Удаленное подключение к серверу

Все предоставляемые нами серверы под управлением ОС Windows Server по умолчанию настроены так, чтобы к ним сразу после создания можно было легко подключиться по стандартному протоколу RDP (remote desktop protocol) – это привычное «Подключение к удалённому рабочему столу».

Если Вы используете операционную систему Windows, то для подключения к серверу Вам необходимо открыть:

Пуск -> Программы -> Стандартные -> Подключение к удалённому рабочему столу

Либо просто нажать комбинацию клавиш Win+R и в открывшемся окне набрать mstsc

В открывшемся окне необходимо указать IP-адрес сервера, к которому вы хотите подключаться. IP-адрес указан в Вашем личном кабинете возле Вашего сервера – это 4 цифры, разделённые точкой.

После ввода адреса нажмите кнопку «Подключить» и Вы увидите окно с полями авторизации.

Для каждого создаваемого сервера в целях безопасности система генерирует свой уникальный пароль. Здесь нужно вести логин (по умолчанию для всех новых серверов это Administrator) и пароль, который также отображается возле Вашего сервера.

Обратите внимание на то, что в некоторых редакциях Windows если скопировать и вставить пароль в это окно авторизации, то ничего не произойдёт, будто учётные данные неверны. В этом случае просто введите пароль от сервера вручную.

Для удобной передачи данных с Вашего персонального компьютера на арендуемый сервер в данном клиенте Вы можете включить передачу по сети данных с Ваших локальных дисков. В этом случае при открытии папки «Мой компьютер» на сервере, помимо диска самого сервера Вы также увидите диски компьютера, с которого подключаетесь, и Вы сможете переносить файлы просто привычно копируя их.

При первом подключении Вы можете увидеть информации о недоверенном сертификате безопасности. Это обуславливается тем, что сервер шифрует передаваемые данные SSL-сертификатом, который был автоматически сгенерирован самим сервером. Это не говорит о проблеме безопасности, это просто уведомление, что шифрование осуществляется с использованием сертификата, который был выдан неавторизованным центром.

Здесь Вам нужно отметить «Больше не выводить запрос…» и нажать «Да».

Подключиться к серверу Вы также можете с компьютера, работающего под управлением Mac OS (скачать клиент для подключения) и с любого современного мобильного устройства на Android и iOS.

MSTSC – клиент служб терминалов Windows.

Утилита mstsc.exe является стандартным программным обеспечением (ПО) современных ОС семейства Windows и предназначена для подключения к удаленным рабочим столам с использованием протокола RDP (Remote Desktop Protocol). Кроме выполнения самого подключения, позволяет выполнять изменение, миграцию и сохранение его настроек в файлах конфигурации с расширением .rdp.

Для получения справки по использованию MSTSC выполните команду:

mstsc /help или mstsc /?

Возможности утилиты, ее параметры командной строки, а соответственно, и содержимое справки, зависит от версии Windows (версии RDP) .

Формат командной строки:

mstsc.exe {файл_подключения|/v:сервер[:порт]} [/admin] [/f] [/w:ширина /h:высота] /public /span /multimon /edit файл_подключения /migrate

Параметры командной строки:

файл_подключения — Задает имя файла с расширением .rdp, в котором хранятся параметры подключения к удаленному рабочему столу (терминальному серверу ).

. /v:сервер[:порт] — Задает имя или IP-адрес удаленного компьютера, к которому выполняется подключение.

По умолчанию используется TCP порт 3389, но при необходимости, можно указать другой.

/admin — Подключение к удаленному компьютеру в режиме администрирования.

/f — Подключение к удаленному компьютеру в полноэкранном режиме

/w:ширина /h:высота — Указывает размеры экрана удаленного рабочего стола.

/public — запуск сеанса удаленного рабочего стола в общем режиме.

/edit — Открывает указанный файл .rdp для редактирования.

/migrate — Переносит устаревшие файлы подключений, созданные диспетчером клиентских подключений, в новые файлы .rdp.

Примеры использования MSTSC:

mstsc — при запуске без параметров, выполняется подключение к удаленному рабочему столу с использованием содержимого файла Default.rdp из папки ”Мои Документы” профиля пользователя. Обычно, данный файл имеет атрибут ”Скрытый”. Если файл отсутствует, он создается с параметрами, задаваемыми при первом подключении с использованием приложения ”Подключение к удаленному рабочему столу”:

mstsc /v:SERVER — подключение к удаленному рабочему столу компьютера SERVER

mstsc /v:192.168.1.1 — подключение к удаленному рабочему столу компьютера с IP-адресом 192.168.1.1

mstsc /v:SERVER:4389 — подключение к удаленному рабочему столу компьютера SERVER с использованием нестандартного номера порта.

mstsc /v:server /f — подключение к удаленному рабочему столу компьютера server в полноэкранном режиме.

mstsc /w:640 /h:480 — подключение к удаленному рабочему столу с разрешением экрана 640×480

mstsc /edit %USERPROFILE%\Documents\Default.rdp — редактировать настройки файла Default.rdp текущего пользователя.

mstsc /edit D:\RDPFiles\user1.rdp — редактировать параметры удаленного подключения в файле D:\RDPFiles\user1.rdp

В зависимости от версии Windows и версии RDP, возможно использование и других параметров, подсказку по которым можно получить по команде mstsc /?

Основные параметры файлов RDP

Параметры командной строки утилиты mstsc.exe не позволяют в полной мере выполнить тонкие настройки удаленного подключения, необходимость в которых может возникнуть при использовании разных профилей подключения к разным терминальным серверам. Для этой цели используются файлы .rdp, содержимое которых можно редактировать командой mstsc /edit или вручную, с помощью текстового редактора. Пример содержимого RDP-файла:


screen mode id:i:2
use multimon:i:0
desktopwidth:i:1920
desktopheight:i:1080
session bpp:i:16
winposstr:s:0,1,796,77,1782,765
compression:i:1
keyboardhook:i:2
audiocapturemode:i:0
videoplaybackmode:i:1
connection type:i:2
displayconnectionbar:i:1
disable wallpaper:i:1
allow font smoothing:i:0
allow desktop composition:i:0
disable full window drag:i:1
disable menu anims:i:1
disable themes:i:0
disable cursor setting:i:0
bitmapcachepersistenable:i:1
full address:s:Server01.ru
audiomode:i:0
redirectprinters:i:1
redirectcomports:i:0
redirectsmartcards:i:1
redirectclipboard:i:1
redirectposdevices:i:0
redirectdirectx:i:1
autoreconnection enabled:i:1
authentication level:i:2
prompt for credentials:i:0
negotiate security layer:i:1
remoteapplicationmode:i:0
alternate shell:s:
shell working directory:s:
gatewayhostname:s:
gatewayusagemethod:i:4
gatewaycredentialssource:i:4
gatewayprofileusagemethod:i:0
promptcredentialonce:i:1
use redirection server name:i:0
drivestoredirect:s:

screen mode id:i:1 — удаленный сеанс выполняется в оконном режиме, 2 — в полноэкранном. Редактируется на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.

use multimon:i:0 — запрет поддержки нескольких мониторов, 1 — разрешение поддержки нескольких мониторов. Может использоваться в Windows 7 /Windows Server 2008 и более поздних версиях.

desktopwidth:i: — ширина рабочего стола. Выбирается на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.

desktopheight:i: — высота рабочего стола. Выбирается на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.

session bpp:i: — глубина цвета. Выбирается в группе ”Цвета” на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”.

winposstr:s: — позиция и размеры окна в формате WINDOWPOS

compression:i:0 — не использовать сжатие данных, 1 — использовать.

keyboardhook:i: — Определяет, как интерпретируются сочетания клавиш Windows. Значение этого параметра соответствует настройке в поле ”Клавиатура” на вкладке ”Локальные ресурсы” окна ”Параметры средства ”Подключение к удаленному рабочему столу”. 0 — на локальном компьютере. 1 — на удаленном компьютере. 2 — только в полноэкранном режиме.

audiocapturemode:i: — Определяет, где воспроизводится звук. Значение этого параметра соответствует настройкам ”Удаленный звук” на вкладке ”Локальные ресурсы” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — на клиентском компьютере. 1 — на удаленном компьютере. 2 — звук не воспроизводится.

videoplaybackmode:i:0 — не использовать RDP efficient multimedia streaming при воспроизведении видео. 1 — использовать.

connection type:i:2 — тип соединения для достижения максимального быстродействия. Соответствует настройкам ”Быстродействие” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу” Определяется типом выбранной скорости соединения.

Для утилиты mstsc.exe Windows 10 вкладке ”Дополнительно” соответствует вкладка ”Взаимодействие”

displayconnectionbar:i: — Отображение панели подключений при входе в систему удаленного компьютера в полноэкранном режиме. Значение этого параметра соответствует состоянию флажка ”Отображать панель подключений при работе на полном экране” на вкладке ”Экран” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — не отображать панель подключений. 1 — отображать панель подключений.

disable wallpaper:i: — запрет отображения фонового рисунка удаленного рабочего стола. Соответствует настройкам в группе ”Быстродействие”- флажок ”Фоновый рисунок рабочего стола” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — отображать фоновый рисунок. 1 — не отображать фоновый рисунок.

allow font smoothing:i:- разрешение сглаживания шрифтов.

Соответствует настройкам в группе ”Быстродействие”- флажок ”Сглаживание шрифтов” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — не использовать сглаживание. 1 — использовать.

allow desktop composition:i:0 — Соответствует настройкам в группе ”Быстродействие”- флажок ”Сглаживание шрифтов” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — не использовать сглаживание. 1 — использовать.

disable full window drag:i: — Отображение содержимого папки при перетаскивании. Значение этого параметра соответствует состоянию флажка ”Отображать содержимое окна при перетаскивании” на вкладке ”Дополнительно” окна ”Параметры” средства ”Подключение к удаленному рабочему столу”. 0 — отображать содержимое при перетаскивании. 1 — не отображать.

disable menu anims:i: — запрет визуальных эффектов. Значение этого параметра соответствует состоянию флажка ”Визуальные эффекты при отображении меню и окон” на вкладке ”Дополнительно” окна ”Параметры”. 0 — использовать визуальные эффекты, 1 — не использовать.

disable themes:i: — запрет использования тем. 0 — использовать темы. 1 — не использовать темы.

disable cursor setting:i:0 — запрет настроек курсора. 0 — настройка курсора разрешена. 1 — запрещена.

bitmapcachepersistenable:i:1 — Кэширование точечных рисунков на локальном компьютере. Значение этого параметра соответствует состоянию флажка ”Постоянное кэширование точечных рисунков” на вкладке ”Дополнительно” окна ”Параметры”. 0 — не использовать кэширование. 1 — использовать кэширование.

full address:s: — имя или IP-адрес удаленного компьютера, к которому выполняется подключение по RDP. При необходимости, можно указать номер используемого TCP порта.

audiomode:i: — определяет, где воспроизводится звук. Значение этого параметра соответствует записи в поле ”Удаленный звук” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 — на клиентском компьютере. 1 На удаленном компьютере. 2 — звук отключен.

redirectprinters:i: — использование принтеров во время удаленного сеанса. Значение этого параметра соответствует состоянию флажка ”Принтеры” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 — не использовать локальные принтеры во время удаленного сеанса. 1 — использовать автоматическое подключение принтеров.

redirectcomports:i: — использование последовательных портов локального компьютера при подключении к удаленному рабочему столу. 0 — не использовать. 1 — использовать.

redirectsmartcards:i: — использование смарт-карт локального компьютера при подключении к удаленному рабочему столу. 0 — не использовать. 1 — использовать.

redirectclipboard:i: — использовать общий буфер обмена для локального и удаленного компьютера. Значение этого параметра соответствует состоянию флажка ”Буфер обмена” на вкладке ”Локальные ресурсы” окна ”Параметры”. 0 — не использовать общий буфер обмена. 1 — использовать.

redirectposdevices:i: — перенаправления устройств, которые используют Microsoft Point of Service (POS). 0 — не использовать перенаправление. 1 — использовать.

redirectdirectx:i: — перенаправление DirectX. 0 — не использовать перенаправление DirectX. 1 — использовать.

autoreconnection enabled:i:1 — автоматическое подключение при разрыве соединения с удаленным компьютером. Значение этого параметра соответствует состоянию флажка ”Восстановить соединение при разрыве” на вкладке ”Дополнительно” окна ”Параметры”. 0 — не использовать автоматическое восстановление соединения. 1 — использовать.

authentication level:i: — уровень проверки подлинности для удаленного подключения. Определяет действия в случае, когда не удается подтвердить подлинность удаленного компьютера. Определяется настройкой группы ”Проверка подлинности сервера” на вкладке ”Подключение”. В Windows 10 – вкладке ”Подключение” соответствует вкладка ”Взаимодействие”. 0 — если не удалось подтвердить подлинность терминального сервера, то подключаться без предупреждения.

SSD облако для Вашего VPS / VDS сервера

1 — не подключаться. 2 — подключаться с предупреждением.

prompt for credentials:i: — запрос пользователю на подтверждение учетных данных в случае, если они были сохранены ранее. 0 — не запрашивать учетные данные, если они были предварительно сохранены. 1 — всегда запрашивать учетные данные.

negotiate security layer:i: — уровень шифрования сессии RDP. 0 — сессия с шифрованием TLS 1.0 (SSL) будет использоваться в случае поддержки клиентом. Если клиент его не поддерживает, будет использоваться стандартное встроенное шифрование RDP. 1 — удаленная сессия будет использовать шифрование x.224

remoteapplicationmode:i: — режим работы с удаленным приложением. 0 — режим работы с удаленным рабочим столом. 1 — режим работы с удаленным приложением.

alternate shell:s: — имя альтернативной оболочки пользователя.

shell working directory:s: — рабочий каталог оболочки пользователя.

gatewayhostname:s: — имя сервера шлюза удаленных рабочих столов. Значения параметров сервера шлюза определяется группой ”Подключение из любого места” на вкладке ”Подключение” (для Windows 10 – на вкладке ”Дополнительно”).

gatewayusagemethod:i:4 — метод использования сервера шлюза удаленных рабочих столов. 0 — никогда не использовать сервер шлюза удаленных рабочих столов. 1 — всегда использовать сервер шлюза удаленных рабочих столов. 2 — не использовать сервер шлюза удаленных рабочих столов для локальных клиентов. 3 — использовать настройки по умолчанию сервера шлюза удаленных рабочих столов. 4 — не использовать сервер шлюза удаленных рабочих столов, но в настройке ”Подключение из любого места” – ”Параметры” включен флажок ”Не использовать сервер шлюза удаленных рабочих столов для локальных адресов”

gatewaycredentialssource:i:4 — используемый метод авторизации пользователя. 0 — использовать NTLM (запрос пароля) . Соответствует выбору параметра ”Метод входа” – ”Запрашивать пароль (NTLM)” в настройках ”Подключение из любого места” – ”Параметры”. 1 — использовать смарт-карты. Параметры, определяющие использование сервера шлюза удаленных рабочих столов и параметры входа и параметры подключения взаимосвязаны, и изменение одного из них, может вызвать изменение другого.

drivestoredirect:s: — перенаправление дисковых устройств локального компьютера. Значение определяется настройками на вкладке ”Локальные ресурсы” – ”Подробнее”

В данном случае, к удаленному сеансу будут подключены локальные диски C: и D: , что будет соответствовать значению:

drivestoredirect:s:C:\;D:\;

Если включить флажок ”Дисководы, которые будут подключены позже”, значение параметра будет следующим:

drivestoredirect:s:C:\;D:\;DynamicDrives

Поддерживаемые перенаправления периферийных устройств локального компьютера и синтаксис содержимого RDP-файла зависят от версии RDP и могут отличаться в незначительной степени.

Весь список команд CMD Windows

19.2. Клиенты и серверы локальных сетей

В основе широкого распространения локальных сетей компьютеров лежит известная идея разделения ресурсов. Высокая пропускная способность локальных сетей обеспечивает эффективный доступ из одного узла локальной сети к ресурсам, находящимся в других узлах.

Развитие этой идеи приводит к функциональному выделению компонентов сети: разумно иметь не только доступ к ресурсами удаленного компьютера, но также получать от этого компьютера некоторый сервис, который специфичен для ресурсов данного рода и программные средства для обеспечения которого нецелесообразно дублировать в нескольких узлах. Так мы приходим к различению рабочих станций и серверов локальной сети.

Рабочая станция предназначена для непосредственной работы пользователя или категории пользователей и обладает ресурсами, соответствующими локальным потребностям данного пользователя. Специфическими особенностями рабочей станции могут быть объем оперативной памяти (далеко не все категории пользователей нуждаются в наличии большой оперативной памяти), наличие и объем дисковой памяти (достаточно популярны бездисковые рабочие станции, использующие внешнюю память дискового сервера), характеристики процессора и монитора (некоторым пользователям нужен мощный процессор, других в большей степени интересует разрешающая способность монитора, для третьих обязательно требуются средства убыстрения графики и т.д.). При необходимости можно использовать ресурсы и/или услуги, предоставляемые сервером.

Сервер локальной сети должен обладать ресурсами, соответствующими его функциональному назначению и потребностям сети. Заметим, что в связи с ориентацией на подход открытых систем, правильнее говорить о логических серверах (имея в виду набор ресурсов и программных средств, обеспечивающих услуги над этими ресурсами), которые располагаются не обязательно на разных компьютерах. Особенностью логического сервера в открытой системе является то, что если по соображениям эффективности сервер целесообразно переместить на отдельный компьютер, то это можно проделать без потребности в какой-либо переделке как его самого, так и использующих его прикладных программ.

Примерами сервером могут служить:

  • сервер телекоммуникаций, обеспечивающий услуги по связи данной локальной сети с внешним миром;

  • вычислительный сервер, дающий возможность производить вычисления, которые невозможно выполнить на рабочих станциях;

  • дисковый сервер, обладающий расширенными ресурсами внешней памяти и предоставляющий их в использование рабочим станциями и, возможно, другим серверам;

  • файловый сервер, поддерживающий общее хранилище файлов для всех рабочих станций;

  • сервер баз данных фактически обычная СУБД, принимающая запросы по локальной сети и возвращающая результаты.

Сервер локальной сети предоставляет ресурсы (услуги) рабочим станциям и/или другим серверам.

Принято называть клиентом локальной сети, запрашивающий услуги у некоторого сервера и сервером — компонент локальной сети, оказывающий услуги некоторым клиентам.

19.3. Системная архитектура «клиент-сервер»

Понятно, что в общем случае, чтобы прикладная программа, выполняющаяся на рабочей станции, могла запросить услугу у некоторого сервера, как минимум требуется некоторый интерфейсный программный слой, поддерживающий такого рода взаимодействие (было бы по меньшей мере неестественно требовать, чтобы прикладная программа напрямую пользовалась примитивами транспортного уровня локальной сети). Из этого, собственно, и вытекают основные принципы системной архитектуры «клиент-сервер».

Система разбивается на две части, которые могут выполняться в разных узлах сети, — клиентскую и серверную части. Прикладная программа или конечный пользователь взаимодействуют с клиентской частью системы, которая в простейшем случае обеспечивает просто надсетевой интерфейс. Клиентская часть системы при потребности обращается по сети к серверной части. Заметим, что в развитых системах сетевое обращение к серверной части может и не понадобиться, если система может предугадывать потребности пользователя, и в клиентской части содержатся данные, способные удовлетворить его следующий запрос.

Интерфейс серверной части определен и фиксирован. Поэтому возможно создание новых клиентских частей существующей системы (пример интероперабельности на системном уровне).

Основной проблемой систем, основанных на архитектуре «клиент-сервер», является то, что в соответствии с концепцией открытых систем от них требуется мобильность в как можно более широком классе аппаратно-программных решений открытых систем. Даже если ограничиться UNIX-ориентированными локальными сетями, в разных сетях применяется разная аппаратура и протоколы связи. Попытки создания систем, поддерживающих все возможные протоколы, приводит к их перегрузке сетевыми деталями в ущерб функциональности.

Еще более сложный аспект этой проблемы связан с возможностью использования разных представлений данных в разных узлах неоднородной локальной сети.

В разных компьютерах может существовать различная адресация, представление чисел, кодировка символов и т.д. Это особенно существенно для серверов высокого уровня: телекоммуникационных, вычислительных, баз данных.

Общим решением проблемы мобильности систем, основанных на архитектуре «клиент-сервер» является опора на программные пакеты, реализующие протоколы удаленного вызова процедур (RPC — Remote Procedure Call). При использовании таких средств обращение к сервису в удаленном узле выглядит как обычный вызов процедуры. Средства RPC, в которых, естественно, содержится вся информация о специфике аппаратуры локальной сети и сетевых протоколов, переводит вызов в последовательность сетевых взаимодействий. Тем самым, специфика сетевой среды и протоколов скрыта от прикладного программиста.

При вызове удаленной процедуры программы RPC производят преобразование форматов данных клиента в промежуточные машинно-независимые форматы и затем преобразование в форматы данных сервера.

Подключаемся к консоли терминального сервера через удаленный рабочий стол (RDP)

При передаче ответных параметров производятся аналогичные преобразования.

Если система реализована на основе стандартного пакета RPC, она может быть легко перенесена в любую открытую среду.

Настройка Cisco Easy VPN с использованием Virtual Tunnel Interfaces (VTI) на сервере и Cisco VPN Client у VPN-клиента состоит из следующих шагов:
1. Настройка основных функций (политик и профилей) на сервере. На этом шаге настраиваются группы, которые содержат настройки для клиентов. К таким настройкам относятся профили ISAKMP, сетевые настройки (IP-адресация, DNS-сервера, WINS-сервера, имя домена) для различных групп пользователей удалённого доступа.

Настройка Cisco Easy VPN будет производиться на маршрутизаторе в следующей топологии:

На Host2 установлен Cisco VPN Client, который через Easy VPN будет подключаться к маршрутизатору Router.

1.1 Настройка Crypto ISAKMP туннеля (IKE Phase 1)

router(config)# crypto isakmkp policy 10
router(config-isakmp)# hash sha
router(config-isakmp)# authentication pre-share
router(config-isakmp)# group 2
router(config-isakmp)# lifetime 3600
router(config-isakmp)# encryption aes 128

1.2 Настройка Crypto IPSec туннеля (IKE Phase 2)

router(config)# crypto ipsec transform-set IPSEC-TS esp-aes esp-sha-hmac
!
router(config)# crypto ipsec profile IPSEC-PROFILE
router(ipsec-profile)# set transform-set IPSEC-TS

1.3 Создание шаблона динамического виртуального туннельного интерфейса (Dynamic VTI Template), из которого настройки будут применяться ко всем динамически создаваемым виртуальным туннельным интерфейсам (VTI)

Router(config)# interface loopback 0
Router(config-if)# ip address 172.16.0.1 255.255.255.0
!
Router(config)# interface virtual-template 1 type tunnel
Router(config-if)# ip unnumbered loopback 0
Router(config-if)# tunnel mode ipsec ipv4
Router(config-if)# tunnel protection ipsec profile IPSEC-PROFILE

1.4 Создание группы с настройками для VPN клиентов (Client Configuration Group).

В таких группах настраиваются данные для аутентификации (пароль группы) и
сетевые настройки, которые будут применены к каждому VPN-клиенту этой группы.

!Создание пула IP-адресов для VPN-клиентов
Router(config)# ip local pool VPN-POOL 172.16.0.50 172.16.0.254
!
!Создание ACL, который будет определять трафик, подлежащий шифрованию и передаче в туннель (Split Tunneling). В данном ACL весь трафик, который передаётся от VPN-клиента в сеть 172.16.0.0/24 и 192.168.0.0/24 будет зашифрован и передан через туннель
Router(config)# ip access-list extended VPN-SPLIT-TUNNEL
Router(config-ext-acl)# permit ip 172.16.0.0 0.0.0.255 any
Router(config-ext-acl)# permit ip 192.168.0.0 0.0.0.255 any
!
!Создание группы VPN-GROUP-SALES с настройками для VPN клиентов
Router(config) # crypto isakmp client configuration group VPN-GROUP-SALES
Router(config-isakmp-group)# key Cisco123
Router(config-isakmp-group)# domain mydomain.ru
Router(config-isakmp-group)# dns 172.16.0.10
Router(config-isakmp-group)# pool VPN-POOL
Router(config-isakmp-group)# acl VPN-SPLIT-TUNNEL

1.5 Создание профиля ISAKMP.

Настройка удалённого доступа к компьютеру через роутер

Используются такие профили для ассоциирования каждой группы пользователей к шаблону виртуального туннельного интерфейса (VTI)

!Для авторизации VPN-клиентов будет использоваться локально настроенная на маршрутизаторе база данных с пользователями
Router(config)# aaa new-model
Router(config)# aaa authorization network LOCAL-AUTHOR local
!
!
!Создание профиля ISAKMP
Router(config)# crypto isakmp profile ISAKMP-PROFILE
!Определяем имя группы, которую этот ISAKMP профиль будет использовать
Router(conf-isa-prof)# match identity group VPN-GROUP-SALES
!Авторизация VPN-клиентов будет осуществляться по AAA-листу LOCAL-AUTHOR
Router(conf-isa-prof)# isakmp authorization list LOCAL-AUTHOR
!Easy VPN сервер обязан отвечать на запрос IP-адреса от VPN-клиентов
Router(conf-isa-prof)# client configuration address respond
!Определяем группу с настройками для VPN-клиентов, которая будет ассоциирована с данным ISAKMP профилем
Router(conf-isa-prof)# client configuration group VPN-GROUP-SALES
!«Привязываем» этот ISAKMP профиль (т.е. группу пользователей) к локальному динамическому VTI-интерфейсу
Router(conf-isa-prof)# virtual-template 1
!
!
Router(config)# crypto ipsec profile IPSEC-PROFILE
Router(ipsec-profile)# set isakmp-profile ISAKMP-PROFILE

1.6 Настройка аутентификации VPN-клиентов

Router(config)# aaa authentication login LOCAL-AUTHEN local
!
Router(config)# username VPN-USER-SALES-1 privilege 0 secret 1234567890
!
!Настройка XAUTH
Router(config)# crypto isakmp profile ISAKMP-PROFILE
Router(conf-isa-prof)# client authentication list LOCAL-AUTHEN

2. Установка Cisco VPN клиента на клиентское устройство и его настройка на подключение к серверу Easy VPN.

Настройка Cisco VPN клиента начинается с добавления нового подключения:

В открывшемся окне пишем имя подключения («My-Conn-1»), IP адрес порта маршрутизатора, к которому будет осуществляться подключение (10.0.0.254), имя группы, которое было прописано в п.1.4 (VPN-GROUP-SALES) и 2 раза пароль (Cisco123) из того же п.1.4. Нажимаем «Save»

Теперь в списке подключений появится только что созданное подключение My-Conn-1, выделяем его и нажимаем «Connect»

Появляется окно для ввода имени пользователя и пароля. Вводим логин созданного на маршрутизаторе пользователя VPN-USER-SALES-1 и его пароль 1234567890. Нажимаем OK

Соединение с маршрутизатором установлено, о чём свидетельствует закрытый жёлтый замочек

Чтобы просмотреть статистику по подключению переходим в меню «Status» -> «Statistics…»

В открывшемся окне видим IP-адрес, присвоенный клиенту, внешний IP-адрес сервера EZVPN, статистику по отправленным/принятым пакетам (в т.ч. количество отправленных зашифрованных пакетов и количество принятых расшифрованных пакетов), а так же алгоритм шифрования и аутентификации в тоннеле. Ну и «пингом» проверяем доступность компьютера за маршрутизатором (сервером EZVPN)

На маршрутизаторе можно просмотреть данные о VPN подключении следующим образом:

Router#show crypto session
Crypto session current status

Interface: Virtual-Access1
Username: VPN-USER-SALES-1
Profile: ISAKMP-PROFILE
Group: VPN-GROUP-SALES
Assigned address: 172.16.0.56
Session status: UP-ACTIVE
Peer: 10.0.0.50 port 65201
  Session ID: 0
  IKEv1 SA: local 10.0.0.254/500 remote 10.0.0.50/65201 Active
  IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 172.16.0.56
        Active SAs: 2, origin: crypto map

и видно, что на маршрутизаторе появился новый виртуальный туннельный интерфейс Virtual-Access1:

Router#show ip interface brief
Interface                       IP-Address           OK? Method      Status              Protocol
GigabitEthernet1       192.168.0.254       YES       manual        up                    up
GigabitEthernet2       10.0.0.254             YES       manual        up                    up
GigabitEthernet3       unassigned          YES       NVRAM        down              down
Loopback0                   172.16.0.1             YES       manual        up                    up
Virtual-Access1          172.16.0.1             YES        unset            up                   up
Virtual-Template1     172.16.0.1            YES        unset            up                    down

Запись опубликована автором admin в рубрике VPN с метками Security, VPN.

Завис сеанс в RDP. И из-за этого нет возможности войти под данным пользователем

Я
   DirecTwiX

 

08.05.14 — 14:01

https://cloud.mail.ru/public/387ba1ae16be/Снимок.PNG
При подключении появляется ошибка «Сетевое подключение не существует», и присутствует только одна кнопка – ОК. По нажатию на которую RDP закрывается.

