Разное

Termsrv: Терминальный сервер из Windows 10

11.06.1975

Содержание

RDP win_desktop

поиск                     RDP win               sed                 rename-files


 

  Важно. Использование данного патча, по сути, является нарушением лицензионного соглашения и условий использования продуктов Microsoft. Поэтому все описанные ниже операции вы выполняете на свой риск.

Итак, патч предполагает собой замену оригинального системного файла %SystemRoot%\System32\termsrv.dll (библиотека, используемая службой Remote Desktop Services).

Ссылки на модифицированную версию библиотеку termsrv.dll:

Windows 8 – termsrv.dll-win8.zip
Windows 8.1 — termsrv.dll-win8.1.zip

Перед заменой системной библиотеки создадим резервную копию файла termsrv.dll командой:

copy c:\Windows\System32\termsrv.dll termsrv.dll_old

Теперь, если что-то пойдет не так, всегда можно вернуться к начальной конфигурации, заменив текущий файл оригинальным termsrv.dll_old.

Скачайте архив с библиотекой для своей версии Windows.

В Windows 8 предварительно нужно изменить значение следующих ключей в ветке реестра

HKLM\System\CurrentControlSet\Control\Terminal Server\:

  • fDenyTSConnections (DWORD) —0 (ключ позволяет удаленно включить RDP на компьютере)
  • fSingleSessionPerUser (DWORD) — 0

Эту же операцию можно выполнить из командной строки:

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fSingleSessionPerUser /t REG_DWORD /d 0 /f

 

Затем переходим в каталог C:\Windows\System32, находим файл termsrv.dll и открываем его свойства.
По-умолчанию, владельцем этого файла является TrustedInstaller и даже у администратора нет прав на его замену.


Перейдем на вкладку Security и нажмем кнопку Edit. В списке доступа найдите группу локальных администраторов и предоставьте ей полные права на файл (Full Control) и сохраните изменения.

Следующий шаг перед заменой файла библиотеки, открыть консоль управления службами (services.msc) и остановить службу Remote Desktop Services.

Скопируем файл termsrv.dll из скачанного архива для своей версии Windows в каталог %SystemRoot%\System32\ (с заменой).

Примечание. Архив для Windows 8.1 содержит два файла 32_termsrv.dll и 64_termsrv.dll, для 32-х и 64-х битной версии Windows 8.1 соответственно. Распакуйте архив и переименуйте файл для своей версии системы в termsrv.dll

После замены файла запустите службу Remote Desktop Services и попытайтесь создать две RDP сессии с пропатченной машиной под разными учетными записями. Если вы все сделали правильно, должно открыться две независимые сессии удаленного рабочего стола. Или ребутнуть

 

Политика CSP — ADMX_CredSsp — Windows Client Management

  • Чтение занимает 8 мин

В этой статье

Предупреждение

Некоторая информация относится к предварительно выпущенным продуктам, которые могут быть существенно изменены до их коммерческого выпуска. Microsoft не дает никаких гарантий, явных или подразумеваемых, в отношении информации, представленной здесь.


ADMX_CredSsp политики

ADMX_CredSsp/AllowDefCredentialsWhenNTLMOnly
ADMX_CredSsp/AllowDefaultCredentials
ADMX_CredSsp/AllowEncryptionOracle
ADMX_CredSsp/AllowFreshCredentials
ADMX_CredSsp/AllowFreshCredentialsWhenNTLMOnly
ADMX_CredSsp/AllowSavedCredentials
ADMX_CredSsp/AllowSavedCredentialsWhenNTLMOnly
ADMX_CredSsp/DenyDefaultCredentials
ADMX_CredSsp/DenyFreshCredentials
ADMX_CredSsp/DenySavedCredentials
ADMX_CredSsp/RestrictedRemoteAdministration

ADMX_CredSsp/AllowDefCredentialsWhenNTLMOnly


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется при проверке подлинности сервера с помощью NTLM.

Если включить этот параметр политики, можно указать серверы, на которые можно делегировать учетные данные пользователя по умолчанию (учетные данные по умолчанию — это те, которые используются при первом входе в Windows).

Если вы отключили или не настроили (по умолчанию) этот параметр политики, делегировать учетные данные по умолчанию не разрешается ни на одной машине.

Примечание

Параметр политики «Разрешить делегирование учетных данных по умолчанию с помощью параметра проверки подлинности только на сервере NTLM» можно задать одному или несколько имен основных служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • Имя GP Friendly: Разрешить делегирование учетных данных по умолчанию с помощью проверки подлинности только на сервере NTLM
  • Имя GP: AllowDefCredentialsWhenNTLMOnly
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowDefaultCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется, когда проверка подлинности сервера была достигнута с помощью доверенного сертификата X509 или Kerberos.

Если включить этот параметр политики, можно указать серверы, на которые можно делегировать учетные данные пользователя по умолчанию (учетные данные по умолчанию — это те, которые используются при первом входе в Windows).

Политика становится эффективной в следующий раз, когда пользователь подпишется на компьютере с Windows.

Если вы отключили или не настроили (по умолчанию) этот параметр политики, делегировать учетные данные по умолчанию не разрешается ни на один компьютер. Приложения в зависимости от этого поведения делегирования могут не получить проверку подлинности. Дополнительные сведения см. в kB.

FWlink для KB: https://go.microsoft.com/fwlink/?LinkId=301508

Примечание

Параметр политики «Разрешить делегирование учетных данных по умолчанию» можно задать одному или несколько имен основных служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • Имя GP Friendly: Разрешить делегирование учетных данных по умолчанию
  • Имя GP: AllowDefaultCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowEncryptionOracle


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям, использующим компонент CredSSP (например: удаленное подключение к рабочему столу).

Некоторые версии протокола CredSSP уязвимы для атаки оракула шифрования на клиента. Эта политика контролирует совместимость с уязвимыми клиентами и серверами. Эта политика позволяет установить уровень защиты, который требуется для уязвимости oracle шифрования.

Если включить этот параметр политики, поддержка версий CredSSP будет выбрана на основе следующих параметров:

  • Клиенты force Updated. Клиентские приложения, использующие CredSSP, не смогут вернуться к небезопасным версиям и службам, использующим CredSSP, не будут принимать неоплаченных клиентов.

    Примечание

    Этот параметр не следует развертывать до тех пор, пока все удаленные хосты не поддержат новую версию.

  • Смягчение. Клиентские приложения, использующие CredSSP, не смогут вернуться к небезопасной версии, но службы, использующие CredSSP, будут принимать неоплаченных клиентов. См. ссылку ниже для получения важных сведений о рисках, связанных с оставшимися неоплаченными клиентами.

  • Уязвимые. Клиентские приложения, использующие CredSSP, будут подвергать удаленные серверы атакам, поддерживая падение к небезопасным версиям и службам с помощью CredSSP будут принимать неоплаченных клиентов.

Дополнительные сведения о требованиях к уязвимости и обслуживанию для защиты см. в https://go.microsoft.com/fwlink/?linkid=866660

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Encryption Oracle Remediation
  • Имя GP: AllowEncryptionOracle
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowFreshCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется, когда проверка подлинности сервера была достигнута с помощью доверенного сертификата X509 или Kerberos.

Если вы включаете этот параметр политики, можно указать серверы, на которые можно делегировать новые учетные данные пользователя (новые учетные данные — это те, к которым вы подсказали при выполнении приложения).

Если вы не настроили (по умолчанию) этот параметр политики, после надлежащей взаимной проверки подлинности, делегирование новых учетных данных разрешается на удаленный хост сеансов рабочего стола, работающий на любом компьютере (TERMSRV/*).

Если вы отключили этот параметр политики, делегировать новые учетные данные не разрешается ни на одной машине.

Примечание

Параметр политики «Разрешить делегирование новых учетных данных» может быть задат одним или более имен основных служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единой подмайки разрешено при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Allow delegating fresh credentials
  • Имя GP: AllowFreshCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowFreshCredentialsWhenNTLMOnly


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется при проверке подлинности сервера с помощью NTLM.

Если вы включаете этот параметр политики, можно указать серверы, на которые можно делегировать новые учетные данные пользователя (новые учетные данные — это те, к которым вы подсказали при выполнении приложения).

Если вы не настроили (по умолчанию) этот параметр политики, после надлежащей взаимной проверки подлинности, делегирование новых учетных данных разрешается на удаленный хост сеансов рабочего стола, работающий на любом компьютере (TERMSRV/*).

Если вы отключили этот параметр политики, делегировать новые учетные данные не разрешается ни на одной машине.

Примечание

Параметр политики «Разрешить делегирование новых учетных данных с помощью проверки подлинности только на сервере NTLM» можно задать одному или более основным именам служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Удаленный хост сеансов рабочего стола, работающий на всех компьютерах в humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Allow delegating fresh credentials with NTLM-only server authentication
  • Имя GP: AllowFreshCredentialsWhenNTLMOnly
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowSavedCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется, когда проверка подлинности сервера была достигнута с помощью доверенного сертификата X509 или Kerberos.

Если включить этот параметр политики, можно указать серверы, на которые можно делегировать сохраненные учетные данные пользователя (сохраненные учетные данные — это те, которые вы выбрали для сохранения или запоминать с помощью Windows диспетчера учетных данных).

Если вы не настроили (по умолчанию) этот параметр политики, после надлежащей взаимной проверки подлинности делегирование сохраненных учетных данных разрешено удаленному хосту сеансов рабочего стола, запущенному на любом компьютере (TERMSRV/*).

Если вы отключаете этот параметр политики, делегировать сохраненные учетные данные не разрешается ни на одной машине.

Примечание

Параметр политики «Разрешить делегирование сохраненных учетных данных» можно задать одному или несколько имен основных служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Удаленный хост сеансов рабочего стола, работающий на всех компьютерах в humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Allow delegating saved credentials
  • Имя GP: AllowSavedCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/AllowSavedCredentialsWhenNTLMOnly


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Этот параметр политики применяется при проверке подлинности сервера с помощью NTLM.

Если включить этот параметр политики, можно указать серверы, на которые можно делегировать сохраненные учетные данные пользователя (сохраненные учетные данные — это те, которые вы выбрали для сохранения или запоминать с помощью Windows диспетчера учетных данных).

Если вы не настроили (по умолчанию) этот параметр политики, после надлежащей взаимной проверки подлинности делегирование сохраненных учетных данных разрешено удаленному хосту сеансов рабочего стола, запущенному на любом компьютере (TERMSRV/*), если клиентская машина не является членом какого-либо домена. Если клиент подключился к домену, по умолчанию делегирования сохраненных учетных данных не разрешается ни на одной машине.

Если вы отключаете этот параметр политики, делегировать сохраненные учетные данные не разрешается ни на одной машине.

Примечание

Параметр политики «Разрешить делегирование сохраненных учетных данных с помощью проверки подлинности только на сервере NTLM» можно задать одному или несколько имен основных служб (SPNs). SPN представляет целевой сервер, на который можно делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Удаленный хост сеансов рабочего стола, работающий на всех компьютерах в humanresources.fabrikam.com

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • Имя GP Friendly: Разрешить делегирование сохраненных учетных данных с помощью проверки подлинности только на сервере NTLM
  • Имя GP: AllowSavedCredentialsWhenNTLMOnly
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/DenyDefaultCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Если включить этот параметр политики, можно указать серверы, на которые нельзя делегировать учетные данные пользователя по умолчанию (учетные данные по умолчанию используются при первом входе в Windows).

Если вы отключать или не настраивать (по умолчанию) этот параметр политики, этот параметр политики не указывает сервер.

Примечание

Параметр политики «Запретить делегирование учетных данных по умолчанию» может быть задат одним или более имен основных служб (SPNs). SPN представляет целевой сервер, которому нельзя делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Этот параметр политики можно использовать в сочетании с параметром политики «Разрешить делегирование учетных данных по умолчанию» для определения исключений для определенных серверов, которые в противном случае разрешены при использовании символов подмышек в списке серверов «Разрешить делегирование учетных данных по умолчанию».

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Deny delegating default credentials
  • Имя GP: DenyDefaultCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/DenyFreshCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Если включить этот параметр политики, можно указать серверы, на которые нельзя делегировать свежие учетные данные пользователя (свежие учетные данные — это те, к которым вы подсказали при выполнении приложения).

Если вы отключать или не настраивать (по умолчанию) этот параметр политики, этот параметр политики не указывает сервер.

Примечание

Параметр политики «Запретить делегирование новых учетных данных» может быть задат одним или более имен основных служб (SPNs). SPN представляет целевой сервер, которому нельзя делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Этот параметр политики можно использовать в сочетании с параметром политики «Разрешить делегирование новых учетных данных» для определения исключений для определенных серверов, которые в противном случае разрешены при использовании символов подмышек в списке серверов «Разрешить делегирование новых учетных данных».

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Deny delegating fresh credentials
  • Имя GP: DenyFreshCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/DenySavedCredentials


Область:


Доступно в последней Windows 10 предварительной сборки. Этот параметр политики применяется к приложениям с использованием компонента Cred SSP (например: удаленное подключение к рабочему столу).

Если включить этот параметр политики, можно указать серверы, на которые нельзя делегировать сохраненные учетные данные пользователя (сохраненные учетные данные — это те, которые вы выбрали для сохранения или запоминать с помощью Windows диспетчера учетных данных).

Если вы отключать или не настраивать (по умолчанию) этот параметр политики, этот параметр политики не указывает сервер.

Примечание

Параметр политики «Запретить делегирование сохраненных учетных данных» может быть задат одному или более имен основных служб (SPNs). SPN представляет целевой сервер, которому нельзя делегировать учетные данные пользователей. Использование единого символа подпольной карты допускается при указании SPN.

Например:

  • TermSRV/host.humanresources.fabrikam.com Remote Desktop Session Host running on host.humanresources.fabrikam.com machine
  • TermSRV/* Удаленный хост сеансов рабочего стола, работающий на всех компьютерах.
  • TermSRV/*.humanresources.fabrikam.com Remote Desktop Session Host, запущенный на всех компьютерах в .humanresources.fabrikam.com

Этот параметр политики можно использовать в сочетании с параметром политики «Разрешить делегирование сохраненных учетных данных» для определения исключений для определенных серверов, которые в противном случае разрешены при использовании символов подмышек в списке серверов «Разрешить делегирование сохраненных учетных данных».

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • GP Friendly name: Deny delegating saved credentials
  • Имя GP: DenySavedCredentials
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

ADMX_CredSsp/RestrictedRemoteAdministration


Область:


Доступно в последней Windows 10 предварительной сборки. При работе в режиме ограниченного администрирования или удаленной защиты учетных данных участвующие приложения не раскрывают подписанные или предоставленные учетные данные удаленному хосту. Ограниченный администратор ограничивает доступ к ресурсам, расположенным на других серверах или сетях удаленного хоста, поскольку учетные данные не делегированы. Remote Credential Guard не ограничивает доступ к ресурсам, так как перенаправляет все запросы обратно на клиентские устройства.

Приложения-участники: клиент удаленного рабочего стола

Если включить этот параметр политики, поддерживаются следующие параметры:

  • Ограничение делегирования учетных данных. Для подключения к удаленным хостам приложения-участники должны использовать службу ограниченного администрирования или удаленного защитника учетных данных.
  • Требуется удаленный охранник учетных данных. Участвующие приложения должны использовать Remote Credential Guard для подключения к удаленным хостов.
  • Require Restricted Admin. Участвующие приложения должны использовать ограниченный администратор для подключения к удаленным хостов.

Если вы отключили или не настраивали этот параметр политики, режим ограниченного администрирования и удаленной защиты учетных данных не соблюдается, а участвующие приложения могут делегировать учетные данные на удаленные устройства.

Примечание

Для отключения большинства делегирования учетных данных может быть достаточно отказать в делегирования в поставщике поддержки безопасности учетных данных (CredSSP) путем изменения параметров административных шаблонов (расположенных на компьютере Configuration\Administrative Templates\System\Credentials Delegation).

В Windows 8.1 и Windows Server 2012 R2 включение этой политики будет применять режим ограниченного администрирования независимо от выбранного режима. Эти версии не поддерживают remote Credential Guard.

Совет

Это политика, направленная на ADMX, и для ее отключения требуется специальный формат SyncML. Подробные сведения см. в материале Understanding ADMX-backed policies.

Необходимо указать тип данных в SyncML в < виде > формата < chr/Format. > В примере SyncML со ссылкой на включение политики.

Полезной нагрузкой SyncML должна быть кодирована XML; для кодирования XML можно использовать множество кодеров в Интернете. Чтобы не кодить полезной нагрузки, можно использовать CDATA, если MDM поддерживает ее. Дополнительные сведения см. в разделах CDATA.

Информация ADMX:

  • Имя GP Friendly: Ограничение делегирования учетных данных удаленным серверам
  • Имя GP: RestrictedRemoteAdministration
  • Путь GP: делегирования system\Credentials
  • Имя файла GP ADMX: CredSsp.admx

Примечание

В настоящее время эти политики доступны только в рамках выпуска Windows insider.

Николай Вересов — Несколько RDP сессий в Windows 10

Как и в прошлых клиентских версиях операционных систем Майкрософт, пользователи Pro и Enterprise Windows 10 редакций могут удаленно подключаться к своим компьютерам через службу удаленных рабочих столов (RDP). Однако есть ограничение на количество одновременных RDP сессии – возможна одновременная работа только одного удаленного пользователя. При попытке открыть вторую RDP сессию, сеанс первого пользователя предлагается завершить.

 

В систему вошел другой пользователь. Если вы продолжите, он будет отключен. Вы все равно хотите войти в систему?

По сути, ограничение на количество одновременных rdp подключений является не техническим, а скорее лицензионным, запрещающее создавать на базе рабочей станции RDP сервер для работы нескольких пользователей.

Совет. В домашних редакциях Windows 10 входящие подключения к удаленному рабочему столу совсем запрещены, что, впрочем, можно победить с помощью RDP Wrapper Library.

Мы рассмотрим два способа отключить ограничение на количество одновременных RDP подключений к Windows 10:

 

Примечание. Модификации системы, описанные в этой статье, вероятно, будут считаться нарушением лицензионного соглашения на Windows со всеми вытекающими последствиями.

Модификация файла termsrv.dll

Убрать ограничение на количество RDP подключений можно с помощью модификации файла termsrv.dll (файл библиотеки, используемый службой Remote Desktop Services). Файл находится в каталоге C:\Windows\System32).

Перед модификацией файла termsrv.dll желательно создать его резервную копию (в случае необходимости можно будет вернуться к первоначальной версии файла):

copy c:\Windows\System32\termsrv.dll termsrv.dll_backup

Перед правкой файла termsrv.dll нужно стать его владельцем и предоставить группе администраторов полные права на него (все операции выполняются аналогично описанным в статье Убираем ограничение на количество RDP сессий в Windows 8). Затем остановите службу Remote Desktop service (TermService) из консоли services.msc или из командной строки:

Net stop TermService

Для редакции Windows 10 x64 RTM (версия файла termsrv.dll  — 10.0.10240.16384): Откройте файл termsrv.dll  с помощью любого HEX редактора (к примеру, Tiny Hexer)

Найдите строку:

39 81 3C 06 00 00 0F 84 73 42 02 00

И замените ее на:

B8 00 01 00 00 89 81 38 06 00 00 90

Сохраните файл и запустите службу TermService.

Готовый пропатченный файл termsrv.dll для Windows 10 Pro x64 можно скачать здесь: termsrv_windows_10_x64_10240.zip

RDP Wrapper Library

Альтернативой модификации файла termsrv.dll  является использования проекта RDP Wrapper Library. Эта программа работает в качестве прослойки между менеджером управления службами (SCM- Service Control Manager) и службой терминалов (Terminal Services) и позволяет включить не только поддержку нескольких одновременных RDP сессии, но и активировать поддержку RDP Host на домашних редакциях Windows 10. RDP Wrapper не вносит никаких изменений в файл termsrv.dll, просто подгружая termsrv с изменёнными параметрами.

Таким образом, это решение будет работать даже при обновлении версии файла termsrv.dll, что позволяет не опасаться обновлений Windows.

