Не вдається підключитися до зовнішнього сервера RDS TSG з дому


9

У нас є сервер компанії RDS (Remote Desktop Server) TSG (Terminal Services Gateway), який дозволяє співробітникам підключитися до сеансу RDS з дому, щоб вони могли побачити робочий стіл RDS з дому.

Це добре працює на домашніх комп’ютерах, що використовують Windows 7 із такими налаштуваннями:

                        Загальні налаштування

                        Налаштування підключення

Однак деякі користувачі мають вдома Linux і намагаються використовувати freerdp 1.2.0.

Я перевірив це на ноутбуці, підключеному до внутрішньої локальної мережі компанії, за допомогою наступної команди, і це працює чудово:

$ xfreerdp /f /rfx /cert-ignore /v:farm.company.com /d:company.com /u:administrator /p:

Однак якщо я спробую використовувати цю команду на ноутбуці, який не використовує мережеве з'єднання компанії, тобто домашнє з'єднання, я отримую це:

freerdp_set_last_error 0x2000C
Error: protocol security negotiation or connection failure

Тому я зараз намагаюся використовувати деякі нові команди TSG у freerdp 1.2.0, як це описано нижче, але це також не працює.

Я бачу лише 4 команди, пов'язані з TSG:

/g:<gateway>[:port] Gateway Hostname
/gu:[<domain>&#93;<user> or <user>[@<domain>] Gateway username
/gp:<password> Gateway password
/gd:<domain> Gateway domain

Я десь читав, що мені справді потрібно користуватися лише /gв моєму конкретному сценарії, можливо, я читав це неправильно.

Тому коли я намагаюся:

$ xfreerdp /f /rfx /cert-ignore /v:farm.company.com /d:company.com /g:rds.company.com /u:administrator /p:

Це дасть мені:

Could not open SAM file!
Could not open SAM file!
Could not open SAM file!
Could not open SAM file!
rts_connect: error! Status Code: 401
HTTP/1.1 401 Unauthorized
Content-Type: text/plain
Server: Microsoft-IIS/7.5
WWW-Authenticate: Negotiate
WWW-Authenticate: NTLM
WWW-Authenticate: Basic realm="rds.company"
X-Powered-By: ASP.NET
Date: Wed, 02 Jul 2014 12:36:41 GMT
Content-Length: 13

Враховуючи оригінальну команду:

$ xfreerdp /f /rfx /cert-ignore /v:farm.company.com /d:company.com /u:administrator /p:

Це працює на ноутбуці Linux, який підключений до мережі в межах локальної мережі компанії.

Чому я не можу використовувати подібну команду (з додатковими параметрами TSG) на тому самому ноутбуці Linux, який підключений до Інтернету вдома?

Чи правильно я не використовую нові перемикачі TSG?


А як бути, коли VPN'd входить у мережу LAN? Це працює тоді?
sparticvs

@sparticvs, я не можу налаштувати VPN-з'єднання, щоб перевірити це, на жаль.
oshirowanen

Відповіді:


4

Вам потрібно переконатися, що компонування команди, яку ви вводите, правильна. Якщо ви щось зіпсували або не в тому місці, ви отримаєте помилку, незалежно від того, що ви намагаєтеся.

команда, яку ви намагалися виконати $ xfreerdp /f /rfx /cert-ignore /v:farm.company.com /d:company.com /g:rds.company.com /u:administrator /p:

вам потрібно ввести команду так: xfreerdp /cert-ignore /v:WORKSTATION /d:DOMAIN /u:USERNAME /p:PASSWORD /g:GATEWAY

Тепер, якщо ви не використовуєте один і той же обліковий запис для сервера терміналів для шлюзу RD, вам доведеться запустити це xfreerdp /v:WORKSTATION /d:DOMAIN /u:USERNAME /p:PASSWORD /g:GATEWAY /gd:GATEWAYDOMAIN /gu:GATEWAYUSERNAME /gp:GATEWAYPASSWORD. Причина цього потрібна в тому випадку, якщо користувач, який підключається, вже не збережений у шлюзі rd як авторизований обліковий запис, він відмовиться підключити цього користувача. тож основний користувач шлюзу, який має всі права на доступ до з'єднання, зможе змусити їх з'єднатись, і він повинен зробити повне з'єднання. Це дозволяє здійснити своєрідне з'єднання сили

Також переконайтесь, що ваш маршрутизатор, який ви використовуєте в компанії, налаштований для доступу з віддалених з'єднань з-за офісу. Це також призведе до збоїв у з’єднанні, якщо він ніколи не був налаштований або налаштований неправильно.


Я думаю, що мені потрібно / p: наприкінці, тож коли користувач натиснув клавішу введення, користувачеві буде запропоновано ввести пароль. Якщо у мене немає / p: наприкінці, вони повинні ввести пароль у командний рядок, який залишається в історії та становить загрозу безпеці. Крім того, якщо ви подивитеся на скріншоти, ви помітите, що параметр [використовувати мої облікові дані rd шлюза для віддаленого комп'ютера] поставлений галочкою, тому, здається, однакові облікові дані використовуються і для користувача, і для шлюзу.
oshirowanen

Я це помітив. Але це для ваших машин Windows 7. тому, можливо, вам доведеться мати інформацію в команді для входу в шлюз на ваших Linux-машинах. Але якщо / p в кінці працює для вас, тоді використовуйте його таким чином. Я просто даю вам inforamtion, який я використовую при віддаленому підключенні для своєї роботи, і ми використовуємо машини Linux за межами офісу з віддаленими підключеннями.
bgrif

Дякую, зараз мені просто потрібно розібратися, як не отримати пароль, щоб залишитися в історії терміналу.
oshirowanen

0

У мене виникла помилка, а також підключився зі своїм ноутбуком до kvm гостя на kvm-хості, поки я не додав /sec:rdp

/usr/local/bin/xfreerdp /f /rfx /cert-ignore /v:myhostip /u:mywindowsuser /p:mypassword /sec:rdp
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.