU серверы
    • FTP хранилище
    • Домены
    • Забота о сайте
    • DDoS защита
    • Forex VPS
    • VPN
    • О нас
      • Договор публичной оферты
      • О нас
      • Дата Центр (ЦОД)
      • Политика конфиденциальности
      • Политика Cookie
      • КОНТАКТЫ
      • [email protected]
        • +38 094 711 16 86 (Украина)
        • +319 701 028 18 24 (Нидерланды)
        • +46 812 420 273 (Швеция)
        • +7 717 297 34 17 (Казахстан)
        • +995 706 070 162 (Грузия)
        • +44 208 089 69 95 (Великобритания)
        • +371 676 5 14 55 (Латвия)
        • +370 6 661 15 72 (Литва)
        • +4 822 300 39 38 (Польша)
        • РЕСУРСЫ
          • Акции
          • Услуги реселинга
          • Реферальная программа
          • B2B партнеры
          • Тест скорости
          • Блог
          • КОНТАКТЫ
          • [email protected]
            • +38 094 711 16 86 (Украина)
            • +319 701 028 18 24 (Нидерланды)
            • +46 812 420 273 (Швеция)
            • +7 717 297 34 17 (Казахстан)
            • +995 706 070 162 (Грузия)
            • +44 208 089 69 95 (Великобритания)
            • +371 676 5 14 55 (Латвия)
            • +370 6 661 15 72 (Литва)
            • +4 822 300 39 38 (Польша)

            COPYRIGHT © 2014 — , ALL RIGHTS RESERVED. Celeritas International LLC (Id: 47851500) Weem Tech LLC (Id: 2641101077454).

            Настройка лимитов (таймаутов) для активных/отключенных RDP/RDS сессий в Windows

            date

            15.11.2022

            user

            itpro

            directory

            Windows 10, Windows Server 2019

            comments

            комментариев 37

            Когда пользователь со своего компьютера закрывает окно своей RDP/RDS сессии в терминальном клиенте (mstsc.exe, RDCMan или RDP HTML WEB клиенте) простым нажатием по крестику в окне, без выполнения выхода (logoff), его сессия переходит из активного режима в режим disconnected (разъединённый сеанс). В этом режиме все запущенные пользователем программы, открытые документы и окна продолжают работать на удаленном сервере и потреблять ресурсы.

            По-умолчанию RDP сессия пользователя в Windows может находится в состоянии disconnected до перезагрузки компьютера или явного ее завершения пользователем или администратором. Это довольно удобно, т.к. пользователь может в любой момент подключиться к своей старой сессии и продолжить работу с запущенными программами и открытыми документами.

            На следующем скриншоте видно, что отключенные сессии пользователей на RDS сервере с Windows Server 2019 потребляют около 35% памяти сервера.

            disconnected сесии не отключаются на rds/rdp сервере

            Кроме того незавершенные сессии могут блокировать открытые файлы на файловых серверах, вызывать проблемы с корректным сохранением данных в приложениях, профилях или User Profile Disks. Кроме наличие старых RDP сессий часто вызывает проблему блокировки учетной записи пользователей в домене после смены пароля (когда RDS сессии продолжает работать под старыми паролем пользователя).

            С помощью команды quser можно узнать, когда начата RDP сессия пользователя, длительность простоя и статус сессии.

            quser - длительность rdp сеансов, простоя rdp сессий

            Также вы можете вывести информацию о длительности сессий пользователей в RDS фермы с помощью PowerShell скрипта (укажите FQDN вашего сервера RDS Connection Broker):

            $connectionBrocker = “MSK-RDSMAN.WINITPRO.RU»
            Get-RDUserSession -ConnectionBroker $connectionBrocker |select-object -Property CollectionName, HostServer, DomainName, UserName, ServerIPAddress, CreateTime, DisconnectTime, SessionState, IdleTime , SessionID , `
            @ >

            Вы можете настроить максимальную длительность активных, отключенных и простаивающих (без активности пользователя) сессии для Remote Desktop Services.

            Автоматическое завершение неактивных RDP сессий в Windows

            Для автоматического завершения отключенных RDP/RDS сессий через определенный промежуток времени, вам нужно правильно настроить лимиты (таймауты).

            Если у вас развернута полноценная Remote Desktop Services ферма на Windows Server, вы можете настроить параметры таймаутов сессий пользователей в настройках RDS коллекций на вкладке Session.

            Укажите время, через которое нужно завершить отключенный сеанс в параметре End a disconnected session (по умолчанию длительность RDP сеанса не ограничена – Never). Также вы можете выставить максимальную длительность активной RDP сессии (Active session limit) и отключение бездействующего сеанса (Idle session limit). Это жесткие таймауты применяются для всех сессий в RDS коллекции.

            настройка таймаутов сесий и параметров переподключения на rd session host

            В Windows Server 2012 R2/2016/2019/22 можно настроить таймауты RDP сессий с помощью групповых политик. Можно использовать как редактор доменных GPO gpmc.msc, так и редактор локальных групповых политик (gpedit.msc) на конкретном RDS сервере ( или на десктопной версии Windows, если вы разрешили к ней множественные RDP подключения).

