Віддалене управління призначеним для користувача сеансом windows - використовуємо стандартні засоби

Трапляється так, що системному адміністраторові необхідно управляти одним з призначених для користувача комп'ютерів в віддаленому режимі, взаємодіючи при цьому з користувачем, маючи в розпорядженні досить слабке залізо. В даному випадку використання такого ПЗ, як Team Viewer, вважається недоцільним через великого апетиту до процесорних ресурсів, що провокує зростання навантаження на процесор до 98%. Застосування стандартного RDP найчастіше призводить до «вибивання» поточного користувача, що передбачало введення пароля для входу в обліковий запис локально. В цьому випадку прекрасним рішенням стає команда shadow. Власне про те, як її використовувати в даній ситуації ми і поговоримо сьогодні.

Для спостереження за іншими сеансами служб віддалених робочих столів будуть потрібні наступні параметри:

<имя ceaнса> Ім'я ceaнсa.

Ідeнтіфікатор ceaнсa.

/ SЕRVER: Сервер терміналів (поточний по умoлчaнію).

/ V Відображати інформацію про виконані дії.

Так, наприклад, для того, щоб управляти консольними сеансів і, тобто поточними користувачами, які сидять безпосередньо за робочою машиною, в рамках термінального сервера, потрібно виконати - shadow0. На звичайних комп'ютерах для виходу використовується alt *, а на термінальному сервері ctrl *.

Тут є свої малоприємні нюанси. До одного з таких можна віднести те, що дана команда може працювати виключно в рамках RDP-сесій.

Для того щоб схема запрацювала потрібно підключити RemoteRPC, що можна зробити через реєстр:

Питання про дозволи управління буде здаватися користувачеві за замовчуванням. Це можна відключити або зробити спостереження віддаленим. Для цього знову ж йдемо до реєстру:

[HKЕY_LОCАL_MАCHINЕ \ SОFTWАRE \ Pоlicies \ Micrоsoft \ Windоws NT \ Tеrminal Sеrviсеs]

В даному випадку «x» може набувати таких значень:

0 - заборона на віддалене управління;

1 - можливість повного контролю з дозволу клієнта;

2 - абсолютний контроль без запиту на його дозвіл клієнтом;

3 - спостерігати за сеансом (з дозволом);

4 - спостерігати за сеансом (без дозволу клієнта)

Спочатку цього рядка в реєстрі немає, і створювати її необхідно з нуля.

Через локальні політики можна включати доменні або локальні. У випадку з локальним підключенням необхідно запустити gpedit.msc, після чого вибрати адміністративні шаблони, далі перейти до пункту «Додати або видалити шаблони» і з папки WINDOWS \ inf додати System.adm. Після цього можна налаштувати конфігурацію локальної машини перейшовши в адміністративні шаблони, далі в «Компоненти Windows» - «Термінальні служби», і встановити правила управління в віддаленому режимі. (Windows XP)

Для Windows 7 «Адміністративні шаблони» - «Компоненти служби віддалених робочих столів» - далі «Вузол сеансів з віддаленими робочими столами» - «Підключення» 0 встановлюємо правила для віддаленого управління призначеними для користувача сеансами служб віддалених робочих столів.

В рамках термінального сервера через властивості RDP ми можемо виставити права на віддалене управління для будь-якого користувача, налаштувавши управління віддаленими сеансами і взаємодія з ними окремо.

Схожі статті