Articles of rdp

在Windows 8中启动/等待RDP文件

我不知道是否应该在这里或在StackOverflow中发布这个。 我想要一个打开RDP连接文件的BAT,然后当连接closures时,注销机器。 start /WAIT "ConnectionFile.rdp" logoff 但注销发生瞬间,它不等待退出。 我也尝试使用C#和Process.WaitforExit()。 你该怎么办? 当参数是RDP文件时,我认为是mstsc.exe的问题。 更新 :我正在testing,这在Windows 7中运行良好,但在Windows 8和Windows 7的瘦PC它不工作。 更新使用powershell我稍微提前。 我的蝙蝠看起来像这样,在PowerShell的过程中启动它的工作。 powershell -version 2.0 -Sta -ExecutionPolicy UnRestricted Start-Process -Wait -FilePath mstsc -ArgumentList ConnectionFile.rdp; logoff 但是,如果RDP是一个有效的文件,当Windows要求证书失败,并继续下一个进程。 为了演示目的,我改变了计算的注销。

Ubuntu的SSH私钥可以从命令行使用,但不能使用Remmina

我一直在弄清楚为什么我无法使用Remmina SSH客户端来使用SSH 。 在Ubuntu 12.10环境中,我可以使用openssh服务器从命令行连接我的服务器,如下所示: ssh -i privatekey.pem username@hostIP 一切都很好用这种方式。 但是现在我想将远程桌面会话连接到同一台服务器,但是我需要通过SSH隧道进行连接。 无论如何,我有xrdp在服务器上运行,我将通过SSH隧道连接使用RDP,我正在使用Remmina远程桌面程序来执行此操作。 但首先,我只是想使用Remmina SSH来确保工作。 它不工作! 每次我尝试连接,我得到这个错误: SSH public key authentication failed: Public key file doesn't exist Remmina中用于SSH的设置非常简单: host username indentity file (privatekey.pem) 有谁知道为什么SSH在命令行工作,但无法通过Remmina工作? 这是Remmina中的一个错误吗? 还是我错过了什么? 谢谢!

Windows 7可以访问使用SHA512 / 4096位证书的RD服务器场吗?

我有一个Server 2012 RD服务器场,如果使用由服务器pipe理器生成的自签名证书进行configuration,可以正常工作,但不能与来自内部CA的证书配合使用。 使用自签名证书,我们的远程客户端可以连接,但由于不可信证书,当然会得到安全警告。 客户信任我们的根CA,所以我们应该能够通过使用来自我们的内部CA的证书来消除这些。 但是,当我将服务器场configuration为使用来自内部CA(在Server 2008 R2上运行AD CS)的证书时,客户端可以loginRD网站,但无法打开RDP会话。 他们在Windows 7上得到如下错误(没有一个客户端比7更新,所以我没有尝试8): 您的计算机无法连接到远程计算机,因为您要连接的远程计算机上发生错误。 联系您的networkingpipe理员寻求帮助。 要么 您的计算机无法连接到远程计算机,因为远程桌面网关和远程计算机无法交换策略。 这可能是由于以下原因之一而发生的: 远程计算机无法与远程桌面网关交换策略。 远程计算机的configuration不允许新的连接。 远程桌面网关和远程计算机之间的连接已结束。 联系您的networkingpipe理员寻求帮助。 反过来,这些将出现在服务器日志中: (来源:Schannel;事件ID:36874)[sic]从远程客户端应用程序收到TLS 1.2连接请求,但服务器不支持客户端应用程序支持的任何密码套件。 SSL连接请求失败。 (来源:Schannel;事件ID:36888)生成致命警报并将其发送到远程端点。 这可能会导致连接终止。 TLS协议定义的致命错误代码是40. Windows SChannel错误状态是1205。 我们的根CA和颁发CA都使用SHA512哈希和4096位公钥。 我注意到服务器pipe理器的自签名证书使用SHA256和2048位密钥,所以我想知道在Windows 7中RDP不支持更强的encryption。 (我无法轻易testing,因为我无法使用SHA256使我们的CA获得证书,我猜测是因为CA自己的公钥太大,即使这样做,客户端仍然需要SHA512来validation针对根CA的颁发CA.) 奇怪的是, 除了 “RD连接代理 – 启用单一login” 之外 ,它可以与我们的证书一起工作。 如果我将其中一个设置为自签名证书,而另外三个则使用我们自己的签名证书,那么一切工作基本上都是正常的(除了用户不得不三次input密码之外)。 在这种情况下,客户端上的Internet Explorer即使具有SHA512,也会信任我们的一个证书,而不会出现问题。 这使得看起来相当奇怪的是,更强大的encryption技术会使RDP发展 – 我假定他们都会使用内置于Windows的提供商。

是否可以消除“危害您的本地或远程计算机”警告?

我有一个专门用于会话的Server 2012 RD场,而不是远程应用程序。 除了一些login问题,它运行良好。 其中之一是login时远程客户端的警告: 此远程连接可能会损害您的本地或远程计算机。 在连接之前,请确保您信任发布商。 这是Windows 7上的屏幕截图: 客户不属于我们,所以我们没有他们的域名join。 但是,我们确实已经安装了根证书,所有涉及的证书都链接到这些证书。 因此,我们没有得到证书警告/错误,但我们仍然得到上述警告。 我对此的担心是,用户不是那种安全意识,有的技术性不高。 因此,如果用户必须经常性地closures这个对话框,那么当他们连接到我们的服务器时,他/她可能会普遍受到安全对话的影响,如果有人发出警告,说明攻击者的无效证书,这可能是灾难性的! 有没有办法摆脱这个对话框? 如果在客户端上需要一些configuration,只要不会让用户容易受到其他站点的攻击。 我也绝对不希望证书错误/不受信任的证书警告被压制 – 只有上面的对话框。 我们不需要(甚至不希望)客户端能够插入本地磁盘,USB设备等,事实上已经closures了。 我还注意到,对话声称我们的网站“想要运行一个RemoteApp程序”,即使我们没有发布远程应用程序,只想要允许会话login。 我认为这与RD Web如何在内部工作有关。 我甚至不会打扰RD Web,只不过它使login更直观,容易让用户select特定的服务器集合。 有任何想法吗?

RDP无法连接 – Server 2008

我正在运行两台2008服务器,它们都是terminal服务器。 我会称他们为TS1和TS2。 TS1是许可服务器。 他们都有RDP版本6.1.7600。 我可以从每个客户端连接到TS1,但是我无法从较旧的客户端连接到TS2(例如:Server 2003,RDP5.2)。 他们都有相同的configuration。 我已经将服务器2003上的RDP更新到了6.0版本,现在它正在工作,但是更新所有旧计算机上的RDP客户端只需要很多工作。 为什么旧的客户端RDP到TS1,而不是TS2? 对我来说这是一个神秘的…

RDP在有线连接上工作,但是它被卡在“通过WIFI估计连接质量”上

我正尝试使用RDP连接到Windows Server 2012 R2。 它使用以太网电缆正常工作,但如果我尝试使用WIFI连接,它会卡在“估计连接质量”。 WIFI路由器使我可以访问与电缆完全相同的networking。 该服务器托pipe在亚马逊上。 我可以通过RDP在同一台客户机上连接到其他内部服务器和Azure虚拟机。 有什么想法吗?

RDP复制并粘贴错误:Windows无法find'%1!ls!'

在mRemoteNG上工作多年后,我一直在使用服务器进行复制和粘贴,但是我突然开始在特定的Windows 2003服务器上出现以下错误: Windows cannot find '%1!ls!' 从完全相同的服务器复制和粘贴与常规RDP(mstsc.exe)一起工作。 一切似乎都设置好,包括剪贴板和驱动器共享。 阅读众多的在线论坛没有给出正确的方向,但解决scheme相当简单(见答案)。

不能RDP从里面到DMZ

我正在运行安全加ASA 5505 我从里面和dmz vlans互联网接入 我可以从里面远程桌面到另一台机器里面 我可以在互联网上的机器和机器内部进行ping操作 我正在使用ASDM来configuration路由器。 我怎样才能远程桌面到我的DMZ? 以下是我的configuration和数据包跟踪 Result of the command: "sh run" : Saved : ASA Version 8.2(5) ! hostname evo-fw-ext enable password *password* encrypted passwd *password* encrypted names name 10.10.1.200 buildserver name 192.168.1.2 evo-fw-int name 10.10.1.100 webserver name *myip* outside-buildserver name *myip* outside-webserver name 192.168.1.10 appserver name 192.168.1.250 vpn-host-1 ! interface […]

使用主机名时,组策略不会阻止RDP保存的凭据

组策略设置为防止用户使用保存的凭据,在通过IP地址或FQDN连接到RDP时工作正常。 但只通过主机名连接允许用户保存他们的凭证。 我如何解决这个问题,我们不希望任何保存的凭据。

限制特定用户的公共Ip的RDP

我正在使用Windows Server 2008,我有一些用户与rdp组相关联。 我已经允许这些用户在服务器上采取远程桌面。 我的服务器IP 10.0.0.2子网是10.0.0.0/24我的公网IP是121.22.22.13。 我在我的路由器上打开了rdp端口,在服务器上进行远程桌面连接。 现在我想只有pipe理员帐户可以login公共IP。 其他用户只能通过10.0.0.2 iplogin。 我是2k8的初学者。 我需要专家指导。