            Параметры таймаутов RDP сессий находятся в разделе GPO Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Session Time Limits (Конфигурация компьютера -> Политики -> Административные шаблоны -> Компоненты Windows -> Службы удаленных рабочих столов -> Узел сеансов удаленных рабочих столов -> Ограничение сеансов по времени). Доступны следующие политики таймаутов:

            • Settimelimitfordisconnectedsession (Задать ограничение по времени для отключенных сеансов);
            • SettimelimitforactivebutidleRemoteDesktopServicessessions (Задать ограничение времени для активных, но бездействующих сеансов служб удаленных рабочих столов) – политика позволяет завершить простаивающие RDP сессии, в которых отсутствует ввод со стороны пользователя (движение мышкой, ввод символов с клавиатуры);
            • SettimelimitforactiveRemoteDesktopServicessessions (Задать ограничение по времени для активных сеансов служб удаленных рабочих столов) – максимальный срок для любой (даже активной) RDP сессии пользователя, после которого она переводится в состояние disconnected;
            • EndSessionwhentimelimitsarereached (Завершать сеанс при достижении ограничения по времени) – через какое время нужно завершать RDS сессию (logoff) вместо перевода ее в disconnected;
            • Set time limit for logoff of RemoteApp sessions (Задать предел для выхода из сеансов RemoteApp).

            политики ограничения времени rdp сеансов по времени

            По умолчанию эти параметры не настроены. Чтобы автоматически завершать отключенные RDP сеансы пользователей через 8 часов, включите политику “Set time limit for disconnected session” = Enabled, и в выпадающем списке выберите 8 часов.

            политика Set time limit for disconnected session

            Сохраните изменения и обновите настройки групповых политик в Windows (gpupdate /force). Новые настройки таймаутов будут применяться только к новым RDP сеансам, текущие сеансы придется завершить вручную.

            Настройки GPO имеют более высокий приоритет, чем настройки таймаутов в коллекции RDS.

            Аналогичные настройки по управлению таймаутами RDP есть в секции GPO с настройками пользователя: User Configuration -> Administrative Templates -> Windows Components. С помощью политики из пользовательской секции вы сможете более гибко настроить группы пользователей с различными лимитами на длительность RDP сессий.

            Параметры таймаутов для RDP сессий, которые задаются политиками можно также настроить напрямую через реестр. Указанным выше политикам соответствую следующие DWORD параметры в ветке реестра HKLMACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services

            • MaxDisconnectionTime
            • MaxIdleTime
            • MaxConnectionTime
            • MaxDisconnectionTime
            • RemoteAppLogoffTimeLimit

            Например, чтобы установить максимальную продолжительность для отключенной RDP сессии в 15 минут (90000 мс), нужно изменить параметр реестра с помощью такой команды PowerShell:

            Set-ItemProperty «HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services» -Name MaxDisconnectionTime -Type ‘DWord’ -Value 900000

            Также вы можно можете задать ограничение времени RDP сессии на вкладе sessions в свойствах локального (консоль lusrmgr.msc) или доменного пользователя (консоль dsa.msc — ADUC). Здесь доступны следующие параметры:

            • End a disconnected session
            • Active session limit
            • Idle session limit
            • When a session limit is reached or connection is broken: Disconnect from session или End Session
            • Allow reconnection: From any Client или From originating client only

            настройки макс. длительности сессий в свойствах пользователя

            Не стоит делать таймауты на время RDP сеанса слишком маленькими, иначе сеансы пользователей будут завершаться при малейшей неактивности.

            Если у вас развернут RD Gateway Server для доступа к RDS серверам, вы можете настроить отдельные таймауты для пользователей, подключенных через RDGW (откройте политику авторизации подключений и перейдите на вкладку Timeouts).

            rd gateway настройка таймаутов для подключений пользователей

            В Windows Server 2008 R2 также можно было задать лимиты RDP сессий на хосте через специальную консоль tsconfig.msc (RD Session Host Configuration). Достаточно было запустить консоль, щелкнуть правой кнопкой по RDP-Tcp -> Properties. Настройки ограничения длительности сессий находятся на вкладке Sessions. Но в следующих версиях Windows Server эта консоль отсутствует (хотя вы можете вручную скопировать файлы tsadmin.msc и tsconfig.msc и использовать эти консоли и более новых версиях Windows Server).

            лимиты rdp в консоли tsconfig.msc

            Сообщения о превышении длительности RDP сессий

            После того, как вы настроили политики с таймаутами RDS, пользователи увидит такое сообщение, перед завершением своей сессии:

            Idle timer expired Session has been idle over its time limit. It will be disconnected in 2 minutes. Press any key to continue the session.

            сообщение о простаивающей сесии в windows через 2 минуты

            При этом в логах хоста появляется Event ID 26.

            Подробнее о логах RDP подключений. [/aler]

            событие простаивающей rdp сессии

            Вы можете отключить это предупреждение, установив в классе WMI Win32_TSSessionSettings значение EnableTimeoutWarning = 0.

            Set-WmiInstance -Path «\\localhost\root\CIMV2\TerminalServices:Win32_TSSessionSetting.TerminalName=’RDP-Tcp'» -Argument @

            Теперь, когда Windows будет автоматически завершать простаивающие RDP сеансы, пользователь получит от RDP клиента такое сообщение:

            Your Remote Desktop Services session ended because the remote computer didn’t receive any input from you.

            rds сессия завершена из-за неактивности пользователя

            В некоторых случаях вы можете столкнуться с такой ошибкой в RDP клиенте:

            Your Remote Desktop Services session has ended. Another user connected to the remote computer, so your connection was lost. Try connecting again, or contact your network administrator.

            rds сессий завершена другим пользователем

            Это означает, что кто-то другой вошел на компьютер через RDP (когда количество одновременных RDP сессий на компьютере ограничено параметром Limit number of connections, например, в десктопных версиях Windows доступен только один сеанс). Либо вы повторно вошли на удаленных RDP/RDS хост с нового компьютера.

            Вы можете разрешить множественные подключения под одним пользователем к RDP хосту с помощью параметра GPO Restrict Remote Desktop Services users to a single Remote Desktop Services session = Disabled (в ветке разделе Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Connections).

            групповая политика - ограничить количесвто сессий для одного пользователя до одной

            Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *