В Windows Server 2008 R2 я пытаюсь использовать инструмент подключения к удаленному рабочему столу. Как обычно, я помещаю IP-адрес удаленного хоста и нажимаю «Подключиться».
Однако на этот раз инструмент остается в режиме «Инициирование соединения», а затем выдает следующую ошибку:
Remote Desktop can't connect to the remote computer for one of these reasons:
1) Remote access to the server is not enabled
2) The remote computer is turned off
3) The remote computer is not available on the network
Make sure the remote computer is turned on and connected to the network, and that remote access is enabled.
Так что сначала это похоже на проблему с сетью. Однако вот некоторые факты:
\\<REMOTE_HOST>\C$
Самое странное, что если я запускаю захват Wireshark на хосте, пакет RDP не выходит. Таким образом, приложение даже не пытается подключиться к сети.
Любая идея?
Убедитесь, что вы следите за пакетами TCP и UDP на порту 3389, и убедитесь, что они отправляются с вашего клиента (удаленного терминала) на сервер (систему, которую вы хотите удаленно администрировать). Кроме того, вместо отключения брандмауэра Windows настройте эти порты на пропускание трафика в обоих направлениях - имейте в виду, что отключенный брандмауэр часто является закрытым брандмауэром, а не открытым.
Кроме того, у вас должен быть установлен и запущен набор инструментов служб терминалов для администрирования на целевой машине; это запускает терминальную службу, на которой построен RDP. Это позволит использовать 3 одновременных подключения (2 пользователя и 1 подключение администратора или «консоли»). Если вам нужно больше, вам нужно будет установить и настроить службы терминалов как фактическую роль сервера и лицензировать ее соответствующим образом.
В PowerShell вы можете проверить наличие и статус службы терминала следующим образом:
[SERVERNAME] C:\Users\gerhard> get-service TermService
Status Name DisplayName
------ ---- -----------
Running TermService Terminal Services
Как только он будет проверен, попробуйте подключиться к вашему хосту из клиентского окна.
C:\Users\gerhard\Desktop> mstsc /v:SERVERNAME
Если вы используете Wireshark, на этом этапе вы должны увидеть, как пакеты UDP и TCP проходят туда и обратно на порт 3389 - я бы рекомендовал фильтровать эти порты, чтобы отсеять весь другой трафик, или следовать ему в режиме разговора. (Вы также можете запустить Wireshark на целевом объекте, если у вас есть внеполосный или консольный доступ к нему, и убедиться, что они передаются туда и обратно на этом конце.) Если какая-либо система их не отображает, значит, у вас установлен брандмауэр. способ.
Дайте нам знать, что вы узнаете! Удачи.
На коммутаторе был список доступа для этого конкретного порта (TCP 3389), плюс у Wireshark был глобальный фильтр на порт 3389.