Russian▼
Еще недавно мы не могли себе представить, что, находясь в любой точке мира мы сможем оставаться на связи. Сегодня этим уже никого не удивить: мы на остаемся связи в дороге, мы можем проверить электронную почту или просматривать камеры системы видеонаблюдения в реальном времени, а кто-то и вовсе дистанционно управляет офисом или умным домом. Но нередко возникают задачи получения быстрого доступа к данным, хранящимся на компьютере, который расположен где-то далеко от вас. Это может быть: бухгалтерские продукты от 1С, системы проектирования или просто документы.
Именно для этих целей еще в 1998 году компанией Microsoft был разработан специальный протокол обмена данными Remote Desktop Protocol (RDP). На сегодняшний день существует несколько программных продуктов, позволяющие обеспечить удаленную работу, но лишь несколько из них могут обеспечить вам качественную и бесперебойную работу в много пользовательском режиме.
Если взять такое программное обеспечение как VNC, AnyDesk и другие, то они позволяют подключиться вам в текущий сеанс и взять под управление клавиатуру и мышь и управлять компьютером так, как будто вы сидите непосредственно за ним. Это однопользовательский режим работы, но что, если на вашем компьютере установлено программное обеспечение, которое необходимо использовать сразу несколькими сотрудниками вашей компании? Именно для этого случая и существуют такие решения как Microsoft RDP или Thinstuff. Эти программы позволяют удаленно подключаться к вашему компьютеру (серверу терминалов) сразу нескольким пользователям и выполнять свою работу при этом для каждого пользователя создается свой отдельный уникальный сеанс. Это дает возможность работать всем пользователям одновременно не мешая друг другу при этом используя для этого любое устройство с операционной системой Windows, Linux, MacOS или Android, а это значит, что вы можете использовать даже умный телевизор.
Во-первых, Thinstuff работает по стандартному протоколу удаленных рабочих столов (RDP), что позволяет вам пользоваться всеми возможностями удаленной работы. Во-вторых, если в вашей компании уже используется решение от Microsoft, то вы не испытаете проблем при расширении или переходе на решения от Thinstuff. Ну и самое главное это доступность и стоимость продуктов. На текущий момент Thinstuff XP/VS Terminal Server является самым доступным по цене даже в условиях санкций и самым простым в установке и лицензировании продуктом.
Thinstuff всегда являлось самым простым в использовании и при этом надежным и стабильным программным продуктом. В отличии от других решений у Thinstuff XP/VS Terminal Server понятная схема лицензирования. Вам достаточно лишь определиться с количеством одновременно подключаемых пользователей и фактическими корпоративными требованиями. Так вы можете приобрести лицензию на 1, 3, 5, 10 или неограниченное число подключений. Если у вас используется всего 1 компьютер с установленной домашней версией Windows, то вы можете использовать версию Lite, что в значительной степени сократит ваши расходы на приобретение лицензий. Если же вы в качестве сервера терминалов будете использовать Windows Server, то вам лучше посмотреть в сторону Standard или Professional версий.
Но самое важное! Thinstuff не имеет платных подписок, требующих ежегодно оплачивать за обновления или продление лицензий. Приобретая лицензию Thinstuff вы ее получаете навсегда!
Thinstuff не просто самый доступный по цене сервер терминалов, он еще позволяет вам в значительной степени экономить на вашей Ай-Ти инфраструктуре. Каким образом? Тут все просто. Для удаленной работы достаточно использовать любое доступное устройство работающее под управлением операционных систем Windows/Linux/iOS/Android. При этом требования к оборудованию минимальные. Даже сейчас вы можете взять свой старенький компьютер, убрать из него жесткий диск, оставить минимум оперативной памяти и оставить простейшую видео карту, записать на флешку любую подходящую операционную систему или WTWare и все. Вам не требуется обновления парка пользовательских компьютеров!
Программное обеспечение Thinstuff может использоваться в компаниях любого размера от самозанятых до крупных корпораций.
Любой сервер терминалов при работе через Интернет подвержен постоянным хакерским атакам. Правильная настройка удаленного доступа решает проблемы безопасности. Например можно использовать любой VPN сервер, но что делать, если у вас нет специалиста, который мог бы настроить доступ к RDP серверу. Для этого у Thinstuff есть отдельное решение TSX GateWay.
Тогда скачайте с нашего сервера бесплатную 14-дневную версию терминального сервера Thinstuff, устанавливайте его на компьютер и тестируйте! А если вам не хватило времени, то вы всегда можете связаться с нашими специалистами и продлить срок действия тестовой лицензии!
В современном мире, где удалённая работа становится нормой для многих компаний, обеспечение кибербезопасности соединений через Протокол удалённого рабочего стола (RDP) приобретает критическую важность. Пандемия COVID-19 катализировала переход к удалённой работе, что привело к значительному увеличению числа кибератак, направленных на инфраструктуры удалённого доступа. Несмотря на общее осознание рисков, связанных с использованием RDP, многие организации всё ещё испытывают сложности с настройкой адекватной защиты своих систем.
Андрей Толстиков, руководитель направления Информационная безопасность ГК "Форус", подготовил ряд рекомендаций, направленных на укрепление безопасности RDP и защиту корпоративных сетей от потенциальных угроз. Среди ключевых мер – усиление политики паролей, внедрение многофакторной аутентификации, ограничение доступа к портам и регулярное обновление системы патчами безопасности.
Слабые или повторно используемые пароли являются одной из наиболее частых уязвимостей, с которыми сталкиваются системы RDP. Такие пароли значительно упрощают задачу злоумышленников, стремящихся получить доступ к корпоративным сетям для распространения вредоносного программного обеспечения. К сожалению, многие компании не придают должного значения управлению паролями, что делает их удалённые подключения уязвимыми для атак методом подбора или использования украденных учётных данных. Это становится основной причиной обращения клиентов к нам за помощью после произошедших инцидентов.
Чтобы противостоять угрозам, связанным со слабыми учётными данными, крайне важно усилить защиту имён пользователей и паролей. Меры включают в себя создание сложных и уникальных паролей, внедрение многофакторной аутентификации и регулярное обновление учётных данных для предотвращения несанкционированного доступа. Строгая политика в отношении паролей значительно повышает уровень безопасности систем RDP, усложняя проведение атак методом подбора и минимизируя риски несанкционированного доступа.
Применение нестандартных правил для именования учётных записей может скрыть важную организационную или личную информацию о сотрудниках, делая имена пользователей менее очевидными для киберпреступников. Это усложняет процесс подбора имён пользователей, адресов электронной почты и паролей, тем самым повышая общую безопасность системы.
Внедрение системы единого входа (Single Sign-On, SSO) значительно упрощает процесс управления учётными записями пользователей в различных системах и приложениях, одновременно укрепляя защиту паролей и обеспечивая возможность использования многофакторной аутентификации. Это не только повышает удобство для пользователей, но и усиливает общую безопасность, минимизируя количество потенциальных точек входа для злоумышленников.
Неограниченный доступ к портам, особенно к порту 3389, который традиционно используется для подключений RDP, значительно увеличивает риск кибератак. Чтобы минимизировать этот риск, крайне важно не разрешать подключения RDP через открытый интернет без строгой политики паролей и многофакторной аутентификации.
Рекомендуется использовать защищённые методы для удалённого доступа и избегать использования открытого интернета для подключений RDP. Злоумышленники могут целенаправленно искать уязвимости в этом порту для проведения атак. Использование VPN обеспечивает создание безопасного туннеля для запросов и блокирует любые попытки подключения, не прошедшие через него, тем самым предотвращая атаки на порт 3389. Также настройка брандмауэра компании для ограничения трафика к порту 3389, за исключением разрешённых IP-адресов, дополнительно усиливает защиту.
Атаки методом подбора паролей представляют собой попытки угадать пароль до тех пор, пока не будет найдена правильная комбинация. Успешно получив доступ к серверу, злоумышленники могут отключать защитное программное обеспечение, удалять журналы событий, отключать резервное копирование, загружать вредоносное ПО, переписывать бэкапы, несанкционированно передавать данные или запускать программы для майнинга криптовалюты и вымогательского ПО. Чтобы предотвратить такие атаки, необходимо ограничить количество попыток входа для каждого пользователя и фиксировать как неудачные, так и успешные попытки входа, чтобы отслеживать подозрительную активность.
Многие серьёзные уязвимости RDP уже были обнаружены и устранены, однако из-за отсутствия должного внимания к своевременной установке патчей, они продолжают эксплуатироваться злоумышленниками. Регулярное использование последних патчей и обновлений критически важно для защиты от таких уязвимостей. Также рекомендуем использовать сканеры уязвимостей для обнаружения потенциальных слабых мест в инфраструктуре вашей компании. Это позволит вам оперативно реагировать на новые угрозы и предотвращать возможные атаки до того, как они причинят вред.
Чрезмерные привилегии пользователей могут стать серьёзной угрозой для безопасности системы. Важно провести тщательную оценку необходимости предоставления внешнего доступа к RDP и ограничить доступ удалённых пользователей только к тем данным и ресурсам, которые им действительно необходимы для работы. Разработка и внедрение внутренней документации по политике удалённого доступа и основам кибербезопасности, а также её доведение до сведения всех пользователей, поможет минимизировать риски. Удаление локальных учётных записей администраторов из списка доступа к RDP существенно снижает вероятность успешных атак через удалённый доступ и повышает общую безопасность системы.
Контроль за конечными точками доступа является одним из наиболее важных аспектов обеспечения безопасности. Если пользователь подключается к корпоративной инфраструктуре с личного компьютера, на котором может быть установлено небезопасное программное обеспечение, это может аннулировать все предыдущие меры безопасности. Включение многофакторной аутентификации (MFA) добавляет дополнительный уровень защиты, требуя от пользователей подтверждения входа через дополнительный токен безопасности. Кроме того, использование загрузки с внешнего носителя изолированной операционной системы для подключения к корпоративной сети может значительно повысить безопасность удалённого доступа.
Важным аспектом защиты от киберугроз является постоянное обучение и повышение уровня осведомлённости сотрудников о принципах кибербезопасности и актуальных угрозах. Регулярное проведение тренингов, вебинаров и семинаров по кибербезопасности поможет сотрудникам лучше понимать риски и избегать распространённых ошибок, которые могут привести к компрометации системы. Включение в программу обучения информации о фишинговых атаках, безопасном использовании паролей и методах защиты личных и корпоративных данных сделает вашу команду более подготовленной к противодействию киберугрозам.
Протокол удалённого рабочего стола (RDP) остаётся ключевым инструментом для обеспечения удалённого доступа к устройствам в корпоративной сети, но его использование сопряжено с определёнными рисками. Важно не только осознавать эти риски, но и активно действовать для их минимизации, применяя комплексный подход к безопасности. Регулярный контроль и аудит сети, а также применение рекомендованных мер по усилению безопасности помогут защитить вашу сеть от атак через RDP и обеспечить безопасность корпоративных данных.
Не редко для подключения к удаленному рабочему столу пользователи используют операционную систему на базе Linux. Thincast RDP клиент поддерживает работу и с этой операционной системой. Установить приложение можно с помощью одного из источников: Flathub или Snapcraft.
Для установки вам понадобится:
GNOME Software Flatpak Plugin
для GNOME
Plasma Discover Backend Flatpak
для KDE
Инструкции по другим платформам смотрите на странице https://flatpak.org/setup/.
https://flathub.org/apps/details/com.thincast.client
Чтобы установить клиент Thincast, используйте одну из следующих командн:
Установка для пользователя:
flatpak install --user com.thincast.client
Общесистемная установка:
flatpak install --system com.thincast.client
После установки выйдите из системы и войдите снова.
