Controlul de la distanță al sesiunii utilizatorilor din Windows - folosim instrumente standard

Se întâmplă astfel ca administratorul de sistem să gestioneze de la distanță unul dintre computerele utilizatorilor, interacționând cu utilizatorul la dispoziția unui fier slab. În acest caz, utilizarea software-ului, cum ar fi Team Viewer, este considerată inadecvată datorită marelui apetit pentru resursele procesoarelor, ceea ce determină o creștere a încărcării CPU la 98%. Utilizarea RDP standard conduce deseori la "scoaterea" utilizatorului curent, ceea ce însemna introducerea unei parole pentru conectarea la cont local. În acest caz, comanda de umbră este soluția perfectă. De fapt, cum să o folosiți în această situație, vom vorbi astăzi.

Pentru a monitoriza alte sesiuni ale serviciilor de la distanță, sunt necesare următoarele setări:

<имя ceaнса> Numele site-ului.

Identificatorul încetării.

/ SERVER: Terminal server (curent implicit).

/ V Afișați informații despre acțiunile efectuate.

De exemplu, pentru a gestiona sesiunile de consolă și, adică utilizatorii curenți care stau direct în spatele mașinii de producție, în cadrul serverului terminal, trebuie să executați - shadow0. Pe computerele obișnuite, ieșirea este alt *, iar serverul terminalului ctrl *.

Sunt niște nuanțe neplăcute aici. Unul dintre aceștia poate fi atribuit faptului că această echipă poate lucra exclusiv în cadrul sesiunilor PNDR.

Pentru ca circuitul să funcționeze, trebuie să conectați RemoteRPC, ceea ce se poate face prin intermediul registrului:

Întrebarea privind permisiunile de management va fi acordată utilizatorului în mod implicit. Acest lucru poate fi oprit sau puteți face telecomanda de observare. Pentru aceasta, mergeți din nou la registru:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows NT \ Terminal Servises]

În acest caz, "x" poate lua următoarele valori:

0 - interzicerea controlului la distanță;

1 - posibilitatea controlului complet cu permisiunea clientului;

2 - control absolut fără solicitarea permisiunii sale de către client;

3 - monitorizarea sesiunii (cu permisiune);

4 - monitorizarea sesiunii (fără permisiunea clientului)

Inițial, această linie nu este în registru și este necesar să o creați din nou.

Politicile locale pot include politici de domeniu sau locale. În cazul unei conexiuni locale, trebuie să executați gpedit.msc, apoi selectați șabloanele administrative, accesați "Adăugarea și ștergerea șabloanelor" și adăugați System.adm din folderul WINDOWS \ inf. După aceasta, puteți configura configurația mașinii locale accesând șabloanele administrative, apoi în "Componente Windows" - "Terminal Services" și setați regulile de gestionare în modul de la distanță. (Windows XP)

Pentru Windows 7, "Administrative Templates" - "Serviciu de Componente Remote Desktop" - pentru "sesiune gazdă Remote Desktop" - "Conexiuni" reguli 0 seturi de control de la distanță de sesiuni de utilizator de Remote Desktop Services.

În cadrul serverului terminal, prin proprietățile RDP, putem seta permisiunile de control de la distanță pentru orice utilizator prin configurarea separată a gestionării sesiunilor de la distanță și a interacțiunii cu acestea.

Articole similare