Настройка сервера терминалов Windows Server 2003 для использования протокола TLS для проверки подлинности сервера

Переводы статьи Переводы статьи
Код статьи: 895433 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

В этой статье

Аннотация

Можно подключиться к удаленному компьютеру под управлением служб терминалов Windows с помощью подключения протокола удаленного рабочего стола. Этот тип подключения обеспечивает шифрование данных, передаваемых между сервером терминалов и клиентском компьютере. Тем не менее этот вид соединения не выполняет проверку подлинности для сервера терминалов. Необходимо убедиться, что сервер терминалов правильно подлинности до подключения к нему. Чтобы сделать это, настройте сервер терминалов для использования Transport Layer Security (TLS) для проверки подлинности сервера терминалов и шифрования данных, передаваемых между сервером терминалов и клиентском компьютере.

Чтобы настроить подключение TLS, необходимо настроить сервер терминалов и клиентском компьютере. Чтобы настроить сервер терминалов, необходимо выполнить следующие действия:
  • Действительный сертификат необходимо установить на сервере терминалов.
  • С помощью средства настройки служб терминалов, необходимо настроить параметры проверки подлинности.
Чтобы настроить клиентский компьютер, необходимо выполнить следующие действия:
  • Необходимо настроить клиентский компьютер, чтобы доверять корневым центром сертификации, выдавшего сертификат сервера терминалов.
  • Необходимо настроить параметры проверки подлинности для удаленного подключения при помощи программы подключения к удаленному рабочему столу или путем изменения реестра.

ВВЕДЕНИЕ

Важные Этот раздел, метод или задача содержит действия, о том, как внести изменения в реестр. Тем не менее при неправильном изменении реестра, могут возникнуть серьезные проблемы. Таким образом Убедитесь, что внимательно выполните следующие действия. Для дополнительной защиты резервную копию реестра перед внесением изменений. Затем при возникновении неполадок можно восстановить реестр. Для получения дополнительных сведений о том, как резервное копирование и восстановление реестра щелкните следующий номер статьи базы знаний Майкрософт:
322756 Резервное копирование и восстановление реестра Windows


При использовании протокола удаленного рабочего стола (RDP) для подключения к серверу терминалов RDP обеспечивает шифрование данных, но не выполняет проверку подлинности. Таким образом невозможно проверить подлинность сервера терминалов. С помощью Microsoft Windows Server 2003 с пакетом обновления 1 (SP1) вместе с Transport Layer Security (TLS) версии 1.0 для повышения безопасности сервера терминалов с помощью TLS для проверки подлинности сервера и шифрования соединений сервера терминалов.

В данной статье описывается, как настроить Windows Server 2003 SP1, чтобы использовать TLS 1.0 для проверки подлинности сервера для шифрования соединений сервера терминалов.

Необходимые компоненты для настройки проверки подлинности сервера

По умолчанию сервер терминалов использует базовое шифрование протокола RDP и не проверяет подлинность сервера. Для использования протокола TLS для проверки подлинности сервера и шифрования соединений сервера терминалов, необходимо настроить клиентский компьютер и компьютер сервера неправильно.

Необходимые условия для сервера

Для правильного функционирования аутентификации TLS сервер терминалов должны соответствовать следующим требованиям:
  • Сервер терминалов должен быть запущен Windows Server 2003 с пакетом обновления 1.
  • Необходимо получить сертификат для сервера терминалов. Для получения сертификата, используйте один из следующих способов:
    • Веб-узле центра сертификации. Например по адресу http://Имя_сервера/ certsrv.
    • Запуск мастера запроса сертификата для Windows Server 2003 или мастера запроса сертификатов Windows 2000 Server.
    • Получение сертификата центра сертификации третьей стороны и вручную установить сертификат.
Примечание Если вы хотите получить сертификат с помощью страницы служб сертификации корпорации Майкрософт или с помощью мастера запроса сертификатов инфраструктуры открытого ключа (PKI) должна быть правильно настроена на выдачу SSL-совместимых сертификатов X.509 для сервера терминалов. Каждый сертификат должен быть настроен следующим образом:
  • Сертификат должен быть сертификат компьютера.
  • Цель сертификата должен быть для проверки подлинности сервера.
  • Сертификат должен иметь соответствующий закрытый ключ.
  • Сертификат должен храниться в хранилище сертификатов учетной записи компьютера на сервере терминалов.

    Примечание Это хранилище можно просматривать с помощью оснастки консоли управления (MMC) сертификатов.
  • Сертификат должен иметь поставщика службы криптографии (CSP), который может использоваться для протокола TLS. Например сертификат должен использовать поставщика службы криптографии, такие как поставщик криптографии Microsoft RSA SChannel. Для получения дополнительных сведений о поставщики службы криптографии Microsoft посетите следующий веб-узел корпорации Майкрософт:
    http://msdn2.Microsoft.com/en-us/library/aa386983.aspx

Требования клиента

Для TLS-аутентификации для правильной работы компьютера клиента служб терминалов должен соответствовать следующим требованиям:
  • На клиентском компьютере должна быть запущена, Microsoft Windows 2000 или Microsoft Windows XP.
  • На клиентском компьютере должны быть обновлены для использования программы клиент RDP 5.2. Программа клиент RDP 5.2 входит в состав Windows Server 2003 с пакетом обновления 1. Можно установить этот пакет клиентского подключения к удаленному рабочему столу с помощью файла %SYSTEMROOT%\System32\Clients\Tsclient\Win32\Msrdpcli.msi. Файл Msrdpcli.msi находится на серверах терминалов с Windows Server 2003. Если установить этот файл с сервера терминалов версия удаленного рабочего стола RDP 5.2 устанавливается в папку рабочего стола files\Remote %SYSTEMDRIVE%\Program на конечном компьютере. Для получения дополнительных сведений о удаленного рабочего стола подключения для Windows Server 2003 посетите следующий веб-узел корпорации Майкрософт:
    http://www.Microsoft.com/downloads/details.aspx?FamilyId=CC148041-577F-4201-B62C-D71ADC98ADB1&displaylang=en
  • Клиентский компьютер должен доверять корневой центр сертификации для сертификата сервера терминалов. Таким образом клиентский компьютер должен иметь сертификат центра сертификации в папку доверенных корневых сертификатов центров сертификации на клиентском компьютере. Эту папку можно просмотреть с помощью оснастки «Сертификаты» в.

Настройка сервера терминалов

Чтобы настроить сервер терминалов для TLS-аутентификации, выполните следующие действия.

Шаг 1: Запросить сертификат компьютера

Если у вас уже нет сертификата компьютера, описанные в требованиям»Необходимые компоненты для настройки проверки подлинности серверав "разделе, получить и установить один. Для этого воспользуйтесь одним из следующих методов.

Метод 1: С помощью веб-узла для центра сертификации
Следующие шаги описывают способы получения сертификата от изолированного центра сертификации Windows Server 2003. Можно также запросить сертификат в центре сертификации Windows 2000. Кроме того необходимо иметь чтение и разрешения Заявка на файл шаблона сертификата для запроса сертификатов успешно. Этот метод следует используйте в случае одного из следующих условий:
  • Вы хотите получить сертификат в изолированном центре сертификации.
  • Вы хотите получить сертификат, основанный на шаблоне сертификата, настроенного для получения имени субъекта от субъекта.
  • Вы хотите получить сертификат, требующий утверждения администратором, перед выдачей сертификата.
Для получения сертификата, выполните следующие действия.
  1. Запустите обозреватель Microsoft Internet Explorer, а затем посетите http://Имя_сервера/ certsrv, где Имя_сервера Это имя сервера, на котором выполняется службы сертификации.
  2. В группе Выбор задачи, нажмите кнопку Запрос сертификата.
  3. Нажмите кнопку Расширенный запрос сертификата, а затем нажмите кнопку Создать и выдать запрос к этому ЦС.
  4. Введите идентифицирующие сведения в поля в группе Идентификационные данные, а затем нажмите кнопку Сертификат проверки подлинности сервера В диалоговом окне Нужный тип сертификата список.
  5. Оставьте Создать новый набор ключей выбран параметр, а затем нажмите кнопку SChannnel Microsoft RSA поставщика службы криптографии В диалоговом окне CSP список.

    Примечание Этот поставщик службы криптографии поддерживает протоколы SSL2 PCT1, SSL3 и TLS1 формирования ключа.
  6. Оставьте Exchange флажок рядом с Использование ключа. Этот параметр указывает, что закрытый ключ может использоваться для поддержки обмена конфиденциальной информацией.
  7. Выберите Пометить ключ как экспортируемый флажок. При этом можно сохранить открытый ключ и закрытый ключ в файл PKCS # 12. Таким образом можно скопировать этот сертификат на другой компьютер.
  8. Выберите Хранилище сертификатов в хранилище сертификатов локального компьютера Установите флажок и нажмите кнопку Отправить.

    Важные Для TLS-аутентификации для функции необходимо сохранить сертификат в хранилище сертификатов локального компьютера.
  9. Если вы получите Сертификат выдан Веб-страницы, нажмите кнопку Установить этот сертификат. Если вы получите Ожидаемый сертификат Веб-страницы, необходимо подождать, пока администратор утверждает запрос сертификата. В этом случае необходимо снова посетите узел служб сертификации для получения и установки сертификата.
Способ 2: С помощью мастера запроса сертификата
Ниже описывается способ получить сертификат из центра сертификации Windows Server 2003. Можно также запросить сертификат в центре сертификации Windows 2000. Кроме того необходимо иметь чтение и разрешения Заявка на файл шаблона сертификата для запроса сертификатов успешно. Этот метод следует используйте в случае одного из следующих условий:
  • Вы хотите запросить сертификат из центра сертификации предприятия.
  • Вы хотите запросить сертификат, основанный на шаблоне, где имя субъекта создается операционной системой Windows.
  • Вы хотите получить сертификат, который не требует одобрения администратором, перед выдачей сертификата.
Для получения сертификата, выполните следующие действия.
  1. Нажмите кнопку Начало, нажмите кнопку Запустить, тип MMC, а затем нажмите кнопку ОК.
  2. На Файл меню, нажмите кнопку Добавление и удаление оснастки.
  3. Нажмите кнопку Добавить, нажмите кнопку Сертификаты, а затем нажмите кнопку Добавить.
  4. Нажмите кнопку Учетная запись компьютера, а затем нажмите кнопку Далее.
  5. Чтобы добавить сертификат на локальный компьютер, нажмите кнопку Локальный компьютер. Чтобы добавить сертификат на удаленный компьютер, нажмите кнопку Другой компьютер, а затем введите имя удаленного компьютера в Другой компьютер поле.
  6. Нажмите кнопку Окончание.
  7. В Добавить изолированную оснастку диалоговое окно, нажмите кнопку Закрыть, а затем нажмите кнопку ОК В диалоговом окне Добавление и удаление оснастки диалоговое окно.
  8. В группе Корень консоли, нажмите кнопку Сертификаты (локальный компьютер).

    Примечание При настройке сертификатов оснастку MMC для управления удаленным компьютером нажмите кнопку Сертификаты)Имя_сервера) Вместо Сертификаты (локальный компьютер).
  9. На Представление меню, нажмите кнопку Параметры.
  10. В Параметры просмотра диалоговое окно, нажмите кнопку Назначение сертификата, а затем нажмите кнопку ОК.
  11. В правой области щелкните правой кнопкой мыши Проверка подлинности сервера, выберите пункт Все задачи, а затем нажмите кнопку Запросить новый сертификат.
  12. В мастер запроса сертификата, запустится нажмите кнопку Далее.
  13. В Типы сертификатов Выберите Проверка подлинности сервера, выберите Дополнительно Установите флажок и нажмите кнопку Далее.
  14. В Поставщики службы криптографии Выберите Microsoft RSA SChannel поставщика службы криптографии.

    Примечание Этот поставщик службы криптографии поддерживает протоколы SSL2 PCT1, SSL3 и TLS1 формирования ключа.
  15. В Длина ключа список, оставьте параметр по умолчанию 1024 Выбранные или выберите длину ключа, который требуется использовать.
  16. Выберите Пометить ключ как экспортируемый флажок. При этом можно сохранить открытый ключ и закрытый ключ в файл PKCS # 12. Таким образом можно скопировать этот сертификат на другой компьютер.
  17. Если вы хотите включить «усиленной защиты закрытого ключа», нажмите кнопку для выбора Включить усиленную защиту закрытого ключа флажок.
  18. Нажмите кнопку Далее, введите имя вашего центра сертификации в ЦЕНТР СЕРТИФИКАЦИИ Выберите Далее, введите имя для этого сертификата в Понятное имя Выберите Далее, а затем нажмите кнопку Окончание.
Способ 3: С помощью стороннего ЦС
Получение и установка сертификата центра сертификации третьей стороной.

Шаг 2: Настройка TLS-аутентификации и шифрования

Можно настроить параметры шифрования на сервере терминалов с помощью групповой политики. Тем не менее не может использовать групповую политику для настройки параметров проверки подлинности на сервере терминалов. Таким образом в этом разделе описывается настройка проверки подлинности и шифрования, используя средство настройки служб терминалов. Для работы протокола TLS для правильной работы сервера терминалов, необходимо настроить следующие элементы Общие на вкладке Свойства RDP-Tcp диалоговое окно:
  • Необходимо выбрать сертификат, соответствующий требованиям, упомянутые в "Необходимые условия для сервера"раздел.
  • Необходимо установить Уровень безопасности значение для Согласование или SSL.
  • Необходимо установить Уровень шифрования значение для Высокая, или необходимо включить федеральных обработки информации Стандартная (FIPS)-совместимое шифрование.

    Примечание Можно также включить FIPS-совместимое шифрование с помощью групповой политики. Тем не менее невозможно включить TLS с помощью групповой политики.
Примечание Если включена проверка подлинности TLS в ферме каталога сеанса, необходимо настроить один из следующих параметров на каждом из серверов, которые являются членами фермы каталога сеанса:
  • Установка Уровень безопасности значение для SSL.
  • Установка Уровень безопасности значение для Согласование. Если для свойства Уровень безопасности Кому СогласованиеПроверки подлинности TLS доступна только в случае, если клиентский компьютер поддерживает TLS-аутентификации.
Настройка TLS-аутентификации и шифрования на сервере, выполните следующие действия.
  1. Запустите программу настройки служб терминалов. Для этого нажмите кнопку Начало, выберите пункт Администрирование, а затем нажмите кнопку Настройка служб терминалов.
  2. В левой области щелкните Подключения.
  3. В правой области щелкните правой кнопкой мыши подключение, которое требуется настроить и нажмите кнопку Свойства.
  4. На Общие Щелкните Редактирование рядом с Сертификат.
  5. В Выбор сертификата диалоговое окно, выберите сертификат, который требуется использовать.

    ПримечаниеПроверка подлинности сервера должны присутствовать в Назначение сертификата столбец для этого сертификата. Кроме того этот сертификат должен быть сертификат X.509 с соответствующим закрытым ключом. Чтобы определить, имеет ли закрытый ключ сертификата, нажмите кнопку Просмотр сертификата. Появится следующий текст сообщения в нижней части сведения о сертификате:
    Есть закрытый ключ, соответствующий этому сертификату.
    Нажмите кнопку ОК.
  6. Нажмите кнопку ОК.
  7. В Уровень безопасности список, выберите один из следующих параметров:
    • Согласование: Этот метод безопасности использует протокол TLS 1.0 для проверки подлинности сервера, если TLS поддерживается. Если TLS не поддерживается, сервер не прошел проверку подлинности.
    • Уровень безопасности RDP: Этот метод безопасности использует шифрование протокола удаленного рабочего стола для обеспечения безопасного соединения между клиентом и сервером. Если выбран этот параметр, сервер не прошел проверку подлинности.
    • SSL: Этот метод безопасности требует TLS 1.0 для проверки подлинности сервера. Если TLS не поддерживается, не удается установить подключение к серверу. Этот метод доступен только в том случае, если выбран допустимый сертификат.
    Примечание При нажатии кнопки Согласование -или- SSL В диалоговом окне Уровень безопасности список, необходимо также настроить один из следующих:
    • Задайте уровень для шифрования Высокая.
    • Настройте FIPS-совместимое шифрование.
  8. В Уровень шифрования список, выберите один из следующих параметров:
    • FIPS-совместимый: Если вы используете этот параметр, или если Системная криптография: использовать FIPS совместимые алгоритмы для шифрования, хеширования и подписывания параметр с помощью групповой политики, данные шифруются и дешифруются между клиентом и сервером с алгоритмы FIPS 140-1, используя Microsoft криптографических модулей.
    • Высокая При использовании этого параметра данные, передаваемые между клиентом и сервером, шифруются с помощью 128-битное шифрование.
    • Совместимый с клиентским При использовании этого параметра данные, передаваемые между клиентским компьютером и сервером шифруется с использованием ключа максимальной силы, поддерживаемый клиентский компьютер.
    • Низкий уровень При использовании этого параметра данные, передаваемые между клиентом и сервером, шифруются с помощью 56-битного шифрования.

      Примечание Этот параметр недоступен, при нажатии кнопки SSL В диалоговом окне Уровень безопасности список.
  9. Выберите Используйте стандартный интерфейс входа в систему Windows флажок, чтобы задать вход пользователей на сервере терминалов, введя свои учетные данные в диалоговом окне входа в систему Windows по умолчанию.
  10. Нажмите кнопку ОК.
Примечание
  • Для настройки этих параметров, должен быть членом группы «Администраторы» на локальном компьютере или должны быть делегированы соответствующие права. Если компьютер присоединен к домену, члены группы безопасности «Администраторы домена» имеют достаточные разрешения для выполнения этих действий.
  • Уровни шифрования, которые настраиваются с помощью групповой политики могут переопределять параметры конфигурации, заданные с помощью средства настройки служб терминалов. Кроме того Если включена Системная криптография: использовать FIPS совместимые алгоритмы для шифрования, хеширования и подписывания политики, Системная криптография: использовать FIPS совместимые алгоритмы для шифрования, хеширования и подписывания переопределения политики Шифрование подключения клиент набора Установка уровня групповой политики.
  • При изменении уровня шифрования новый уровень шифрования, который можно настроить вступает в силу при следующем входе пользователя в систему. Если требуется использовать несколько уровней шифрования, установка нескольких сетевых адаптеров и затем настройте каждый сетевой адаптер на другой уровень.

Чтобы настроить клиентский компьютер

Чтобы настроить компьютер клиента для TLS-аутентификации, выполните следующие действия.

Шаг 1: Запросить сертификат компьютера

  1. Запустите обозреватель Internet Explorer, а затем по адресу http://Имя_сервера/ certsrv.
  2. Нажмите кнопку Загрузка сертификата ЦС, цепочки сертификатов или CRL.
  3. Нажмите кнопку установить эту цепочку сертификатов ЦС Чтобы настроить клиентский компьютер, чтобы доверять всем сертификатам, выданным данным центром сертификации.
  4. Нажмите кнопку Да Если будет предложено добавить сертификаты с сайта центра сертификации.
  5. Закройте Internet Explorer, после получения следующего сообщения:
    Цепочка сертификатов ЦС успешно установлено.
Примечание
  • Не нужно войти в систему компьютера, имеющего права администратора для выполнения этой операции.
  • Установить цепочку сертификатов ЦС, чтобы убедиться, что на клиентских компьютерах доверия корневой сертификат сервера терминалов. Это означает, что сертификат корневого центра сертификации, выдавшего сертификат сервера терминалов хранятся в хранилище сертификатов доверенных корневых центров сертификации на клиентском компьютере локального компьютера. Это необходимо для протокола TLS для проверки подлинности сервера при подключении клиентских компьютеров к серверу терминалов.
  • Можно использовать установить эту цепочку сертификатов ЦС возможность установить доверие подчиненного центра сертификации, если у вас нет в настоящее время сертификат корневого центра сертификации в хранилище сертификатов.

Шаг 2: Настройка проверки подлинности на клиентском компьютере

Чтобы настроить проверку подлинности на клиентском компьютере, используйте один из следующих способов.
Метод 1: С помощью подключения к удаленному рабочему столу
  1. Запустите удаленный рабочий стол.
  2. Нажмите кнопку Параметры, а затем нажмите кнопку Безопасность Вкладка.

    Примечание В Безопасность вкладка отображается, если установлена версия Windows Server 2003 с пакетом обновления 1 подключение к удаленному рабочему столу.
  3. В Проверка подлинности список, выберите один из следующих параметров:
    • Без проверки подлинности: Этот параметр по умолчанию. Если этот флажок установлен, сервер терминалов не прошел проверку подлинности.
    • Проверка подлинности желательна: Если выбран этот параметр, если TLS поддерживается и правильно настроен, для проверки подлинности сервера терминалов используется протокол TLS 1.0.

      При нажатии кнопки Проверка подлинности желательна, можно выбрать продолжение подключения служб терминалов без проверки подлинности TLS, если выполнено одно из указанных ниже ошибок проверки подлинности:
      • Истек срок действия сертификата сервера.
      • Сертификат не выдан доверенным корневым центром сертификации.
      • Имя сертификата не соответствует имени компьютера клиента.
      Другие ошибки проверки подлинности вызывают ошибку подключения служб терминалов.
  4. Требуется проверка подлинности: Если выбран этот вариант для проверки подлинности сервера терминалов требуется TLS. Если TLS не поддерживается или неправильно настроен TLS, попытка подключения завершается неудачей. Этот параметр доступен только для клиентских компьютеров, подключающихся к серверам терминалов под управлением Windows Server 2003 с пакетом обновления 1.
Примечание У вас нет права администратора для настройки подключения к удаленному рабочему столу. Кроме того после настройки подключения, можно сохранить изменения в файле удаленного рабочего стола (.rdp). Для настройки клиентских компьютеров, параметры безопасности, настроенные с помощью распространения RDP-файл для этих компьютеров.

RDP-файл содержит все данные для подключения к серверу терминалов. Сюда входят параметры безопасности, которые можно настроить на Безопасность Вкладка. Можно настроить подключения к определенному серверу терминалов, создавая различные RDP-файлы, соответствующие параметрам, которые необходимо использовать при подключении к серверу терминалов. Кроме того можно изменить RDP-файл с помощью любого текстового редактора, например «Блокнот». Чтобы изменить параметры безопасности RDP-файл с помощью программы «Блокнот», выполните следующие действия.
  1. Найдите RDP-файл, который требуется изменить и откройте его с помощью программы «Блокнот».
  2. Найдите Уровень проверки подлинности строки в RDP-файле.
  3. Значение уровня проверки подлинности установите одно из следующих значений:
    • 0 Это значение соответствует «Без проверки подлинности».
    • 1 Это значение соответствует «Требуется проверка подлинности».
    • 2 Это значение соответствует «Попытка проверки подлинности».
    Например для настройки удаленного рабочего стола требует проверки подлинности, введите уровень проверки подлинности: i:1.
  4. Сохранить изменения в файл и закройте Блокнот.
Способ 2: С помощью редактора реестра
  1. Нажмите кнопку Начало, нажмите кнопку Запустить, тип regedit, а затем нажмите кнопку ОК.
  2. Используйте один из следующих способов:
    • Чтобы изменить параметры реестра для всех пользователей, входящих в систему компьютере, найдите и выделите следующий подраздел реестра:
      Клиент сервера HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal
    • Чтобы изменить параметры реестра, только для текущего вошедшего пользователя, найдите и выделите следующий подраздел реестра:
      Предписывает серверу клиент
  3. На Редактирование Выберите пункт Новый, а затем нажмите кнопку Значение типа DWORD.
  4. В Новый параметр # 1 поле типа AuthenticationLevelOverride, а затем нажмите клавишу ВВОД.
  5. Щелкните правой кнопкой мыши AuthenticationLevelOverride, а затем нажмите кнопку Изменить.
  6. В Значение данных Введите одно из следующих значений и нажмите кнопку ОК:
    • 0 Введите это значение, чтобы настроить уровень проверки подлинности «Без проверки подлинности».
    • 1 Введите это значение, чтобы настроить уровень проверки подлинности «Требуется проверка подлинности».
    • 2 Введите это значение, чтобы настроить уровень проверки подлинности «Проверка подлинности желательна.»
Дополнительные сведения об этих уровней проверки подлинности содержатся в разделе "Метод 1: С помощью подключения к удаленному рабочему столу"раздел.

Примечание
  • Если настроить уровень проверки подлинности с помощью реестра пользователей, которые вошли в систему клиентского компьютера не удается изменить параметры проверки подлинности.
  • Уровень проверки подлинности, задайте с помощью подраздела реестра клиента сервер предписывает переопределяет уровень проверки подлинности, который может быть настроен в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal клиент сервера.

Ссылки

Для получения дополнительных сведений о разделах посетите веб-узлы корпорации Майкрософт:
http://www.Microsoft.com/windowsserver2003/Technologies/terminalservices/Default.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/9d47b6a2-3216-45fc-9bb8-41a7d89e42d11033.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/590FCC3E-C54F-48B7-95F2-45EE2255FC111033.mspx

http://technet2.Microsoft.com/WindowsServer/en/Library/32AACFE8-83AF-4676-A45C-75483545A9781033.mspx

Свойства

Код статьи: 895433 - Последний отзыв: 19 июня 2011 г. - Revision: 4.0
Информация в данной статье относится к следующим продуктам.
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
Ключевые слова: 
kbtermserv kbhowtomaster kbmt KB895433 KbMtru
Переведено с помощью машинного перевода
ВНИМАНИЕ! Перевод данной статьи был выполнен не человеком, а с помощью программы машинного перевода, разработанной корпорацией Майкрософт. Корпорация Майкрософт предлагает вам статьи, переведенные как людьми, так и средствами машинного перевода, чтобы у вас была возможность ознакомиться со статьями базы знаний KB на родном языке. Однако машинный перевод не всегда идеален. Он может содержать смысловые, синтаксические и грамматические ошибки, подобно тому как иностранец делает ошибки, пытаясь говорить на вашем языке. Корпорация Майкрософт не несет ответственности за неточности, ошибки и возможный ущерб, причиненный в результате неправильного перевода или его использования. Корпорация Майкрософт также часто обновляет средства машинного перевода.
Эта статья на английском языке:895433

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com