Если он еще не установлен, то вам потребуется:
snap
утилита командной строки
Возможно, вы захотите установить один из этих плагинов, чтобы правильно интегрировать Snap в среду вашего рабочего стола:
GNOME
Вы также можете установить приложение Snap Store, как описано ниже:
Инструкции по отдельным платформам смотрите на странице https://snapcraft.io/docs/installing-snapd.
Клиент Thincast в магазине Snapcraft:
https://snapcraft.io/thincast-client
Чтобы установить клиент Thincast, используйте следующую командную строку:
sudo snap install thincast-client
Новая версия содержит следующие исправления: Устранена проблема совместимости для операционных систем работающих под управлением Windows 10 с установленным обновлением KB5014023 от 02 июня 2022 г.
Если вам потребовалось обеспечить удаленное подключение к другому компьютеру с установленной Windows 11 для устранения каких-то проблем или для получения доступа к приложениям и файлам этого ПК, то самое простое решение - использование функции удаленного рабочего стола. В этой статье пойдет описание о том, как включить удаленный рабочий стол (RDP) в Windows 11.
Есть несколько вариантов решения этой задачи.
Примечание: Другие приложения для удаленного подключения могут быть полезны в разных сценариях для других устройств. На ум приходят Join.me, TeamViewer, Chrome Remote Desktop и другие.
Когда откроются настройки, нажмите Система вверху списка на левой панели. Затем прокрутите вниз и нажмите Удаленного рабочего стола вариант.
На следующем экране включите кнопку удаленного рабочего стола. Затем вам нужно будет подтвердить, что вы хотите его включить. Щелкните значок Подтверждать в появившемся диалоговом окне.
После включения удаленного рабочего стола вы можете удаленно подключаться к другим машинам Windows с включенным RDP. Имейте в виду, что вы можете удаленно подключаться к ПК и с них, на которых установлены более старые версии Windows, такие как Windows 8.1, Windows 7 и даже XP, которые официально не поддерживаются Microsoft для потребителей.
Однако стоит отметить, что для Windows 10 и 11 вы хотите оставить «Требовать устройства для использования. Аутентификация на сетевом уровне для подключения »включен для лучших практик безопасности. Если вы планируете удаленно работать с более старой версией, такой как XP или Vista, вам необходимо снять этот флажок.
Другой способ включить RDP в Windows 11 — использовать сочетание клавиш Клавиша Windows + R а также тип: SystemPropertiesAdvanced и нажмите Ok или ударить Входить.
Это открывает окно свойств системы. Щелкните значок Удаленный вкладка вверху. В разделе «Удаленный рабочий стол» выберите «Разрешить удаленные подключения к этому компьютеру». Оставьте установленным флажок «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети» (кроме случаев подключения из Vista или XP) и нажмите Ok.
Теперь вы настроены для разрешения входящих удаленных подключений к компьютеру с Windows 11 и наоборот.
При подключении к удаленному сеансу, после ввода логина и пароля, возникает ошибка CredSSP. "Произошла ошибка при проверке подлинности. Указанная функция не поддерживается. Удаленный компьютер имя. Причиной ошибки может быть исправление шифрования CredSSP". Что делать?
Эта ошибка возникает из-за не корректной работы протокола CredSSP. Причиной такой работы является использование не обновленной операционной системы на стороне сервера или клиента. Существует несколько способов исправления этой проблемы.
Для этого запустите редактор реестра regedit.
Откройте ветку:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp
Найдите там ключ SecurityLayer и выставите ему значение 0, чтобы деактивировать Network Level Authentication.
rdesktop это приложение - клиент для подключения к удаленному рабочему столу Windows по протоколу RDP (Remote Desktop Protocol) Он является аналогом RDP-клиента Windows. Сам клиент является консольным приложением, но на его базе имеется масса бесплатных клиентов с графическим интерфейсом. Здесь мы рассмотрим все опции приложения rdesktop.
Как подключиться к серверу терминалов Thinstuff с помощью утилиты rdesktop, вы можете посмотреть здесь
-u <username> | Имя пользователя для авторизации на сервере. |
-d <domain> | Домен для проверки подлинности. |
-s <shell> | Запуск оболочки для пользователя — Запускается определенное приложение вместо Explorer. |
-c <directory> | Первоначальный рабочий каталог для пользователя. Часто используется в комбинации с -s для создания фиксированного входа в окружающую среду. |
-p <password> |
Пароль для аутентификации. Примечание: это может не иметь эффекта, если опция «Всегда запрашивать пароль (Always prompt for password)» включена на сервере.
Внимание: если Вы укажете пароль в командной строке, он может быть видимым для других пользователей, если они используют инструменты, такие как ps.
Используйте
-p для того чтобы rdesktop сделал запрос пароля при запуске (со стандартного ввода — from standard input). |
-n <hostname> | Имя хоста клиента (Client hostname). Обычно rdesktop автоматически получает имя хоста клиента. |
-k <layout> | Эмуляция раскладки клавиатуры. Это требует наличия установленного файла соответствующей раскладки. Стандартная раскладка клавиатуры следует схеме имен указанной RFC1766: сначала языковый код, а затем код страны если необходимо (например:en-us, en-gb, de,fr,sv и т.п.). По умолчанию установлено en-us(клавиатура США). |
-g <geometry> | Геометрия рабочего стола ('Ширина'x'Высота'). Если определен специальный параметр «workarea», геометрия будет загружена из расширений оконного менеджера, опция _NET_WORKAREA главного окна. (Не уверен, что правильно перевел, кто знает поправьте! - Прим.:jabx) Геометрия также может быть определена в процентах от всего экрана, например, »-g 80%». |
-f <fullscreen> | Включить полноэкранный режим. Переводит удаленный рабочий стол из режима окна в полноэкранный режим. Полноэкранный режим можно переключить в оконный (и обратно) в любое время, используя Ctrl-Alt-Enter. |
-b | Инструкция для сервера о передаче обновлений экрана как изображения(bitmaps), а не с помощью операций прорисовки более высокого уровня(higher-level drawing operations). |
-e | Отключение шифрования. Эта опция необходима только (и будет работать только), если у вы используете французскую версию NT TSE. |
-E | Отключение шифрования от клиента к серверу. При включённой опции посылатся шифрованные login пакеты, но всё, что следует после, передается в незашифрованном виде (в том числе интерактивные логины). |
-m | Не посылать описание событий движения мыши. Это экономит полосу пропускания, хотя для некоторых Windows приложений это может быть крайне необходимо. |
-C | Использование собственных цветовых схем(colourmap). Это позволит повысить точность цвета на 8-битных дисплях, но в rdesktop появятся ложные цвета, когда фокус находится не на активных (целевых) приложениях. |
-D | Скрыть декорирование оконного менеджера, используя MWM hints. |
-K | Не переопределять комбинации клавиш оконного менеджера. По умолчанию rdesktop пытается определить все имеющиеся комбинации клавиш. |
-S <button size> | Включить режим одного приложения. Эта опция может быть использована при запуске одного приложения с раскрытием на весь экран (используя -s). Когда нажимается кнопка «свернуть», сворачивается окно удаленного рабочего стола, а не приложения, в нем работающего. Кнопки «Развернуть/Восстановить» неактивны. Для корректной работы, Вы должны указать правильный размер кнопок в пикселях. Слово «standart» — соответствует 18 пикселям. |
-T <title> | Устанавливает заголовок окна. |
-N | Включить синхронизацию numlock между Xserver и удаленной RDP сессией. Это полезно для приложений, определяющих состояние numlock, но может вызвать проблемы с некоторыми графическими серверами (например: Xvnc). |
-a <bpp> | Устанавливает глубину цвета для соединения (8, 15, 16 или 24). Более 8 bpp поддерживается только при подключении к Windows XP (до 16 bpp) и более поздних версий. Примечание: Глубина цвета также может быть ограничена конфигурацией сервера. |
-r <device> | Включить перенаправление указанного устройства на клиента, таким образом, чтобы оно было доступно на сервере. В настоящее время поддерживается только звуковое уствойство («sound» - доступно для Windows XP и более поздних версиях) Примечание: Доступ для перенаправления также может быть ограничен конфигурацией сервера. |
-0 | Подключение к консоли сервера (доступно в Windows Server 2003 или более поздних версия). |
-4 -5 и т.д. | Используемая версия протокола RDP |
Для подключения с терминальному серверу по протоколу RDP используется клиент из проекта rdesktop.
Работа клиента rdesktop основана на протоколе RDP (Remote Desktop Protocol) - проприетарном протоколе Microsoft, используемом для удаленного доступа к рабочему столу Windows.
rdesktop - это консольная утилита, а значит для ее работы вам потребуется открыть окно терминала. Вы так же можете установить готовые клиенты с графической оболочкой под ваш Linux, но в рамках этой статьи, мы рассмотрим именно консольный вариант, так как он в будущем позволит вам воспользоваться функцией бесшовных окон. В открывшемся окне терминала введите команду:
rdesktop
Если вы получили сообщение о том, что команда не найдена, то это означает. что по умолчанию у вас не установлена эта утилита и вам придется ее установить. Для Debian-based дистрибутивов (Ubuntu, Linux Mint) команда установки rdesktop будет выглядеть так:
Переключаемся с правами root и вводим команду
apt-get install rdesktop
rdesktop -z -P -g 1280x900 -u USERNAME -p PASSWORD SERVER_IP
Поясним:
Следует оговориться - задание пароля в явном виде в качестве опции для rdesktop не является безопасным, так как он может быть просмотрен другими пользователями с помощью команды ps. Поэтому, если компьютер может быть доступен другим пользователям (локальным или удаленным), эту опцию лучше не указывать, тогда пароль нужно будет вводить после установления сессии.
Не редко требуется настроить возможность обмена файлами между локальным и удаленным компьютером, так как стандартная функция Drag and Drop не поддерживается. В этом случае можно при помощи опции "-r disk:<sharename>=<path>" подключить любую локальную папку как диск Windows, который можно будет увидеть в проводнике Windows. Например:
rdesktop -r disk:share=/home/documents -z -P -g 1280x900 -u USERNAME -p PASSWORD SERVER_IP
В результате, после успешного соединения, вам будет подключена папка /home/documents в качестве диска "share" на стороне Windows. Вы сможете читать и записывать файлы.
Следует помнить, что владельцем подключаемой папки должен быть тот пользователь, от лица которого запускается rdp client. Иначе (запуская rdesktop от лица, например, root) вы не сможете потом получить доступ к записанным файлам, пока не установите правильного владельца.
Если это произошло, воспользуйтесь командой chown для смены владельца и группы:
chown -R /home/documents USERNAME:USERGROUP
Чтобы каждый раз не открывать консоль и не вводить команды с кучей опций, можно сделать кнопку запуска, кликнув по которой вы можете запустить требуемый сеанс.
Для этого нужно поместить команду целиком в текстовый файл в нужном месте (на Рабочий Стол, или любую другую папку), добавить одну строчку до нее и сделать файл исполняемым. Так, используя пример из первой части делаем такой текстовый файл такого содержания:
#!/bin/bash
rdesktop -z -P -g 1280x900 -u USERNAME -p PASSWORD SERVER_IP
И делаем его исполняемым (из консоли):
chmod +x PATH_TO_MY_TEXT_FILE
Список всех опций rdesktop с их описанием вы можете посмотреть здесь.
Если вы не хотите подключаться с использованием консоли, то вы можете воспользоваться готовыми решениями, например Thincast RDP client.
ThincastRemote Desktop Client - позволяет работать не только в режиме рабочего стола, но и в режиме бесшовных окон.
Данная инструкция проверена и работает успешно на всех популярных версиях Windows для персональных компьютеров: XP, Vista, Windows 7, 8, 8.1 и 10.
В каждой операционной системе Windows есть встроенное приложение для подключения по RDP – это программа «Подключение к удалённому рабочему столу» (Remote Desktop Connection в англоязычных ОС).
Для запуска приложения пройдите по пути:
Пуск -> Программы -> Стандартные -> Подключение к удалённому рабочему столу
Если вы используете Windows 8, то:
Пуск -> Приложения -> Подключение к удалённому рабочему столу
В случае с Windows 10, путь к приложению будет следующим:
Пуск -> Все приложения (может этого пункта не быть!) -> Стандартные Windows -> Подключение к удалённому рабочему столу
Или же просто нажмите комбинацию клавиш Win+R и в открывшемся окне наберите mstsc и нажмите клавишу Enter. В результате у вас должно появится окно подключений к удаленному рабочему столу.
В открывшемся окне наберите IP-адрес вашего терминального сервера с установленным Thinstuff XP/VS Teerminal Server и нажмите кнопку «Подключить».
По умолчанию в настройках подключения настроена автоматический обмен данными через буфер обмена, а также возможность использования локальных ресурсов на удаленном сервере, т.е. в удаленном сеансе вы можете видеть жесткие диски вашего локального компьютера. По этой причине, сразу после нажатия на кнопку «Подключить» на экране может появиться уведомление о возможной опасности как с вашей стороны серверу, так и со стороны сервера к к вам. В случае подключения к неизвестным серверам такое вполне возможно, так как этот сервер может быть инфицирован вирусами или же вы подключаетесь к своему проверенному серверу с чужого компьютера, который может быть так же инфицирован.
После успешной авторизации перед началом сессии вы получите уведомление о неуспешной проверке подлинности удаленного компьютера. Причина этого уведомления в том, что сессия на стороне сервера шифруется по умолчанию с помощью SSL-сертификата, который сгенерировал сам же сервер, а не тем, что мог быть выдан авторизованным центром сертификации.
Если Вы уверены в безопасности сервера и своего компьютера, то вы можете поставить галочку "Больше не выводить запрос о подключениях к этому компьютеру" и нажать кнопку "Да".
После этого, если вы успешно прошли авторизацию на сервере, вы войдете в удаленный сеанс на сервере с настройками "По умолчанию". Вы так же можете настроить индивидуальные параметры подключения в зависимости от ваших требований, для этого в окне подключения нажмите на "Показать параметры".
Более подробно о параметрах подключения, вы можете почитать в соответствующем разделе руководства.
Функция снятия и ограничения пользователя одним сеансом является весьма полезной. Благодаря чему, вы можете создавать учетные записи не на каждого пользователя, а на целый отдел. Таким образом, каждый пользователь будет работать в своем сеансе. но под одной учетной записью. В этом решении есть как и плюсы, так и минусы. И главный минус появляется, когда пользователи для подключения используют не статические. а динамические IP адреса. В случае смены IP адреса. пользователь не сможет вернуться в свой сеанс, а откроется новый, в то время как старый останется открытым, пока системный администратор принудительно его не закроет.
Thinstuff XP/VS Terminal Server позволяет работать в любом из режимов подключения. Если вам необходимо, чтобы несколько пользователей могли работать под одной и той же учетной записью не мешая друг другу, то вам необходимо снять ограничения на один сеанс одного пользователя. Если же вам необходимо, чтобы каждый пользователь работал только под своей учетной записью, то вам необходимо установить данное ограничение.
Включение и отключение ограничения делается в Thinstuff XP/VS Server Administrator.