Vvmebel.com

Новости с мира ПК
13 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Rdp в безопасном режиме

rebl0g

The blog about reverse engineering

Совсем удаленная отладка драйверов или safe mode — наше все.

Вспоминается анекдот-загадка:
Сколько нужно программистов чтобы вкрутить лампочку?
Ответ: Ни одного. Программисты не решают апаратные проблемы.

С удаленной отладкой примерно также: сколько нужно компьютеров, чтобы удаленно отлаживать драйвера? Ответ: три.

Почему 3, а не 2? Да потому что, если это настоящая удаленная отладка, то драйвер выполняется на машине у клиента, а вы конектитесь на еще одну удаленную машину, которая через COM или Firewire подключена к первому. Итого: 2 компа у клиента, и один у вас.

Но это мечта программиста, в реальности обычно используется 2:

1) ваш, на котором «все работает»

2) комп клиента, на котором все не работает.

Как же с этим жить и успешно фиксить баги?

В моем случае был драйвер файловой системы который по правилам блокировал все и вся. А так же по правилам разрешал или запрещал запуск процессов. Компьютер работал 24/7, и проблем было море:

1) Обычный Remote Desktop, который mstsc, при подключении к нему, порождал кучу действий, которые нарушали правила драйвера, он их блокировал. И в общем ничего не работало.

2) Забрать крэш дамп было тоже проблематично, потому что нужно было перезагружаться в safe mode, где этот драйвер не запущен, чтобы не бороться с его правилами

3) В safe mode не работает удаленный рабочий стол, законектиться некак, и нужно было просить чтобы ручками перезагружали тачку, забирали файл, а потом перезагружали обратно. Мне ли рассказывать, что такое упрашивать клиента собрать инфу…

4) Некак посмотреть дебажный лог драйвера, если он не пишет его на диск. Писать на диск с DISPATCH_LEVEL’а вообще как-то не очень получается. Выдумывать свой хитромудрый файловый лог, который будет многопоточным, не будет снижать производительность, и который сможет на любом IRQL работать, да еще и не привнесет новых багов — это надо ооочень хорошо постараться. А использовать Event Log нереально — вы ограничены

110 байтами. Больше за раз записать нельзя. В общем логов нет

5) Нужно как-то обновлять драйвер, а это опять же перезагрузка в safe mode, чтобы не бороться с правилами.

В общем надеюсь уже достаточно демотивирует

Итого: нужно было как-то перезагружать машину в safe mode без участия клиента, в safe mode иметь удаленный рабочий стол и каким-то образом получать дебажные логи ядра.

Как получать логи?

На помощь идет как ни странно DbgView. Его можно запускать на логирование в файл с коммандной строки:

dbgview /c /t /l путь к файлу

Прописываем это дело в автозагрузку и получаем при каждом запуске новый лог. У dbgview есть также режим создавания нового лога каждый час, так что при желании можно завалиться логами.

Как сделать удаленный рабочий стол в safe mode?

Намучавшись с виндовым рабочим столом я перешел на ultravnc. Но как же его запустить в safe mode? Ответ в реестре.

Есть ветка:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBoot
которая описывает службы и драйвера, которые должны запускаться в различных безопасных режимах.

Нас собственно интересует:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetwork
«Безопасный режим с загрузкой сетевых драйверов»

Создаем в нем раздел для сервиса ultravnc:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSafeBootNetworkuvnc_service
и в этом разделе прописываем значение «(По умолчанию)» = «Service» (без кавычек).

Вот и все, теперь при входе в «Безопасный режим с загрузкой сетевых драйверов» будет запускаться UltraVnc. Естественно нужно сделать чтобы компьютер автоматически логинился, потому что некому будет ввести пароль. Используем проверенный метод:
control userpasswords2
И конечно отключить UAC, потому что бороться с ним удаленно — весело.

Кому сильно нужен виндовый remote desktop — флаг в руки, выясняйте какие ему надо сервисы, прописывайте в реестр. Но имхо оно в safe mode работать не сможет.

А как же перезагружать компьютер в safe mode?

В Vista (до Seven руки не дошли) это делается довольно просто:
bcdedit /set safeboot Network
и все, текущая загрузочная запись нас будет всегда перезагружать в safe mode. Поэтому, когда попали в safemode используем:
bcdedit /deletevalue safeboot
чтобы сделать текущую загрузочную запись снова «нормальной».

На XP немного сложнее, надо редактировать boot.ini. И дописывать к параметрам загрузочной записи дополнительные параметры:
/safeboot:network /sos /bootlog /noguiboot

то есть должно быть вот как-то так:
multi(0)disk(0)rdisk(0)partition(1)WINDOWS=»Microsoft Windows XP Professional» /noexecute=optin /fastdetect /safeboot:network /sos /bootlog /noguiboot

Потом в safe mode соответственно, удалять их.

Но это в теории, на практике XP при старте в safe mode выводит сообщение типа «Мы щас в safe mode, а хотите запустить консоль восстановления да/нет?». И кто будет на эту месагу у нас нажимать? Служба ultravnc не будет запущена пока не будет нажато «да». Вот такая подлянка от разработчиков винды. И никак это не отключается, кроме как если пропатчить explorer.exe, но мы этим заниматься не будем.

Explorer, перед тем как вывести эту месагу, обрабатывает ключ RunOnce. Да-да в safe mode можно запускать не только свои сервисы, но и обычные приложения! Для этого просто нужно прописать в ключ:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce
свое строковое значение, но оно должно начинаться со зведочки(*), то есть имя ключа должно быть к примеру «*MyOnceKey».

Но как нам ответить «Да»? А вот так:

Запускаемся, ждем пока появится окошко и шлем ему месагу, что было нажато YES.

Хорошо, есть программа, но руками это все прописывать задалбывает уже где-то на 3-й раз. Поэтому была написана программа для автоматизации всего этого дела.
Брать вместе с сорцами тут:
http://extint.narod.ru/Files/BootSafe.rar

Как использовать:
1) скопировать файлы BootSafe.exe и TestOnce.exe в корень диска C:
2) запустить BootSafe.exe
3) перезагрузить для перехода в safe mode
4) в safe mode просто перезагрузить чтобы вернуться в нормальный режим.

Дополнение:
Как оказалось, сервисы на XP запускаются и без нажатия на клавишу «Да», поэтому эта фича в общем не обязательна

Читать еще:  Основные свойства объектно ориентированного программирования

Инструкция по защите RDP подключения

В этой инструкции описаны рекомендуемые действия по защите Вашего сервера.

Переименуйте стандартную учетную запись администратора

Нажмите Win + X и выберите «Управление компьютером»:

Затем выберите «Локальные пользователи» —→ «Пользователи» —→ кликните правой кнопкой мыши по имени пользователя «Администратор» и выберите «Переименовать»:

Переименуйте пользователя и используйте это имя для последующих подключений к удаленному рабочему столу.

Блокировка RDP-подключений для учетных записей с пустым паролем

Усилить безопасность можно запретив подключаться к учетным записям с пустым паролем. Для этого нужно включить политику безопасности «Учетные записи»: разрешить использование пустых паролей только при консольном входе»:

Откройте локальную политику безопасности (нажмите Win + R и введите команду secpol.msc)

Перейдите в раздел «Локальные политики» –-> «Параметры безопасности».

3. Дважды щелкните на политике «Учетные записи: разрешить использование пустых паролей. » и убедитесь, что она включена:

Вещь полезная, поэтому не оставляйте этот параметр без внимания.

Смена стандартного порта Remote Desktop Protocol

Не лишним будет сменить стандартный порт на котором работает протокол RDP. Как это сделать уже описано в наших инструкциях: Windows Server 2012 и Windows Server 2016.

Защита от буртфорса

Чтобы блокировать множественные попытки подключения с неверными данными, можно отслеживать журнал событий и вручную блокировать атакующие IP адреса посредством брандмауэра Windows или воспользоваться готовым приложением. Последний случай мы рассмотрим подробнее.

Для блокировки атакующих IP адресов будем использовать свободно распратраняющееся ПО — IPBan. Это приложение проверено и работает в Windows Server 2008 и всех последующие версях. Windows XP и Server 2003 — не роддерживаются. Алгоритм его работы простой: программа мониторит журнал событий Windows, фиксирует неудачные попытки входа в систему и, после 5-ти попыток злоумышленника подобрать пароль, блокирует IP адрес на 24 часа.

  1. Cкачайте архив с программой здесь;
  2. В нем находятся два архива IPBan-Linux-x64.zip и IPBan-Windows-x86.zip, нам нужен последний. Распакуйте архив IPBan-Windows-x86.zip в любое удобное место (в примере это корень диска C:);
  3. Так как файлы скачанные с интернета система автоматически блокирует в целях безопасности, для работы приложения необходимо разблокировать все файлы. Щелкните правой кнопкой мыши на все извлеченные файлы и выберите свойства. Обязательно выберите «разблокировать», если этот параметр доступен. Либо, откройте окно PowerShell (Win + R, введите powershellи «ОК») и воспользуйтесь командой следующего вида:

4. Вам нужно внести следующие изменения в локальную политику безопасности, чтобы убедиться, что в логах системы отображаются IP-адреса. Октройте «Локальную политику безопасности» (Win + R, введите secpol.msc и «OK«). Перейдите в «Локальные политики» —> «Политика аудита» и включить регистрацию сбоев для «Аудита входа в систему» и «Аудита событий входа в систему»:

5. Для Windows Server 2008 или эквивалентного вам следует отключить логины NTLM и разрешить только NTLM2-вход в систему. В Windows Server 2008 нет другого способа получить IP-адрес для входа в систему NTLM. Октройте «Локальную политику безопасности» (Win + R, введите secpol.msc и «OK«). Перейдите в «Локальные политики» —> «Параметры безопасности» —> «Сетевая безопасность: Ограничения NTLM: входящий трафик NTLM» и установите значение «Запретить все учетные записи»:

6. Теперь необходимо создать службу IPBan, чтобы приложение запускалось при старте системы и работало в фоновом режиме. Запустите оснастку PowerShell (Win + R, введите powershell и «ОК») и выпоните команду типа:

Перейдите в службы (Win + R, введите services.msc и «OK«) и запустите службу IPBAN, в дальнейшем она будет запускаться автоматически:

В «Диспетчере задач» можно убедиться, что служба запущена и работает:

Таким образом, программа следит за неудачными попытками авторизации и добавляет неугодные IP адреса в созданное правило для входящих подключений брандмауэра Windows:

Заблокированные IP адреса можно разблокировать вручную. Перейдите на вкладку «Область» в свойствах правила «IPBan_0» и удалите из списка нужный Вам IP адрес:

Удаленное администрирование

RMS — это продукт именно для удаленного администрирования компьютеров. Программа изначально разрабатывалась, в первую очередь, для нужд системных администраторов и других IT специалистов.

Полная интеграция с Active Directory

RMS Удаленный доступ имеет бесшовную и полную интеграцию с доменной сетью и Active Directory. Если компьютер администратора (Viewer) находится в доменной сети, адресная книга автоматически интегрируется с Active Directory. У вас перед глазами появляется полноценный AD браузер и вся структура домена (или доменов, если их несколько).

По умолчанию используется текущий контроллер домена компьютера, однако, имеется возможность указать другой контроллер домена, задав его адрес и атрибуты доступа.

В дополнение к этому, вы можете использовать систему разграничения прав, на основе Active Directory, для авторизации на удаленных Хостах (NTLM авторизация). Также имеется возможность автоматизированной массовой удаленной установки Хостов внутри домена.

Управление питанием

Режим «Управление питанием» позволяет производить выключение, перезагрузку, гибернацию и другие операции, связанные с управлением питания удаленного компьютера.

  • Перезагрузка, выключение или смена удаленного пользователя.
  • Перезагрузка ОС в безопасном режиме.
  • Включение и выключение удаленного монитора.
  • Перевод компьютера в режим сна или гибернации.
  • Удаленное включение компьютера, при помощи технологии Wake-on-LAN.

Доступ к различным терминальным сессиям

RMS позволяет управлять любой из терминальных сессий, запущенных на удаленном ПК. Если на удаленном компьютере запущено одновременно несколько сеансов, например, локальный и несколько RDP — можно выбрать интересующий сеанс и управлять им.

Данная функция особенно полезна для контроля сервера терминалов, где одновременно могут работать десятки RDP пользователей.

Удаленный диспетчер задач

Режим «Удаленный диспетчер задач» предназначен для того, чтобы управлять приложениями, окнами, службами и пользователями удаленного компьютера на соответствующих вкладках главного окна данного режима.

Вот действия, которые позволяет осуществлять удаленный диспетчер задач:

  • Процессы. Просмотр списка всех процессов, запущенных в ОС. Завершение выбранного процесса или запуск другой его копии.
  • Окна. Просмотр списка окон, открытых на рабочем столе текущего пользователя. Закрытие выбранного окна. Звездочкой отмечается окно, которое активно в данный момент.
  • Службы. Просмотр списка всех служб (сервисов). Запуск и остановка выбранной службы.
  • Пользователи. Просмотр списка всех пользователей, который работают в данный момент с системой, включая удаленных RDP пользователей. Есть возможность отключить или заблокировать выбранного пользователя, а также послать ему текстовое сообщение.

Поддержка нескольких мониторов

Если на удаленном компьютере несколько мониторов, вы имеете возможность подключиться к любому из них, либо отобразить их все в одном окне.

Режим отображения мониторов можно менять, не переподключаясь, т.е. «налету».

Полная поддержка UAC

User Account Control (UAC) может стать непреодолимым препятствием при удаленном администрировании компьютеров. К счастью, RMS полностью поддерживает обработку запросов UAC. Если, во время сеанса удаленного доступа, вы совершаете операцию, требующую запрос UAC — RMS предоставляет полный доступ к этому окну, вы можете щелкнуть на кнопку в окне запроса и продолжить работу.

Удаленный запуск программ

Режим «Удаленный запуск» предназначен для открытия документов или запуска программ на удаленном компьютере напрямую, без получения доступа к удаленному экрану. Данный режим избавит вас от того, чтобы подключаться каждый раз к удаленному рабочему столу, для совершения такой рутинной операции, как запуск программы.

Данный режим имеет несколько полезных опций. Например, позволяет запускать программу от имени определенного пользователя, в скрытом режиме или от имени системы.

Управление RMS через командную строку

И Host и Viewer поддаются управлению через командную строку. Это позволяет максимально автоматизировать работу и установку RMS, в случае необходимости. Список параметров и примеры использования можно посмотреть в справочной системе.

Удаленный реестр

RMS Удаленный доступ — это программа, позволяющая осуществлять удаленное администрирование системного реестра. Главное окно режима «Удаленный реестр» очень похоже на привычный системный regedit.exe. Данный режим позволяет выполнять все основные операции с реестром, не отвлекая удаленного пользователя.

Возможно создание и редактирование разделов реестра, значений любых стандартных типов. Также можно экспортировать и импортировать reg-файлы.

Терминал

Режим «Терминал» позволяет получить полноценный доступ к командной строке удаленного компьютера. Ввод команд и запуск программ в окне «Терминал» производится точно так же, как в командной строке системной утилиты «cmd».

Команды можно запускать, как от имени системы, так и от имени текущего интерактивного пользователя.

Инвентаризация

RMS имеет специальный инструмент, предназначенный для инвентаризации аппаратного и программного обеспечения удаленных компьютеров.

Имеется возможность автоматического составления отчетов по указанным компьютерам, с возможностью экспорта в HTML или XML формате.

Для доступа к удаленному рабочему столу RMS использует свой собственный протокол. Однако, имеется возможность подсоединиться через RMS к удаленному компьютеру, используя протокол RDP (Remote Desktop Protocol) компании Microsoft Corporation.

Для прямого соединения, внутри локальной или корпоративной сети, нет необходимости, чтобы на удаленном компьютере был установлен RMS Хост, т.е. возможно прямое соединение по RDP. Но, в случае если необходим доступ по RDP через интернет, а прямого IP адреса нету, на помощь приходит наша разработка — RDP over ID (RDP через ID). Данная возможность позволяет соединяться по протоколу RDP через наш Internet-ID канал. Это дает возможность обойти сетевые экраны и NAT. В этом случае, на удаленном компьютере должен быть установлен RMS Хост.

Поиск Хостов в сети

Viewer обладает встроенной системой поиска Хостов в сети. Поиск осуществляется по заданным диапазонам IP-адресов, таким образом есть возможность настраивать зоны сканирования. Поиск осуществляется в многопоточном режиме, что позволяет сканировать большие сегменты сети за очень короткий промежуток времени. Имеется возможность указывать число потоков сканирования.

Rdp в безопасном режиме

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Помогите, установил Линукс на одном компе, но я хочу управлять удаленно им через Виндовс на другом компе. Как бы по сети конектиться.

И еще: Хочу видеть расшаренные папки на Линуксовом компе, раньше стояла виндатам и я просто открвал доступ, а сейчас как открывать доступ, я незнаю. Комп в сети, видит диск Фта32 с моими файлами — но как открыть для того чтобы другой юзер п осети видел, я незнаю даже.
И как удаленно управлять линуксом через виндовс, я незнаю.
посоветуйте

виндовые расшареные папки в сети — это ресурсы samba. рой на эту тему.
также если хочешь линуховые папки расшарить — тоже самба.
=)

для удаленного gui-евого «администрирования» линуха тебе понадобится X-server.
ну или VNC-сервер (на скока я знаю это версия Enterprise — http://vnc.com/products/enterprise/unix.html )

(если что не так пусть гуру поправят)

ДОБАВТЕ ПОЖАЛУЙСТА В ШАПКУ КТО ЗНАЕТ КАК ИЛИ МОЖЕТ ЭТО СДЕЛАТЬ!

Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Оффтом о разнобразии программ:
«А вы что будите водку или самогон ?
Ой не знаю ,все такое вкусное ! »

По сущевству:
Интересует программа/сервис для удаленного управления, с условием того что на компе который хочу мучить ( управлять им короче) стоит прокси для выхода в интернет .

у мну win xp
там где нуно упровлять win 2000

ps мне посоветовали использовать hamachi + любая из прог ,но на удаленном компе стоит всего 64мб планка оперативки и думаю ей будет все это тяжело тянуть

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Приветствую.
Поставил Hamachi для администрирования компов удаленных филиалов(в каждом по одному компу). Все сидят за natами, в локалках и т.п.
Но админить их очень сложно.
Когда подключаешься по VNC, почти всегда зависает коннект.
ПЕрестает пинговаться хост, с которым соединяюсь.
Надо переподключиться к свой Hamachi-сети, чтобы можно было продолжить работать.
Зависает всегда, иногда через 5 минут, иногда каждые 10 секунд. Никакой системы.
Пользоваться этой системой — надо недюжинное терпение и израсходованный запас мата.
Хорошая альтернатива — это ERC Client и Server, они бесплатны.
Но там слишком просто и тоже изрядно коряво. Изредка теряется коннект. Не запоминает введенные данные адреса и порта. Для полных нулей объяснять что и куда вводить муторно.
Хотя работает не в пример Hamachi гораздо шустрее и стабильнее.

Посоветовали сервис удаленного администрирования LogMeIn!. Попробовал на одном филиале. Работает шустро. Настроек много, все симпатично. Так же в плюсах то, что я могу из любого клуба админить их. В минусах — это то, что есть лишний трафик в виде страниц сайта, через который организуется web-администрирование, ну и лишние телодвижения.

Господа, подскажите мне что-нибудь нормальное для эпизодичного уд.администрирования таких хостов как у меня.

Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору Ребята, подскажите, может плохо искал, софтинку для удалённой деинсталяции софта, не трогая при этом юзверя.

Ищу софт
задача:
есть удаленный комп с windows XP, на котором вместо монитора висит мультимедийный проэктор.

надо подключаться к нему с правами пользователя и показывать красивые картинки.

«Удаленный рабочий стол» не подходит — на экране только окно блокировки
DameWare NT Utilities и Remote Admin — нужны права админа (если их дать систему придется настраивать каждый день)

Как включить несколько одновременных подключений удаленного рабочего стола или сессий в Windows XP.

Windows XP Professional и Windows XP Media Center Edition (MCE) имеют сервис подключения удалённого рабочего стола (RDP), который позволяет удалённо подключить компьютер,получить доступ и управление с другого компьютера или хоста. Тем не менее, машины на операционной системе Windows XP позволяют одновременное подключение к удаленному рабочему столу только одного пользователя который был подключен к нему, без нескольких сеансов подключения удаленного рабочего стола или соединения поддержки.

Всякий раз, когда удаленный пользователь подключается через клиент к удаленному рабочему столу (RDC) для подключения к хосту Windows XP, локальный пользователь отключается с блокировкой консоли, или без его разрешения. Удаленный рабочий стол, в отличие от терминального сервера услуги в Windows Server 2003 и Server 2008, предназначен для одноразового использования пользователем, независимо от того, это локальный или удаленный пользователь.

Вот хак для разблокировки одного ограничения который позволяет несколько одновременных Remote Desktop Connection сессий в Windows XP Professional и Media Center Edition, используя либо пропатченный termserv.dll или старый пропатченный termserv.dll сборки версии 5.1.2600.2055, так , что неограниченное число пользователей могут одновременно подключиться к компьютеру с помощью удаленного рабочего стола.

  1. Скачать копию пропатченного , который снимет ограничения удаленного подключения к рабочему столу отключенную для вашей версии Windows XP:

Windows XP SP3: termsrv.dll (версия 5.1.2600.5512)

Для получения информации termsrv.dll патч обычно имеет следующие биты HEX кодов,которые перезаписываются в следующие значения:

00022A17: 74 75
00022A69: 7F 90
00022A6A: 16 90

  1. Перезагрузите компьютер и загрузите информацию в безопасном режиме, нажав F8 во время начальной загрузки и выберите безопасный режим . Этот шаг необходим только если вы в данный момент используете Windows Terminal Services или службы удаленного рабочего стола, защита файловой системы должна быть пропущена, иначе появиться следующее сообщение об ошибке, чтобы восстановить исходный termsrv.dll.

3.Перейдите в % WINDIR% System32 и сделайте резервную копию (или переименуйте) termsrv.dll .

4.Переименуйте или удалите termserv.dll в папке % WINDIR% System32 Dllcache.

5.Скопируйте загруженный termsrv.dll в % WINDIR% System32 , % WINDIR% ServicePackFiles i386 (если есть) и % WINDIR% System32 Dllcache .

6.Затем скачайте и запустите , чтобы объединить значения реестра в registery, или вы можете запустить редактор реестра вручную и добавить следующие параметры реестра:

[HKEY_LOCAL_MACHINE SYSTEM ControlSet001 Control Terminal Server Licensing Core]
«EnableConcurrentSessions» = DWORD: 00000001

[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion Winlogon]
«EnableConcurrentSessions» = DWORD: 00000001

[HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion Winlogon]
«AllowMultipleTSSessions» = DWORD: 00000001

7.Нажмите на кнопку Пуск -> Выполнить и введите команду gpedit.msc , нажмите Enter , чтобы открыть редактор групповой политики.

8.Перейдите в Computer Configuration -> Административные шаблоны -> Компоненты Windows -> Службы терминалов .

9.Включить ограничить число подключений и установить число подключений в 3 (или более). Настройка позволяет более одного использования компьютера одновременно.

10.Обеспечить включение Remote Desktop на вкладке Удаленные Свойства системы , выбрав переключатель Разрешить пользователям удаленно подключаться к этому компьютеру .

11.Включите быстрое переключение пользователей в Панели управления -> Учетные записи пользователей -> Изменение входа пользователей в систему или выключение .

12.Перезагрузите компьютер в обычном режиме.

Замечу, если вы не можете заменить или переписать файл termserv.dll — доступ запрещен или ошибка файла, выключите «Termine услуги» в разделе «Услуги» Панель управления «Администрирование». Кроме того, каждое подключенное физическое соединение должно иметь свой собственный пользовательский аккаунт в целевом компьютере, и должны проходить проверку подлинности с соответствующим собственным именем пользователя и паролем учетных данных.

Для удаления и возврата к оригинальному termsrv.dll, просто удалите исправленную версию, а также переименуйте резервную копию обратно в «termsrv.dll». Если службы терминалов включены и работают ,Вам нужно сделать это в безопасном режиме,.

Если компьютер с Windows XP подключен к домену, в локальную сеть, Windows будет установливать значение RegKey «AllowMultipleTSSessions» в «0» каждый раз, когда компьютер не будет перезапущен. Для того, чтобы было несколько или неограниченное количество сеансов удаленного подключения к рабочему столу допускается в среде домена AD, значение данных для «AllowMultipleTSSessions» которое должно быть установлен в «1» при каждом старте системы. Чтобы изменить значение, просто перезапускайте ts_multiple_sessions.bat каждый раз при запуске компьютера. Кроме того, положите ts_multiple_sessions.bat в C: Documents и Settings All Users Главное меню Программы Автозагрузка папки так, что он будет автоматически запускаться на первого пользователя с правами администратора . Другое решение состоит в установке дополнительного сервиса или определение ключа в ветке реестра HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run, через которую работает автоматически пакетный файл при загрузке, и это полезно, если компьютер не будет регистрироваться никем, но все ещё ​​требуется работнику, чтобы позволить неограниченные подключения к удаленному рабочему столу для работы.

Другое дело, если пользователь закрывает удаленное соединения вместо завершения сеанса, когда он или она пытается снова войти в систему,появиться сообщение об ошибке кодом 4226 связанное с TCP / IP событием. Чтобы решить эту проблему, загрузите и установите Windows XP TCP / IP, ограничивая подключение и Event ID 4226 патч, и установите связь, по крайней мере 50.

Ссылка на основную публикацию
Adblock
detector