REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016

REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016

Признаюсь, уже давно хотел написать статью о RemoteApp для 1С, да все, как и всегда времени «в обрез», а на почту по прежнему приходят письма, с которых можно сделать один вывод,  что о RemoteApp, знают по прежнему не многие, а те, что знают, знают мало.

Конечно, оставить все как есть я не мог и с этим действительно  нужно что-то делать.

И как мне кажется, решить эту проблему лучше всего сможет несколько подробных статей по этой теме, и в конце закрепить все видеокурсом.

Собственно так я и решил поступить!

 

================
И так, что такое это «RemoteApp» (удаленное приложение) ?

Кусок из статьи на сайте Microsoft (Для объективности):

RemoteApp позволяет представлять приложения, доступ к которым может быть получен удаленно через Службы удаленных рабочих столов (RDS), как если бы они были запущены на локальном компьютере пользователя. Эти приложения называются программы RemoteApp. Вместо представления на рабочем столе сервера. Узел сеансов удаленных рабочих столов программа RemoteApp интегрируется с рабочим столом клиента и программа RemoteApp запускается в собственном окне, размеры которого можно менять, может перемещаться между несколькими мониторами, а также имеет собственный значок на панели задач. Если пользователь запускает несколько программ RemoteApp на одном сервере Узел сеансов удаленных рабочих столов, эти программы RemoteApp совместно используют один сеанс Службы удаленных рабочих столов (RDS).

А простыми словами пользователь работает в 1С, так словно 1с-ка выполняется на его ПК.

Если подробно, то на самом деле1С  работает удаленно на нашем сервере, и он (наш сервер) передает пользователю лишь  картинку происходящего у него. При этом передается картинка только самого приложения, ничего лишнего! И  с этой картинкой пользователь взаимодействует думая, что это программа.

Одним словом «Дым и зеркала» )

RemoteApp_1S

Отсюда и такое впечатление у пользователя, как будто бы 1С Предприятие действительно работает у него на ПК.

Отличия видно лишь по ярлыку, в том числе и на панели задач (если свернуть приложение), и если передвигать окно программы по экрану, можно заметить небольшое мерцание картинки.

RemoteApp_1S_panel

«RemoteApp» слово не новое, еще на windows server 2008 R2 можно было публиковать удаленные приложения, но тогда все было «сыровато», и лишь с выходом windows server 2012  «RemoteApp»  можно использовать для работы в 1С.

О старом добром «сервере терминалов» знают многие, официальное название «Terminal Services» или «TS».

Но на смену этой технологии пришла новая  — RDS  (Remote Desktop Services) именно эту технологию сейчас активно продвигает компания  Microsoft и на ней мы будем публиковать наши «RemoteApp».

Конечно, ели разворачивать «RemoteApp» на основе сеансов, тогда здесь многое будет вам знакомо, так как все  базируется на старом протоколе RDP,для подключения клиента используется уже давно известный нам клиент mstsc, и как и прежде все работает в сеансах которые как и на «Сервере терминалов» создают и работают пользователи.

Администрирование происходит аналогично, как и на «TS», да и лицензируется аналогично, вот только лицензии уже называются не «Windows Terminal Services» а «Windows Remote Desktop Services CAL».

Многих пользователей сбивают, столку эти нововведения, (особенно «старая школа») собственно попытаюсь в этой статье рассказать подробно, как и о RDS, так и о RemoteApp, на котором это работает, постараюсь  все разложить, как говорится «по полочкам».

Что же такое RDS?

RDS позволяет нам централизованно управлять ресурсами, контролировано предоставлять приложения и данные для пользователей.

RDS

В RDS есть две возможных реализации.

1 – технология на базе сессий. Когда пользователь подключается к данному серверу, открывает удаленный рабочий стол и заходит под своей сессией, под своим пользователем.

2  – технология на базе виртуальных рабочих столов, то есть по технологии VDI.

Собственно (Удаленные приложения) «RemoteApp»  мы будем разворачивать на основе сеансов, по первому типу. Его реализовать проще, и подходит он большинству.

Также стоит отметить, что реализация второго типа на базе VDI имеет свои преимущества.

При использовании VDI – каждый пользователь работает на своей виртуальной машине.

И если, например, случилась какая-то беда у пользователя на его вирт. машине то пострадает лишь его виртуальное пространство. А если это случится на сервере «на основе сеансов»  по первому типу, тогда могут пострадать все пользователи, чьи сеансы там находятся, да и все программы, данные на этом сервере.

Из чего состоит RDS

RDS строится на базе нескольких ролей, настройку которых можно осуществлять как на разных серверах, так и в приделах одного сервера.

Основные роли RDS

1.       Посредник подключения к удаленному рабочему столу. Он занимается подключением клиентского устройства к удаленным приложениям «RemoteApp», а также рабочим столам на базе сеансов, либо к виртуальным рабочим столам, зависит от того на базе какой технологии мы RDS построили.

2.       Роль, которая обеспечивает веб-доступ к удаленным рабочим столам. Ее задача – предоставление ресурсов через веб-браузер.

3.       Узел сеансов удаленных рабочих столов – данная роль позволяет размещать на сервере удаленные приложения, или основанные на сеансах рабочие столы.

4.       Узел виртуализации удаленных рабочих столов. На данном узле, это у нас сервер Hyper-V, на котором у нас разворачиваются все виртуальные машины, доступ к которым получат все пользователи, что использую технологию VDI.

5.       Шлюз удаленных рабочих столов, это посредник между клиентами из внешней сети и коллекции сеансов во внутренней сети и приложений. Шлюз – это безопасность, сервис у нас абсолютно безопасный. И благодаря тому, что RDS в 2012 и 2012R2 становится более гибким, проработаны абсолютно все недочеты, которые были раньше. Сейчас этот сервис легко реализуем для огромных, масштабных проектов, для больших корпораций. Раньше возникали некоторые вопросы.

Так что же нового ?

Обновленная работа с технологией RomoteFX, то есть в RDS сервере 2012, 2012R2, 2016 обновлена работа с графикой. У нас оптимизирована потоковая передача данных, кроме того осуществляется поддержка DirectX 11. Кому этот аспект важен — это все уже работает. Как мы знаем именно эти вещи были негативными отзывами по предыдущим версиям системы.

Благодаря использованию RDS получаем единую точку входа. Пользователь залогинился к нам в домен, и получает доступ ко всем нашим ресурсам. В RDS реализовано перенаправление USB, причем USB как на устройстве, на котором мы осуществляем сессию, так и к серверу.

Как мы знаем, Windows сервер 2012, 2012R2, 2016 прекрасно работает с протоколом SMB 3.0. RDS сервера точно так же это коснулось, и мы можем осуществлять хранение дисков для хранения данных пользователей на протоколах SMB и RGCDSun. Кроме того, так как эта технология реализована в server 2012, 2012R2, 2016 данный сервис легко управляем. То есть в менеджере у нас есть закладка, мы с вами рассматривали когда-то, благодаря которой, управление сервером RDS становится интуитивно понятным, впрочем, как и все инструменты, реализованные в Windows Server 2012-2016.

Что нужно для реализации RDS?

1.       Windows server 2012 – 2016 Standard или Datacenter.

2.       Лицензии Call для пользователей, + лицензии RDS + лицензия Windows serv.

3.       Статический IP + внешний статический, если требуется удаленный доступ.

4.       Обязательно Active Directory.

Из необязательного:

5.       SSL сертификат.

6.       Доменное имя  2-3 уровня.

7.       CA — Certification authority.

 

Преимущества «RemoteApp» над обычным «Сервером терминалов» :

Пользователь не путается между удаленным рабочим столом и своим локальным.

Программа 1С запускается сразу при клике по ярлыку, и выглядит как локально установленная.

Пользователь не видит всего рабочего стола и работает лишь с теми программами, которые назначил администратор.

Безопасность выше, чем на обычном сервере терминалов.

Скорость передачи изображения с сервера, выше, чем в сравнении с обычным сервером терминалов. (Оптимизация за счет, передачи не всей картинки, а лишь нужной программы).

Уже в следующей статье мы начнем разворачивать» RemoteApp» на основе сеансов для работы в 1С Предприятии.

Подробный курс о настройке RemoteApp для 1С Предприятия, смотрите здесь >>>

Подписывайтесь на обновления на блоге, чтоб не упустить выход следующей части статьи.

 




REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016 (Ч. 3)

REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016 (Ч. 3)

Итак, мы с вами уже проделали хороший кусок работы по реализации RemoteApp для 1С.

Немного разобрали теорию и развернули RemoteApp на основе «Сеансов».

Сегодня  мы займемся публикацией 1С Предприятия, создадим первую коллекцию, и Вы увидите, как это все работает.

Впрочем, лучше как говорится «Один раз увидеть, чем сто раз услышать»  — подробный курс на тему RemoteApp и 1С, посмотреть можно здесь >>>

Все что я не успел показать в статьях, Вы найдете в этом видеокурсе + моя помощь по реализации!

Что вошло в этот курс:

Урок 1 Теория: RemoteApp и 1С Предприятие.

Урок 2 Подготовка серверов для RemoteApp + Установка AD.

Урок 3 Разворачиваем необходимые роли для RemoteApp.

Урок 4 Создаем коллекцию  1С + Администрирование.

Урок 5 Установка 1С и публикация RemoteApp.

Урок 6 Подключение к RemoteApp 1С.

Урок 7 Печать, сетевые диски и сохранение файлов из RemoteApp 1С.

Урок 8 Тюнинг, советы, ошибки, администрирование RemoteApp.

Урок 9 Сертификаты CA и подключение как сервис.

Урок 10 Лицензирование RemoteApp.

Урок 11 Создаем удаленный доступ к RemoteApp 1С (даже без VPN).

Урок 12 Шлюз для RemoteApp Защита и сервис на удаленных ПК.

Получить его можно здесь >>>

=========================================================

Продолжим работу!

Запускаем «Диспетчер серверов» на сервере RDS.

1

Теперь мы видим еще одну вкладку RDS. (Слева на скрине ниже).

2

Выбираем ее и клик по ссылке «Создание новой коллекции».

После чего стартует мастер который позволит нам создавать коллекции.

3

Клик по кнопке «Далее».

И зададим имя новой коллекции, например 1С (Для всех программ, версий и клиентов 1С).

4

Очень рекомендую для каждого типа программ создавать новую коллекцию.

Например для офисных программ (Word, Excel) стоит создать отдельную коллекцию «Office» и т.д.

Если этого не сделать тогда уже через некоторое время Вы рискуете превратить RDS сервер на кашу из приложений опубликованных на RemoteApp.

На следующей вкладке укажем сервер узлов сеансов удаленных рабочих столов.

На этом сервере (или серверах) у Вас уже должна быть установлена 1С-ка.

 5

Кликаем по кнопке «Далее».

И на вкладке «Настройка групп пользователей» нам нужно выбрать те группы пользователей, для которых будут доступны приложения из коллекции «1С».

Например для коллекции «1С» стоит включить группу «Buhgalter» если у Вас такой нет тогда стоит создать. В противном случаи пользователям которым 1С Предприятие не нужно, будет отображаться на рабочем столе веб сервиса, а это конечно как минимум неудобно.

6

 После того как нужные группы для коллекции «1С» добавлены, кликаем по кнопке «Далее».

7И как результат видим что нам удалось успешно создать коллекцию «1С».

Закрываем мастер и переходим на новую уже вкладку коллекции «1С». В окне «Удаленные приложения REMOTEAPP», выполним клик по ссылке «Публикация удаленных приложений RemoteApp».

8Теперь в окне выбора приложений, выберем те приложения, которые мы хотим опубликовать в нашей коллекции «1С».

Собственно выбираем 1С Предприятие, которое уже должно быть установлено на всех серверах -узлах сеансов удаленных рабочих столов, если конечно у Вас таких несколько, иначе только на текущим сервере ставим и выбираем 1С.

9Отлично, осталось лишь кликнуть по кнопке «Опубликовать» (Смотрим скриншот ниже).

10После успешной публикации 1С Предприятия в коллекции «1С» мы можем вернутся в коллекции и теперь нам будет доступны новые возможности по управлению нашими «RemoteApp-ами». Мы видим, что уже опубликовано, статус удаленного приложения, есть возможность добавить или удалить наши  «RemoteApp-ы».

Что ж, теперь работа на серверах у нас завершена и мы можем отправится на клиентский ПК для того, чтоб работать в 1С Предприятии через RemoteApp.

И первое что нужно сделать пользователю (разово), так это скачать ярлык подключения и работы в 1С. Получить его мы можем через веб сервис пройдя по адресу в нашем случаи https://192.168.128.90/rdweb.

 12

Клик по ссылке «ДОПОЛНИТЕЛЬНО»

13

И переходим на сайт по ссылке «Перейти на сайт (небезопасно)».

Как видите по умолчанию, был создан веб сервисом самозаверяющий сертификат который вот так «пугающе» открывает нам нужный веб узел с опубликованной 1С. Конечно это нужно и можно исправить (как это исправить, смотрите здесь). 

На этой открывшейся страничке вводим домен\логин пользователя и его пароль, затем клик по кнопке «Войти».

14

  Вот мы и добрались к нашим RemoteApp-ам! (скриншот ниже).

15Скачиваем нужный клиент «Тонкий» или «Толстый» или оба, просто кликнув по нему.

Затем его можно поместить на рабочем столе пользователя, операция выполняется разово, и администратор может скачать все нужные приложения самостоятельно, а затем просто разослать нужным пользователям по E-mail. Но есть и другие способы получить доступ к RemoteApp (узнать как).

16

 Что же, если ярлык уже находится на рабочем столе пользователя, тогда можно начинать работу в 1С Предприятии через «RemoteApp».

Клик по rdp файлику.

17

Введем учетные данные пользователя и «ОК».  

Спустя несколько секунд у нас стартует 1С Предприятие!

18

Нам остается лишь добавить нужную информационную базу и работать в 1С.

Как видите, впечатление такое как будто бы 1С Предприятие работает у пользователя локально, а не удаленно у нас на сервере.

Теперь о нюансах, так как они есть!

Вот некоторые:

Печать из 1С, (Которая теперь работает по факту удаленно).

+Сертификаты, удаленный доступ, подключение как сервис + удаленно без VPN, защита на Gateway, лицензирование и другие моменты, разбираем подробно здесь >>>

Вот видео для закрепления результата:

Урок 1  (Видео урок).

Урок 2  (Видео урок).

Урок 3  (Видео урок).

На этом все, надеюсь статья Вам понравилась.




REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016 (Ч. 2)

REMOTEAPP ДЛЯ 1С НА WINDOWS SERVER 2016 (Ч. 2)

В прошлой статье мы разбирали теорию о RemoteApp для 1С, в этой части статьи мы реализуем на практике, работу в 1С, используя  RemoteApp на Windows Server 2016 standard.

Напомню, что записал подробный курс на тему RemoteApp и 1С, посмотреть можноздесь >>>

Как я уже говорил, сделаем мы это на основе «Сеансов».

Но прежде чем приступить к работе нам нужно подготовить сервер (или сервера) для «подъема» RDS и публикации RemoteApp.

Прежде всего, на серверах где мы задействуем роли:

1. Посредник подключения к удаленному рабочему столу.

2. Роль веб-доступ к удаленным рабочим столам.

3. Узел сеансов удаленных рабочих столов.

Нужно установить статические IP адреса или закрепить их по MAC на DHCP сервере.

1

 
Собственно эти три роли RDS нужно поднять, чтоб реализовать задуманное.

Одно из обязательных условий, это Active Directory, все наши сервера  (или один сервер, если все три роли хотите поднять на одном сервере) нужно включить в домен!
2

3

Другими словами нужен еще один сервер или вир. машина для AD, а все остальное можно сделать и на одном физическом сервере.

Зачем нам несколько серверов ?

Ответ на этот вопрос, весьма очевиден!

Если один сервер не справляется со всеми пользователями, что работают в 1С используя RemoteApp, тогда эту работу можно разделить между несколькими серверами, (создать ферму RDS) актуально, когда пользователей, например за 100 и больше.

(Об этом будет подробная информация в новом видео курсе).

И так если статические IP адреса уже установлены и сервера находятся в домене, можно приступать к «подъему» RemoteApp.

Запускаем «Диспетчер серверов» затем клик по кнопке «Добавить роли и компоненты».

4

5

Затем кликаем по кнопке «Далее»

6В следующим окне ставим «птичку» возле «Установка служб удаленных рабочих столов».

8

На следующий вкладке следует поставить птичку напротив «Стандартное развертывание», но с одной оговоркой!

9

Если все три роли RDS мы разворачиваем в пределах одного сервера, тогда можно выбрать «Быстрый запуск» так мы еще быстрее запустим RemoteApp.

Но для ясности, (чтоб понимать что будет поднято на сервере + добавить еще несколько серверов) тогда стоит выбрать  «Стандартное развертывание», так мы и поступим.

 11На следующей вкладке нужно указать «Посредника к подключениям удаленного рабочего стола». Обычного одного сервера достаточно и нет смысла создавать еще больше посредников.

12

Кликаем по кнопке «Далее» и уже на следующий вкладке нужно указать «Сервер ВЕБ доступа к удаленным рабочим столам».

13

Благодаря этому серверу пользователи смогут скачать с «веб сайта» опубликованные программы ( и 1С Предприятие в том числе).

Как и в случаи из «посредником» одного сервера почти всегда будет достаточно, поэтому ставим  птичку возле «Установить службу роли веб-доступа к удаленным рабочим столам на сервере посредника подключений к удаленному рабочему столу».

Давим по кнопке «Далее».

14На этом шаге нам предстоит указать сервер или серверы узлов сеансов удаленных рабочих столов.

Именно на этих серверах будут созданы (при подключении) сессии пользователей в которых и будут работать наши удаленные приложения, то-есть  1С-ка.

Соответственно если пользователей что работают в 1С у Вас много и один сервер уже не справляется, тогда здесь следует добавить несколько серверов. (Предварительно не забывая добавить их в ПУЛ серверов).

Затем клик по кнопке «Далее» и клик по кнопке «Развернуть».

15

После чего, картинка должна быть у Вас как на скриншоте ниже:

17

Если все три роли получили у Вас статус «Успешно», тогда мне остается Вас только поздравить, Вы подняли RemoteApp на основе сеансов для 1С Предприятия.

Вот видео, где в во всех подробностях реализовал все выше написанное >>

Уже в следующей статье, мы создадим первую «коллекцию» опубликуем 1С Предприятие и собственно Вы увидите как это все работает.




Автоматическое отключение Wi-Fi при подключении к Ethernet сети

Автоматическое отключение Wi-Fi при подключении к Ethernet сети

В Windows 10 при доступности нескольких Wi-Fi сетей система автоматически выбирает беспроводную сеть с самым сильным сигналом (не зависимо от того какова скорость этого соединения и сколько устройств его используют). Однако при подключении вашего компьютера/ноутбука к проводной Ethernet сети, Windows продолжает использовать Wi-Fi сеть, несмотря на то, что скорость подключения по Ethernet кабелю значительно выше, а само подключение стабильнее и не подвержено помехам. Чтобы переключиться на проводное Ethernet-подключение пользователю Windows приходится каждый раз вручную отключать Wi-Fi соединение. Рассмотрим, как в Windows 10 настроить автоматическое отключение Wi-Fi при подключении к Ethernet сети.

Настройка WLAN Switching в BIOS/UEFI

У многих производителей компьютерного оборудования есть собственная реализация технологии LAN/WLAN Switching (может называться по-разному). Суть технологии заключается в том, что на компьютере пользователя одновременно должен передавать данные только один сетевой адаптер. Если во время использования устройством Wi-Fi сети на компьютере появилось более приоритетное проводное Ethernet-подключение, Wi-Fi адаптер должен автоматически переходить в режим ожидания. Тем самым экономятся ресурсы батареи и уменьшается нагрузка на беспроводную Wi-Fi сеть.

LAN/WLAN Switching можно включить в настройках BIOS/UEFI или в свойствах драйвера беспроводного сетевого адаптера (все зависит от производителя оборудования).

Перезагрузите компьютер и войдите в настройки UEFI / BIOS найдите и включите опцию LAN/WLAN Switching (на устройствах HP), Wireless Radio Controll (на устройствах Dell).

LAN/WLAN Switching

Данный функционал может называться по-другому или совсем отсутствовать в BIOS/UEFI других производителей.

Опция «Отключить после установления проводного соединения» в параметрах адаптера Wi-Fi

В настройках драйвера некоторых Wi-Fi адаптеров есть опция, позволяющая автоматически отключать Wi-Fi адаптер при наличии скоростного Ethernet подключения.

В Windows 10 откройте Центр управления сетями и общим доступом и откройте свойства вашего Wi-fi адаптера. Нажмите на кнопку Настроить.

настроить wifi адаптер 802.11n

В окне свойств сетевого адаптера перейдите на вкладку Дополнительно и в списке опций Wi-Fi адаптера найдите пункт «Отключить после установления проводного соединения / Disabled Upon Wired Connect». Измените значение опции на Включено и сохраните изменения.

Отключить после установления проводного соединения

Disabled Upon Wired Connect

Благодаря этой опции драйвер беспроводной сети будет отключать адаптер от Wi-fi сети при обнаружении активного Ethernet подключения.

Данная опция поддерживается далеко не на всех моделях Wi-Fi адаптеров. Если у вас он отсутствует, можно автоматизировать автоматические переключение на Ethernet подключение с помощью скрипта PowerShell.

Автоматизируем переключение между Wi-Fi и Ethernet сетями с помощью PowerShell

Для автоматического включения и отключение WLAN адаптера можно написать собственный скрипт и привязать его к событиям появления линка на LAN интерфейсе (Event-ID: 32 — Network link is established) и (Event-ID: 27 – Network link is disconnected) с помощью триггеров событий, но есть уже готовое решение на PowerShell.

Для решения задачи автоматического отключения Wi-Fi адаптера при подключении компьютера к проводной Ethernet сети можно воспользоваться готовым PowerShell скриптом WLAN Manager (оригинальная версия доступна здесь https://gallery.technet.microsoft.com/scriptcenter/WLAN-Manager-f438a4d7). Более новая версия скрипта WLAN Manager с расширенной поддержкой Windows 10 и нормальным определением виртуальных адаптеров есть на GitHub (https://github.com/jchristens/Install-WLANManager).

Суть скрипта заключается в том, что PowerShell скрипт создаетс новое задание планировщика в системе, которое запускает PoSh скрипт при загрузке системы. Скрипт периодически выполняет проверку активных сетевых адаптеров. Если скрипт обнаруживает наличие подключение по LAN (Ethernet), то WLAN интерфейс автоматически отключается. Если сетевой кабель Ethernet отключен, скрипт сам включает беспроводной Wi-Fi адаптер.

Скрипт состоит из 2 файлов:

  • PSModule-WLANManager.psm1
  • WLANManager.ps1

Рассмотрим как установить скрипт WLAN Manager в Windows 10. Откройте командную строку PowerShell с правами администратора и разрешите выполнение скрипта:

Set-ExecutionPolicy RemoteSigned

Установим скрипт в системе с помощью команды:

.\WLANManager.ps1 -Install:System

Скрипт можно установить для запуска из под прав пользователя (Install:User) или для запуска из-под системы (Install:System).

WLANManager скрипт Powershell

Verifying WLAN Manager version information… Missing

Writing WLAN Manager version information… Done

Verify WLAN Manager Files… Missing

Installing WLAN Manager Files… Done

Verify WLAN Manager Scheduled Task… Missing

Installing WLAN Manager Scheduled Task… Done

Можно заставить скрипт оповещать пользователя о переключении между Wi-Fi и LAN сетью:

.\WLANManager.ps1 -Install:User -BalloonTip:$true

Убедитесь, что в планировщике появилось новое задание WLAN Manager.

WLAN Manager - скрипт для автоматического отключения WiFI при Ethernet подключении

Перезагрузите компьютер. После загрузки планировщик запустите скрипт «C:\Program Files\WLANManager\WLANManager.ps1», который каждую секунду проверяет сетевые подключения и, если будет обнаружено LAN подключение, все доступные Wi-Fi адаптеры будут отключены. При отключении LAN кабеля, скрипт автоматически включает беспроводные Wi-Fi адаптеры.

Скрипт WLAN Manager корректно работает как на Windows 10, так и в Windows 8.1 и 7.

Совет. Чтобы удалить скрипт, выполните команду:

.\WLANManager.ps1 Remove:System

Отключение не-доменных беспроводных сетей с помощью GPO

В групповых политиках есть отдельная настройка, которая позволяет запретить подключение к Wi-Fi сетям, когда компьютер подключен к корпоративной доменной сети через LAN. Эта политика находится в разделе Computer Configuration -> Policies ->Administrative Templates -> Network (Сеть) ->Windows Connection Manager (Диспетчер подключений Windows) и называется «Prohibit connection to non-domain networks when connected to domain authenticated network» (Запретить подключение к сетям без домена при наличии доменной сети). Эта политика появилась в Windows 8 / Windows Server 2012 и выше).

Политика запрещает компьютерам одновременно подключаться к доменной сети и к сети без домена.

Запретить подключение к сетям без домена при наличии доменной сети

Однако при включении этой политики у вас могут возникнуть проблемы с подключением к Wi-Fi сети, если у вас на компьютере есть дополнительные интерфейсы (например, loopback или созданные ПО виртуализации)




Жесты для работы с сенсорной панелью в Windows 10

  • Выбор элемента: коснитесь сенсорной панели.
  • Прокрутка: поместите два пальца на сенсорную панель и проведите по горизонтали или по вертикали.
  • Увеличение или уменьшение масштаба: поместите два пальца на сенсорную панель и сожмите их или разожмите.
  • Отображение дополнительных команд (аналогично щелчку правой кнопкой мыши): коснитесь сенсорной панели двумя пальцами или нажмите в правом нижнем углу.
  • Отображение всех открытых окон: поместите три пальца на сенсорную панель и проведите от себя.
  • Отображение рабочего стола: поместите три пальца на сенсорную панель и проведите к себе.
  • Переключение между открытыми окнами: поместите три пальца на сенсорную панель и проведите вправо или влево.
  • Открытие Кортаны: коснитесь сенсорной панели тремя пальцами.
  • Открытие центра уведомлений: коснитесь сенсорной панели четырьмя пальцами.
  • Переключение виртуальных рабочих столов: поместите четыре пальца на сенсорную панель и проведите вправо или влево.
  • Некоторые из этих жестов поддерживаются только на высокоточных сенсорных панелях, поэтому не волнуйтесь, если действие не дало нужного результата.



Домены, адреса и Windows: смешивать, но не взбалтывать

https://habrahabr.ru/company/pc-administrator/blog/330944/

[Конспект админа] Домены, адреса и Windows: смешивать, но не взбалтывать

В очередном «конспекте админа» остановимся на еще одной фундаментальной вещи – механизме разрешения имен в IP-сетях. Кстати, знаете почему в доменной сети nslookup на все запросы может отвечать одним адресом? И это при том, что сайты исправно открываются. Если задумались – добро пожаловать под кат..

Для преобразования имени в IP-адрес в операционных системах Windows традиционно используются две технологии – NetBIOS и более известная DNS.

Дедушка NetBIOS

NetBIOS (Network Basic Input/Output System) – технология, пришедшая к нам в 1983 году. Она обеспечивает такие возможности как:

  • регистрация и проверка сетевых имен;
  • установление и разрыв соединений;
  • связь с гарантированной доставкой информации;
  • связь с негарантированной доставкой информации;
  • поддержка управления и мониторинга драйвера и сетевой карты.

В рамках этого материала нас интересует только первый пункт. При использовании NetBIOS имя ограниченно 16 байтами – 15 символов и спец-символ, обозначающий тип узла. Процедура преобразования имени в адрес реализована широковещательными запросами.

Небольшая памятка о сути широковещательных запросов.

Широковещательным называют такой запрос, который предназначен для получения всеми компьютерами сети. Для этого запрос посылается на специальный IP или MAC-адрес для работы на третьем или втором уровне модели OSI.

Для работы на втором уровне используется MAC-адрес FF:FF:FF:FF:FF:FF, для третьего уровня в IP-сетях адрес, являющимся последним адресом в подсети. Например, в подсети 192.168.0.0/24 этим адресом будет 192.168.0.255

Интересная особенность в том, что можно привязывать имя не к хосту, а к сервису. Например, к имени пользователя для отправки сообщений через net send.

Естественно, постоянно рассылать широковещательные запросы не эффективно, поэтому существует кэш NetBIOS – временная таблица соответствий имен и IP-адреса. Таблица находится в оперативной памяти, по умолчанию количество записей ограничено шестнадцатью, а срок жизни каждой – десять минут. Посмотреть его содержимое можно с помощью команды nbtstat -c, а очистить – nbtstat -R.

Пример работы кэша для разрешения имени узла «хр».

Что происходило при этом с точки зрения сниффера.

В крупных сетях из-за ограничения на количество записей и срока их жизни кэш уже не спасает. Да и большое количество широковещательных запросов запросто может замедлить быстродействие сети. Для того чтобы этого избежать, используется сервер WINS (Windows Internet Name Service). Адрес сервера администратор может прописать сам либо его назначит DHCP сервер. Компьютеры при включении регистрируют NetBIOS имена на сервере, к нему же обращаются и для разрешения имен.

В сетях с *nix серверами можно использовать пакет программ Samba в качестве замены WINS. Для этого достаточно добавить в конфигурационный файл строку «wins support = yes». Подробнее – в документации.

В отсутствие службы WINS можно использовать файл lmhosts, в который система будет «заглядывать» при невозможности разрешить имя другими способами. В современных системах по умолчанию он отсутствует. Есть только файл-пример-документация по адресу %systemroot%\System32\drivers\etc\lmhost.sam. Если lmhosts понадобится, его можно создать рядом с lmhosts.sam.

Сейчас технология NetBIOS не на слуху, но по умолчанию она включена. Стоит иметь это ввиду при диагностике проблем.

Стандарт наших дней – DNS

DNS (Domain Name System) – распределенная иерархическая система для получения информации о доменах. Пожалуй, самая известная из перечисленных. Механизм работы предельно простой, рассмотрим его на примере определения IP адреса хоста www.google.com:

  • если в кэше резолвера адреса нет, система запрашивает указанный в сетевых настройках интерфейса сервер DNS;
  • сервер DNS смотрит запись у себя, и если у него нет информации даже о домене google.com – отправляет запрос на вышестоящие сервера DNS, например, провайдерские. Если вышестоящих серверов нет, запрос отправляется сразу на один из 13 (не считая реплик) корневых серверов, на которых есть информация о тех, кто держит верхнюю зону. В нашем случае – com.
  • после этого наш сервер спрашивает об имени www.google.com сервер, который держит зону com;
  • затем сервер, который держит зону google.com уже выдает ответ.

Наглядная схема прохождения запроса DNS.

Разумеется, DNS не ограничивается просто соответствием «имя – адрес»: здесь поддерживаются разные виды записей, описанные стандартами RFC. Оставлю их список соответствующим статьям.

Сам сервис DNS работает на UDP порту 53, в редких случаях используя TCP.

DNS переключается на TCP с тем же 53 портом для переноса DNS-зоны и для запросов размером более 512 байт. Последнее встречается довольно редко, но на собеседованиях потенциальные работодатели любят задавать вопрос про порт DNS с хитрым прищуром.

Также как и у NetBIOS, у DNS существует кэш, чтобы не обращаться к серверу при каждом запросе, и файл, где можно вручную сопоставить адрес и имя – известный многим %Systemroot%\System32\drivers\etc\hosts.

В отличие от кэша NetBIOS в кэш DNS сразу считывается содержимое файла hosts. Помимо этого, интересное отличие заключается в том, что в кэше DNS хранятся не только соответствия доменов и адресов, но и неудачные попытки разрешения имен. Посмотреть содержимое кэша можно в командной строке с помощью команды ipconfig /displaydns, а очистить – ipconfig /flushdns. За работу кэша отвечает служба dnscache.

На скриншоте видно, что сразу после чистки кэша в него добавляется содержимое файла hosts, и иллюстрировано наличие в кэше неудачных попыток распознавания имени.

При попытке разрешения имени обычно используются сервера DNS, настроенные на сетевом адаптере. Но в ряде случаев, например, при подключении к корпоративному VPN, нужно отправлять запросы разрешения определенных имен на другие DNS. Для этого в системах Windows, начиная с 7\2008 R2, появилась таблица политик разрешения имен (Name Resolution Policy Table, NRPT). Настраивается она через реестр, в разделе HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DnsClient\DnsPolicyConfig или групповыми политиками.

Настройка политики разрешения имен через GPO.

При наличии в одной сети нескольких технологий, где еще и каждая – со своим кэшем, важен порядок их использования.

Порядок разрешения имен

Операционная система Windows пытается разрешить имена в следующем порядке:

  • проверяет, не совпадает ли имя с локальным именем хоста;
  • смотрит в кэш DNS распознавателя;
  • если в кэше соответствие не найдено, идет запрос к серверу DNS;
  • если имя хоста «плоское», например, «servername», система обращается к кэшу NetBIOS. Имена более 16 символов или составные, например «servername.domainname.ru» – NetBIOS не используется;
  • если не получилось разрешить имя на этом этапе – происходит запрос на сервер WINS;
  • если постигла неудача, то система пытается получить имя широковещательным запросом, но не более трех попыток;
  • последняя попытка – система ищет записи в локальном файле lmhosts.

Для удобства проиллюстрирую алгоритм блок-схемой:

Алгоритм разрешения имен в Windows.

То есть, при запуске команды ping server.domain.com NetBIOS и его широковещательные запросы использоваться не будут, отработает только DNS, а вот с коротким именем процедура пойдет по длинному пути. В этом легко убедиться, запустив простейший скрипт:

@echo off
echo %time%
ping hjfskhfjkshjfkshjkhfdsjk.com
echo %time%
ping xyz
echo %time%
pause

Выполнение второго пинга происходит на несколько секунд дольше, а сниффер покажет широковещательные запросы.

Сниффер показывает запросы DNS для длинного имени и широковещательные запросы NetBIOS для короткого.

Отдельного упоминания заслуживают доменные сети – в них запрос с коротким именем отработает чуть по-другому.

Active Directory и суффиксы

Active Directory тесно интегрирована с DNS и не функционирует без него. Каждому компьютеру домена создается запись в DNS, и компьютер получает полное имя (FQDN — fully qualified domain name) вида name.subdomain.domain.com.

Для того чтоб при работе не нужно было вводить FQDN, система автоматически добавляет часть имени домена к хосту при различных операциях – будь то регистрация в DNS или получение IP адреса по имени. Сначала добавляется имя домена целиком, потом следующая часть до точки.

При попытке запуска команды ping servername система проделает следующее:

  • если в кэше DNS имя не существует, система спросит у DNS сервера о хосте servername.subdomain.domain.com;
  • если ответ будет отрицательный – система запросит servername.domain.com, на случай, если мы обращаемся к хосту родительского домена.

При этом к составным именам типа www.google.com суффиксы по умолчанию не добавляются. Это поведение настраивается групповыми политиками.

Настройка добавления суффиксов DNS через групповые политики.

Настраивать DNS суффиксы можно также групповыми политиками или на вкладке DNS дополнительных свойств TCP\IP сетевого адаптера. Просмотреть текущие настройки удобно командой ipconfig /all.

Суффиксы DNS и их порядок в выводе ipconfig /all.

Однако утилита nslookup работает немного по-другому: она добавляет суффиксы в том числе и к длинным именам. Посмотреть, что именно происходит внутри nslookup можно, включив диагностический режим директивой debug или расширенный диагностический режим директивой dc2. Для примера приведу вывод команды для разрешения имени ya.ru:

nslookup -dc2 ya.ru

------------
Got answer:
    HEADER:
        opcode = QUERY, id = 1, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        4.4.8.8.in-addr.arpa, type = PTR, class = IN

    ANSWERS:
    ->  4.4.8.8.in-addr.arpa
        name = google-public-dns-b.google.com
        ttl = 86399 (23 hours 59 mins 59 secs)

------------
╤хЁтхЁ:  google-public-dns-b.google.com
Address:  8.8.4.4

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 2, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 1,  authority records = 0,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = A, class = IN

    ANSWERS:
    ->  ya.ru.subdomain.domain.com
        internet address = 66.96.162.92
        ttl = 599 (9 mins 59 secs)

------------
Не заслуживающий доверия ответ:

------------
Got answer:

    HEADER:
        opcode = QUERY, id = 3, rcode = NOERROR
        header flags:  response, want recursion, recursion avail.
        questions = 1,  answers = 0,  authority records = 1,  additional = 0

    QUESTIONS:
        ya.ru.subdomain.domain.com, type = AAAA, class = IN

    AUTHORITY RECORDS:
    ->  domain.com
        ttl = 19 (19 secs)
        primary name server = ns-2022.awsdns-60.co.uk
        responsible mail addr = awsdns-hostmaster.amazon.com
        serial  = 1
        refresh = 7200 (2 hours)
        retry   = 900 (15 mins)
        expire  = 1209600 (14 days)
        default TTL = 86400 (1 day)

------------
╚ь :     ya.ru.subdomain.domain.com
Address:  66.96.162.92

Из-за суффиксов утилита nslookup выдала совсем не тот результат, который выдаст например пинг:

ping ya.ru -n 1
Обмен пакетами с ya.ru [87.250.250.242] с 32 байтами данных:
Ответ от 87.250.250.242: число байт=32 время=170мс TTL=52

Это поведение иногда приводит в замешательство начинающих системных администраторов.

Лично сталкивался с такой проблемой: в домене nslookup выдавал всегда один и тот же адрес в ответ на любой запрос. Как оказалось, при создании домена кто-то выбрал имя domain.com.ru, не принадлежащее организации в «большом интернете». Nslookup добавляла ко всем запросам имя домена, затем родительский суффикс – com.ru. Домен com.ru в интернете имеет wildcard запись, то есть любой запрос вида XXX.com.ru будет успешно разрешен. Поэтому nslookup и выдавал на все вопросы один ответ. Чтобы избежать подобных проблем, не рекомендуется использовать для именования не принадлежащие вам домены.

При диагностике стоит помнить, что утилита nslookup работает напрямую с сервером DNS, в отличие от обычного распознавателя имен. Если вывести компьютер из домена и расположить его в другой подсети, nslookup будет показывать, что всё в порядке, но без настройки суффиксов DNS система не сможет обращаться к серверам по коротким именам.

Отсюда частые вопросы – почему ping не работает, а nslookup работает.

В плане поиска и устранения ошибок разрешения имен могу порекомендовать не бояться использовать инструмент для анализа трафика – сниффер. С ним весь трафик как на ладони, и если добавляются лишние суффиксы, то это отразится в запросах DNS. Если запросов DNS и NetBIOS нет, некорректный ответ берется из кэша.

Если же нет возможности запустить сниффер, рекомендую сравнить вывод ping и nslookup, очистить кэши, проверить работу с другим сервером DNS.




Восстановление разделов реестра из резервной копии

н открыл ящик стола, пошарил в нем и протянул мне легкую белую флэшку Transcend. «При загрузке в Windows RE с установочного диска или флэшки пароль не требуется», — подмигнул детектив.

Как восстановить реестр, если система не загружается

Я загрузился в Windows RE, выбрал «Восстановление системы», но и там нас ждало разочарование – точек восстановления не оказалось!

— А вы знаете, Ватсон, что по статистике, люди с отключенным восстановлением системы в 7 раз чаще обращаются за помощью, чем те, у кого оно включено?

Холмс всегда поражал меня энциклопедическими знаниями в самых необычных областях, но сейчас было не до этого.

— Что будем дальше делать? Осталось всего полчаса!
— Это элементарно, Ватсон!  У нас уже открыто все, что нужно для решения проблемы!

Восстановление разделов реестра из резервной копии

Не покидая среду восстановления, Холмс открыл командную строку. Он быстро набрал в ней notepad и нажал Enter.

В окне блокнота он нажал Ctrl + O, ловко определился с буквой системного диска и перешел в папкуWindows\System32\Config. Затем Холмс ввел в поле «Имя файла» звездочку и нажал Enter, чтобы отобразить все файлы в папке.

Как восстановить реестр, если система не загружается
Увеличить рисунок

«Файлы без расширений  — это кусты реестра», — пояснил он, — «А в папке RegBack – их резервные копии!»

Холмс поочередно переименовал файлы SYSTEM и SOFTWARE, нажимая клавишу F2 и добавляя расширение .bad. «Думаю, этих двух кустов реестра, отвечающих за систему и программы, нам хватит для восстановления нормальной работы Windows», — прокомментировал детектив.

Затем он сочетаниями клавиш Ctrl + C и Ctrl + V скопировал резервные копии этих файлов из папкиRegBack в папку config.

Как восстановить реестр, если система не загружается

 «Вот и все! Давайте попробуем загрузиться, Ватсон!», – уверенно провозгласил Холмс.

Он вышел из среды восстановления и перезапустил систему. Спустя несколько секунд перед нами предстал нормальный экран приветствия, приглашающий ввести пароль учетной записи SuperMegaAdmin.

— Ватсон, надо бы проверить, нормально ли работает профиль этого мега-админа. Сможете сбросить пароль администратора?
— Без проблем, Холмс!

Как Windows создает резервную копию реестра

Через пару минут я успешно вошел в учетную запись, что давало нам основание считать дело закрытым.

— Все отлично работает, Холмс! Но откуда взялись файлы в папке RegBack? Ведь восстановление системы было отключено.
— Это элементарно, Ватсон! Планировщик заданий отвечает не только за создание точек восстановления по расписанию, но и делает резервную копию разделов реестра каждые 10 дней.

Как восстановить реестр, если система не загружается
Увеличить рисунок

Я не смог удержаться от вопроса, как бы мы решали проблему при отключенном планировщике или этом задании.

«Это была бы другая история, друг мой», — пожал плечами детектив. «Возможно, в этом случае сэру Брайбанту пришлось бы лечь в психиатрическую клинику, как он и гарантировал», — с усмешкой добавил он и закрыл крышку ноутбука.

Холмс отключил флэшку и небрежно бросил ее в ящик стола.

«В Windows 7 заложены хорошие инструменты восстановления, не правда ли, Ватсон? Но все-таки этот инструмент мне намного приятнее держать в руках!»,  — подмигнул он, бережно доставая из футляра скрипку.




Domain Controller starts up in Safe Mode

Domain Controller starts up in Safe Mode

KB ID: 1277
Products: Veeam Backup & Replication
Version: 7.x, 8.x, 9.x
Published: 2011-10-06
Last Modified: 2016-08-08

Challenge

After doing a full Virtual Machine restore, Instant Recovery, or testing of a Replica, you will find that the Virtual Machine boots up in what appears to be safe mode.

When the Domain Controller boots for the first time it is actually in Active Directory services restore mode.

Cause

This is normal for this to happen as we’re booting from a backup file, however it should reboot automatically.

Solution

Login with the Directory services restore mode account (typically .\administrator) and open a command prompt and run the following:

bcdedit /deletevalue safeboot
shutdown -t 01 -r
Afterwards it should reboot in normal mode.
For Windows Server 2003:
BCDEdit does not work for Windows 2003 server, so you may use BOOTCFG.exe or Edit BOOT.INI file to remove the SAFEBOOT parameter of the entry.

More Information

Please reference the Microsoft Knowledge Base Article below for further details:

http://technet.microsoft.com/en-us/library/cc816897(WS.10).aspx

For a complete guide of how to restore a Domain Controller from a Veeam Backup please see this KB:

https://www.veeam.com/kb2119




Установка сервера терминалов в Windows Server 2012 R2

Установка сервера терминалов в Windows Server 2012 R2

logo_Windows_Server_2012В данной статье я приведу подробную пошаговую инструкцию по установке сервера терминалов (англ. terminal server), или по другому, службы удаленных рабочих столов в Windows Server 2012. В принципе, последовательность действий не сильно отличается от установки сервера терминалов в Windows Server 2008 R2, однако есть ряд значимых отличий. Итак:

Оглавление

  1. Что понадобится
  2. Установка службы удаленных рабочих столов
  3. Определение сервера лицензирования для службы удаленных рабочих столов
  4. Установка лицензий на сервер лицензирования службы удаленных рабочих столов
  5. Подключение к серверу терминалов

1. Что понадобится

  1. Компьютер (сервер) с установленной на нем  Windows Server 2012 (об установки этой ОС, я писал здесь) и права администратора на данном сервере.
  2. Действительная клиентская лицензия сервера терминалов, приобретенная по одной из существующих программ лицензирования. (В данной статье я буду использовать найденный в интернете номер соглашения, по программе Enterprise Agriment. На момент написания статьи рабочими были номера:  6565792, 5296992, 3325596, 4965437, 4526017.)
  3. Доступ к сети Internet для активации сервера лицензирования и установки лицензий (возможна также активация и по телефону).

2. Установка службы удаленных рабочих столов

Запускаем Диспетчер серверов. Его можно запустить с ярлыка на панели задач, или же выполнив команду servermanager.exe (Для этого необходимо нажать комбинацию клавиш Win + R, в появившемся окне в поле «Открыть» (Open) написать имя команды и нажать «ОК» ).

ustanovka_servera_terminalov_win_2012_001

В меню, в верхнем правом углу, выбираем «Управление» (Manage) — «Добавить роли и компоненты» (Add Roles and Features) .

ustanovka_servera_terminalov_win_2012_002

Запустится «Мастер добавления ролей и компонентов» (Add Roles and Features Wizard). Нажимаем «Далее» (Next) на начальной странице.

ustanovka_servera_terminalov_win_2012_003

Оставляем переключатель на «Установка ролей и компонентов» (Role-based or features-based installation) и снова жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_004

Выбираем тот сервер из пула серверов, на который будет установлена служба терминалов. В моем примере это данный локальный сервер. Нажимаем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_005

Отмечаем роль «Службы удаленных рабочих столов» (Remote Desktop Services) в списке ролей и жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_006

Компоненты оставляем в том виде, в котором они есть. Ничего не отмечая жмем «Далее»(Next) .

ustanovka_servera_terminalov_win_2012_007

Читаем описание службы удаленных рабочих столов и нажимаем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_008

