В этой статье описано, как установить и настроить роль терминального сервера Remote Desktop Session Host на отдельностоящем Windows Server 2022/2019 в рабочей группе (без домена Active Directory) и без всех дополнительных ролей (Connection Broker, Remote Desktop Web Access, RDS Gateway).
Возможности отдельного RDS сервера в рабочей группе ограничены по сравнению с функционалом, доступном в домене AD. Вы не сможете масштабировать RDSH до полноценной RDS фермы Windows Server, нельзя создавать отдельные коллекции сессии или публиковать RemoteApp, отсутствует брокер подключений (RD Connection Broker), нельзя использовать User Profile Disks для хранения профилей пользователей, а при проведении операций обслуживания хоста RDP сервис будет полностью недоступен для пользователей.
Содержание:
- Установка роли Remote Desktop Services Host в Windows Server
- Установка Remote Desktop Licensing и RDS лицензий (CAL)
- Настройка роли Remote Desktop Session Host в рабочей группе
- Публикация приложения RemoteApp на RDS в рабочей группе (без домена)
- Настройка шлюза RD Gateway в рабочей группе
Установка роли Remote Desktop Services Host в Windows Server
Предполагаем, что вы уже установили сервер с Windows Server (2022, 2019 или 2016) и задали первоначальные настройки (задали сетевые параметры и статический IP адрес, имя сервера (hostname), время/дату/часовой пояс, установили последние обновления и т.д.). Теперь можно установить службу RDS через консоль Server Manager или из PowerShell:
При установке службы RDS через Server Manager нужно выбрать Role-based or feature-based installation -> Server roles -> Remote Desktop Services -> в компонентах RDS выберите службы Remote Desktop Session Host и Remote Desktop Licensing (согласитесь с установкой компонентов RSAT для управления ролями).
Если вы выбрали в Server Manager тип установки Remote Desktop Services installation, то в режиме Standard deployment и Quick Start установщик дополнительно установит роли RD Connection Broker и RD Web Access. В нашем случае все эти роли излишни, т.к. мы ставим стендалон RDS сервер.
Также вы можете установить указанные роли Windows Server с помощью PowerShell:
Install-WindowsFeature -Name RDS-Licensing, RDS-RD-Server –IncludeManagementTools
Проверьте, какие RDS роли установлены на сервере:
Get-WindowsFeature -Name RDS* | Where installed
Перезагрузите Windows командой:
Restart-Computer
Установка Remote Desktop Licensing и RDS лицензий (CAL)
Теперь нужно настроить роль Remote Desktop Licensing, которая обеспечивает лицензирование подключений пользователей к вашему RDS хосту. Допустимо установить и активировать роль Remote Desktop Licensing на этом же сервере (если он у вас один), либо можете разместить роль RDLicensing на отдельном сервере. Один сервер RDS Licensing можете выдавать лицензии неограниченному количеству RDSH хостов.
Если вы решили использовать локальный сервер RDLicensing, активируйте сервер лицензий RDS и установите клиентские лицензии (RDS CAL) согласно гайду по ссылке.
В рабочей группе можно использовать только RDS CAL типа Per Device. Если ваш сервер лицензирования выдает только Per User лицензии, то RDSH сервер будет каждые 60 минут принудительно завершать сеанс пользователей:
Remote Desktop License Issue There is a problem with your Remote Desktop license, and your session will be disconnected in 60 minutes.
Настройка роли Remote Desktop Session Host в рабочей группе
Откройте консоль управления Remote Desktop Licensing Diagnoser (
lsdiag.msc
). В данном случае сервер RDSH еще не настроен на получение RDS CAL лицензий с сервера лицензирования. Об этом свидетельствуют надписи:
- The licensing mode for the Remote Desktop Session Host server is not configured
- Number of licenses available for clients:
0
Если вы не нацелите ваш RDSH сервер на сервер лицензирования, ваш сервер будет находится в триальном grace режиме. Пользователи могут использовать его в течении 120 дней (при каждом подключении в трее будет появляться сообщение “
Служба удаленных рабочих столов перестанет работать через xxx дней
”). После окончания grace периода ваши пользователи не смогут подключится к RDS с ошибкой:
Remote session was disconnected because there are no Remote Desktop client access licenses available for this computer.
Чтобы задать адрес сервера лицензирования RDS и тип лицензии, воспользуйтесь консолью редактора локальной групповой политики Windows (
gpedit.msc
).
- Перейдите в раздел GPO Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Licensing;
- Установите параметр Set the Remote Desktop licensing mode = Per Device;
- В Use the specified Remote Desktop license servers укажите адрес сервера, на котором установлен сервер RDLicensing. Если сервер лицензий установлен на этом же хосте, укажите
localhost
или
127.0.0.1
- Обновите локальные политики, и запустите RDesktop Licensing Diagnoser. Убедитесь, что он видит ваши RDS CAL.
Дополнительно в локальных GPO вы можете настроить лимиты (таймауты) на длительность RDP сессий и правила отключения пользователей при неактивности.
Если вам нужно создать отдельные групповые политики с настройками для локальных пользователей и администраторов, воспользуйтесь функционалом множественных GPO (MLGPO).
Теперь создайте для локальные учетные записи пользователей, который они будут использовать для входа на RDS. Можно создать пользователей с помощью оснастки
lusrmgr.msc
или через PowerShell:
$UserPassword = ConvertTo-SecureString "Pa$$dr0w!!" -AsPlainText -Force
New-LocalUser "AIvanov" -Password $UserPassword -FullName "Andrey Ivanov"
Чтобы разрешить пользователю подключаться к серверу через службы Remote Desktop Services, нужно добавить его учетную запись в локальную группу Remote Desktop Users. Добавьте пользователей вручную через консоль управления группами или через PowerShell:
Add-LocalGroupMember -Group "Remote Desktop Users" -Member AIvanov
Для данной группы пользователей разрешен вход в локальной политикие Allow logon through Remote Desktop Services (Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment). Эта же политика позволяет обеспечить RDP вход пользователям даже на контроллер домена.
Теперь пользователи могут попробовать со своих компьютеров подключится к вашему RDS хосту с помощью клиента mstsc.exe (или любого другого RDS клиента). Проверьте, что к серверу одновременно может подключится более двух активных RDP сессий.
При подключении к RDSH серверу в рабочей группы нужно указывать имя в формате
srv1\username
(где srv1 – имя компьютера/hostname вашего RDS). Если указать имя пользователя с префиксам
.\
или без префикса, подразумевается что подключение выполняется под вашим локальным пользователем.
При первом входе устройству пользователя выдается временная лицензия (особенности RDS Per Device лицензирования). При втором входе выдается постоянная лицензия, которая появится в консоли Remote Desktop Licensing Manager. Лицензия выдается на срок от 52 до 89 дней (случайное число).
Информация об успешной выдаче лицензии есть в следующем событие Event Viewer (Applications and Services Logs -> Microsoft -> Windows -> TerminalServices—Licensing -> Operational).
Event ID: 82 The "Temporary" Windows Server 2022 : RDS Per Device CAL belonging to computer "ComputerName" has been upgraded to "Permanent" Windows Server 2022 : RDS Per Device CAL.
Если вам нужно подключиться в RDP сессию пользователя, вы можете воспользоваться режимом теневого подключения RDS (он работает и на RDSH в рабочей группе).
Публикация приложения RemoteApp на RDS в рабочей группе (без домена)
На RDS в рабочей группе недоступна консоль управления сеансами, и поэтому отсутствуют инструменты для публикации приложений RemoteApp. Но есть обходное решение позволяющее через реестр опубликовать любое приложение в RemoteApp без домена Active Directory.
Пример REG файла для публикации на RDS сервере AdobeReader в качестве RemoteApp:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications\MyAdobeReaderApp] "CommandLineSetting"=dword:00000000 "RequiredCommandLine"="" "Name"="Adobe Reader" "Path"="C:\\Program Files\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "ShortPath"="C:\\PROGRA~1\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "IconPath"="C:\\PROGRA~1\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "IconIndex"=dword:00000000 "ShowInTSWA"=dword:00000001 "SecurityDescriptor"=""
Замените имена и пути в REG файле на ваши и импортируйте его в реестр RDSH.
Теперь вручную отредактируйте файл *.RDP ярлыка, чтобы при его запуске автоматически запускалось опубликованное приложение. Добавьте в RDP файл следующие строки:
remoteapplicationmode:i:1 alternate shell:s:||MyAdobeReaderApp remoteapplicationname:s:MyAdobeReaderApp remoteapplicationprogram:s:||MyAdobeReaderApp
Попробуйте запустить RemoteApp приложение на RDS с поммощью вашего RDP файла. Опубликованное на RDSH приложение должно успешно запуститься на вашем рабочем столе.
Решение проблемы с медленной работой RemoteApp в Windows Server 2019/2016 описано здесь.
Настройка шлюза RD Gateway в рабочей группе
Если вам нужно организовать безопасный доступ к вашему RDS северу через интернет, рекомендуется разместить его за VPN или опубликовать через шлюз RD Gateway.
Remote Desktop Gateway позволит открыть безопасный доступ из Интернета к RDS серверу интернета по защищенному SSL/TLS подключение по порту TCP:443 (вместо того, чтобы открывать стандартный RDP порт 3389, на котором будут постоянно фиксироваться попытки перебора паролей по RDP).
Вопреки распространённому заблуждению, RD Gateway можно развернуть без домена Active Directory. Подробная инструкция по настройке шлюза RD Gateway без домена доступна в статье Настройка шлюза Remote Desktop Gateway на Windows Server.
Для установки и настройки роли RemoteApp, имеем подготовленный сервер с операционной системой Windows Server 2019, на котором будем производить нижеописанные действия.
Установка служб Удаленных рабочих столов
На первом этапе установим службы Удаленных рабочих столов, для этого в окне Диспетчер серверов выбираем Добавить роли и компоненты.
Обращаем внимание перед установкой роли на предупреждение → далее.
Устанавливаем чекбокс Установка служб удаленных рабочих столов → далее.
Устанавливаем чекбокс Cтандартное развертывание → далее.
Устанавливаем чекбокс Развертывание рабочих столов на основе сеансов → далее.
Выбираем сервер, на который будут установлены службы роли посредника → далее.
Устанавливаем чекбокс Установить службы роли веб-доступа к удаленным рабочим столам на сервере посредника подключений к удаленному рабочему столу → далее.
Выбираем сервер, на который будут установлены службы роли узлов сеансов удаленных рабочих столов → далее.
Устанавливаем чекбокс Автоматически перезапускать конечный сервер, если это потребуется → развернуть.
Закрываем установку после завершения и перезагружаем сервер.
Рисунок 1 — Завершение установки
Бесплатный сервер 1С для подписчиков нашего telegram-канала !
Создание коллекции сеансов
Заходим в диспетчер серверов → Службы удаленных рабочих столов → Создание коллекции сеансов.
Нажимаем далее → Указываем имя коллекции → Выбираем наш сервер → Выбираем группу пользователей для доступа к коллекции → Снимаем чекбокс с включить диски профилей пользователей → Нажимаем создать → закрыть.
Выбираем нашу коллекцию и нажимаем публикация удаленных приложений RemoteApp.
Выбираем из списка приложения, которые необходимо опубликовать, нажимаем далее → опубликовать → закрыть.
Проверка публикации RemoteApp
Переходим в браузере по адресу https://localhost/rdweb и выбираем приложение.
После сохранения файла RDP, можем заходить в него под пользователем.
Рисунок 2 — Выбор опубликованного приложения
Рисунок 3 — Проверка работоспособности RemoteApp
Нужна помощь? Наша компания может оказать помощь в реализации ИТ-задач, для этого напишите в чат. Также мы предоставляем готовый сервер с RemoteApp-приложениями, например, с различными конфигурациями 1С.
This article explains how to install and configure the Remote Desktop Session Host terminal server role on a standalone Windows Server 2022/2019 in a workgroup (without an Active Directory domain) and without any other additional roles (Connection Broker, Remote Desktop Web Access, RDS Gateway).
Compared to the functionality available in an AD domain, the capabilities of a single RDS server deployment in a workgroup are limited. It cannot be scaled to a full-featured RDS farm, you cannot create separate session collections or publish RemoteApps, there is no Connection Broker, you cannot use User Profile Disks, the RDS service won’t be available to users during maintenance operations when the host is in the drain mode.
Contents:
- How to Install the RD Session Host Role on Windows Server
- Install the RD Licensing Role and RDS Licenses (CALs)
- Configure the Remote Desktop Session Host in a Workgroup
- Publish RemoteApp on RDS Without Domain
- Configure the RD Gateway without a Domain (in a Workgroup)
How to Install the RD Session Host Role on Windows Server
It is assumed that you already have a host with Windows Server (2022, 2019, or 2016) in place and have configured the basic settings (set network parameters and static IP address, server name (hostname), time/date and time zone, install the latest updates, etc.). You can now install the RDS role from the Server Manager console or PowerShell
To install the RDS using Server Manager, select Remote Desktop Session Host and Remote Desktop Licensing in Role-based or Feature-based installation -> Server roles -> Remote Desktop Services in RDS components (agree to install RSAT features to manage the roles).
Note that if you have selected the Remote Desktop Services installation in the Server Manager, the wizard will automatically install the RD Connection Broker and Web Access roles in the Standard deployment or Quick Start modes. In our case, there is no need for all of these roles, as we are installing a standalone RDS host.
You can also install Windows Server roles using PowerShell:
Install-WindowsFeature -Name RDS-Licensing, RDS-RD-Server –IncludeManagementTools
Check which RDS roles are installed on your server:
Get-WindowsFeature -Name RDS* | Where installed
Restart Windows with the command:
Restart-Computer
Install the RD Licensing Role and RDS Licenses (CALs)
The next step is to configure the Remote Desktop Licensing role, which provides licensing for users’ RDP connections. You can install and activate Remote Desktop Licensing and RDS CALs on the same host (if you have only one host in your network) or can place the RD Licensing role on a different server. A server with the RDS Licensing role can issue licenses to any number of RDS Hosts.
In a workgroup, you should use only Per-Device RDS CALs. If your licensing server only issues per-user licenses, the RDSH server will force users to log out every 60 minutes:
Remote Desktop License Issue There is a problem with your Remote Desktop license, and your session will be disconnected in 60 minutes.
Configure the Remote Desktop Session Host in a Workgroup
Open the Remote Desktop Licensing Diagnoser console (lsdiag.msc
). Note that your server is not yet configured to receive RDS CALs from the licensing server.
- The licensing mode for the Remote Desktop Session Host server is not configured
- Number of licenses available for clients: 0
If you do not point your RDSH to the licensing server, your server will be in trial grace mode. Users can only use it for 120 days ( a message will appear in the tray each time you connect: The Remote Desktop service will stop working in xxx days
). Once the grace period has expired, your users will no longer be able to connect to the RDS with the error message:
Remote session was disconnected because there are no Remote Desktop client access licenses available for this computer.
Use the local Group Policy Editor console (gpedit.msc
) to set the RDS licensing server address and license type.
- Expand to Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Licensing;
- Enable the option Set the Remote Desktop licensing mode and change to Per Device;
- In Use the specified Remote Desktop license servers option, specify the IP address of the host on which the RD Licensing server is installed. If the RD licensing server is installed locally, enter
localhost
or127.0.0.1
; - Update local Group Policy settings and run the Remote Desktop Licensing Diagnoser. Make sure that it sees your RDS CALs.
In addition, you can use local GPO settings to set limits (timeouts) on the duration of RDP sessions and rules for disconnecting users when they are inactive.
Use the Multiple GPO (MLGPO)feature if you need to set different Group Policy settings for local non-admin users and administrator groups.
Then create local user accounts on your RDS host. You can create users in lusrmgr.msc
or with PowerShell:
$UserPassword = ConvertTo-SecureString "PaSS123!" -AsPlainText -Force
New-LocalUser a.brown -Password $UserPassword -FullName "Andi Brown"
To allow a user to connect through Remote Desktop Services, add the user account to the local Remote Desktop Users group. Add users manually using the computer management console or with PowerShell:
Add-LocalGroupMember -Group "Remote Desktop Users" -Member a.brown
This user group is allowed to log on remotely through the Allow logon through Remote Desktop Services GPO option (Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment). This policy can also be used to allow non-admin users to access the domain controllers via RDP.
Now users can try to connect to your RDS host from their computers using the mstsc.exe
client (or any other RDP client). Ensure that more than two active users can connect to the server simultaneously.
When connecting to a workgroup RDSH server, specify a name in the format rdssrv1\username
where rdssrv1 is the computer name (hostname) of your RDS). If you specify a user name with or without the .\
prefix, it is assumed that you are connecting as your local user.
At the first login, a temporary license is issued for a user device (an RDS Per-Device licensing feature). The second time you log in, a permanent license is issued, which appears in the Remote Desktop Licensing Manager. Licenses are issued for 52-89 days (random number).
The following Event Viewer event provides information on the successful issuance of an RDS CAL (Applications and Services Logs -> Microsoft -> Windows -> TerminalServices—Licensing -> Operational).
Event ID: 82 The "Temporary" Windows Server 2022 : RDS Per Device CAL belonging to computer "ComputerName" has been upgraded to "Permanent" Windows Server 2022 : RDS Per Device CAL.
If you need to connect to a user’s RDP session, you can use the RDS shadow connection mode (it also works on an RDSH in a workgroup).
Publish RemoteApp on RDS Without Domain
On an RDS host in a workgroup, the session management console is not available, so there are no tools to publish RemoteApp. There is a workaround that allows you to publish any application as an RDS RemoteApp without an Active Directory domain.
Example REG file for publishing AdobeReader as a RemoteApp on the RDS session host:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Terminal Server\TSAppAllowList\Applications\MyAdobeReaderApp] "CommandLineSetting"=dword:00000000 "RequiredCommandLine"="" "Name"="Adobe Reader" "Path"="C:\\Program Files\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "ShortPath"="C:\\PROGRA~1\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "IconPath"="C:\\PROGRA~1\\Adobe\\Acrobat DC\\Acrobat\\Acrobat.exe" "IconIndex"=dword:00000000 "ShowInTSWA"=dword:00000001 "SecurityDescriptor"=""
Replace the app name and paths in the REG file with yours and import it into the RDSH registry.
To automatically launch the published RemtoteApp, manually edit the *.RDP file. Add the following lines to the RDP file:
remoteapplicationmode:i:1 alternate shell:s:||MyAdobeReaderApp remoteapplicationname:s:MyAdobeReaderApp remoteapplicationprogram:s:||MyAdobeReaderApp
Try to run a RemoteApp application on the RDS by using your RDP file. The application published on RDSH should launch successfully on your desktop.
Configure the RD Gateway without a Domain (in a Workgroup)
If you need to provide secure access to your RDS host over the Internet, it is recommended that you place it behind a VPN or publish it through the RD Gateway.
The Remote Desktop Gateway allows you to securely access an RDS from the Internet using a secure SSL/TLS connection on port TCP:443 (rather than opening default RDP port 3389, which constantly logs attempts to brute-force passwords over RDP)
Contrary to popular belief, RD Gateway can be deployed in a workgroup environment (without an Active Directory domain). Refer to this guide for detailed instructions on how to set up an RD Gateway without a domain.
What if you have a need for running Windows Server 2019 as a remote desktop services server but you are not running a domain? If your Windows Server 2019 server is in a workgroup in an edge environment possibly and you need to run remote desktop services, is this possible? Also, what about setting up Windows Server 2019 remote desktop gateway with a workgroup? Is that possible? Can you install both on the same server in a workgroup? In this post, we will take a look at the use case of running Windows Server 2019 remote desktop services without domain services running and answer these other questions regarding the workgroup configuration with RDS and Windows Server 2019.
First of all, before you know how to do something, it is good to know why you would want to do it. Especially in production, we don’t simply want to do something just because we can without a good reason.
We all know that Windows Server in an Active Directory domain has access to many more powerful ways of doing things, centralized management, and security model.
However, there are use cases when you may want to configure Windows Server 2016 or Windows Server 2019 in a workgroup and utilize remote desktop services.
One of the strongest use cases I can think of is in an edge environment where you may not have the infrastructure setup to run a full Active Directory environment, yet still need to provide more than two connections to an application server, perhaps running a legacy application.
Another use case may be for a simple jumpbox that is used to monitor hardware or perform other low-level duties that do not require the server to be joined to an Active Directory domain.
While AD is more powerful, it is also more to maintain and takes more resources to spin up. It also requires the technical expertise to configure, manage, and troubleshoot.
Workgroup configurations by contrast, are fairly simple. Everything is contained on the same box, including the user accounts you authenticate with. So, as mentioned for certain environments, I can see this as a potential use case for this type of configuration.
Windows Remote Desktop Services and Licensing in a Workgroup
First, let’s setup the basics to connect to a single Windows Server 2019 server that is running Remote Desktop Services (RDS) for user connectivity. Launch Server Manager and install the Remote Desktop Services role.
Select the Role Services that will be installed with the role installation. For a simple Windows Server 2019 remote desktop services without domain installation, you simply need to add the Remote Desktop Licensing and Remote Desktop Session Host role services.
After installation, you will need to reboot your server to finish the role installation.
After reboot, you can activate your Remote Desktop Licensing. Launch the RD Licensing Manager console and right-click on your server and select Activate Server.
After you go through the wizard to install your licensing, you should see your server activated. Note, below, I haven’t added any additional licensing for the demo.
Now, create your local user(s) that will be used to connect to the Windows Server 2019 Workgroup remote desktop services server.
Add this user or multiple users you have created into the Remote Desktop Users group which allows the local user to remote desktop into the Windows Server 2019 remote desktop services server.
At this point, you will have a functional remote desktop session host that multiple remote users will be able to remote into to run applications or use as a jump host.
Remote Desktop Services Gateway without Domain
We all know that placing an RDP server in the DMZ or forward facing to the Internet is a dangerous thing to do. Microsoft’s RDP implementation has been historically riddled with security vulnerabilities. If not properly patched it can easily lead to data breach or ransomware infection in your environment.
Using a Remote Desktop Gateway server strengthens your security since it allows a secure tunnel over SSL 443 to your RDP endpoint. This allows one of your remote workers coming across the Internet to securely tunnel to their RDP server over port 443 without exposing RDP to the outside world.
Can this be setup on a workgroup server? Yes. Also, you can do this on the same workgroup server, pretty cool! By installing on the same server as is the target of the RDP connections, you can simply open up port 443 to the outside and use the same address for the gateway as you do for the target of the RDP connection.
Simply go back on the same server and Add Role services. Add the Remote Desktop Gateway role service to your installation. It does not require a reboot.
After installing the role service, launch the RD Gateway Manager console and create both the Connection Authorization Policy and the Resource Authorization Policy.
You can easily use the wizard to create both at the same time. Basically, in a workgroup configuration, you can simply add the BUILTINRemote Desktop Users group to the RD CAP and the RD RAP.
Adding the group in the RAP as well.
Now, configure your self-signed certificate for your Windows Server 2019 remote desktop services without domain box. Right-click on the server. Under SSL Certificate, use the Create a self-signed certificate button.
If this is just going to be a standalone server that only a couple or more users will be connecting to, you can get away with the self-signed certificate. However, keep in mind, you will have to import the certificate on the client workstations that will be connecting to the RD Gateway Server.
Thoughts
There are several use cases that may call for using a Windows Server 2019 remote desktop services no domain configuration where the server is in a workgroup and not domain joined.
This can help to simply a configuration to some degree in a remote location or edge environment that may lack a connection back to a central Active Directory database.
Using the workgroup configuration you can setup a remote desktop services box and a remote desktop gateway server all on the same server. By doing this, you will be able to expose only SSL 443 to the outside world for end users to make connections.
На чтение8 мин
Опубликовано
Обновлено
Публикация приложений RemoteApp позволяет пользователям запускать приложения на удаленном сервере, но иногда установка домена может быть затруднительной или нежелательной. В Windows Server 2019 есть способ опубликовать приложения RemoteApp без использования домена, что открывает новые возможности для предоставления удаленного доступа к приложениям.
Для публикации приложений RemoteApp без использования домена необходимо выполнить несколько шагов. Во-первых, на сервере Windows Server 2019 необходимо установить службу Remote Desktop Services, которая позволяет создавать удаленные рабочие столы и публиковать приложения. Затем необходимо настроить сервер для публикации приложений RemoteApp.
Один из способов настройки сервера для публикации приложений RemoteApp без использования домена — использование локального учетной записи администратора. Для этого необходимо создать локальную учетную запись администратора на сервере и назначить ей необходимые разрешения и привилегии. Затем следует установить и настроить расширение RemoteApp для служб Remote Desktop Services.
Примечание: Публикация приложений RemoteApp без использования домена может быть полезна, например, для малых предприятий, которые не хотят или не могут устанавливать домен.
В результате правильной настройки сервера Windows Server 2019 можно опубликовать приложения RemoteApp без использования домена. Таким образом, пользователи смогут удаленно запускать эти приложения и работать с ними на удаленном сервере. Это предоставляет большую гибкость и комфорт в работе с приложениями, особенно при работе из удаленных или мобильных устройств.
Установка и настройка RemoteApp в Windows Server 2019
- Установите необходимые роли и компоненты. Для работы с RemoteApp вам понадобится установить роль «Remote Desktop Services». Откройте «Server Manager» и выберите «Add Roles and Features». Следуйте мастеру установки и установите необходимые компоненты.
- Настройте сертификат для безопасного соединения. Для защиты соединения с использованием RemoteApp рекомендуется настроить сертификат SSL. Получите сертификат от надежного удостоверяющего центра и установите его на ваш сервер.
- Настройте шлюз удаленных рабочих столов (Remote Desktop Gateway). Этот шаг не является обязательным, но если вы планируете предоставлять доступ к RemoteApp из интернета, рекомендуется настроить шлюз для безопасной работы через HTTPS.
- Создайте коллекцию RemoteApp. В «Server Manager» выберите «Remote Desktop Services» и перейдите в раздел «Collections». Щелкните правой кнопкой мыши на «Collections» и выберите «Create Collection». Следуйте мастеру создания коллекции, укажите необходимые приложения, которые вы хотите предоставить через RemoteApp.
- Настройте клиентские компьютеры. Чтобы подключиться к удаленным приложениям, пользователи должны настроить соответствующую конфигурацию на своих компьютерах. Запустите подключение Remote Desktop на клиентском компьютере и введите адрес сервера, имя пользователя и пароль для подключения.
После завершения этих шагов вы сможете использовать RemoteApp для запуска отдельных приложений на удаленном сервере Windows Server 2019. RemoteApp предоставляет простой и безопасный способ предоставления доступа к приложениям без необходимости установки их на каждом компьютере пользователя.
Установка и активация Windows Server 2019
Установка и активация Windows Server 2019 стандартно производятся через DVD-диск или образ ISO. Ниже приведены основные шаги для установки и активации данной операционной системы.
1. Загрузите DVD-диск с Windows Server 2019 или подготовьте образ ISO.
2. Вставьте DVD-диск в оптический привод или подключите образ ISO с помощью программы виртуализации.
3. Перезагрузите компьютер и задайте загрузку с DVD-диска или образа ISO из BIOS.
4. Следуйте инструкциям на экране для начала установки. Выберите нужный язык, раскладку клавиатуры и другие настройки.
5. При выборе типа установки выберите «Пользовательские: только Windows» или «Пользовательские: расширенные».
6. Выберите раздел для установки операционной системы и нажмите «Далее». Если раздел необходимо создать или отформатировать, выполните соответствующие действия.
7. Дождитесь завершения установки Windows Server 2019. После завершения компьютер перезагрузится.
8. После перезагрузки будет предложено выполнить начальную настройку операционной системы. Следуйте инструкциям на экране для настройки языка, имени компьютера и пароля администратора.
9. После завершения настройки операционной системы выполните активацию Windows Server 2019. Для этого откройте «Панель управления», выберите «Система и безопасность» и далее «Система». Найдите раздел «Активация Windows» и выберите опцию «Изменить ключ продукта». Введите ключ активации Windows Server 2019 и нажмите «Далее».
10. Дождитесь завершения процесса активации Windows Server 2019. После успешной активации система будет готова к использованию.
Обратите внимание, что для активации Windows Server 2019 требуется действительный ключ продукта. Если у вас нет ключа, вы можете приобрести его на официальном сайте Microsoft или у одного из их партнеров.
Шаг | Действие |
---|---|
1 | Загрузите DVD-диск с Windows Server 2019 или подготовьте образ ISO. |
2 | Вставьте DVD-диск в оптический привод или подключите образ ISO с помощью программы виртуализации. |
3 | Перезагрузите компьютер и задайте загрузку с DVD-диска или образа ISO из BIOS. |
4 | Следуйте инструкциям на экране для начала установки. Выберите нужный язык, раскладку клавиатуры и другие настройки. |
5 | При выборе типа установки выберите «Пользовательские: только Windows» или «Пользовательские: расширенные». |
6 | Выберите раздел для установки операционной системы и нажмите «Далее». Если раздел необходимо создать или отформатировать, выполните соответствующие действия. |
7 | Дождитесь завершения установки Windows Server 2019. После завершения компьютер перезагрузится. |
8 | После перезагрузки будет предложено выполнить начальную настройку операционной системы. Следуйте инструкциям на экране для настройки языка, имени компьютера и пароля администратора. |
9 | После завершения настройки операционной системы выполните активацию Windows Server 2019. Для этого откройте «Панель управления», выберите «Система и безопасность» и далее «Система». Найдите раздел «Активация Windows» и выберите опцию «Изменить ключ продукта». Введите ключ активации Windows Server 2019 и нажмите «Далее». |
10 | Дождитесь завершения процесса активации Windows Server 2019. После успешной активации система будет готова к использованию. |
Обратите внимание, что для активации Windows Server 2019 требуется действительный ключ продукта. Если у вас нет ключа, вы можете приобрести его на официальном сайте Microsoft или у одного из их партнеров.
Настройка соединения с удаленным рабочим столом
Прежде чем начать использовать удаленный рабочий стол в Windows Server 2019, необходимо настроить соединение с удаленным рабочим столом на вашем клиентском компьютере. Для этого следуйте инструкциям ниже:
- Откройте меню «Пуск» и найдите приложение «Соединение с удаленным рабочим столом».
- Щелкните на найденном приложении, чтобы открыть окно «Соединение с удаленным рабочим столом».
- В поле «Компьютер» введите адрес сервера, к которому вы хотите подключиться.
- Выберите необходимые опции, такие как разрешение экрана и скорость соединения, в зависимости от ваших предпочтений.
- Нажмите кнопку «Подключиться», чтобы установить соединение с удаленным рабочим столом.
- Появится окно входа, где вам нужно будет указать учетные данные для входа на сервер.
- Введите свое имя пользователя и пароль, затем нажмите кнопку «ОК», чтобы войти на сервер.
После успешного входа на сервер вы будете перенаправлены на удаленный рабочий стол, где сможете использовать приложения RemoteApp. Если у вас возникли проблемы с соединением, убедитесь, что правильно введены адрес сервера и учетные данные для входа. Также убедитесь, что сервер настроен для принятия удаленных соединений.
Создание RemoteApp коллекции
Для создания RemoteApp коллекции в Windows Server 2019 без использования домена необходимо выполнить следующие шаги:
Шаг 1: Откройте «Server Manager» и выберите «Remote Desktop Services» в левой панели.
Шаг 2: В открывшейся панели «Overview» выберите «Tasks» и нажмите на «Add RemoteApp programs».
Шаг 3: В появившемся окне «Add RemoteApp Programs Wizard» выберите «Display programs installed on this RD Session Host» и нажмите «Next».
Шаг 4: Выберите приложения, которые вы хотите добавить в RemoteApp коллекцию, и нажмите «Next».
Шаг 5: Настройте доступ к приложениям для пользователей, выбирая «Automatically detect RD Session Host server settings» или «Manually specify RD Session Host server settings», и нажмите «Next».
Шаг 6: Укажите имя коллекции и опционально установите иконку, и нажмите «Next».
Шаг 7: Проверьте параметры создаваемой коллекции и нажмите «Create».
Шаг 8: Когда коллекция будет успешно создана, нажмите «Close».
Теперь вы успешно создали RemoteApp коллекцию, которую можно использовать для публикации приложений без использования домена в Windows Server 2019.
Установка приложений на сервер
Перед началом публикации приложений RemoteApp на сервере с операционной системой Windows Server 2019 требуется выполнить установку этих приложений на сам сервер. Для этого необходимо следовать следующим шагам:
- Подготовка сервера: установите Windows Server 2019 на сервер и настройте его согласно требованиям. Убедитесь, что сервер находится в рабочей группе, а не в домене.
- Загрузка установочных файлов: загрузите установочные файлы приложений, которые вы хотите публиковать на сервере.
- Установка приложений: запустите установочные файлы каждого приложения поочередно и следуйте инструкциям установщика для завершения установки. При необходимости выберите путь установки на сервере.
- Настройка приложений: после установки приложений убедитесь, что они работают корректно на сервере. Выполните необходимые настройки каждого приложения, если требуется.
После завершения установки и настройки приложений на сервере, вы будете готовы к публикации и использованию этих приложений через RemoteApp.
Настройка пользовательских прав доступа
При настройке пользовательских прав доступа в RemoteApp в Windows Server 2019 без использования домена следует следовать следующим шагам:
- Создание локальной учетной записи пользователя: Чтобы предоставить доступ к приложениям RemoteApp, необходимо создать локальную учетную запись пользователя на сервере. Для этого нужно зайти в «Конфигурация учетных записей пользователей», выбрать «Управление локальными пользователями и группами» и создать новую учетную запись с нужными правами.
- Настройка разрешений на папку с приложением: Чтобы пользователь мог запускать RemoteApp приложение, необходимо предоставить ему права на доступ к папке с этим приложением. Для этого нужно перейти к папке с приложением, нажать правой кнопкой мыши на нее, выбрать «Свойства» и перейти на вкладку «Безопасность». Затем нужно добавить созданную ранее учетную запись пользователя в список разрешений и предоставить ей нужные права доступа.
- Настройка прав доступа к реестру: Если приложение требует доступ к определенным ключам реестра, необходимо предоставить соответствующие права доступа пользователю. Для этого нужно открыть редактор реестра, перейти к нужному ключу, нажать правой кнопкой мыши на него, выбрать «Разрешения» и добавить созданную локальную учетную запись пользователя в список разрешений.
- Обновление групповой политики без домена: В Windows Server 2019 без использования домена нет возможности использовать групповые политики для управления пользователями и их правами. Поэтому, любые изменения, касающиеся пользовательских прав доступа, должны быть произведены вручную для каждой учетной записи пользователя.
После выполнения всех указанных шагов, пользователь будет иметь настроенные права доступа и сможет запускать приложения RemoteApp в Windows Server 2019 без использования домена.