Приступая к работе с клиентом для windows desktop
Содержание:
- Блокируем учетные записи с пустым паролем
- Частые ошибки при подключении к удаленному рабочему столу
- RDP в Windows 10 Home / RDP Wrap
- Что такое RDG
- Включение удаленного рабочего стола в Windows 11 (2021 г.)
- Настройка удаленного десктопа средствами Windows
- Не работает терминальный сервер в Windows 10
- Первая программа, о которой мы расскажем называется Cyberarms Intrusion Detection and Defense Software (IDDS).
- Шаг 1. Выбор оборудования и подготовка сервера к работе
- Установите предпочитаемую среду рабочего стола
- Параметры отображения
Блокируем учетные записи с пустым паролем
Усилить RDP безопасность можно, запретив windows server подключаться учетным записям с пустым паролем. Для этого нужно включить политику безопасности «Учетные записи: разрешить использование пустых паролей только при консольном входе»:
- Откройте локальную политику безопасности (нажмите Win + R и введите команду secpol.msc)
- Перейдите в раздел Локальные политики, Параметры безопасности
- Дважды щелкните на нужной нам политике и убедитесь, что для нее задано значение Включен (рис. 5).
Рис. 5. Включение политики безопасности в Windows 2016 RDP «Учетные записи: разрешить использование пустых паролей только при консольном входе»
Частые ошибки при подключении к удаленному рабочему столу
Выше мы в общих чертах рассмотрели, как подключиться к удаленному рабочему столу Windows 7/10 через интернет и локальную сеть. Увы, возникающие при этом ошибки не редкость. Так, в момент подключения система выдает отказ и просит повторить действие. Причины могут быть разными. Если все было настроено правильно, то проблема может заключаться в использовании VPN или слишком высоких требованиях к безопасности (см. выше шифрование).
На ПК с Windows 8.1 и 10 можно столкнуться с ошибкой отключения сеанса, при этом пользователь получает сообщение, что клиентская лицензия удаленного рабочего стола была изменена или отсутствует. В этом случае рекомендуется удалить содержимое подкаталога MSLicensing в ветке реестра HKEY_LOCAL_MACHINE/Software/Microsoft, а затем запустить программу RDP с правами администратора.
Аналогичным способом можно пробовать бороться и с другими ошибками лицензирования.
Ошибки с разными кодами зачастую появляются после установки накопительных обновлений. Устраняется проблема удалением обновлений, а вообще нужно смотреть на код ошибки и ее описание. Например, появление ошибки 720 сопровождается уведомлением о возможной необходимости изменения сетевых настроек. Проблем с RDP возникает много и каждая должна решаться в индивидуальном порядке.
Традиционный сценарий использования ПК предполагает, что вы подходите к компьютеру, садитесь в кресло и физически контактируете с устройством. Однако есть и другой вариант — настройка RDP Windows 10 и использование удаленного подключения. У такого метода масса достоинств: не нужно тратить время, чтобы добраться до рабочего места, можно со слабого устройства выполнять задачи на более мощном компьютере или даже попросить более компетентного специалиста подключиться и оказать помощь.
RDP в Windows 10 Home / RDP Wrap
Выше мы уже упоминали, что редакция Home не поддерживает протокол RDP. Вплоть до билда 1809 в Windows 10 Домашняя для обхода этого ограничения использовалась своего рода заплатка — программа RDP Wrapper, однако в последних версиях она больше не работает, так как в Microsoft, похоже на то, закрыли эту лазейку. Для подключения через RDP в Windows 10 Home 2004 и выше используйте сторонние инструменты, в которых сегодня нет недостатка.
Многопользовательский режим RDP
Количество параллельных сессий RDP на рабочих хостах ограничено одним подключением, если же вы попытаетесь открыть следующую сессию, система выдаст предупреждение и попросит отключить сеанс первого пользователя. Это ограничение можно попробовать обойти с помощью программы RDP Wrapper, получив возможность подключать в Windows 10 по RDP несколько пользователей.
- Со страницы разработчика RDP Wrapper скачайте архив поледней версии программы (на текущий момент — RDPWrap-v1.6.2.zip) и распакуйте;
- Запустив от имени администратора файл , установите приложение. По завершении установки вас попросят нажать любую клавишу в консоли;
- Запустите файл и убедитесь, что все элементы блока «Diagnostics» окрашены в зеленый цвет;
- Запустите RDPCheck.exe и попробуйте запустить вторую сессию либо подключитесь по RDP с двух удаленных компьютеров.
Если в окне RDPConfig вы увидите выделенное красным , вам нужно обновить файл rdpwrap.ini. Найти его или его содержимое можно через поиск ресурса github.com, также вы можете обратиться за помощью в раздел github.com/stascorp/rdpwrap/issues, где обсуждаются проблемы с RDP Wrapper. Приводим 2 ссылки на конфигурационные файлы rdpwrap.ini от разработчиков asmtron и affinityv, которые стараются поддержать проект своими силами. Работоспособность необходимо проверять на конкретной системе.
- В запущенной с правами администратора Powershell выполните команду
- Скопируйте указанный файл в расположение с заменой и перезагрузитесь.
- Запустите и проверьте состояние статусов. Все они должны быть зелеными.
Что такое RDG
Компания Microsoft предлагает использовать удаленный доступ к рабочим столам по протоколу RDP (Remote Desktop Protocol). Для создания защищенного соединения используется сервис RDG (Remote Desktop Gateway). Его особенность в том, что он использует подключение по протоколу HTTPS. При этом создается надежный канал связи, который гарантирует пользователю должный уровень защиты. Соответственно, нет нужды использовать сторонние сервисы по созданию VPN-туннеля.
Используя функции разграничения доступа к сетевым ресурсам, администраторы создают соединения в зависимости от роли пользователя в компании. RDG разрешает подключение не только к одной подсети, но и к другим, которые расположены за NAT или межсетевым экраном. Шлюз имеет простой и удобный интерфейс с гибкими настройками. Начинающий администратор с легкостью разберется в настройках, а также создаст необходимые шаблоны подключений в зависимости от внутренней иерархии компании.
Включение удаленного рабочего стола в Windows 11 (2021 г.)
Windows 11 предлагает несколько способов включения удаленного рабочего стола, в том числе через меню «Параметры», панель управления, командную строку и Windows PowerShell. В этой статье вы узнаете обо всех этих методах удаленного доступа к файлам и приложениям на вашем компьютере. Итак, приступим.
Шаги по включению удаленного рабочего стола на вашем ПК с Windows 11
Прежде чем мы перейдем к руководству, вам нужно иметь в виду кое-что. Удаленный рабочий стол доступен только в Windows 11 Pro и Enterprise. Если вы используете Windows 11 Домашняя, ознакомьтесь с лучшими сторонними приложениями для удаленного рабочего стола для Windows. Мы рекомендуем TeamViewer или AnyDesk, но если вам не нужны все необычные функции и вам нужно совершенно бесплатное решение, Chrome Remote Desktop также является хорошим вариантом.
Метод 1: включить удаленный рабочий стол в Windows 11 через настройки
Меню настроек включает простой способ включить удаленный рабочий стол в Windows 11. Итак, вот как вы это делаете:
Откройте «Настройки» (используя сочетание клавиш Win + I в Windows 11) и нажмите «Система» на левой боковой панели. Теперь выберите «Удаленный рабочий стол» на правой панели.
На следующей странице включите переключатель «Удаленный рабочий стол» и нажмите «Подтвердить», чтобы сохранить изменения.
Вот и все. Теперь вы можете подключиться к своему компьютеру с помощью приложения удаленного рабочего стола (Бесплатно) или мастер подключения к удаленному рабочему столу.
Метод 2: включить удаленный рабочий стол в Windows 11 через панель управления
Откройте Панель управления на ПК с Windows 11. Для этого найдите «панель управления» (без кавычек) в строке поиска Windows и выберите «Панель управления» из результатов.
В Панели управления убедитесь, что вы используете представление «Категория», и выберите параметр «Система и безопасность».
На следующей странице нажмите «Разрешить удаленный доступ» в разделе «Система». Теперь вы увидите всплывающее окно с параметрами подключения к удаленному рабочему столу.
Во всплывающем окне «Свойства системы» выберите «Разрешить удаленные подключения к этому компьютеру». Обязательно установите флажок «Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети». Наконец, нажмите кнопку «ОК», чтобы сохранить изменения.
После того, как вы выполните эти шаги, удаленный рабочий стол будет включен на вашем ПК с Windows 11, что позволит вам легко получить доступ к удаленным компьютерам.
Метод 3: включить удаленный рабочий стол в Windows 11 с помощью командной строки
Чтобы включить доступ к удаленному рабочему столу на компьютере с Windows 11 с помощью командной строки, выполните следующие действия:
Сначала откройте окно командной строки в режиме администратора. Для этого найдите «cmd» (без кавычек) в строке поиска Windows и выберите «Запуск от имени администратора».