Теперь необходимо выбрать устанавливаемые службы ролей. Как минимум нам пригодится «Лицензирование удаленных рабочих столов» (Remote Desktop Licensing) (также соглашаемся на установку дополнительных компонент нажав  на «Добавить компоненты» (Add Features) в появившемся мастере)

ustanovka_servera_terminalov_win_2012_009

и «Узел сеансов удаленных рабочих столов» (Remote Desktop Session Host) (опять соглашаемся на установку дополнительных компонент нажав на «Добавить компоненты» (Add Features) в открывшемся окне). Отметив необходимы службы ролей, нажимаем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_0010

Все параметры установки роли определены. На последней странице установим флаг «Автоматический перезапуск конечного сервера, если требуется» (Restart the destination server automatically if required) , подтвердим выбор нажав «Да» (Yes) в появившемся окне и нажмем «Установить» (Install) для запуска установки службы.

ustanovka_servera_terminalov_win_2012_0011

Если все прошло хорошо, после перезагрузки, увидим сообщение об успешной установке всех выбранных служб и компонент. Нажимаем «Закрыть» (Close) для завершения работы мастера.

ustanovka_servera_terminalov_win_2012_012

3. Определение сервера лицензирования для службы удаленных рабочих столов

Теперь запустим «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) . Сделать это можно из диспетчера серверов, выбрав в правом верхнем меню «Средства» (Tools) — «Terminal Services» — «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) .

ustanovka_servera_terminalov_win_2012_013

Здесь мы видим, что доступных лицензий пока нет, т. к. не задан режим лицензирования для сервера узла сеансов удаленных рабочих столов.

ustanovka_servera_terminalov_win_2012_014

Сервер лицензирования указывается теперь в локальных групповых политиках. Для запуска редактора выполним команду gpedit.msc.

ustanovka_servera_terminalov_win_2012_015

Откроется редактор локальной групповой политики. В дереве слева раскроем вкладки:

  • «Конфигурация компьютера» (Computer Configuration)
    • «Административные шаблоны» (Administrative Templates)
      • «Компоненты Windows» (Windows Components)
        • «Службы удаленных рабочих столов» (Remote Desktop Services)
          • «Узел сеансов удаленных рабочих столов» (Remote Desktop Session Host)
            • «Лицензирование» (Licensing)

Откроем параметры «Использовать указанные серверы лицензирования удаленных рабочих столов» (Use the specified Remote Desktop license servers) , кликнув  2 раза по соответствующей строке.

ustanovka_servera_terminalov_win_2012_016

В окне редактирования параметров политики, переставим переключатель в «Включено» (Enabled) . Затем необходимо определить сервер лицензирования для службы удаленных рабочих столов. В моем примере сервер лицензирования находится на этом же физическом сервере. Указываем сетевое имя или IP-адрес сервера лицензий и нажимаем «ОК» .

ustanovka_servera_terminalov_win_2012_017

Далее меняем параметры политики «Задать режим лицензирования удаленных рабочих столов» (Set the Remote licensing mode) . Также устанавливаем переключатель в «Включено» (Enabled) и указываем режим лицензирования для сервера узла сеансов удаленных рабочих столов. Возможны 2 варианта:

  • «На пользователя» (Per User)
  • «На устройство» (Per Device)

Для того, чтобы разобраться чем отличаются эти режимы, рассмотрим простой пример. Предположим, у Вас есть 5 лицензий. При режиме «На устройство» вы можете создать неограниченное число пользователей на сервере, которые смогут подключаться через удаленный рабочий стол только с 5 компьютеров, на которых установлены эти лицензии. Если выбрать режим «На пользователя», то зайти на сервер смогут только 5 выбранных пользователей, независимо с какого устройства они подключаются.

Выбираем тот режим, который наиболее подходит для ваших нужд и нажимаем «ОК» .

ustanovka_servera_terminalov_win_2012_018

Изменив вышеперечисленные политики, закрываем редактор.

ustanovka_servera_terminalov_win_2012_019

Возвращаемся в оснастку «Средство диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) и видим новую ошибку, указывающую на то, что сервер лицензирования указан, но не включен.

ustanovka_servera_terminalov_win_2012_020

Для запуска сервера лицензирования переходим в «Диспетчер лицензирования удаленных рабочих столов» (RD Licensing Manager) . Найти его можно в диспетчере серверов, вкладка «Средства» (Tools) — «Terminal Services» — «Диспетчер лицензирования удаленных рабочих столов» (Remote Desktop Licensing Manager) .

ustanovka_servera_terminalov_win_2012_021

Здесь найдем наш сервер лицензирования, со статусом «Не активирован» (Not Activated) . Для активации кликаем по нему правой кнопкой мыши и в контекстном меню выбираем «Активировать сервер» (Activate Server) .

ustanovka_servera_terminalov_win_2012_022

Запустится Мастер активации сервера. Жмем «Далее» (Next) на первой странице мастера.

ustanovka_servera_terminalov_win_2012_023

Затем выбираем метод подключения («Авто» (Automatic connection) по умолчанию) и жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_024

Вводим сведения об организации (эти поля обязательны для заполнения) после чего жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_025

Вводим дополнительные сведения об организации (необязательно) и снова нажимаем «Далее»(Next) .

ustanovka_servera_terminalov_win_2012_026

Сервер лицензирования активирован. Теперь следует установить лицензии. Для этого нажимаем «Далее» (Next) оставив включенным флаг «Запустить мастер установки лицензий» .

ustanovka_servera_terminalov_win_2012_027

4. Установка лицензий на сервер лицензирования службы удаленных рабочих столов

Нажимаем «Далее» (Next) на начальной странице Мастера установки лицензий.

ustanovka_servera_terminalov_win_2012_028

Затем выбираем необходимую вам программу лицензирования. В моем примере это «Соглашение «Enterprise Agreement«» . Жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_029

Вводим номер соглашения и нажимаем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_030

Указываем версию продукта, тип лицензии и количество лицензий в соответствии с вашей программой лицензирования. Жмем «Далее» (Next) .

ustanovka_servera_terminalov_win_2012_031

Ну и дожидаемся завершения работы мастера установки лицензий с сообщением о том, что запрошенные лицензии успешно установлены.

ustanovka_servera_terminalov_win_2012_032

В диспетчере лицензирования убеждаемся, что сервер работает, а также видим общее и доступное число установленных лицензий.

ustanovka_servera_terminalov_win_2012_033

Ну и наконец возвращаемся в «Средства диагностики лицензирования удаленных рабочих столов» (RD Licensing Diagnoser) и видим, что ошибок нет, а число лицензий, доступных клиентам, соответствует тому, что мы вводили на предыдущем шаге.

ustanovka_servera_terminalov_win_2012_034

На этом установка сервера терминалов в Windows Server 2012 завершена.

5. Подключение к серверу терминалов

Для подключения к серверу терминалов можно использовать встроенный в Windows клиент «Подключение к удаленному рабочему столу».