Кто-нибудь сталкивался?

 
 
   KRV

 

1 — 08.05.14 — 14:05

Задолбался ждать рисунок от облакомыла.

Плюнул, закрыл.

   ИС-2

 

2 — 08.05.14 — 14:05

кнопки "Отключить сеанс" нет?

   Maxus43

 

3 — 08.05.14 — 14:18

скрин битый, давай нормальный

   Apokalipsec

 

4 — 08.05.14 — 14:22

правой кнопкой — отключить.

Как подключиться к серверу: инструкция

И заверши его сеанс.

   Kookish

 

5 — 08.05.14 — 14:22

(0) Я сталкивался.

   Kookish

 

6 — 08.05.14 — 14:23

(4) ТС не спрашивал, что с этим делать.

   DirecTwiX

 

7 — 08.05.14 — 15:03

(2) (4) Пробовал. Пишет, что недостаточно прав.

(6) ТС так же не просил умничать.

   KRV

 

8 — 08.05.14 — 15:07

(7) Позвать взрослых — у кого права есть

   DirecTwiX

 

9 — 08.05.14 — 15:15

(8) И так под админом

 

Наведи порядок в своей работе используя конфигурацию 1C "Управление IT-отделом 8"

ВНИМАНИЕ! Если вы потеряли окно ввода сообщения, нажмите Ctrl-F5 или Ctrl-R или кнопку «Обновить» в браузере.

Тема не обновлялась длительное время, и была помечена как архивная. Добавление сообщений невозможно.
Но вы можете создать новую ветку и вам обязательно ответят!
Каждый час на Волшебном форуме бывает более 2000 человек.

Иллюстрированный самоучитель по Microsoft Windows 2003 → ГЛАВА 17. Дополнительные сетевые службы → Службы терминалов

Службы терминалов

Службы терминалов (Terminal Services) представляют собой совокупность сетевых служб, обеспечивающих удаленный доступ к рабочему столу на сервере при помощи программного обеспечения "тонкого" клиента, выступающего в качестве эмулятора терминала. Все приложения и команды пользователя выполняются непосредственно на сервере, на котором функционируют службы терминалов. Удаленному пользователю, осуществляющему подключение к серверу при помощи указанных служб, передаются только образы экрана приложения, запущенного на сервере. Со стороны клиента серверу передается информация о нажатых на клавиатуре клавишах и о перемещении мыши. Эта информация обрабатывается службами терминалов сервера в рамках сеанса конкретного пользователя. Хотя служба терминалов может одновременно работать с множеством сеансов, пользователь, входя в систему, видит процессы только своего индивидуального сеанса связи, управляемые серверной операционной системой и не зависящие от других клиентских сеансов.
Программное обеспечение "тонкого" клиента, посредством которого пользователь подключается к службам терминалов удаленного сервера, поставляется непосредственно в составе Windows Server 2003. Этот клиент может работать на различных версиях Windows. Чтобы обращаться к службам терминалов с других платформ (Macintosh или UNIX), требуется клиентское программное обеспечение сторонних производителей.

Подключение к удаленному серверу

В предыдущих реализациях Windows службы терминалов могли работать в двух режимах: в режиме сервера приложений (application server) или в режиме удаленного управления (remote administration). В Windows Server 2003 нет необходимости осуществлять развертывание службы терминалов для того, чтобы получить возможность удаленного управления сервером. Для удаленного управления теперь можно использовать специальный механизм Remote Desktop for Administration (Удаленный доступ к рабочему столу для администрирования). Этот механизм подробно рассматривался в главе 10 "Типовые задачи администрирования". Службы терминалов в Windows Server 2003 позиционируется исключительно как механизм реализации эффективного и надежного способа совместного использования приложений Windows, установленных на сетевом сервере. Службы терминалов позволяют использовать рабочий стол Windows Server 2003 и наиболее современные приложения Windows на компьютерах, ресурсов которых (или возможностей) недостаточно для их выполнения. Работая со службами терминалов, пользователи могут запускать программы, работать с документами и сетевыми ресурсами так же, как и в случае локального компьютера.

Службы терминалов не включены в состав Windows Server 2003, Web Edition.

НазадВперед

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *