Как настроить удаленный рабочий стол windows server 2019

Салимжанов Р.Д

Part 2 Basic Configuration of Windows Server 2019 (RDP, DHCP)

Salimzhanov R.D.

В первой части, мы рассмотрели, как настроить сетевые компоненты, а также рассмотрели создание учетных записей пользователей и настройку прав доступа.

Сейчас мы рассмотрим настройку удаленного доступа и установку необходимых служб (DHCP-сервер).

Воспользуемся протоколом Remote Desktop Protocol (RDP) — это протокол удаленного рабочего стола, который предоставляет возможность удаленного управления компьютером через сеть. Пользователь может подключаться к удаленному компьютеру и управлять им, как если бы он находился непосредственно перед ним. Протокол RDP обеспечивает безопасное и зашифрованное соединение, что позволяет защитить данные и предотвратить несанкционированный доступ к компьютеру.

Для подключения удаленного стола, следует перейти “Диспетчер серверов” и найти там в локальном сервере пункт “Удаленный рабочий стол”:

Нажимаем на него, и выбираем “Разрешить удаленные подключения к этому компьютеру”:

Далее выбираем пользователей, которым разрешим подключение:

Нажимаем “Добавить”:

Выбираем пользователя “USER_admin”:

Нажимаем “ok” и теперь этот пользователь может подключится к серверу, проверим подключение через основной ПК, заранее дав ему доступ:

Открываем основной ПК, пишем в поиске “Подключение к удалённому рабочему столу”:

Далее прописываем IP сервера:

Прописываем пользователя и пароль:

Нажимаем “да”:

Теперь мы подключились:

DHCP-сервер (Dynamic Host Configuration Protocol) — это сервис, который автоматически распределяет IP-адреса между устройствами в сети. Это позволяет упростить процесс настройки сетевых устройств и обеспечивает централизованное управление IP-адресами.

Установка и настройка DHCP-сервера на Windows Server может понадобиться в следующих случаях:

1. Автоматическое назначение IP-адресов: DHCP-сервер автоматически назначает IP-адреса устройствам в сети, что облегчает управление сетью. Это устраняет необходимость вручную настройки IP-адресов на каждом устройстве и помогает избежать конфликтов IP-адресов.

2. Управление адресами: DHCP-сервер управляет пулом доступных IP-адресов и может динамически выделять и освобождать их по мере необходимости. Это позволяет эффективно использовать доступные адреса и предотвращает избыточное расходование адресов.

3. Улучшенное контроль безопасности: DHCP-сервер обеспечивает возможность контроля доступа к сети через использование фильтра MAC-адресов и других методов аутентификации. Это помогает обеспечить безопасность сети и предотвратить несанкционированный доступ.

Для настройки и установки DHCP в диспетчере серверов нажимаем на “Управление” и “Добавить роли и компоненты”:

После следуем инструкции в скринах:

Далее уже выбраны нужные нам компоненты, но для определенных задач следует выбирать конкретно что вам нужно, оставляю ссылку на описание компонентов URL: https://info-comp.ru/softprodobes/572-components-in-windows-server-2016.html

Ждем установки:

После установки слева появился DHCP сервер:

Далее переходим в меню “Средства” и выбираем “DHCP”:

В разделе IPv4 создаем область:

Далее мы можем, добавить машину как отдельный DNS сервер, или создать на этой машине, просто нажав “Далее”.

Точно также, если надо мы можем добавить WINS серверы, если требуется:

Теперь появился пул адресов:

А да и еще, нажав на флажок, диспетчер попросит создать вас две новые группы:

(там нажимаем “Фиксировать” и они автоматически создаются)

Осталось теперь только протестировать:

В следующий части базовой настройки Windows Server 2019, разберем:Настройка DNS-сервера и Active Directory (AD)

1) Как включить и настроить удаленный рабочий стол (RDP) в Windows? // [электронный ресурс]. URL: https://winitpro.ru/index.php/2013/04/29/kak-vklyuchit-udalennyj-rabochij-stol-v-windows-8/ / (дата обращения 01.08.2024).

2) Помощник Админа // [канал]. URL: https://t.me/channel_adminwinru (дата обращения 01.08.2024).

В данной инструкции у нас уже установлена операционная система Windows Server 2019 на виртуальной машине.

Минимальные требования:

  • 64-разрядный процессор с тактовой частотой 1,4 ГГц;
  • ОЗУ 512 МБ (2 ГБ для варианта установки “Сервер с рабочим столом”);
  • диск 32 ГБ;
  • доступ к интернету.

Бесплатный сервер 1С для подписчиков нашего telegram-канала !

Для того чтобы подключить сертификат с помощью Let’s Encrypt требуется прямые пробросы портов TCP 443, 80 до машины, а также доменное имя, на которое будет вешаться сертификат.
Активация Windows Server 2019 проходит тоже на этом этапе.

Установка ролей на Windows Server 2019

После подготовки Windows Server 2019, мы приступаем к установке ролей для настройки терминального сервера и шлюза удаленных рабочих столов.

Заходим в Диспетчер серверов – Управление – Добавить роли и компоненты.

Открывается “Мастер добавления ролей и компонентов”:

Мастер добавления ролей и компонентов

Рисунок 1 – Мастер добавления ролей и компонентов

Добавление ролей на сервере:

  • Тип установки – Установка ролей или компонентов.
  • Выбор сервера – Выбираем наш текущий сервер.
  • Роли сервера – Службы удаленных рабочих столов.
  • Службы ролей – Лицензирование удаленных рабочих столов, шлюз удаленных.

Подтверждаем установку компонентов и проводим установку. После установки всех нужных нам ролей – перезагружаем сервер.

У нас вы можете взять готовый терминальный сервер 1С в аренду.

Настройка сервера лицензирования

Заходим в Диспетчер серверов – Средства – Remote Desktop Services – Диспетчер лицензирования удаленных рабочих столов.

В диспетчере нажимаем ПКМ на наш сервер и выбираем “Активировать сервер”.

Попадаем в “Мастер активации сервера”, вводим свои данные и нажимаем “Далее”.

Мастер активации сервера

Рисунок 2 – Мастер активации сервера

В следующем пункте вводим “Сведения об организации” и нажимаем “Далее”.

Завершение работы мастера активации сервера выполняется с поставленной галочкой “Запустить мастер установки лицензий” чтобы попасть в оснастку установки лицензий.

Завершение работы мастера активации сервера

Рисунок 3 – Завершение работы мастера активации сервера

В мастере установки лицензий мы видим параметры сервера лицензирования и нажимаем “Далее”.

В следующем окне мы выбираем лицензию в зависимости от приобретенной вами лицензии.

Имеется несколько типов лицензии:

  • Пакет лицензий (в розницу).
  • Соглашение “Open License”.
  • Соглашение “Select License”.
  • Соглашение “Enterprise Agreement”.
  • Соглашение “Campus Agreement”.
  • Соглашение “School Agreement”.
  • Лицензионное соглашение постановщика услуг.
  • Другое соглашение.
  • Лицензия Select Plus.

В нашем случае мы выбираем “Соглашение “Enterprise Agreement”” и нажимаем “Далее”.

  • Версию продукта ставим “Windows Server 2019”.
  • Тип лицензии “Клиентская лицензия служб удаленных рабочих столов “на устройство”.
  • Количество в зависимости от приобретенной вами. В нашем случае мы активируем на 10 устройств.

Завершаем работу мастера установки лицензий.

Для завершение установки лицензий осталось выполнить пункт по добавление групповых политик, для этого нажимаем ПКМ по меню “Пуск” и выбираем “Выполнить”.

В окне “Выполнить” вводим gpedit.msc и нажимаем “ОК”.

Попадаем в “Редактор локальной групповой политики”
В данной настройке требуется править две записи. Для того чтобы указать сервер лицензирования мы переходим в пункт:

Конфигурация компьютера – Административные шаблоны – Компоненты Windows – Служба удаленных рабочих столов – Узел сеансов удаленных рабочих столов – Лицензирование – Использовать указанные серверы лицензирования удаленных рабочих столов.

Включаем данную политику и вводим требуемый сервер лицензирования. В нашем случае мы будем ссылаться на свой локальный сервер “localhost” и применяем настройку.

Использование серверов лицензирования

Рисунок 4 – Использование серверов лицензирования

Для второго пункта мы переходи по следующему пути:

Конфигурация компьютера – Административные шаблоны – Компоненты Windows – Служба удаленных рабочих столов – Узел сеансов удаленных рабочих столов – Лицензирование – Задать режим лицензирования удаленных рабочих столов.

Включаем политику и указываем режим лицензирования, в нашем случае мы активируем “на устройство” и применяем настройку.

Задаем режим лицензирования

Рисунок 5 – Задаем режим лицензирования

Настройка по установки лицензий прошла успешно, далее мы настраиваем шлюз удаленных рабочих столов.

Настройка шлюза удаленных рабочих столов

Шлюз удаленных рабочих столов является сервисом посредником между клиентами из внешней сети и сеансов внутренней сети, обеспечивает безопасный обмен данными между ними.

Заходим в Диспетчер серверов – Средства – Remote Desktop Services – Диспетчер шлюза удаленных рабочих столов.

Нажимаем ПКМ по папке “Политики” и выбираем “Создание новых политик авторизации”.

Мы попадаем в “Мастер создания новых политик авторизации”.

Создание политик авторизации для шлюза удаленных рабочих столов

Рисунок 6 – Создание политик авторизации для шлюза удаленных рабочих столов

По пунктам выбираем следующее:

  • Политики авторизации – Создать политику авторизации подключений к удаленным рабочим столам и авторизации ресурсов удаленных рабочих столов.
  • Политика авторизации подключений – пишем наименование политики (в нашем случае Users).
  • Требования – выбираем членство в группе для пользователей или компьютеров, которые смогут подключаться к серверу (в нашем случае, мы добавили группу пользователей “Пользователи удаленного рабочего стола” и “Администраторы”).
  • Перенаправление устройств – выбираем, что требуется перенаправить (мы выбрали “Включить перенаправление устройств для всех клиентских устройств”).
  • Время ожидания сеанса – по умолчанию.
  • Сводка по политике авторизации подключений к RD – параметры которые будут созданы в данной политике.
  • Политика авторизации ресурсов – пишем наименование политики (в нашем случае TS).
  • Группы пользователей – выбираем членство в группе для пользователей или компьютеров, которые смогут подключаться к серверу (в нашем случае, мы добавили группу пользователей “Пользователи удаленного рабочего стола” и “Администраторы”).
  • Сетевой ресурс – можем настроить группу терминальных серверов, куда можно подключиться, выберем “Разрешить подключение пользователей к любому ресурсу (компьютеру)”.
  • Разрешенные порты – если настроен нестандартный порт, то в этом пункте можно это указать, выбираем “Разрешить подключение только к порту 3389”.
  • Сводка по политике авторизации ресурсов RD – параметры которые будут созданы в данной политике.

На данном этапе мы завершили настройку шлюза удаленных рабочих столов, за исключением установки сертификата.

Оснастка диспетчера шлюза удаленных рабочих столов без сертификата

Рисунок 7 – Оснастка диспетчера шлюза удаленных рабочих столов без сертификата

Для того, чтобы установить сертификат на шлюз удаленных рабочих столов, мы воспользуемся утилитой win-acme.

Установка сертификата на шлюз удаленных рабочих столов через Let’s Encrypt

Скачиваем программу по ссылке:

https://github.com/win-acme/win-acme/releases/download/v2.1.14.1/win-acme.v2.1.14.996.x64.trimmed.zip

Копируем в папку C:Scriptswin-acme

Создаем 3 bat-файла:

  1. Файл “C:Scriptswin-acmeRegister.bat”

Файл “C:Scriptswin-acmeRegister.bat”

@echo off

rem powershell.exe

:: Ввод данных:
set /p commonname_Data="Enter Domain name(exampe : v0162.esit.info) : "
powershell -ExecutionPolicy Bypass -NoLogo -NoProfile -Command "Get-WebBinding |  Remove-WebBinding"
powershell -ExecutionPolicy Bypass -NoLogo -NoProfile -Command "New-WebBinding -Name 'Default Web Site' -Port 443 -Protocol https   -SslFlags 0 -IPAddress "*" -HostHeader "*" "
powershell -ExecutionPolicy Bypass -NoLogo -NoProfile -Command "New-WebBinding -Name 'Default Web Site' -Port 80 -Protocol http   -IPAddress "*" -HostHeader "*" "
powershell -ExecutionPolicy Bypass -NoLogo -NoProfile -Command "Set-WebBinding -Name 'Default Web Site' -BindingInformation "*:443:*" -PropertyName  HostHeader  -Value '%commonname_Data%'"
powershell -ExecutionPolicy Bypass -NoLogo -NoProfile -Command "Set-WebBinding -Name 'Default Web Site' -BindingInformation "*:80:*" -PropertyName  HostHeader  -Value '%commonname_Data%'"
@echo on
"C:Scriptswin-acmewacs.exe" --installation script --target iissite --siteid 1 --commonname %commonname_Data% --emailaddress admin@admin --accepttos --script "./scripts/PSScript.bat" --scriptparameters "./scripts/ImportRDGateway.ps1 {5}"
  1. Файл “C:Scriptswin-acmeScriptsPSScript.bat”
    Листинг:
powershell.exe -ExecutionPolicy RemoteSigned -File %*
  • После этого запускаем “C:Scriptswin-acmeRegister.bat”.
  • Вводим домен на котором находится наш шлюз удаленных рабочих столов.
  • Если всё получилось, то в оснастке шлюза удаленных рабочих столов должен появится созданный сертификат, а в консоли – готовый результат.
  • Элемент маркированного списка

Сертификат успешно установлен

Рисунок 8 – Сертификат успешно установлен

Подключение пользователей

Следующем этапом мы создаем пользователей для подключение к удаленному рабочему столу через шлюз удаленных рабочих столов.

  • В окне “Выполнить” вводим команду “control userpasswords2”.
  • Нажимаем “Дополнительно”.
  • Выбираем папку “Пользователи” переходим в “Дополнительные действия” и нажимаем “Новый пользователь”.
  • Вводим требуемые поля.

Добавление нового пользователя

Рисунок 9 – Добавление нового пользователя

Создаем нового пользователя и добавляем его в группу “Пользователи удаленного рабочего стола”, для этого заходим в Панель управления – Система – Настройка удаленного рабочего стола – Выбрать пользователей – Добавить.

Добавляем созданных пользователей, после чего подключаемся к серверу.

Подключение к серверу терминалов

На машине, с которой будем подключаться к серверу, ищем утилиту “Подключение к удаленному рабочему столу” на Windows 10 она находится по следующему расположению: Пуск – Стандартные – Windows – Подключение к удаленному рабочему столу.

В открытом окне вводим имя нашего сервера или локальный ip-адрес. В нашему случае имя сервера “EFSOL-TS”
Пользователя указываем, которого создали (EFSOL-TSefsol_it).

Далее, чтобы указать адрес шлюза удаленных рабочих столов, переходим во вкладку “Дополнительно” нажимаем “Параметры” вводим в окне Имя сервера наше доменное – “gorbach.esit.info”.

Подключение к шлюзу удаленных рабочих столов

Рисунок 10 – Подключение к шлюзу удаленных рабочих столов

Нажимаем “ОК” и “Подключить”.

При подключении к удаленному рабочему столу – может появится сообщение о сертификате, мы на него соглашаемся.

Установка терминального сервера произведена и шлюз удаленных рабочих столов успешно настроен.

Также мы готовы предложить готовый терминальный сервер в аренду. Конфигурации подобраны для комфортной работы в 1С, офисных приложениях и другом ПО.

Установим роли терминального сервера на Windows Server 2019 и лицензируем. Маленькая тонкость — сервер не в домене.

Подготовка Windows Server 2019

Для начала установим сам сервер. Всё необходимое вынесено в отдельную статью:

Установка Windows Server 2019 на виртуальную машину VMware

Не забываем про настройку:

Первоначальная настройка Windows Server 2019

Итак, операционная система установлена и настроена. Сервер в рабочей группе WORKGROUP.

win

Установка роли терминального сервера

Нам понадобится установить две роли, можно выполнить установку одновременно, я предлагаю инструкцию с минимальным количеством перезагрузок.

Роль Remote Desktop Licensing

Входим в Server Manager. Справа вверху выбираем Manage > Add Roles and Features.

win

Попадаем в раздел Before You Begin.

win

Это начальная страница, пропускаем. Next.

win

Попадаем в раздел Installation Type. Для установки сервиса удаленных рабочих столов предусмотрен специальный мастер Remote Desktop Services installation, но нам не удастся его использовать, поскольку сервер не в домене. Выбираем Role-based or feature-based installation. Next.

win

Попадаем в раздел Server Selection. Выбираем текущий сервер. Next.

win

Попадаем в раздел Server Roles. Выделяем галкой роль Remote Desktop Services. Next.

win

Попадаем в раздел Features. Здесь ничего дополнительно не выбираем. Next.

win

Попадаем в раздел Remote Desktop Services. Ненужное нам окошко. Next.

win

Попадаем в раздел Role Services. Первая роль, которую нам нужно установить, это Remote Desktop Licensing. Выделяем галкой.

win

Нам предлагают установить дополнительные фичи, которые требуются для данной роли. Соглашаемся, Add Features.

win

Remote Desktop Licensing выделено галкой, Next.

win

Попадаем в раздел Confirmation. Install.

win

Начинается установка роли.

win

Роль Remote Desktop Licensing успешно установлена. Примечательно, что перезагрузка не требуется.

win

Открываем Windows Administrative Tools.

win

Переходим в папку Remote Desktop Services.

win

Запускаем оснастку Remote Desktop Licensing Manager.

win

Выбираем наш сервер, правой кнопкой — активировать.

win

Открывается окно активации. Next.

win

Выбираем метод соединения Web Browser. Next.

win

Получаем код продукта который нам понадобится для активации (Product ID). Копируем.

В браузере открываем сайт https://activate.microsoft.com/

win

Выбираем «Activate a license server». Next.

win

Вводим Product ID полученный ранее, организацию и любую страну или регион. Next. Next.

win

Если все сделано правильно, то мы получим необходимый код сервера лицензирования. Копируем его. На вопрос «Do you wish to install client access licenses now on the license server with this product ID?» отвечаем «Yes» и пока возвращаемся к терминальному серверу, к текущему окну ещё вернёмся.

win

Вводим код в открытом мастере, жмём Next.

win

Устанавливаем галку «Start Install Licenses Wizard now». Next.

win

Открывается мастер установки лицензий. Next.

win

Нас просят ввести license key pack ID. Возвращаемся к браузеру.

win

Вставляем License Server ID, в качестве программы лицензирования, по идее он уже должен сюда переместиться из предыдущего окна. License Program выбираем Enterprise agreement. Указываем компанию и страну. Next.

win

Выбираем тип продукта: Windows Server 2019 Remote Desktop Services Per Device client access license. Указываем количество лицензий. Обязательно соглашение Enterprise agreement, или ищем в интернете который подойдет…

Настройка и лицензирование терминального сервера Windows Server 2016

Не стоит выбирать лицензии Per User, иначе потом вы получите такую ошибку:

win

Next.

win

Ну вот мы и получили нужные нам клиентские лицензии. Копируем.

win

Вводим ключ в мастер. Next.

win

Finish.

win

Возвращаемся к Remote Desktop Licensing Manager. Сервер активирован. Лицензии получены. Кстати, они начнут тратиться после окончания триального периода.

Роль Remote Desktop Session Host

Входим в Server Manager. Справа вверху выбираем Manage > Add Roles and Features.

win

Попадаем в раздел Before You Begin.

win

Это начальная страница, пропускаем. Next.

win

Попадаем в раздел Installation Type. Выбираем Role-based or feature-based installation. Next.

win

Попадаем в раздел Server Selection. Выбираем текущий сервер. Next.

win

Попадаем в раздел Server Roles. Выделяем галкой роль Remote Desktop Session Host.

win

Нам предлагают установить дополнительные фичи, соглашаемся. Add Features.

win

Роль Remote Desktop Session Host выделена. Next.

win

Попадаем в раздел Features, ничего не выделяем. Next.

win

Попадаем в раздел Confirmation. Ставим галку Restart the destination server automatically if required. Отображается предупреждение, что сервер может быть перезагружен. Yes.

win

Install.

win

Начинается процесс установки роли.

win

Сервер перезагружается.

win

В процессе устанавливаются компоненты.

win

После перезагрузки автоматически продолжается установка роли. Триальный период работы терминального сервера — 119 дней.

win

Роль Remote Desktop Session Host успешно установлена. Close.

win

Открываем Windows Administrative Tools.

win

Переходим в папку Remote Desktop Services.

win

Запускаем оснастку Remote Desktop Licensing Diagnoser.

win

Видим ошибку.

The licensing mode for Remote Desktop Session Host server is not configured.

Выполняем gpedit.msc.

gpedit.msc

win

Откроется Local Group Policy Editor.

win

Раскрываем Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Licensing.

win

Редактируем Use the specified Remote Desktop license servers.

win

Включаем — Enabled. В поле «License server to use» прописываем сервер, с которого получать лицензии, в моём случае «localhost». OK.

win

Редактируем Set the Remote Desktop licensing mode.

win

Включаем — Enabled. В поле «Specify the licensing mode for the RD Session Host server» устанавливаем значение Per Device. OK.

win

Снова запускаем оснастку Remote Desktop Licensing Diagnoser. Теперь всё зелёное, ошибок нет.

Практические испытания

Поскольку мы с вами системные администраторы 99 уровня, то нам нужно провести практические испытания терминального сервера.

win

На терминальном сервере создаём трёх локальных пользователей: user1, user2, user3.

win

Включаем их в группу Remote Desktop Users.

win

Коннектимся под этими пользователями к терминальному серверу по RDP.

win

Есть три активных сеанса.

Заключение

Мы с вами успешно создали терминальный сервер Windows Server 2019 в рабочей группе WORKGROUP без домена. 120 дней терминальный сервер будет работать в триальном режиме, затем начнёт использовать лицензии Per Device. Для подключения к терминальному серверу требуется создать локальную учётную запись и включить её в группу Remote Desktop Users.


Estimated reading: 3 minutes


979 views

RDP (Remote Desktop Protocol) is the protocol that allows a user to connect to a Windows Server through a graphical interface over any network.
In fact, there are several ways to enable Remote Desktop on Windows Server 2019 and 2022. So you can choose one of them that is suitable for you to enable RDP on Server 2019. After RDP is enabled, you can access the remote server from your local device

Method 1. Enable Server 2019 RDP from Server Manager

  • Step 1. Click on the Start button and you can see Server Manager.

  • Step 2. Click on “Local Server” on the left in Server Manager window. We can see that Remote Desktop is “Disabled”.

  • Step 3. Click on the “Disabled” text to open the “System Properties” window, and then locate on the “Remote” tab.

NOTE: The System Properties window can also be accessed from Control Panel option by clicking on System and then on Remote settings in the left panel or from the Windows command prompt by executing the below command.

SystemPropertiesRemote

  • Step 4. Tick “Allow remote connections to this computer” in the “Remote Desktop” tab.

  • Step 5. You’ll receive a warning message after the above step, click on “OK”

Now, Remote Desktop may still show as “Disabled”; you can refresh or press Control + F5 to refresh to “Enabled”.

Method 2: Using the Command Prompt

  • Step 1. Search cmd in the search box to open Command Prompt.
  • Step 2.In the Command Prompt window, type the following command and press the enter key: net start termservice

Method 3. Allow Remote Desktop on Win Server 2019 from Powershell

If you can’t enable RDP  from Server Manager, you can try to enable Remote Desktop in Windows Server 2019 with Powershell.

  • Step 1. Search “PowerShell” in the Search box and then select Run as Administrator.

  • Step 2. The registry value that enables/disables Remote Desktop can be modified using the Set-ItemProperty cmdlet
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0

  • Step 3. Once this is completed, the Enable-NetFirewallRule cmdlet can be used to set the Windows firewall to allow remote desktop connections.
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Note:With this method if you want to disable Remote Desktop connection you can change the value 0 to 1

Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 1

Method 4. Using Windows Firewall

  • Step1: Press Start and enter firewall.cpl in the text box and press the enter key.
  • Step 2.On the Windows Defender Firewall page, click on the Allow an app or feature through the Windows Defender Firewall option.

  • Step 3. Click on the Change settings button. Scroll down and tick the Remote Desktop and Remote Desktop (WebSocket) option in the list.

Method 5.Using Group Policy

In addition, Remote Desktop can also be enabled by using Group Policy.

  • Step 1. Press Start and enter “gpedit.msc” to open Group Policy .

  • Step 2. Navigation:

Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host\Connections

  • Step 3. In the right pane, double click on “ Allow users to connect remotely by using Remote Desktop Services.”

  • Step 4. Select “Enabled” and click on “OK”.

There you have it. Once you’ve completed these steps, you’ll be able to use Remote Desktop on Windows Server. You can now enjoy wider connectivity and access to your files, data, and apps.

XP/VS Terminal Server

A multi-user Remote Desktop access solution to turn any modern Windows system into a fully-featured RDP server.

Version 1.0.968 • Windows • 9.7 MB •  Changelog

Written on 01 October 2023

On Windows Server 2019 the ability to enable Remote Desktop lets you access your device from another location using the Remote Desktop Protocol (RDP) to offer assistance or control a device without being physically present at the location.

By default, only two users can access your Windows Server 2019 remotely. With Thinstuff XP/VS Terminal Server, you can effortlessly overcome this limitation and connect with multiple users at the same time.

In this guide, you will learn the steps to enable Remote Desktop to manage or access files and apps with multiple users on Windows Server 2019 remotely.

In case you are using Windows Server 2019 Essentials edition, Remote Desktop is already enabled by default so you might want to continue with installing XP/VS Server directly.

Do you need to access your files and apps remotely on Windows Server 2019? If so, use these steps to enable the Remote Desktop for multiple users with Thinstuff.

Due to security reasons Remote Desktop is disabled by default on Windows Server 2019!

Step 1: Enable Remote Desktop on Windows Server 2019 using the Server Manager

To enable Remote Desktop on Windows Server 2019 with the Server Manager, use these steps:

Step 2: Install XP/VS Terminal Server

To grant remote access for multiple users on Windows Server 2019 download and install XP/VS Terminal Server as following:

  • 1. Download XP/VS Terminal Server from here.
  • 2. Open the installation package as local administrator.
  • 3. The installation package automatically includes a 14-day trial license. Please make sure to choose at least the Standard version for your trial.
  • 4. After successful installation of XP/VS Server you have to reboot your machine.
  • 5. You might also want to add additional Remote Desktop users as per default only Administrators can connect on server operating systems.

Once you have completed these steps, you can connect to your computer using any modern Remote Desktop app (recommended). You can also silently install XP/VS Server as described here.

Is my version of Windows supported?
Why can I only connect with my Administrator account?

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Оптимизация windows 7 starter
  • Windows 11 rectify 11
  • Не могу изменить разрешение экрана на windows 10 ноутбук
  • How to install zlib on windows
  • Установить телнет windows 10