Теперь скопируйте + вставьте следующую команду в окно командной строки: reg add «HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server» / v fDenyTSConnections / t REG_DWORD / d 0 / f. Наконец, нажмите Enter, чтобы включить удаленный рабочий стол на вашем компьютере с Windows 11.
Хотя это и не обязательно, вы также должны в идеале выполнить следующую команду, чтобы разрешить удаленный рабочий стол через брандмауэр Windows: netsh advfirewall firewall set rule group = «remote desktop» new enable = Yes
После того, как команды будут выполнены должным образом без каких-либо сообщений об ошибках, вы сможете использовать приложение «Удаленный рабочий стол» для удаленного доступа к другим клиентским устройствам.
Метод 4: включить удаленный рабочий стол в Windows 11 через PowerShell
Другой способ включить эту функцию — использовать Windows PowerShell. Вот как это сделать:
Откройте Windows PowerShell в режиме администратора на своем ПК с Windows. Для этого найдите «powershell» в строке поиска Windows и нажмите «Запуск от имени администратора».
В окне PowerShell скопируйте + вставьте следующую команду и нажмите Enter: Set-ItemProperty -Path ‘HKLM: System CurrentControlSet Control Terminal Server’ -name «fDenyTSConnections» -value 0
Более того, вы также можете убедиться, что брандмауэр Windows не блокирует подключение к удаленному рабочему столу. Для этого скопируйте + вставьте следующую команду и нажмите Enter: Enable-NetFirewallRule -DisplayGroup «Remote Desktop»
Вот и все. Теперь вы успешно включили удаленный рабочий стол на своем ПК с Windows 11 с помощью PowerShell. Теперь у вас должна быть возможность получить доступ к удаленным компьютерам, чтобы предложить поддержку или получить доступ к своим рабочим файлам дома.
Настройка удаленного десктопа средствами Windows
Чтобы компьютеры могли взаимодействовать, они должны быть правильно настроены. Технически задача не выглядит слишком сложной, хотя здесь есть свои нюансы, особенно в случае управления через интернет. Итак, давайте посмотрим, как настроить удаленный рабочий стол средствами системы. Во-первых, на ПК, к которому будет осуществляться доступ, должна быть установлена версия Windows не ниже Pro, управлять же можно и с домашней версии
Второе и очень важно условие – это необходимость наличия статического IP-адреса на удаленном ПК
Конечно, можно попробовать настроить его вручную, но тут есть проблема. Дело в том, что внутренний IP дается ПК DHCP-сервером интернет-центра на определенный срок, по истечении которого компьютеру нужно будет запросить новый IP. Он может оказаться тем же самым, но может и измениться, тогда вы не сможете использовать протокол RDP. Так бывает с серыми, динамическими адресами, и, надо сказать, именно такие адреса выделяют своим клиентам большинство провайдеров. Поэтому самым правильным было бы обращение в службу поддержки провайдера с просьбой выделить вашему компьютеру статический адрес.
Если не хотим платить за белый IP (услуга предоставляется за дополнительную плату), пробуем настроить подключение вручную. Командой control /name Microsoft.NetworkAndSharingCenter откройте «Центр управления сетями и общим доступом», кликните по вашему подключению и нажмите в открывшемся окошке кнопку «Сведения».
Запишите данные IPv4, маски подсети, шлюза по умолчанию и DNS-сервера.
Эти же данные вы можете получить, выполнив в консоли CMD или PowerShell команду ipconfig /all. Закройте окошко сведений и откройте свойства в окне состояния.
Выберите в списке IPv4, перейдите в его свойства и введите полученные данные в соответствующие поля. Сохраните настройки.
Статический адрес у вас есть, теперь нужно включить разрешение доступа подключения. Откройте командой systempropertiesremote вкладку «Удаленный доступ» в свойствах системы и включите радиокнопку «Разрешить удаленные подключения к этому компьютеру».
Если нужно, добавляем юзеров, которым хотим предоставить возможность удаленного подключения.
В Windows 10 1709 получить доступ ко всем этим настройкам можно из подраздела «Удаленный рабочий стол» приложения «Параметры».
При использовании стороннего фаервола откройте в нем порт TCP 3389. На данном этапе общая настройка удаленного рабочего стола завершена.
Если подключение выполняется в локальной сети, можете приступать к работе немедленно. Запустите командой mstsc встроенное приложение RDP, введите в открывшемся окошке IP-адрес или имя удаленного хоста, выберите пользователя и нажмите «Подключить».
Далее вам нужно будет ввести данные учетной записи пользователя удаленного компьютера и нажать «OK». Появится предупреждение «Не удается проверить подлинность…».
Игнорируем его, отключаем запросы на подключение (снять галку) и жмем «Да». В случае удачного соединения вы увидите рабочий стол удаленного хоста.
Настроить удаленный рабочий стол через интернет сложнее, так как здесь придется выполнить проброс порта 3389 на IP-адрес вашего ПК, а затем подключиться к внешнему IP маршрутизатора, что может стать для пользователя настоящей головной болью, так как придется копаться в настройках роутера. Узнать свой публичный IP не составляет труда, достаточно зайти на сайт 2ip.ua/ru либо аналогичный ресурс.
Далее заходим в настройки роутера по адресу 192.168.0.1 или 192.168.1.1. Здесь все у всех может быть по-разному в зависимости от модели роутера и его прошивки.
В случае с TP-Link необходимо зайти в раздел Переадресация – Виртуальные серверы, нажать «Добавить» и ввести в поля «Порт сервера» и «Внутренний порт» 3389, в поле «IP-адрес» указывается используемый компьютером IP, в полях «Протокол» и «Состояние» должно быть выставлено «Все» и «Включено» соответственно. Сохраните настройки.
Теперь можно пробовать подключиться к удаленному десктопу с основного ПК. Запустите командой mstsc программу RDP и введите в поле «Компьютер» ранее полученный внешний IP-адрес с номером порта через двоеточие, например, 141.105.70.253:3389. Далее все точно так же, как и в примере с подключением в локальной сети.
В роутерах D-Link нужные настройки следует поискать в разделе Межсетевой экран – Виртуальные серверы.
Перед пробросом рекомендуется зарезервировать используемый компьютером IP-адрес в настройках TP-Link-роутера DHCP – Резервирование адресов.
Не работает терминальный сервер в Windows 10
Если у вас изначально не заработал терминальный сервер на windows 10 и количество rdp подключений ограничено одним. Либо если у вас после обновление сломался терминальный доступ, то давайте разбираться, что с этим делать.
Для начала запустите утилиту RDPConf.exe и посмотрите ее вывод.
Значение listener state намекает на то, что у нас проблемы и rdp wrapper не работает. Проблема тут в том, что практически под каждую версию Windows 10 нужен свой файл конфигурации rdpwrap.ini. Так как автор давно забросил свою программу, автоматически эти конфигурации не обновляются. Их нужно либо писать самому, если понимаешь, как именно, либо искать где-то в интернете. Проще всего посмотреть в обсуждении проблем в репозитории на github — https://github.com/stascorp/rdpwrap/issues. Либо еще один вариант — репозиторий с утилитой для автоматического обновления rdpwrap.ini — https://github.com/asmtron/rdpwrap/. Там есть архив autoupdate.zip, который регулярно обновляется. Можно попробовать воспользоваться им.
Для того, чтобы на моей версии windows 10 заработал терминальный сервер, я через поисковики нашел файл конфигурации 10.0.14393.3503.txt под свою версию системы. Я взял содержимое этого файла и добавил его в существующий файл C:\Program Files\RDP Wrapper\rdpwrap.ini в самый конец.
После этого запустил еще раз RDPConf.exe.
Статус изменился на . Теперь нужно перезагрузить компьютер. После этого запустите утилиту RDPCheck.exe и убедитесь, что можно подключиться второй учетной записью к компьютеру.
У меня заработал терминальный доступ к windows 10 через 2 разные учетные записи.
Первая программа, о которой мы расскажем называется Cyberarms Intrusion Detection and Defense Software (IDDS).
количество неудачных попыток авторизации за последние 30 дней
К сожалению, судя по всему, разработка была прекращена в 2017-м году, но тем не менее программа (с некоторыми нюансами — о них далее) работает даже на ОС Windows Server 2019.
Принцип действия довольно таки простой, но в тоже время эффективный: после нескольких неудачных попыток ввода пароля(количество для блокировки определено в параметрах) срабатывает Soft lock(подозрение в брутфорсе), в журнале создается инцидент и IP помечается как подозрительный. Если новых попыток не последовало, то спустя 20 минут адрес убирается из списка наблюдаемых. Если же перебор паролей продолжается, то IP адрес «злоумышленника» добавляется в запрещающее подключения правило брандмауэра Windows (должен быть в активированном состоянии) и тем самым подбор пароля с этого адреса временно прекращается, так как подключения полностью блокируются. Блокировка Hard lock продлится 24 часа — такой параметр выставлен по умолчанию. Вечную блокировку,»Hard lock forever», включать не рекомендуем, иначе количество IP в правиле брандмауэра быстро «распухнет» и программа будет тормозить.
Soft and Hard lock threshold — counts and duration
Устанавливается программа просто — скачиваем архив с установщиком, распаковываем во временную папку. Cкачиваем и устанавливаем Microsoft Visual C++ 2010 x64 (vcredist_x64.exe) и только после этого запускаем пакет установщика Windows -Cyberarms.IntrusionDetection.Setup.x64.msi, потому как у setup.exe скачать и установить автоматически Visual C++ не получается.
Далее производим настройку — активируем агент для защиты RDP сессий «TLS/SSL Security Agent», во вкладке «AGENTS»:
Enable «TLS/SSL Security Agent»
Шаг 1. Выбор оборудования и подготовка сервера к работе
Выбор оборудования
Выбирая оборудование для данного типа серверов, необходимо опираться на требования приложений, которые будут запускаться пользователями и количество последних. Например, если устанавливается терминальный сервер для программы 1С, а количество одновременно работающих сотрудников равно 20, получим следующие характеристики (приблизительно):
- Процессор от Xeon E5.
- Памяти не менее 28 Гб (по 1 Гб на каждого пользователя + 4 для операционной системы + 4 запас — это чуть меньше 20%).
- Дисковую систему лучше построить на базе дисков SAS. Объем необходимо учесть индивидуально, так как это зависит от характера задач и методов их решения.
Также предлагаю для чтения статью Как выбрать сервер.
Подготовка сервера
Прежде чем начать установку операционной системы выполните следующее:
- Настройте отказоустойчивый RAID-массив (уровни 1, 5, 6 или 10, а также их комбинации). Данная настройка выполняется во встроенной утилите контроллера. Для ее запуска следуйте подсказкам на экране во время загрузки сервера.
- Подключите сервер к источнику бесперебойного питания (ИБП). Проверьте, что он работает. Отключите подачу питания на ИБП и убедитесь, что сервер продолжает работать.
Установите предпочитаемую среду рабочего стола
Теперь мы можем установить среду рабочего стола, которую будем использовать. В этом руководстве мы опробуем Xfce, MATE и GNOME.
Примечание: если вы не можете подключиться через Remote Desktop Connection после установки среды рабочего стола, откройте порт 3389/TCP с помощью команды firewall-cmd, упомянутой выше.
Установите рабочую среду XFCE
Xfce — одна из самых легких настольных сред. Она быстрая, потребляет мало системных ресурсов, но все же остается визуально привлекательной. Кроме того, у неё очень активное сообщество, поэтому доступно множество вариантов настройки.
Чтобы установить Xfce, выполните следующие команды:
Затем создайте файл .Xclients в каталоге пользователя, с помощью которого будет осуществлено подключение:
Теперь вы можете подключиться к серверу, используя Remote Desktop Connection. Вот как выглядит Xfce:
Скриншот №1. Xfce
Удаление Xfce
Чтобы удалить Xfce с вашего CentOS 7, выполните следующие команды:
Установите MATE Desktop Environment
Чтобы установить MATE, выполните следующие команды:
Затем создайте файл .Xclients в каталоге пользователя, с которым вы соединяетесь:
Теперь вы можете подключиться к серверу, используя Remote Desktop Connection. Вот как выглядит MATE:
Скриншот №2. MATE
Удаление MATE
Чтобы удалить MATE с CentOS 7, выполните следующие команды:
Установите GNOME Desktop Environment
Теперь попробуем установить GNOME 3. Для этого нам необходимо установить группу пакетов GNOME Desktop, которая установит все пакеты, необходимые для установки с графическим интерфейсом:
Это может занять некоторое время. На минимальной конфигурации дистрибутива CentOS 7 будет установлено около 1000 пакетов.
Запустите графический интерфейс
Хотя мы установили группу пакетов GNOME Desktop, графический интерфейс не будет загружаться по умолчанию при перезагрузке. Мы можем проверить это, запустив:
Вывод:
Если значением по умолчанию является multi-user.target, это означает, что графический интерфейс не будет загружен. Поменяем значение по умолчанию на graphical.target. Для этого выполните следующие команды:
Вывод:
Created symlink from /etc/systemd/system/default.target to usr/lib/systemd/system/graphical.target.
После этого выполните следующую команду, для незамедлительного перехода к графическому интерфейсу:
Теперь вы можете подключиться через xRDP к вашему CentOS 7 с помощью GNOME.
Вот как выглядит GNOME 3 при первом подключении после установки. Просто следуйте начальным шагам настройки, чтобы завершить настройку:
Скриншот №3. GNOME 3
Примечание: Если до момента установки графической оболочки GNOME Desktop для подключения к CentOS 7 использовались Xfce или MATE Desktop, выполните следующую команду:
Параметры отображения
Параметры RDP | Описание | Значения | Значение по умолчанию | Поддержка Виртуального рабочего стола Azure |
---|---|---|---|---|
use multimon:i:value | Определяет, будет ли удаленный сеанс использовать один или несколько дисплеев локального компьютера. | — 0: поддержка нескольких дисплеев отключена.- 1: поддержка нескольких дисплеев включена. | 1 | Да |
selectedmonitors:s:value | Указывает, какие локальные дисплеи нужно использовать из удаленного сеанса. Выбранные дисплеи должны быть непрерывными. Для параметра multimon нужно установить значение 1.Доступно только на клиентах Windows Inbox (MSTSC) и Windows Desktop (MSRDC). | Разделенный запятыми список идентификаторов дисплеев для определенного компьютера. Идентификаторы можно получить с помощью команды mstsc.exe/l. Первый идентификатор в списке будет установлен в качестве основного дисплея для сеанса. | Все дисплеи | Да |
maximizetocurrentdisplays:i:value | Определяет, на каком дисплее удаленный сеанс откроется в полноэкранном режиме при развертывании. Для параметра multimon нужно установить значение 1.Доступно только на клиенте Windows Desktop (MSRDC). | — 0: изображение сеанса переходит в полноэкранный режим на дисплее, изначально выбранном при разворачивании.- 1: изображение сеанса динамически переходит в полноэкранный режим на дисплеях, связанных с окном сеанса при разворачивании. | Да | |
singlemoninwindowedmode:i:value | Определяет, будет ли удаленный сеанс с несколькими дисплеями автоматически переключаться на один дисплей при выходе из полноэкранного режима. Для параметра multimon нужно установить значение 1.Доступно только на клиенте Windows Desktop (MSRDC). | — 0: сеанс остается на всех дисплеях при выходе из полноэкранного режима.- 1: сеанс переключается на один дисплей при выходе из полноэкранного режима. | Да | |
screen mode id:i:value | Определяет, будет ли отображаться окно удаленного сеанса на весь экран при запуске подключения. | — 1: удаленный сеанс будет отображаться в окне.- 2: удаленный сеанс будет отображаться на весь экран. | 2 | Да |
smart sizing:i:value | Определяет, будет ли масштабироваться на локальном компьютере содержимое удаленного сеанса в соответствии с размером окна. | — 0: содержимое локального окна не масштабируется при изменении размера.- 1: содержимое локального окна масштабируется при изменении размера. | Да | |
dynamic resolution:i:value | Определяет, будет ли автоматически обновляться разрешение удаленного сеанса при изменении размера локального окна. | — 0: разрешение сеанса остается неизменным в течение сеанса.- 1: разрешение сеанса обновляется при изменении размера локального окна. | 1 | Да |
desktop size id:i:value | Определяет размеры рабочего стола удаленного сеанса из набора указанных вариантов. Этот параметр переопределяется, только если указаны параметры desktopheight и desktopwidth. | -0: 640×480.- 1: 800×600.- 2: 1024×768.- 3: 1280×1024.- 4: 1600×1200. | 1 | Да |
desktopheight:i:value | Задает высоту разрешения удаленного сеанса в пикселях. | Числовое значение в диапазоне от 200 до 8192. | В соответствии с параметрами локального компьютера. | Да |
desktopwidth:i:value | Задает ширину разрешения удаленного сеанса в пикселях. | Числовое значение в диапазоне от 200 до 8192. | В соответствии с параметрами локального компьютера. | Да |
desktopscalefactor:i:value | Указывает коэффициент масштабирования удаленного сеанса, чтобы увеличить размер содержимого на дисплее. | Выберите числовое значение в следующем списке: 100, 125, 150, 175, 200, 250, 300, 400, 500. | 100 | Да |