Скачать RDP Wrapper можно с репозитория GitHub: https://github.com/binarymaster/rdpwrap/releases (последняя доступная версия RDP Wrapper Library v1.6)

Совет. Кстати говоря, доступны исходники RDP Wrapper Library, что позволяет при желании самому собрать исполняемые файлы.

Архив RDPWrap-v1.6.zip содержит несколько файлов:

  • RDPWinst.exe —программа установки/удаления RDP Wrapper Library
  • RDPConf.exe — утилита настройки RDP Wrapper
  • RDPCheck.exe — Local RDP Checker — утилита проверки RDP
  • install.bat, uninstall.bat, update.bat — пакетные файлы для установки, удаления и обновления RDP Wrapper

Чтобы установить утилиту, запускам файл install.bat с правами администратора.

После окончания установки запускаем RDPConfig.exe. И удостоверяемся, что в секции Diagnostics все элементы окрашены в зеленый цвет.

Пытаемся открыть вторую RDP сессию. Все получилось! Теперь наша Windows 10 позволяет одновременно подключаться по RDP сразу двум удаленным пользователям.

termsrv.dll отсутствует? Скачайте его для Windows 7, 8, 10, Xp, Vista, 32 или 64 bit

Вы выполняете: Linux

Подходящая версия termsrv.dll найдена в нашей базе

Linux — это не ваша операционная система? Пожалуйста, выберите вашу операционную систему ниже: специальное предложение

Ваша OS: LinuxWindows XPWindows VistaWindows 7Windows 8Windows 10

Чтобы быстро решить вашу проблему, мы рекомендуем скачать и использовать termsrv.dll Инструмент для исправления. Если у вас есть технический опыт и вы хотите установить DLL файл вручную, пожалуйста, выберите вашу версию Windows и скачайте termsrv.dll, после чего скопируйте его в соответствующее место с помощью приведенной ниже инструкции, это исправит ошибки dll.

Что за Termsrv.dll?

termsrv.dll — dll файл с именем «Terminal Server Service» является частью программы Microsoft® Windows® Operating System, разработанной Microsoft Corporation.

Некоторые приложения или игры могут нуждаться в этом файле для корректной работы. Если termsrv.dll отсутствует, то при запуске приложения/игры Вы можете столкнуться с различного рода ошибками. Чтобы исправить эти ошибки, пожалуйста, ознакомьтесь с Рекомендуемым решением ниже.

version: файла 5.1.2600.1106 (xpsp1.020828-1920)

Размер: файла 195.50 KB

MD5 файл sum: FE84E045A09A4ABC4DEEF7270448B64E

SHA1 файл sum: BD7E46EB0B1F20A899EA1E74565204152FC2DD54

Возможные сообщения об ошибках относительно этого файла:

termsrv.dll отсутствует

termsrv.dll ошибка загрузки

termsrv.dll поломка

termsrv.dll не найдено

Точка входа в процедуру termsrv.dll

termsrv.dll не может быть найдено

termsrv.dll Нарушение доступа

Не могу найти termsrv.dll

Невозможно зарегистрировать termsrv.dll

Рекомендуемое решение для исправления ошибки Dll

Для исправления ошибок, связанных с .DLL файлом, необходимо скачать termsrv.dll и скопировать его в папку установки приложения или игры, либо скопировать его в системную папку Windows, и он должен исправить ошибку. Если вы не знаете, как установить этот файл, пожалуйста, прочитайте наше руководство «Как установить DLL файлы.

Вы можете прочитать больше информации о termsrv.dll на WikiDll.com

Настройка RDP на Windows Server 2019

Проверяем версию сервера Windows Server 2019, заходим в консоль, вводим winver, если сборка 1809, то выполняем две команды:

takeown /F c:\Windows\System32\termsrv.dll /A

icacls c:\Windows\System32\termsrv.dll /grant Администраторы:F

И подменяем файл из вложения в папку c:\Windows\System32

Настраиваем терминальный сервер:

Через диспечер сервера устаналиваем компоненты:

Служба удаленных рабочих столов, далее — Лицензирование сервера терминалов

Перезагружаемся

Ищем в меню «Диспечер лицензирования удаленных рабочих столов», открываем «Все серверы», выбираем наш сервер, правой кнопкой — Активировать

Затем через ПКМ выбираем «Установить лицензии», выбираем «другое соглашение», выбираем лицензирование на устройство, указываем номер 6565792, указываем количество пользователей.

Настраиваем групповую политику чтобы сервер видел «Сервер лицензирование сервера терминалов»:

Пуск — выполнить gpedit.msc

Конфигурация компьютера, Административные шаблоны, Компоненты Windows, Службы удаленных рабочих столов, Узел сеансов удаленных рабочих столов, Лицензирование — Использовать указанные серверы лицензирования удаленных рабочих столов:

Делаем вкл и указываем адрес 127.0.0.1

Перезагружаемся, радуемся жизни.

Если у нас сборка винды отличается от 1809, то качаем hex-редактор, копируем

И ищем в нем тексты:

Windows 10 x64 1909 39 81 3C 06 00 00 0F 84 5D 61 01 00
Windows 10 x64 1903 39 81 3C 06 00 00 0F 84 5D 61 01 00
Windows 10 x64 1809 39 81 3C 06 00 00 0F 84 3B 2B 01 00
Windows 10 x64 1803 8B 99 3C 06 00 00 8B B9 38 06 00 00
Windows 10 x64 1709 39 81 3C 06 00 00 0F 84 B1 7D 02 00

На Windows Server 2019 1809 у меня не нашло согласно табличке, нашел то что максимально подходило.

И исправляем этот набор символов на

B8 00 01 00 00 89 81 38 06 00 00 90

После этого опять подменяем библиотеку termsrv.dll

Просмотры: 5574

Лайки:

Если вам помогла статья, помогите пожалуйста проекту не умереть =)

Понравилась статья? Поделитесь с друзьями:

Коментарии

Несколько одновременных RDP сессий в Windows 10

Удаленный рабочий стол на Windows — очень удобная опция для тех, кто не хочет ограничивать себя стационарным рабочим местом. Однако у нее есть ограничение: пользователь может быть только один, физически перед компьютером или удаленно. В части случаев это может быть неудобно.
Сегодня мы оставим без внимания актуальность и варианты использования удаленных рабочих столов, ведь, раз уж вы читаете эти строки, доказывать их полезность вам, скорее всего, не нужно вовсе. Вместо этого мы сосредоточимся на том, как обойти обозначенное выше ограничение и создать более одного подключения одновременно.
Заметим, ограничение носит исключительно программный характер и фактически удаленных пользователей может быть столько, насколько хватит вычислительной мощности вашего ПК. Кроме прочего, это означает, что решаясь на все описанные ниже манипуляции вы нарушаете условия лицензионного соглашения и будете выполнять их на свой риск и страх.
Что ж, это была минутка теории, а теперь пора переходить к практике, где мы разберем, как можно настроить одновременную работу нескольких RDP на Windows.


Как именно работают ограничения?

Первым делом уточним, что работают удаленные рабочие столы исключительно на версиях Windows Pro и выше, тогда как на домашней (Windows Home) эта опция не доступна в принципе. Также, как мы уже уточнили выше, подключение может быть только одно: либо локально на интересующем нас ПК, либо удаленно, две и более сессии пользователям недоступны. При попытке нового подключения, система выдаст предупреждение о том, что текущий пользователь будет отключен и запросит подтверждение для продолжения работы.

Как обойти?

1 способ: сторонние программы

Надо признать, оба описанных способа имеют свои ограничения и особенности, которые мы также уточним, но именно этот метод кажется нам наименее проблемным и простым как при подключении, так и для дальнейшего использования.
Для одновременного подключения нескольких RDP мы будем использовать программу RDP Wrapper. Это OpenSource-проект, следить за которым вы можете на GitHub. Кроме нескольких RDP сессий, данная программа позволит реализовать удаленный доступ, в том числе, на Windows Home, и если необходимо, под одной учетной записью, скрыть список пользователей на экране приветствия, создать теневое RDP подключение и другое.
Чтобы установить и подготовить программу к использованию, выполняем следующие шаги:

  1. Скачиваем RDP Wrapper из репозитория GitHub по ссылке
  2. В получившемся архиве находим и запускаем файл install.bat, не забывая о правах администратора.
  3. После установки, обратим внимание на файл RDPConfig.exe (его вы найдете в том же архиве). Здесь нас интересует раздел Diagnostics, где все элементы должны быть окрашены в зеленый цвет. Если вместо [fully supported] вы видите [not supported], программа нуждается в обновлении. Нет возможности обновить полностью — скачайте отдельно файл rdpwrap.ini с ресурса разработчика и сохраните его по пути C:\Program Files\RDP Wrapper\rdpwrap.ini. Этот же способ нужно использовать для самых новых версий Windows.
  4. В качестве проверки, запускаем файл RDPCheck.exe или создаем удаленное подключение. Если все сделано правильно, две и более сессий будут работать параллельно.

Также сразу обратим внимание читателей, что антивирусы данную программу, мягко говоря, недолюбливают, считая её вредоносным ПО, будьте готовы.

2 способ: внутренняя модификация

Этот способ подходит для пользователей Windows 10 и не требует установки сторонних приложений, однако требует бОльших, по сравнению с первым вариантом, навыков работы, в частности, с командной строкой. Есть и еще одна сложность, правку файла termsrv.dll (а именно этим мы будем заниматься) придется повторять после каждой установки новой версии системы.
Итак, интересующий нас файл можно найти по пути C:\Windows\System32 и прежде чем мы начнем, желательно создать его резервную копию. Если все пройдет как надо — она не понадобится, а если нет — сбережет вам немало нервных клеток. Для этого делаем следующее: запускаем командную строку с правами администратора и вводим команду:

 copy c:\Windows\System32\termsrv.dll termsrv.dll_backup

Кроме того, нам понадобится информация об установленной версии (билде) Windows 10. Это проще всего узнать, введя в PowerShell: “Get-ComputerInfo | select WindowsProductName, WindowsVersion”. Билд обозначается четырьмя цифрами, указывающими на год и месяц его выпуска. Впрочем, это скорее теоретические сведения, нас интересует лишь сам номер, его можно просто запомнить.

Теперь можно смело переходить к собственно правке файла. Для этого нам нужно проделать следующие шаги:

  1. Меняем владельца файла с TrustedInstaller на локальных администраторов. Для этого вводим в командную строку команду: «takeown /F c:\Windows\System32\termsrv.dll /A» В ответ получаем сообщение: «SUCCESS: The file (or folder): «c:\Windows\System32\termsrv.dll» now owned by the administrators group«.
  2. Даем группе администраторов полные права на файл командой: «icacls c:\Windows\System32\termsrv.dll /grant Administrators:F» (или Администраторы, если речь идет о русской версии Windows). В подтверждение будет ответ: «processed file: c:\Windows\System32\termsrv.dll Successfully processed 1 files; Failed processing 0 files«.
  3. Останавливаем службу Remote Desktop Service (TermService) при помощи команды: «Net stop TermService«.
  4. Теперь переходим к собственно правке файла termsrv.dll. Для этого нам понадобится HEX редактор (скачиваем бесплатно из интернета) и немного внимания. В зависимости от билда, находим одну из строк, представленных в таблице ниже и заменяем её последовательностью “B8 00 01 00 00 89 81 38 06 00 00 90”, после этого сохраняем изменения.
  5. Запускаем TermService.

Версия

Строка

Windows 10 x64 1909

39 81 3C 06 00 00 0F 84 5D 61 01 00

Windows 10 x64 1903

39 81 3C 06 00 00 0F 84 5D 61 01 00

Windows 10 x64 1809

39 81 3C 06 00 00 0F 84 3B 2B 01 00

Windows 10 x64 1803

8B 99 3C 06 00 00 8B B9 38 06 00 00

Windows 10 x64 1709

39 81 3C 06 00 00 0F 84 B1 7D 02 00

Если все сделано правильно, вы сможете использовать столько удаленных подключений, сколько вам понадобится. Если же что-то пойдет не так, вам нужно будет снова остановить упомянутую ранее службу TermService и восстановить сохраненный ранее файл при помощи команды

copy termsrv.dll_backup c:\Windows\System32\termsrv.dll

На этом все. Как видите, при подробном рассмотрении оба способа не так сложны как кажется поначалу, зато они могут значительно упростить вашу жизнь, если у вас потребность в удаленном доступе возникает часто. Все вопросы относительно описанных здесь методов, вы можете задать их в комментариях или нашем Telegram чате, а за новостями и обновлениями игр не забывайте следить на канале ТЕХМО.

Патч RDP. Несколько пользователей удаленного рабочего стола Windows 7 одновременно

Итак, мы уже рассматривали, как настроить удаленный рабочий стол на Windows 7 и как подключаться к компьютеру удаленно. Однако по умолчанию Windows 7 позволяет работать только одному пользователю. Иными словами, если вы подключаетесь к компьютеру через удаленный рабочий стол, то работа непосредственно за компьютером или через другое соединение удаленного рабочего стола будет невозможна, даже если все пользователи заходят под своими учетными записями.

Это ограничение носит исключительно лицензионный характер. То есть технических возможностей достаточно, и блокируется одновременное подключение нескольких пользователей на уровне операционной системы. Физически количество одновременных подключений ограничено только ресурсами компьютера.

Для того чтобы снять ограничение на количество одновременных сессий пользователей и позволить им работать одновременно на компьютере под управление Windows 7, нужно убрать существующее лицензионное ограничение. Для этого необходимо внести изменения в файл termsrv.dll, расположенный в папке %SystemRoot%System32 (обычно это C:/Windows/System32/).

Используем универсальный патч, разработанный командой DeepXW. Патч подойдет для следующих ОС: Windows XP (SP2, SP3), Windows Vista (SP1, SP2), Windows 7 (x86, x64), Windows Server 2008 (SP1, SP2).

Скачать патч для удаленного рабочего стола

Скачиваем и распаковываем архив (потребуется архиватор). Пароль на архив: 123. Для 32-разрядной системы запускаем UniversalTermsrvPatch-x86.exe, для 64-разрядной — UniversalTermsrvPatch-x64.exe.

Внимание! Запускать файлы обязательно нужно от имени администратора. Для этого кликаем на файл правой кнопкой мыши и выбираем в контекстном меню Запустить от имени администратора.

В открывшемся окне нажимаем кнопку Patch для снятия ограничения одновременных сеансов удаленного рабочего стола. При этом файл termsrv.dll будет заменен на пропатченный. Для того чтобы изменения вступили в силу, компьютер необходимо будет перезагрузить.

Оригинальный файл можно также восстановить в любой момент. Для этого в окне программы нужно нажать Restore. Резервная копия файла храниться в C:/Windows/System32/termsrv.dll.backup.

Все. Вот таким нехитрым способом получаем возможность использовать компьютер одновременно несколькими пользователями. Один человек может работать за компьютером физически и еще несколько – через удаленные рабочие столы. Фактически число одновременных сессий пользователей будет ограничиваться только ресурсами компьютера.

Примечание. Если Windows 7 обновился, то пачт перестает работать. В таком случае патч необходимо установить повторно.

Оцените статью. Вам не сложно, а автору приятно

Terminal Server запуск, подключение и приложение — Windows Server

  • На чтение 9 минут

В этой статье

В этой статье описывается процесс инициализации сервера терминалов и описывается, что происходит, когда пользователь подключается к серверу и запускает приложение.

Применимо к: Windows Server 2012 R2
Исходный номер базы знаний: 186572

Инициализация сервера терминалов Windows

Когда Windows Terminal Server загружается и загружает основную операционную систему, служба Terminal Server (Termsrv.exe) запускается и создает стеки прослушивания (по одному на протокол и транспортную пару), которые прослушивают входящие соединения. Каждому соединению присваивается уникальный идентификатор сеанса или «SessionID» для представления отдельного сеанса серверу терминалов. Каждый процесс, созданный в рамках сеанса, «помечается» соответствующим идентификатором сеанса, чтобы отличать его пространство имен от пространства имен любого другого соединения.

Сеанс консоли (клавиатура, мышь и видео на сервере терминалов) всегда загружается первым и обрабатывается как особое клиентское соединение и ему назначается SessionID.Консольный сеанс запускается как обычный системный сеанс Windows NT с загруженными настроенными драйверами дисплея, мыши и клавиатуры Windows NT.

Затем служба сервера терминалов вызывает диспетчер сеансов Windows NT (Smss.exe) для создания двух (по умолчанию = 2) неактивных клиентских сеансов (после создания консольного сеанса), ожидающих клиентских подключений. Для создания незанятых сеансов диспетчер сеансов выполняет процесс подсистемы времени выполнения клиент / сервер на базе Windows NT (Csrss.exe), и этому процессу присваивается новый идентификатор сеанса.Процесс CSRSS также вызовет процесс Winlogon (Winlogon.exe) и модуль ядра Win32k.sys (оконный менеджер и интерфейс графического устройства — GDI) под вновь связанным идентификатором сеанса. Модифицированный загрузчик образов Windows NT распознает этот Win32k.sys как загружаемый SessionSpace образ по предопределенному биту, установленному в заголовке образа. Затем он переместит часть кода изображения в физическую память с указателями из виртуального адресного пространства ядра для этого сеанса, если Win32k.sys еще не был загружен.По замыслу, он всегда будет присоединяться к ранее загруженному коду изображения (Win32k.sys), если он уже существует в памяти. Например, из любого активного приложения или сеанса.

Раздел данных (или не разделяемый) этого образа затем будет выделен новому сеансу из вновь созданного страничного раздела памяти ядра SessionSpace. В отличие от сеанса консоли, сеансы клиента сервера терминалов настроены на загрузку отдельных драйверов для дисплея, клавиатуры и мыши.

Новый драйвер дисплея — это драйвер устройства отображения протокола удаленного рабочего стола (RDP), Tsharedd.dll. Драйверы мыши и клавиатуры взаимодействуют со стеком через диспетчер стека с несколькими экземплярами, termdd.sys. Termdd.sys будет отправлять сообщения об активности мыши и клавиатуры в драйвер RDP, Wdtshare.sys, и от него. Эти драйверы позволяют клиентскому сеансу RDP быть удаленно доступным и интерактивным. Наконец, сервер терминалов также вызовет поток прослушивателя подключений для протокола RDP, который снова управляется диспетчером стека нескольких экземпляров (Termdd.sys), который прослушивает клиентские подключения RDP через порт TCP с номером 3389.

На этом этапе процесс CSRSS существует в собственном пространстве имен SessionID, и его данные создаются для каждого процесса по мере необходимости. Любые процессы, созданные из этого SessionID, будут выполняться в SessionSpace процесса CSRSS автоматически. Это предотвращает доступ процессов с разными идентификаторами сеанса к данным другого сеанса.

Клиентское соединение

Клиент RDP может быть установлен и запущен на любом терминале на базе Windows (на базе WinCE), Windows для рабочих групп 3.11 под управлением TCP / IP-32b или платформы на основе Microsoft Win32 API. Клиенты, работающие не под управлением Windows, поддерживаются надстройкой Citrix Metaframe. Размер исполняемого файла клиента RDP Windows для рабочих групп составляет примерно 70 КБ, используется рабочий набор 300 КБ и 100 КБ для отображения данных. Клиент на базе Win32 имеет размер примерно 130 КБ, использует рабочий набор 300 КБ и 100 КБ для отображения данных.

Клиент инициирует соединение с сервером терминалов через порт TCP 3389. Поток приемника RDP сервера терминалов обнаружит запрос сеанса и создаст новый экземпляр стека RDP для обработки нового запроса сеанса.Поток слушателя передаст входящий сеанс новому экземпляру стека RDP и продолжит прослушивание TCP-порта 3389 для дальнейших попыток подключения. Каждый стек RDP создается при подключении клиентских сеансов для обработки согласования деталей конфигурации сеанса. Первыми деталями будет установка уровня шифрования для сеанса. Терминальный сервер изначально будет поддерживать три уровня шифрования: низкий, средний и высокий.

Низкое шифрование шифрует только пакеты, отправляемые от клиента на сервер терминалов.Это шифрование «только для ввода» предназначено для защиты вводимых конфиденциальных данных, таких как пароль пользователя. Среднее шифрование будет шифровать исходящие пакеты от клиента так же, как низкоуровневое шифрование, но также зашифрует все отображаемые пакеты, возвращаемые клиенту с Терминального сервера. Этот метод шифрования защищает конфиденциальные данные, поскольку они перемещаются по сети для отображения на удаленном экране. И низкое, и среднее шифрование используют алгоритм Microsoft-RC4 (модифицированный алгоритм RC4 с улучшенной производительностью) с 40-битным ключом.Высокое шифрование будет шифровать пакеты в обоих направлениях, к клиенту и от него, но будет использовать стандартный алгоритм шифрования RC4, опять же с 40-битным ключом. Неэкспортная версия Windows NT Terminal Server будет обеспечивать 128-битное высокоуровневое шифрование RC4.

Между клиентом и сервером будет происходить обмен шрифтами, чтобы определить, какие общие системные шрифты установлены. Клиент будет уведомлять сервер терминалов обо всех установленных системных шрифтах, чтобы обеспечить более быструю визуализацию текста во время сеанса RDP.Когда сервер терминалов знает, какие шрифты доступны клиенту, вы можете сэкономить пропускную способность сети, передавая клиенту сжатые строки шрифтов и символов Unicode, а не растровые изображения большего размера.

По умолчанию все клиенты резервируют 1,5 МБ памяти для кэша растровых изображений, который используется для кэширования растровых изображений, таких как значки, панели инструментов, курсоры и т. Д., Но не используется для хранения строк Unicode. Кэш настраивается (с помощью раздела реестра) и перезаписывается с использованием алгоритма Least Recently Used (LRU).Сервер терминалов также содержит буферы, позволяющие передавать клиентам обновления экрана с управлением потоком, а не постоянный поток битов. При высоком уровне взаимодействия пользователя с клиентом буфер очищается примерно 20 раз в секунду. Во время простоя или когда пользователь не взаимодействует, буфер сбрасывается до 10 раз в секунду. Вы можете настроить все эти числа через реестр.

После согласования деталей сеанса экземпляр стека RDP сервера для этого подключения будет сопоставлен с существующим незанятым сеансом пользователя Win32k, и пользователю будет предложено с помощью экрана входа в Windows NT.Если настроен автоматический вход, зашифрованные имя пользователя и пароль будут переданы на сервер терминалов, и вход в систему будет продолжен. Если в настоящее время не существует незанятых сеансов Win32k, служба сервера терминалов вызовет диспетчер сеансов (SMSS), чтобы создать новое пользовательское пространство для нового сеанса. Большая часть пользовательского сеанса Win32k использует общий код и будет загружаться заметно быстрее после того, как ранее был загружен один экземпляр.

После того, как пользователь вводит имя пользователя и пароль, пакеты отправляются в зашифрованном виде на сервер терминалов.Затем процесс Winlogon выполняет необходимую аутентификацию учетной записи, чтобы убедиться, что у пользователя есть привилегия для входа в систему, и передает домен и имя пользователя в службу сервера терминалов, которая поддерживает список SessionID домена / имени пользователя. Если SessionID уже связан с этим пользователем (например, существует отключенный сеанс), текущий активный стек сеанса присоединяется к старому сеансу. Затем временный сеанс Win32, использованный для первоначального входа в систему, удаляется. В противном случае соединение выполняется как обычно, и служба сервера терминалов создает новое сопоставление идентификатора сеанса домена / имени пользователя.Если по какой-либо причине для этого пользователя активно более одного сеанса, отображается список сеансов, и пользователь решает, какой из них выбрать для повторного подключения.

Запуск приложения

После входа пользователя в систему ему отображается рабочий стол (или приложение, если оно находится в режиме одного приложения). Когда пользователь выбирает 32-разрядное приложение для запуска, команды мыши передаются на сервер терминалов, который запускает выбранное приложение в новом пространстве виртуальной памяти (приложение размером 2 ГБ, ядро ​​размером 2 ГБ).Все процессы на сервере терминалов по возможности будут совместно использовать код в режиме ядра и пользователя. Чтобы обеспечить совместное использование кода между процессами, диспетчер виртуальной памяти (VM) Windows NT использует защиту страницы от копирования при записи. Когда несколько процессов хотят читать и записывать одно и то же содержимое памяти, диспетчер виртуальных машин назначает защиту страницы от копирования при записи для области памяти. Процессы (сеансы) будут использовать одно и то же содержимое памяти до тех пор, пока не будет выполнена операция записи, после чего диспетчер виртуальных машин скопирует физический фрейм страницы в другое место, обновит виртуальный адрес процесса, чтобы он указывал на новое местоположение страницы, и теперь отметит страница как чтение / запись.Копирование при записи полезно и эффективно для приложений, работающих на сервере терминалов.

Когда приложение на основе Win32, такое как Microsoft Word, загружается в физическую память одним процессом (сеансом), оно помечается как копирование при записи. Когда новые процессы (сеансы) также вызывают Word, загрузчик изображений просто указывает новым процессам (сеансам) на существующую копию, поскольку приложение уже загружено в память. Когда требуются буферы и пользовательские данные (например, сохранение в файл), необходимые страницы будут скопированы в новое место физической памяти и помечены как чтение / запись для отдельного процесса (сеанс).Диспетчер виртуальных машин защитит это пространство памяти от других процессов. Однако большая часть приложения представляет собой общий код и будет иметь только один экземпляр кода в физической памяти независимо от того, сколько раз он запускается.

Предпочтительно (хотя и не обязательно) запускать 32-разрядные приложения в среде сервера терминалов. 32-разрядные приложения (Win32) позволят совместно использовать код и работать более эффективно в многопользовательских сеансах. Windows NT позволяет запускать 16-разрядные приложения (Win16) в среде Win32, создавая виртуальный компьютер на базе MS-DOS (VDM) для выполнения каждого приложения Win16.Весь 16-битный вывод транслируется в вызовы Win32, которые выполняют необходимые действия. Поскольку приложения Win16 выполняются в собственном модуле VDM, совместное использование кода между приложениями в нескольких сеансах невозможно. Трансляция между вызовами Win16 и Win32 также потребляет системные ресурсы. Запуск приложений Win16 в среде сервера терминалов потенциально может потреблять вдвое больше ресурсов, чем сопоставимое приложение на основе Win32.

Отключение сеанса и выход пользователя из системы

Отключение сеанса

Если пользователь решит отключить сеанс, процессы и все пространство виртуальной памяти останутся и будут выгружены на физический диск, если физическая память требуется для других процессов.Поскольку сервер терминалов сохраняет сопоставление домена / имени пользователя и связанного с ним идентификатора сеанса, при повторном подключении того же пользователя существующий сеанс будет загружен и снова станет доступным. Дополнительным преимуществом RDP является то, что он может изменять разрешение экрана сеанса в зависимости от того, что пользователь запрашивает для сеанса. Например, предположим, что пользователь ранее подключался к сеансу сервера терминалов с разрешением 800 x 600 и отключился. Если затем пользователь перейдет на другой компьютер, поддерживающий только разрешение 640 x 480, и повторно подключится к существующему сеансу, рабочий стол будет перерисован для поддержки нового разрешения.

Выход пользователя из системы

Выход из системы обычно просто реализовать. После выхода пользователя из сеанса все процессы, связанные с SessionID, завершаются, и вся память, выделенная для сеанса, освобождается. Если пользователь запускает 32-разрядное приложение, такое как Microsoft Word, и выходит из сеанса, код самого приложения будет оставаться в памяти до тех пор, пока последний пользователь не выйдет из приложения.

Включить несколько сеансов RDP в Windows 10

В этой статье мы рассмотрим возможные проблемы и обходные пути, которые позволят вам включить сеансы удаленного рабочего стола для нескольких пользователей в Windows 10 и Windows 8/8.1.

Как и в более ранних версиях операционной системы Windows, Windows 10 и 8 ограничивают использование протокола удаленного рабочего стола Microsoft (RDP) одним удаленным подключением, не позволяя пользователям создавать несколько подключений RDP.

Проблема с несколькими сеансами удаленного рабочего стола в Windows 10 и 8

Попытка инициировать второй сеанс удаленного рабочего стола приведет к исключению всех пользователей, работающих локально на машине или вошедших в систему через существующий сеанс RDP. Проблема не в технических возможностях Windows 10, а в лицензионном соглашении.

Теперь, когда мы определили препятствия, с которыми мы сталкиваемся, давайте рассмотрим два популярных варианта, которые вы можете использовать для включения нескольких пользователей удаленного рабочего стола в Windows 10 и 8: либо с помощью приложения RDP Wrapper Library, либо путем редактирования файла termsrv.dll .

Включение нескольких сеансов RDP в Windows

Примечание. Прежде чем начать, важно помнить, что оба эти процесса нарушают Лицензионное соглашение Microsoft.

Библиотека оболочки RDP

Это более простой или, по крайней мере, менее утомительный вариант.Проблема, возникающая при изменении termsrv.dll, заключается в том, что при установке новой сборки Windows 10 или просто некоторых обновлений безопасности файл termsrv.dll иногда может обновляться автоматически. В результате вам придется изменять termsrv.dll с помощью HEX Editor после каждого обновления.

RDP Wrapper Library, с другой стороны, просто будет загружать файл с измененными параметрами, поэтому после любых обновлений он продолжит работать без каких-либо проблем.

Выполните следующие действия, чтобы использовать библиотеку оболочки RDP для включения нескольких пользовательских сеансов RDP:

  1. Начните с загрузки библиотеки RDP Wrapper здесь.Последняя версия — 1.6.2. Согласно странице разработчика, это будет поддерживаться для всех версий Windows. Библиотека оболочки RDP служит промежуточным звеном между SCM (Service Control Manager) и службами терминалов, и она не только обеспечивает поддержку нескольких одновременных сеансов RDP, но также включает поддержку хоста RDP в Windows 10.

Рисунок 1. Снимок экрана с github.com

  1. Чтобы использовать RDP Wrapper, вам сначала нужно установить библиотеку RDP Wrapper, запустив install.bat с правами администратора.

  1. После завершения установки запустите RDPConfig.exe и сначала убедитесь, что все элементы в разделе «Диагностика» имеют зеленый цвет.

  1. Проверьте возможность запуска нескольких подключений к удаленному рабочему столу, открыв второй сеанс RDP. Теперь у вас должна быть возможность успешно включать подключения к удаленному рабочему столу для нескольких пользователей в Windows 10 или Windows 8.

Изменение терминов rv.dll

Альтернативой использованию RDP Wrapper является замена исходного файла termsrv.dll, который находится в каталоге C: WindowsSystem32. Перед редактированием или заменой чего-либо рекомендуется вручную создать резервную копию файла. Вы можете сделать это через командную строку (cmd.exe) с помощью следующей команды:

Копировать c: WindowsSystem32termsrv.dll termsrv.dll_backup

Чтобы изменить termsrv.dll, выполните следующие действия:

  1. Во-первых, вам необходимо стать владельцем termrv.dll и назначьте группе администраторов полные права на этот файл. Зайдите в Свойства, щелкнув файл правой кнопкой мыши. Затем перейдите на вкладку «Безопасность» и нажмите «Изменить». В списке доступа найдите группу локальных администраторов и предоставьте ей полный контроль над этим файлом и сохраните изменения.

  1. Теперь вам нужно остановить службу удаленного рабочего стола (TermService) либо в консоли services.msc, либо из командной строки со следующей командой:

Чистая остановка TermService

  1. Теперь откройте файл termsrv.dll с помощью любого HEX-редактора (например, бесплатного редактора HxD) и найдите следующую строку:

39 81 3C 06 00 00 0F 84 73 42 02 00

Заменить эту строку на:

В8 00 01 00 00 89 81 38 06 00 00 90

Рисунок 2. Снимок экрана с mh-nexus.de

  1. Наконец, сохраните файл termsrv.dll и запустите TermService перед попыткой запустить несколько подключений к удаленному рабочему столу, открыв второй сеанс RDP.

Независимо от того, какой метод вы выбрали, теперь вы должны иметь возможность подключать несколько пользовательских сеансов удаленного рабочего стола в Windows 10 и Windows 8. Если у вас возникнут какие-либо проблемы с включением нескольких подключений RDP или у вас есть полезный совет, поделитесь с нами в раздел комментариев ниже.

Если вам интересно узнать, как разрешить несколько сеансов RDP для Windows Server 2012, 2016 или 2019, ознакомьтесь с нашей следующей записью в блоге этой серии.

Термизмрв.dll — Что такое termsrv.dll? Диспетчер подключений

3 звезды — на основе 1 отзывов

Remote Desktop Session Host Server Remote (Удаленный сервер сеанса удаленного рабочего стола) Диспетчер подключений

termsrv.dll. Что это?


termsrv.dll — это Remote Desktop Session Host Server Remote Диспетчер подключений .

Этот файл является частью операционной системы Microsoft® Windows®. Termsrv.dll разработан корпорацией Microsoft. Это системный и скрытый файл. Termsrv.dll обычно находится в подпапке% SYSTEM% и его обычный размер составляет 295 424 байта.


Рекомендация


Termsrv.dll создает новые записи и папки в реестре Windows. Проверьте производительность вашей системы, чтобы исключить возможные конфликты приложений и системные сбои. Бесплатное сканирование на предмет проблем с ПК (Специальное предложение.См. Дополнительную информацию об Outbyte, инструкции по удалению, EULA и Политика конфиденциальности)


Подробности


Автор: Microsoft Corporation Процесс: Удаленный рабочий стол Узел сеанса Сервер Удаленный Диспетчер подключений Часть: Операционная система Microsoft® Windows® Общий путь (и): подпапка в% SYSTEM%
% Подпапка SYSTEM%
в% WINDOWS% Ключевые слова: система Размер файлов: 295424 байта, 521 216 байтов, 570 368 байтов, 449 024 байта, 295 936 байтов


Проверки


Риск вредоносного ПО: Проверять компьютер на вирусы и трояны
Некоторые вирусы заражают компьютеры, замаскированные под легальные файлы, например termsrv.dll. Запустите антивирусное сканирование, чтобы убедиться, что ваш компьютер чист и безопасен. Ошибки реестра: Бесплатное сканирование (запустить Registry Cleaner) Удаление: Н / Д Удалить (запустить Unistall Manager) Использование диска и памяти: Н / Д Бесплатное сканирование (запустить Диспетчер задач)

Несколько сеансов RDP (удаленный рабочий стол) в Windows 10

Вариант 1. Изменение termsrv.dll

Чтобы одновременные пользовательские сеансы работали в Windows 10, необходимо внести небольшие изменения в termsrv.dll файл. Этот файл находится в папке C: \ Windows \ System32 . Перед изменением termsrv.dll в первый раз вам необходимо стать владельцем и назначить себе полные разрешения. Вам также необходимо остановить службу Remote Desktop ( TermService ), если она работает.

Файлы

DLL можно изменить с помощью любого HEX-редактора (например, Tiny Hexer ). Вы можете сделать это самостоятельно, заменив строки, показанные ниже, или просто загрузите исправленные версии с этой страницы.

Windows 10 x64 v21h2 — обновление за май 2021 г.

Обновление

201h2 не изменило для меня версию termsrv.dll , она осталась той же 10.0.19041.1023, поэтому тот же патч 20h3 должен работать нормально.

Windows 10 x64 v20h3 — обновление за октябрь 2020 г.

После этого обновления termsrv.dll обновлен до версии 10.0.19041.1023 Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 21 68 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.19041.1023 можно найти здесь.


Старые версии Windows 10

———————————————— ————————————————— —————————

Windows 10 x64 v2004 — обновление за май 2020 г. (20h2)

После этого обновления termsrv.dll обновлен до версии 10.0.19041.84 Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 D9 51 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.19041.84 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 v1909 — обновление за ноябрь 2019 г.

После этого обновления termsrv.dll обновлен до версии 10.0.18362.657. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 5D 61 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.17763.1 можно найти здесь.

————————————————- ————————————————— —————————

Windows 10 x64 v1903 — обновление за май 2019 г.

После этого обновления termsrv.dll обновлен до версии 10.0.18362.53. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 5D 61 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.17763.1 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 v1809 — обновление за октябрь 2018 г. + накопительное обновление за апрель 2019 г.

После этого обновления termsrv.dll обновлен до версии 10.0.17763.437. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 3B 2B 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.17763.437 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 v1809 — обновление за октябрь 2018 г.

Обновление Windows 10 за октябрь 2018 г. (1809) обновляет termsrv.dll до версии 10.0.17763.1. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 7F 2C 01 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.17763.1 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 v1803 — весеннее обновление 2018 г. (март 2018 г.)

Обновление

Windows 10 Spring 2018 Update (1803) обновляет termsrv.dll до версии 10.0.17134.1. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

8B 99 3C 06 00 00 8B B9 38 06 00 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.17134.1 можно найти здесь.

———————————————— ————————————————— —————————

Обновление Windows 10 Fall Creators Update (1709 — Redstone 3)

Обновляет termsrv.dll до версии 10.0.16299.15. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 B1 7D 02 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходный файл v10.0.16299.15 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 v1703 — Creators Update (апрель 2017 г.)

Windows 10 Creators Update (1703 — Redstone 2) обновляет termsrv.dll до версии 10.0.15063.0. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Находят:

39 81 3C 06 00 00 0F 84 53 71 02 00

заменить на:

B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Оригинал, файл v10.0.15063.0 можно найти здесь.

———————————————— ————————————————— —————————

Windows 10 x64 Threshold 2 (ноябрь 2015 г.)

Осеннее обновление Windows 10 (также называемое «Обновление пороговой волны 2») обновляет termsrv.dll до версии 10.0.10586.0. Чтобы вернуть одновременные подключения к удаленному рабочему столу, внесите следующие изменения:

Найти:
39 81 3C 06 00 00 0F 84 3F 42 02 00

заменить на:
B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Оригинал, файл v10.0.10586.0 находится здесь.

———————————————— ————————————————— —————————

Windows 10 x64 RTM (август 2015 г.)

termsrv.dll версия файла 10.0.10240.16384.

В termsrv.dll найти:
39 81 3C 06 00 00 0F 84 73 42 02 00

и замените его на:
B8 00 01 00 00 89 81 38 06 00 00 90

Исправленную версию можно скачать здесь.Исходную нетронутую версию termsrv.dll v10.0.10240.16384 можно скачать отсюда.


Вариант 2 — оболочка RDP

Вместо изменения файла termsrv.dll вы можете использовать RDP Wrapper , который действует как посредник между службами терминалов и диспетчером управления службами. Таким образом, вам не нужно прикасаться к файлу termsrv.dll . Фактически, если вы уже изменили файл termsrv.dll , вам необходимо вернуться к исходной версии перед использованием этого метода.

Загрузите и распакуйте RDPWrap-v1.6.1.zip (или новее), затем запустите install.bat от имени администратора. После завершения установки запустите RDPConfig.exe . Если все элементы под Диагностика зеленые, все готово.

Если « Listener state » равен « Listening [not supported] », вам нужно будет обновить файл конфигурации оболочки (.ini).

С последней версией RDP Wrapper вам больше не нужно обновлять rdpwrap.ini вручную. Просто запустите update.bat и все будет сделано автоматически.

Если update.bat не добавляет поддержку вашей версии Windows, попробуйте проверить Открытые проблемы на странице RDP Wrapper GitHub. Вы можете найти, как вручную обновить rdpwrap.ini , пока не будет добавлена ​​официальная поддержка.

мая 2017 г.
Windows 10, 64-разрядная версия

Все о termsrv.dll (termsrv.dll)

Проще говоря, DLL-файл — это безымянный исполняемый файл.Его нельзя вызвать напрямую, но он может быть вызван любой исполняемой программой Windows.

Процесс termsrv.dll также известен как диспетчер удаленных подключений сервера узла сеансов удаленного рабочего стола или, в зависимости от обстоятельств, служба сервера терминалов и является частью операционной системы Microsoft Windows или, в зависимости от обстоятельств, удаленного рабочего стола. Услуги (TermService). Это программное обеспечение производится Microsoft (www.microsoft.com). Устаревшая или неисправная версия termsrv.dll может вызвать проблемы для вашего компьютера, которые могут варьироваться от медлительности до сообщений об ошибках, таких как:

  • termrv.dll перестала работать. Windows ищет решение проблемы … (Windows 10, 8, 7)
  • termsrv.dll перестал работать. Проблема привела к тому, что программа перестала правильно работать. Windows закроет программу и сообщит вам, если решение доступно. (Windows 10, 8, 7)
  • termsrv.dll столкнулся с проблемой и должен быть закрыт.
  • Нарушение прав доступа по адресу FFFFFFFF в модуле termsrv.dll. Чтение адреса 00000000.
специальное предложение

Что следует знать о

termsrv.dll termsrv.dll

termsrv.dll не входит в состав Windows, но, тем не менее, имеет важное значение. Termsrv.dll находится в каталоге C: \ Windows \ System32. Часто встречаются такие размеры файлов, как 295 424 байта (75% всех этих файлов) или, в зависимости от случая, 296 960 байтов.
Вы можете завершить эту службу, приостановить ее или перезапустить, перейдя в Система и безопасность / Администрирование / Службы в Панели управления. Служба не работает под вашей учетной записью. Приложение не отображается как видимое окно, а только в диспетчере задач.Файл termsrv был разработан так называемым сторонним поставщиком, а не Microsoft. Приложение обычно деактивировано. Исходный файл был создан Microsoft. Таким образом, сам файл можно считать заслуживающим доверия. По этой причине 0% всех экспертов считают этот файл возможной угрозой. Вероятность того, что он может причинить вред, высока.

Если вы видите этот файл на жестком диске или в диспетчере задач Windows, убедитесь, что это не вредоносный вариант.Это факт, что многие трояны пытаются скрыть свою истинную личность, называя себя termsrv.dll. С помощью приведенной выше информации или с помощью таких инструментов, как диспетчер задач безопасности, вы можете определить, является ли в вашем случае файл нежелательным вариантом.

Что другие пользователи компьютеров говорят о

termsrv ?

Файл распространяется очень медленно и не часто появляется. Поэтому отзывы других пользователей пока недоступны.

Сводка: исходный файл.сеть

Как удалить программу или службы удаленного рабочего стола

Чтобы удалить termsrv.dll с вашего компьютера, следуйте приведенным ниже инструкциям или используйте программу автоматического удаления.

  1. Нажмите кнопку Пуск Windows . Вы найдете его в нижнем левом углу панели задач.
  2. Введите слово удалить .
  3. Нажмите Установка и удаление программ .
  4. Теперь найдите программу или службы удаленных рабочих столов в списке отображаемых приложений.
  5. Щелкните программу, а затем щелкните Удалить .

Как узнать, правильно ли был удален termsrv.dll (termsrv.dll)

После удаления перезагрузите компьютер. Затем запустите проводник Windows и посмотрите, есть ли еще папка с названием программного обеспечения в C: \ Program Files. Не забудьте также проверить реестр на наличие остатков файла termsrv.dll . Для этого запустите «Regedit», затем найдите termsrv в разделе «HKEY_LOCAL_MACHINE»> «Программное обеспечение».dll или имя производителя. Всегда помните, что только компьютерный профессионал должен удалять записи в реестре Windows напрямую.

Что делать, если программа не удаляет

Самый простой способ аккуратно и точно удалить любое программное обеспечение — это использовать инструмент удаления. Поскольку программа удаления автоматически создает резервную копию, нет никакого риска, что что-то пойдет не так.

Как разрешить несколько сеансов RDP в Windows 10?

Удаленные пользователи могут подключаться к своим компьютерам с Windows 10 через службы удаленных рабочих столов (RDP), работающие в редакциях Pro и Enterprise (но не в Home / Single Language).Но есть ограничение на количество одновременных сессий RDP — единовременно может работать только один удаленный пользователь. Если вы попытаетесь открыть второй сеанс RDP, появится предупреждение с просьбой отключить первый пользовательский сеанс.

Другой пользователь вошел в систему. Если вы продолжите, он будет отключен. Вы все равно хотите войти?

Рассмотрим основные ограничения использования службы удаленного рабочего стола в Windows 10 (и всех предыдущих версиях Windows для ПК):

  1. Функция доступа RDP поддерживается только в более поздних выпусках Windows (Professional и Enterprise).В выпусках Windows 10 Home входящие подключения к удаленному рабочему столу вообще запрещены (решить эту проблему можно только с помощью библиотеки RDP Wrapper).
  2. Поддерживается только одно одновременное соединение RDP. При попытке открыть второй сеанс RDP пользователю предлагается закрыть существующее соединение.
  3. Если на консоли компьютера (локально) работает пользователь, то при попытке создать новое удаленное RDP-соединение сеанс консоли будет прерван. Удаленный сеанс RDP также будет принудительно завершен, если пользователь попытается войти в систему локально.

На самом деле количество одновременных RDP-подключений ограничено скорее лицензией (а не каким-либо техническим аспектом). Следовательно, это ограничение не позволяет создать терминальный RDP-сервер на базе рабочей станции, который может использоваться несколькими пользователями. Логика Microsoft проста: если вам нужен сервер удаленного рабочего стола — купите лицензию Windows Server, клиентские лицензии RDS, установите и настройте роль узла сеансов удаленного рабочего стола (RDSH).

С технической точки зрения любая версия Windows с достаточным объемом оперативной памяти может поддерживать одновременную работу нескольких десятков удаленных пользователей.В среднем на одну пользовательскую сессию требуется 150-200 МБ памяти без учета запущенных приложений. То есть максимальное количество одновременных сессий RDP теоретически ограничено только ресурсами компьютера.

Давайте рассмотрим два способа разрешения одновременных подключений RDP в Windows 10: с помощью приложения RDP Wrapper и путем редактирования файла termsrv.dll .

Важно . Изначально, в самой первой версии этого поста, основным рабочим вариантом, позволяющим снять ограничение на количество одновременных подключений пользователей RDP, был способ изменить и заменить файл termsrv.dll в папке% SystemRoot% \ System32. Однако при установке новой сборки Windows 10 или некоторых обновлений безопасности этот файл можно обновить.

В результате вам придется каждый раз редактировать этот файл с помощью шестнадцатеричного редактора, что довольно утомительно. Таким образом, вы можете использовать инструмент RDP Wrapper Library в качестве основного способа развертывания бесплатного сервера RDS в Windows 10.

Примечание . Модификации системы, описанные в статье, рассматриваются как нарушение Лицензионного соглашения Microsoft со всеми вытекающими отсюда последствиями, и вы можете выполнять их на свой страх и риск.

RDP Wrapper: включить несколько сеансов RDP в Windows 10

Проект RDP Wrapper Library позволяет поддерживать несколько сеансов RDP в Windows 10 без замены файла termsrv.dll. Это программное обеспечение служит промежуточным звеном между SCM (Service Control Manager) и службами удаленных рабочих столов. RDPWrap позволяет включить не только поддержку нескольких одновременных подключений RDP, но также включить поддержку узла RDP в выпусках Windows 10 Home. RDP Wrapper не вносит никаких изменений в файл termsrv.dll, он просто загружает библиотеку termsrv с измененными параметрами.

Таким образом, RDPWrap будет работать даже в случае обновления файла termsrv.dll. Это позволяет не бояться обновлений Windows.

Важно . Перед установкой RDP Wrapper важно убедиться, что вы используете исходную (непропатченную) версию файла termsrv.dll. В противном случае RDP Wrapper может работать нестабильно или вообще не запуститься.

Вы можете скачать RDP Wrapper из репозитория GitHub: https: // github.com / binarymaster / rdpwrap / Release (последняя доступная версия библиотеки RDP Wrapper — v1.6.2). Судя по информации на странице разработчика, поддерживаются все версии Windows. Windows 10 поддерживается вплоть до сборки 1809 (хотя все также отлично работает в Windows 110 1909, см. Решение ниже).

Архив RDPWrap-v1.6.2.zip содержит несколько файлов:

  • RDPWinst.exe — программа установки / удаления библиотеки RDP Wrapper;
  • RDPConf.exe — утилита настройки RDP Wrapper;
  • RDPCheck.exe — Local RDP Checker — утилита проверки RDP;
  • install.bat, uninstall.bat, update.bat — командные файлы для установки, удаления и обновления RDP Wrapper.

Чтобы установить RDPWrap, запустите install.bat с правами администратора. В процессе установки утилита обращается к сайту GitHub за последней версией ini-файла.Чтобы отменить это, удалите флаг -o в файле install.bat . Программа будет установлена ​​в каталог C: \ Program Files \ RDP Wrapper .

По окончании установки запустите RDPConfig.exe . Убедитесь, что все элементы в разделе Диагностика зеленые.

Запустите RDPCheck.exe и попробуйте открыть второй сеанс RDP (или подключить несколько сеансов RDP с удаленных компьютеров).Получилось хорошо! Теперь ваша Windows 10 позволяет двум (и более) пользователям одновременно использовать разные сеансы RDP.

Утилита RDPWrap поддерживает все редакции Windows: Windows 7, Windows 8.1 и Windows 10. Таким образом, вы можете создать свой собственный терминальный сервер (RDS) на любом настольном экземпляре Windows.

Также интересные особенности RDP Wrapper:

RDP Wrapper не работает в Windows 10

Давайте посмотрим, что делать, если вы не можете использовать несколько подключений RDP в Windows 10 даже с установленным инструментом RDP Wrapper.

В моем случае, поскольку на компьютере нет прямого доступа в Интернет, RDPWrap не смог получить новую версию файла rdpwrap.ini с GitHub с настройками для последних версий Windows. Таким образом, служебная программа RDConfig показала состояние [не поддерживается].

Загрузите файл rdpwrap.ini со страницы разработчика и поместите его в папку установки (C: \ Program Files \ RDP Wrapper \ rdpwrap.ini). Перезапустите TermService и убедитесь, что состояние [не поддерживается] изменено на [полностью поддерживается].

Если утилита RDP Wrapper не работает должным образом после обновления файла rdpwrap.ini, проблема может возникнуть из-за новой сборки Windows 10, которую вы используете. Попробуйте загрузить новый файл rdpwrap.ini для сборки с версией Windows 10 здесь https://github.com/fre4kyC0de/rdpwrap.

Кроме того, если у вас есть проблемы с RDPWrap, вы можете открыть проблему на https://github.com/stascorp/rdpwrap/issues. Здесь вы можете найти актуальный файл rdpwrap.ini перед его обновлением в официальном репозитории.

Чтобы заменить файл rdpwrap.ini:

  1. Остановить termservice: get-service termservice | стоп-сервис
  2. Замените файл rdpwrap.ini в каталоге C: \ Program Files \ RDP Wrapper \;
  3. Перезагрузите компьютер;
  4. Запустите RDPConf.exe и убедитесь, что все статусы становятся зелеными.

Если после установки обновлений безопасности или обновления сборки Windows 10 RDP Wrapper работает некорректно, проверьте, отображается ли «Состояние прослушивателя: не прослушивает» в разделе «Диагностика».

Попробуйте обновить файл C: \ Program Files \ RDP Wrapper \ rdpwrap.ini с помощью скрипта update.bat (или вручную) и переустановите службу:

rdpwinst.exe -u
rdpwinst.exe -i

Бывает, что когда вы пытаетесь установить второе RDP-соединение под другой учетной записью, вы видите предупреждение:

Количество подключений к этому компьютеру ограничено, и в данный момент все подключения используются. Попробуйте подключиться позже или обратитесь к системному администратору.

В этом случае вы можете использовать редактор локальной групповой политики (gpedit.msc), чтобы включить политику « Ограничить количество подключений » в разделе «Конфигурация компьютера» -> «Административные шаблоны» -> «Компоненты Windows» -> «Службы удаленного рабочего стола» -> «Удаленный рабочий стол». Узел сеанса -> раздел Подключения. Измените его значение на 999999.

Перезагрузите компьютер, чтобы применить новые параметры политики.

Изменение файла Termsrv.dll для разрешения нескольких сеансов RDP

Чтобы снять ограничение на количество одновременных подключений пользователей RDP в Windows 10 без использования rdpwraper, вы можете заменить исходным termsrv.dll файл . Это файл библиотеки, используемый службой удаленного рабочего стола. Файл находится в каталоге C: \ Windows \ System32 .

Перед тем, как редактировать или заменять файл termsrv.dll, желательно создать его резервную копию. При необходимости это поможет вам вернуться к исходной версии файла:

скопировать c: \ Windows \ System32 \ termsrv.dll termsrv.dll_backup

Прежде чем редактировать файл termsrv.dll, вы должны стать его владельцем и предоставить группе администраторов все права доступа к нему.Самый простой способ сделать это — из командной строки. Чтобы изменить владельца файла с TrustedInstaller на группу локальных администраторов, используйте команду:

takeown / F c: \ Windows \ System32 \ termsrv.dll / A

 УСПЕХ: файл (или папка): c: \ Windows \ System32 \ termsrv.dll теперь принадлежит группе администраторов 

Теперь предоставьте группе локальных администраторов разрешение «Полный доступ» для файла termsrv.dll:

icacls c: \ Windows \ System32 \ termsrv.dll / grant Администраторы: F

 обработал файл: c: \ Windows \ System32 \ termsrv.dll Успешно обработано 1 файл; Не удалось обработать 0 файлов. 

После этого остановите службу удаленного рабочего стола ( TermService ) из консоли services.msc или из командной строки:

Net stop TermService

Прежде чем двигаться дальше, вам нужно получить вашу версию (номер сборки) Windows 10. Откройте консоль PowerShell и выполните команду:

Get-ComputerInfo | выберите WindowsProductName, WindowsVersion

На моем компьютере установлена ​​Windows 10 build 1909.

Затем откройте файл termsrv.dll с помощью любого HEX-редактора (например, Tiny Hexer). В зависимости от вашей сборки Windows 10 вам необходимо найти и заменить код в соответствии с таблицей ниже:

Windows 10 сборка Найдите строку Заменить на
Windows 10 x64 1909 39 81 3C 06 00 00 0F 84 5D 61 01 00

B8 00 01 00 00 89 81 38 06 00 00 90

Windows 10 x64 1903 39 81 3C 06 00 00 0F 84 5D 61 01 00
Windows 10 x64 1809 39 81 3C 06 00 00 0F 84 3B 2B 01 00

Windows 10 x64 1803 8B 99 3C 06 00 00 8B B9 38 06 00 00

Windows 10 x64 1709 39 81 3C 06 00 00 0F 84 B1 7D 02 00

Например, для Windows 10 x64 RTM (10240) с termrv.dll версии 10.0.10240.16384, нужно найти строку:

39 81 3C 06 00 00 0F 84 73 42 02 00

и замените его на:

B8 00 01 00 00 89 81 38 06 00 00 90

Сохраните файл и запустите TermService.

Уже пропатченный файл termsrv.dll для Windows 10 Pro x64 можно скачать здесь: termsrv_for_windows_10_x64_10240.zip

Если что-то пошло не так и у вас возникли проблемы со службой удаленного рабочего стола, остановите службу и замените измененный файл termsrv.dll оригинальной версией:

скопировать termsrv.dll_backup c: \ Windows \ System32 \ termsrv.dll

Преимущество метода включения нескольких сеансов RDP в Windows 10 путем замены файла termsrv.dll заключается в том, что антивирусы не реагируют на него (в отличие от RDPWrap, который обнаруживается многими антивирусами как вредоносное ПО / HackTool / троян).

Главный недостаток заключается в том, что вам придется вручную редактировать файл termsrv.dll каждый раз при обновлении сборки Windows 10 (или при обновлении версии файла termsrv.dll при установке ежемесячных накопительных обновлений).

Файл

termsrv.dll — Как исправить ошибки termsrv.dll

Согласно нашей базе данных, файл termsrv.dll является частью продукта операционной системы Microsoft Windows, поэтому файл termsrv.dll может попасть на ваш компьютер после установки операционной системы Microsoft Windows.

Оглавление:

Сведения о файле termsrv.dll

Ниже мы кратко изложили детали файла termsrv.dll, зарегистрированный нами. Конечно, termsrv.dll может существовать в версиях, отличных от этих.

Имя файла:
termsrv.dll
Версия:
10.0: 10240.16384
Размер:
1008 Кбайт (1032192 B)
Внутреннее имя:
termsrv.dll
Оригинальное имя файла:
termsrv.dll
Описание:
Диспетчер удаленных подключений хост-сервера сеансов удаленных рабочих столов
Авторские права:
© Корпорация Microsoft.Все права защищены.
Компания:
Корпорация Майкрософт
Товар:
Операционная система Microsoft Windows
Версия продукта:
10.0: 10240.16384 (Microsoft Windows 10)
Самостоятельная регистрация:
отключен
Комментарии:

Файлы DLL, относящиеся к файлу termsrv.dll

Помимо файла termsrv.dll, операционная система Microsoft Windows может также установить другие файлы DLL.Конечно, установленные файлы могут отличаться по версии.

Ссылки на файл termsrv.dll

Мы стараемся собрать сайты, на которых можно найти дополнительную информацию о файле termsrv.dll.

Возможные ошибки termsrv.dll

Если файл termsrv.dll неправильно установлен в вашей системе, вы можете получить следующее сообщение об ошибке:

Программа не может запуститься, потому что на вашем компьютере отсутствует termsrv.dll.Попробуйте переустановить программу, чтобы решить эту проблему.

Причины ошибки могут быть следующие:

  • Из-за ошибки, которая может привести к потере данных, файл termsrv.dll недоступен или поврежден. Попробуйте переустановить приложение.
  • Антивирусное программное обеспечение могло заблокировать доступ к файлу termsrv.dll. Проверьте файлы, помещенные в карантин антивирусным ПО.
  • База данных реестра Windows повреждена. С помощью функции восстановления системы Windows вы можете вернуться к предыдущему состоянию, сохранив системные настройки, которые все еще работают.

Скачивание файла termsrv.dll

Мы не советуем скачивать файл termsrv.dll и копировать его в системный каталог Windows. Создатели программы почти никогда не распространяют файлы DLL, они всегда входят в установочный набор. Задача установочного набора — выполнить достаточные проверки перед установкой. Неправильно установленный файл DLL может привести к полной неработоспособности системы.

Если, несмотря на вышесказанное, вам нужен файл DLL для восстановления системы, загрузите его из надежного источника, возможно, с сайта производителя.

Используйте средство проверки системных файлов

Чтобы решить проблемы с файлом termsrv.dll, сначала проверьте целостность системных файлов.

Проверка системных файлов (SFC.exe) — это служебная программа в Windows, которая позволяет пользователям сканировать системные файлы Windows на наличие повреждений и восстанавливать поврежденные файлы. Если файл защиты ресурсов Windows (WRP) отсутствует или поврежден, Windows может вести себя не так, как ожидалось. Например, могут не работать некоторые функции Windows или может произойти сбой Windows.

Чтобы просканировать все системные файлы, откройте командную строку от имени администратора и введите:

sfc / scannow

Эта команда просканирует все защищенные системные файлы и заменит поврежденные файлы кэшированной копией, которая находится в сжатой папке в System32 \ dllcache.

Зарегистрируйте файл termsrv.dll в Windows

Инструмент Regsvr32 — это служебная программа командной строки, которую можно использовать для регистрации и отмены регистрации элементов управления OLE, таких как элементы управления DLL и ActiveX (OCX), в операционной системе Windows.Если вы обнаружите, что некоторые из ваших функций Windows не работают должным образом, вам может потребоваться зарегистрировать файлы DLL.

Чтобы зарегистрировать файл termsrv.dll, откройте командную строку от имени администратора и введите:

regsvr32 termsrv.dll

Чтобы отменить регистрацию файла termsrv.dll, откройте командную строку от имени администратора и введите:

regsvr32 / u termsrv.dll

Помогите нам

Мы регулярно проверяем все ссылки на наших страницах, но возможно, что ссылка не работает или указывает на неправильную страницу.Если вы обнаружили ошибку на этой странице или у вас есть информация, которая должна быть здесь, не сомневайтесь. Напишите нам и поделитесь своей полезной информацией.

Защити деревья

Если вы находите информацию на нашем сайте полезной, сохраните ссылку на нашу страницу или добавьте ее в избранное. Здесь вы также можете найти самую свежую информацию позже. В интересах защиты деревьев не печатайте содержимое страницы на бумаге.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *