Como configurar um servidor de terminal Windows Server 2003 para utilizar TLS para autenticação de servidor

Traduções de Artigos Traduções de Artigos
Artigo: 895433 - Ver produtos para os quais este artigo se aplica.
Expandir tudo | Reduzir tudo

Nesta página

Sumário

pode ligar a um computador remoto com os serviços de terminal do Microsoft Windows utilizando uma ligação de protocolo de ambiente de trabalho remoto. Este tipo de ligação fornece encriptação para os dados enviados entre o servidor de terminais e o computador cliente. No entanto, este tipo de ligação não fornece autenticação para o servidor de terminais. Poderá pretender garantir que o servidor de terminais é autenticado correctamente antes de ligar a ele. Para efectuar este procedimento, configure o servidor terminal utilizar segurança da camada de transporte (TLS, Transport Layer Security) para autenticar o servidor de terminais e para encriptar dados enviados entre o servidor de terminais e o computador cliente.

Para configurar uma ligação TLS, tem de configurar o servidor de terminais e o computador cliente. Para configurar o servidor de terminais, tem de efectuar os seguintes passos:
  • tem de instalar um certificado válido no servidor de terminais.
  • tem de configurar as definições de autenticação utilizando a ferramenta Configuração dos serviços de terminal.
para configurar o computador cliente, tem de efectuar os seguintes passos:
  • deve configurar o computador cliente para confiar a raiz de autoridade de certificação que emitiu certificado. o servidor de terminais
  • tem de configurar as definições de autenticação para a ligação remota utilizando o programa ligação ao ambiente de trabalho remoto ou modificar o registo.

INTRODUÇÃO

importante Esta secção, método ou tarefa contém passos que indicam como modificar o registo. No entanto, poderão ocorrer problemas graves se modificar o registo de forma incorrecta. Por conseguinte, certifique-se de que segue estes passos cuidadosamente. Criar uma para protecção adicional, cópia de segurança do registo antes de o modificar. Em seguida, pode restaurar o registo se ocorrer um problema. Para obter mais informações sobre como efectuar uma cópia de segurança e restaurar o registo, clique no número de artigo que se segue para visualizar o artigo na Microsoft Knowledge Base:
322756Como efectuar uma cópia de segurança e restaurar o registo no Windows


Se utilizar o remoto ao ambiente de trabalho Protocol (RDP, Remote) para ligar a um servidor de terminais, RDP fornece encriptação de dados mas não fornece autenticação. Por conseguinte, não é possível verificar a identidade do servidor de terminais. Pode utilizar o Microsoft Windows Server 2003 Service Pack 1 (SP1) em conjunto com Transport Layer Security (TLS) versão 1.0 para aumentar a segurança do servidor de terminais ao utilizar TLS para autenticação de servidor e para encriptar comunicações de servidor de terminais.

Este artigo descreve como configurar o Windows Server 2003 SP1 para utilizar TLS 1.0 para a autenticação de servidor para encriptar comunicações de servidor de terminais.

Pré-requisitos para configurar autenticação de servidor

Por predefinição, o servidor de terminais utiliza encriptação RDP nativa e não autentica o servidor. Para utilizar TLS para autenticação de servidor e para encriptar comunicações de servidor de terminais, tem de configurar o computador servidor e o computador cliente correctamente.

Pré-requisitos do servidor

Para autenticação TLS funcione correctamente, o servidor de terminais tem de cumprir os seguintes requisitos:
  • O servidor de terminais tem de ter o Windows Server 2003 SP1.
  • Tem de obter um certificado para o servidor de terminais. Para obter um certificado, utilize um dos seguintes métodos:
    • Visite o Web site para a autoridade de certificação. Por exemplo, visite http:// servername / certsrv.
    • Execute o Assistente de requisição de certificados do Windows Server 2003 ou o Assistente de pedido de certificados do Windows 2000 Server.
    • Obter um certificado de uma autoridade de certificação de terceiros e, em seguida, instale manualmente o certificado.
Nota Se pretender obter um certificado utilizando a página Web de serviços de certificados Microsoft ou utilizando o Assistente de requisição de certificados, uma infra-estrutura de chave pública (PKI) deve estar configurada correctamente para emitir compatível com SSL X.509 certificados para o servidor de terminais. Cada certificado deverá estar configurado da seguinte forma:
  • O certificado tem de ser um certificado de computador.
  • O objectivo pretendido do certificado tem de ser para a autenticação de servidor.
  • O certificado tem de ter uma chave privada correspondente.
  • O certificado tem de ser armazenado no arquivo de certificado de conta de computador no servidor de terminais.

    Nota Pode visualizar este arquivo, utilizando o snap-in Certificados da consola de gestão da Microsoft (MMC).
  • O certificado tem de ter um fornecedor de serviços criptográficos (CSP) que pode ser utilizado para o protocolo TLS. Por exemplo, o certificado tem de utilizar um fornecedor de serviços criptográficos tal como o fornecedor criptográfico Microsoft RSA SChannel. Para obter mais informações sobre fornecedores de serviços criptográficos da Microsoft, visite o seguinte Web site da Microsoft:
    http://msdn2.microsoft.com/en-us/library/aa386983.aspx

Pré-requisitos do cliente

Para autenticação TLS funcione correctamente, computador de cliente dos serviços de terminal tem de cumprir os seguintes requisitos:
  • O computador cliente tem de ter Microsoft Windows 2000 ou Microsoft Windows XP.
  • O computador cliente tem de ser actualizado para utilizar o programa de cliente RDP 5.2. O programa de cliente RDP 5.2 está incluído no Windows Server 2003 SP1. Pode instalar este pacote de ligação ao ambiente de trabalho remoto do lado do cliente utilizando o ficheiro %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. O ficheiro Msrdpcli.msi está localizado em servidores de terminais baseado no Windows Server 2003. Se instalar este ficheiro a partir do servidor de terminais, a versão de RDP 5.2 do ligação ao ambiente de trabalho remoto é instalada na pasta do ambiente de trabalho de files\Remote %SYSTEMDRIVE%\Program no computador de destino. Para obter mais informações sobre o remoto ao ambiente de trabalho ligação para Windows Server 2003, visite o seguinte Web site da Microsoft:
    http://www.microsoft.com/downloads/details.aspx?familyid=CC148041-577F-4201-B62C-D71ADC98ADB1&displaylang=en
  • O computador cliente tem de confiar a raiz de autoridade de certificação do certificado do servidor de terminais. Por conseguinte, o computador cliente tem de ter o certificado da autoridade de certificação na pasta autoridades de certificação de certificado de raiz fidedigna do computador cliente. Pode visualizar esta pasta utilizando o snap-in Certificados.

Para configurar o servidor de terminais

Para configurar o servidor de terminais para autenticação TLS, siga estes passos:

Passo 1: Pedir um certificado de computador

Se ainda não tiver um certificado de computador cumpre os requisitos mencionadas na secção "Prerequisites to configure server authentication", obtenha e instale uma. Para o fazer, utilize um dos seguintes métodos.

Método 1: utilizando o Web site para a autoridade de certificação
Os seguintes passos descrevem como obter um certificado a partir de uma autoridade de certificação autónoma do Windows Server 2003. Também pode pedir um certificado a partir de uma autoridade de certificação do Windows 2000. Além disso, tiver tem leitura e inscrição permissões no ficheiro de modelo de certificado com êxito requisitar um certificado. Utilize este método se um ou mais das seguintes condições forem verdadeiras:
  • Pretende obter um certificado de uma autoridade de certificação autónoma.
  • Pretende obter um certificado baseado num modelo de certificado que está configurado para obter o nome do requerente a partir do requerente.
  • Pretende obter um certificado que requer aprovação de administrador antes do certificado é emitido.
Para obter um certificado, siga estes passos:
  1. Inicie o Microsoft Internet Explorer e, em seguida, visite http:// servername / certsrv , onde servername é o nome do servidor que execute o Microsoft Certificate Services.
  2. Em Seleccionar uma tarefa , clique em Pedir um certificado .
  3. Clique em pedido de certificado avançado e, em seguida, clique em criar e submeter um pedido a esta AC .
  4. Escreva as informações de identificação nas caixas em Informações de identificação e, em seguida, clique em Certificado de autenticação de servidor na lista Tipo de certificado necessário .
  5. Mantenha a opção Criar novo chave definida seleccionada e clique Fornecedor criptográfico Microsoft RSA SChannnel na lista de CSP .

    Nota Este fornecedor de serviços criptográficos suporta derivação de chave para os protocolos SSL2, PCT1, SSL3 e TLS1.
  6. Deixe a opção de Exchange seleccionada junto a Utilização de chaves . Esta opção indica que a chave privada pode ser utilizada para possibilitar a troca de informações sensíveis.
  7. Clique para seleccionar a caixa de verificação Marcar chaves como exportáveis . Quando o fizer, pode guardar a chave pública e a chave privada para um ficheiro PKCS # 12. Por conseguinte, pode copiar este certificado para outro computador.
  8. Clique para seleccionar a caixa de verificação armazenar o certificado no arquivo de certificados de computador local e, em seguida, clique em Submeter .

    importante Para autenticação TLS funcione, tem de guardar o certificado no arquivo de certificados computador local.
  9. Se receber uma página Web Certificado emitido , clique em instalar este certificado . Se receber uma página Web Certificado pendente , tem de aguardar até que um administrador aprova o pedido de certificado. Neste cenário, tem de visitar novamente o site da Web de serviços de certificados para obter e instalar este certificado.
Método 2: utilizando o Assistente de requisição de certificados
Os seguintes passos descrevem como obter um certificado a partir de uma autoridade de certificação do Windows Server 2003. Também pode pedir um certificado a partir de uma autoridade de certificação do Windows 2000. Além disso, tiver tem leitura e inscrição permissões no ficheiro de modelo de certificado com êxito requisitar um certificado. Utilize este método se um ou mais das seguintes condições forem verdadeiras:
  • Pretende pedir um certificado de uma autoridade de certificação empresarial.
  • Pretende pedir um certificado baseado num modelo em que o nome do requerente é gerado pelo Windows.
  • Pretende obter um certificado que não requer a aprovação de administrador antes do certificado é emitido.
Para obter um certificado, siga estes passos:
  1. Clique em Iniciar , clique em Executar , escreva mmc e, em seguida, clique em OK .
  2. No menu ficheiro , clique em Adicionar/remover Snap-in .
  3. Clique em Adicionar , clique em certificados e, em seguida, clique em Adicionar .
  4. Clique em conta de computador e, em seguida, clique em seguinte .
  5. Se pretender adicionar um certificado no computador local, clique em computador local . Se pretender adicionar um certificado para um computador remoto, clique em outro computador e, em seguida, escreva o nome do computador remoto na caixa de outro computador .
  6. Clique em Concluir .
  7. Na caixa de diálogo Adicionar Snap-in autónomo , clique em Fechar e, em seguida, clique em OK na caixa de diálogo Adicionar/remover Snap-in .
  8. Em Raiz da consola , clique em certificados (computador local) .

    Nota Se tiver configurado o snap-in MMC de certificados para gerir um computador remoto, clique em certificados (servername) em vez de certificados (computador local) .
  9. No menu Ver , clique em Opções .
  10. Na caixa de diálogo Opções de visualização , clique em objectivo do certificado e, em seguida, clique em OK .
  11. No painel da direita, clique com o botão direito do rato Autenticação de servidor , aponte para Todas as tarefas e, em seguida, clique em Pedir um novo certificado .
  12. No certificado pedido assistente que é iniciado, clique em seguinte .
  13. Na lista tipos de certificados , clique em Autenticação de servidor , clique para seleccionar a caixa de verificação Avançadas e, em seguida, clique em seguinte .
  14. Na lista de Fornecedores de serviços criptográficos , clique em Fornecedor criptográfico Microsoft RSA SChannel .

    Nota Este fornecedor de serviços criptográficos suporta derivação de chave para os protocolos SSL2, PCT1, SSL3 e TLS1.
  15. Na lista O comprimento da chave , deixe a opção predefinida de 1024 seleccionado ou faça clique sobre o comprimento da chave que pretende utilizar.
  16. Clique para seleccionar a caixa de verificação Marcar esta chave como exportável . Quando o fizer, pode guardar a chave pública e a chave privada para um ficheiro PKCS # 12. Por conseguinte, pode copiar este certificado para outro computador.
  17. Se pretender activar a "protecção forte por chave privada", clique para seleccionar a caixa de verificação Activar protecção forte por chave privada .
  18. Clique em seguinte , escreva o nome da autoridade de certificação na caixa de AC , clique em seguinte , escreva um nome para este certificado na caixa nome amigável , clique em seguinte e, em seguida, clique em Concluir .
Método 3: Utilizar por uma autoridade de certificação de terceiros
Obtenha e instale um certificado de uma autoridade de certificação de terceiros.

Passo 2: Configurar TLS autenticação e encriptação

Pode configurar as definições de encriptação no servidor de terminais através da utilização da política de grupo. No entanto, não é possível utilizar a política de grupo para configurar definições de autenticação no servidor de terminais. Por conseguinte, esta secção descreve como configurar a autenticação e encriptação utilizando a ferramenta de configuração de serviços de terminal. Para TLS funcione correctamente num servidor de terminais, terá de configurar os seguintes itens no separador Geral da caixa de diálogo Propriedades RDP-TCP :
  • Tem de seleccionar um certificado que cumpre os requisitos mencionadas na secção "Server prerequisites".
  • Tem de definir a camada de segurança valor para Negociar ou SSL .
  • Tem de definir o nível de encriptação valor para o gráfico , ou tem de activar Federal Information Processing Standard (FIPS)-encriptação compatível.

    Nota Pode também activar a encriptação em conformidade com FIPS utilizando a política de grupo. No entanto, não é possível activar TLS utilizando a política de grupo.
Nota Se activar a autenticação TLS de um cluster de directório de sessão, terá de configurar uma das seguintes definições em cada um dos servidores que são membros do farm de directório de sessão:
  • Defina o valor de camada de segurança SSL .
  • Defina o valor camada de segurança para Negociar . Se definir a camada de segurança para Negociar , autenticação TLS apenas é activada se o computador de cliente suporta autenticação TLS.
Para configurar TLS autenticação e encriptação no servidor, siga estes passos:
  1. Inicie a ferramenta de configuração de serviços de terminal. Para o fazer, clique em Iniciar , aponte para Ferramentas administrativas e, em seguida, clique em Configuração de serviços de terminal .
  2. No painel esquerdo, clique em ligações de acesso .
  3. No painel da direita, clique com o botão direito do rato a ligação que pretende configurar e, em seguida, clique em Propriedades .
  4. No separador Geral , clique em Editar junto ao certificado .
  5. Na caixa de diálogo Seleccionar certificado , clique no certificado que pretende utilizar.

    Nota Autenticação de servidor tem aparecem na coluna Objectivo a que se destina este certificado. Além disso, este certificado tem de ser um certificado X.509 com uma chave privada correspondente. Para determinar se o certificado tem uma chave privada, clique em Ver certificado . É apresentado o seguinte texto de mensagem na parte inferior das informações de certificado:
    Tem uma chave privada que corresponde a este certificado.
    Clique em OK .
  6. Clique em OK .
  7. Na lista de camada de segurança , clique das seguintes opções:
    • Negociar : Este método de segurança utiliza o TLS 1.0 para autenticar o servidor se TLS é suportado. Se não for suportado TLS, o servidor não está autenticado.
    • Camada de segurança de RDP : Este método de segurança utiliza encriptação do protocolo de ambiente de trabalho remoto para ajudar a comunicações seguras entre o computador cliente e o servidor. Se seleccionar esta definição, o servidor não está autenticado.
    • SSL : Este método de segurança requer o TLS 1.0 autenticar o servidor. Se não for suportado TLS, não é possível estabelecer uma ligação ao servidor. Este método só está disponível se seleccionar um certificado válido.
    Nota Se clicar em Negociar ou SSL na lista de camada de segurança , deverá também configurar um dos seguintes procedimentos:
    • Defina o nível de encriptação para Alta .
    • Configure a encriptação em conformidade com FIPS.
  8. Na lista nível de encriptação , clique das seguintes opções:
    • Compatível com FIPS : Se utilizar esta definição ou se definir o criptografia do sistema: algoritmos em conformidade com FIPS utilizar para encriptação, criação de algoritmos hash e assinatura opção utilizando a política de grupo, dados está encriptada e desencriptada entre o computador cliente e o servidor que tenha FIPS 140-1 encriptação algoritmos utilizando módulos criptográficos da Microsoft.
    • Alta Se utilizar esta definição, dados enviados entre o computador cliente e o servidor são encriptados utilizando a encriptação de 128 bits.
    • compatível com o cliente Se utilizar esta definição, dados enviados entre o computador cliente e, em seguida, o servidor são encriptados utilizando força da chave máxima suportada pelo computador cliente.
    • Baixa Se utilizar esta definição, dados enviados entre o computador cliente e o servidor são encriptados utilizando a encriptação de 56 bits.

      Nota Esta opção não está disponível quando clica em SSL na lista de camada de segurança .
  9. Clique para seleccionar a caixa de verificação utilizar o Windows padrão interface de início de sessão para especificar que os utilizadores sessão num servidor de terminais escrevendo as respectivas credenciais na caixa de diálogo de início de sessão de Windows predefinido.
  10. Clique em OK .
Nota
  • Para configurar estas opções, tem de ser membro do grupo Administradores no computador local ou tem de ser delegados direitos adequados. Se o computador estiver associado a um domínio, os membros do grupo de segurança Admins do domínio têm permissões suficientes para seguir estes passos.
  • Níveis de encriptação configuradas utilizando a política de grupo substituem as opções de configuração que definiu utilizando a ferramenta de configuração de serviços de terminal. Além disso, se activar o criptografia do sistema: algoritmos em conformidade com FIPS de utilizar para encriptação, criação de algoritmos hash e assinatura política, o criptografia do sistema: algoritmos em conformidade com FIPS de utilizar para encriptação, criação de algoritmos hash e assinatura política substitui a definição do conjunto de encriptação de ligação do cliente nível política de grupo.
  • Quando altera o nível de encriptação, o novo nível de encriptação que configure entra em vigor da próxima vez que um utilizador inicia sessão. Se necessitar de vários níveis de encriptação, instalar várias placas de rede e, em seguida, configure cada placa de rede com um nível de encriptação diferentes.

Para configurar o computador cliente

Para configurar o computador cliente para autenticação TLS, siga estes passos:

Passo 1: Pedir um certificado de computador

  1. Inicie o Internet Explorer e visite http:// servername / certsrv.
  2. Clique em Transferir uma AC certificado, cadeia de certificados ou CRL .
  3. Clique em instalar esta cadeia de certificados de AC configurar o computador cliente para confiar em todos os certificados emitidos por esta autoridade de certificação.
  4. Clique em Sim se lhe for pedido para adicionar os certificados do site da autoridade de certificação.
  5. Depois de receber a seguinte mensagem, saia do Internet Explorer:
    Cadeia de certificado da AC foi instalada com sucesso.
Nota
  • Não é necessário ter sessão iniciada no computador com privilégios administrativos para efectuar esta operação.
  • Instalou a cadeia de certificado da AC para garantir que os computadores cliente confiar a raiz do certificado do servidor de terminais. Isto significa que o certificado da AC de raiz que emitiu o servidor de terminais é armazenado no arquivo de certificados de autoridades de certificação de raiz fidedigna de computador local do computador cliente. Isto é necessário para TLS a ser utilizado para autenticação de servidor quando o computador cliente ligar ao servidor de terminais.
  • Pode utilizar a opção de instalar esta cadeia de certificado da AC para estabelecer confiança numa autoridade de certificação subordinada se não tiver actualmente o certificado da AC raiz no arquivo de certificados.

Passo 2: Configurar a autenticação no computador cliente

Para configurar a autenticação no computador cliente, utilize um dos seguintes métodos.
Método 1: utilizando a ligação ao ambiente de trabalho remoto
  1. Inicie a ligação ao ambiente de trabalho remoto.
  2. Clique em Opções e clique no separador segurança .

    Nota O separador de segurança é apresentado se instalar a versão do Windows Server 2003 SP1 da ligação ao ambiente de trabalho remoto.
  3. Na lista de autenticação , clique das seguintes opções:
    • sem autenticação : Esta é a opção predefinida. Se seleccionar esta opção, o servidor de terminais não está autenticado.
    • tentativa de autenticação : Se seleccionar esta opção e se TLS é suportado e correctamente configurado, TLS 1.0 é utilizado para autenticar o servidor de terminais.

      Se clicar em tentativa de autenticação , pode optar por continuar a sua ligação dos ' Serviços de terminal ' sem autenticação TLS se ocorrer um dos seguintes erros de autenticação:
      • O certificado do servidor expirou.
      • O certificado de servidor não é emitido por uma autoridade de certificação de raiz fidedigna.
      • O nome no certificado não corresponde ao nome do computador cliente.
      Outros erros de autenticação fazem com que a ligação dos serviços de terminal falhar.
  4. requerer autenticação : Se clicar nesta opção, o TLS é necessário para autenticar o servidor de terminais. Se TLS não é suportado ou se o TLS não está correctamente configurado, a tentativa de ligação não tem êxito. Esta opção só está disponível para computadores clientes que estabeleçam ligações a servidores de terminal que executem o Windows Server 2003 SP1.
Nota Não é necessário ter direitos administrativos para configurar a ligação ao ambiente de trabalho remoto. Além disso, depois de configurar esta ligação, é possível guardar as alterações como um ficheiro de ambiente de trabalho remoto (.rdp). Para configurar outros computadores de cliente para utilizar as definições de segurança que configurou, distribua o ficheiro .rdp para esses computadores.

Um ficheiro .RDP contém todas as informações para a ligação ao servidor de terminais. Isto inclui as definições de segurança que configurar no separador segurança . Pode personalizar as ligações para um servidor de terminal específico, criando ficheiros .RDP diferentes que correspondem às definições que pretende utilizar quando ligar a esse servidor de terminais. Além disso, pode alterar o ficheiro .RDP utilizando qualquer editor de texto, tal como o bloco de notas. Para modificar as definições de segurança de um ficheiro .RDP utilizando o bloco de notas, siga estes passos:
  1. Localize o ficheiro .rdp que pretende modificar e, em seguida, abra-o utilizando o bloco de notas.
  2. Localize a linha de nível de autenticação no ficheiro RDP.
  3. Defina o valor de nível de autenticação para uma dos seguintes valores:
    • 0 este valor corresponde a "Sem autenticação."
    • 1 este valor corresponde a "Requer autenticação."
    • 2 este valor corresponde a "Tentativa de autenticação."
    Por exemplo, para configurar a ligação ao ambiente de trabalho remoto para requerer autenticação, escreva nível de autenticação: i:1 .
  4. Guardar as alterações ao ficheiro e saia do bloco de notas.
Método 2: utilizando Editor de registo
  1. Clique em Iniciar , clique em Executar , escreva regedit e, em seguida, clique em OK .
  2. Utilize um dos seguintes métodos:
    • Para modificar as definições de registo para todos os utilizadores que iniciem sessão computador, localize e, em seguida, clique na seguinte subchave do registo:
      cliente de servidor HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal
    • Para modificar as definições de registo para apenas o utilizador actualmente com sessão iniciada, localize e, em seguida, clique na seguinte subchave do registo:
      HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client
  3. No menu Editar , aponte para Novo e, em seguida, clique em Valor DWORD (DWORD Value) .
  4. Na caixa novo valor # 1 , escreva AuthenticationLevelOverride e, em seguida, prima ENTER.
  5. Clique com o botão direito do rato AuthenticationLevelOverride e, em seguida, clique em Modificar .
  6. Na caixa dados do valor , escreva um dos seguintes valores e, em seguida, clique em OK :
    • 0 escreva este valor para configurar um nível de autenticação de "Sem autenticação."
    • 1 escreva este valor para configurar um nível de autenticação de "Requer autenticação."
    • 2 escreva este valor para configurar um nível de autenticação de "Tentativa de autenticação."
Para obter informações adicionais sobre estes níveis de autenticação, consulte o "Method 1: By using Remote Desktop Connection" secção.

Nota
  • Se configurar o nível de autenticação utilizando o registo, os utilizadores com sessão iniciados no computador cliente não podem modificar as definições de autenticação.
  • O nível de autenticação que definiu utilizando a subchave de registo HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client substitui um nível de autenticação que pode ser configurado na subchave de registo HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client.

Referências

Para obter mais informações sobre tópicos relacionados, visite os seguintes Web sites da Microsoft:
http://www.microsoft.com/windowsserver2003/technologies/terminalservices/default.mspx

http://technet2.microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://technet2.microsoft.com/windowsserver/en/library/590FCC3E-C54F-48B7-95F2-45EE2255FC111033.mspx

http://technet2.microsoft.com/windowsserver/en/library/32AACFE8-83AF-4676-A45C-75483545A9781033.mspx

Propriedades

Artigo: 895433 - Última revisão: 12 de janeiro de 2007 - Revisão: 5.4
A informação contida neste artigo aplica-se a:
  • Microsoft Windows Server 2003 Enterprise Edition
  • Microsoft Windows Server 2003 Standard Edition
  • Microsoft Windows Server 2003 Web Edition
  • Microsoft Windows Server 2003 Datacenter Edition
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Palavras-chave: 
kbmt kbtermserv kbhowtomaster KB895433 KbMtpt
Tradução automática
IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine translation ou MT), não tendo sido portanto revisto ou traduzido por humanos. A Microsoft tem artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais. O objectivo é simples: oferecer em Português a totalidade dos artigos existentes na base de dados do suporte. Sabemos no entanto que a tradução automática não é sempre perfeita. Esta pode conter erros de vocabulário, sintaxe ou gramática? erros semelhantes aos que um estrangeiro realiza ao falar em Português. A Microsoft não é responsável por incoerências, erros ou estragos realizados na sequência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza actualizações frequentes ao software de tradução automática (MT). Obrigado.
Clique aqui para ver a versão em Inglês deste artigo: 895433

Submeter comentários

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com