Jump to content

Запрос подтверждения Windows Desktop Sharing


Recommended Posts

Добрый день, коллеги. Имеется KSC 11, также имеется рабочая необходимость подключаться к удаленному хосту средствами KSC без запроса пользователя. т.к. на данной машине физического пользователя нет. Точно знаю, что в старых версиях была возможность выбора типа подключения. Есть ли такая возможность в KSC 11. Заранее спасибо.
Link to comment
Share on other sites

https://help.kaspersky.com/KSC/11/ru-RU/80160.htm Удаленное подключение к рабочему столу клиентского устройства Я попробовал двумя способами:
  1. правая кнопка на хосте - "подключиться к удаленному рабочему столу" - возник запрос пользователю при котором при не ответе в течении 30 с подключение осуществляется;
  2. правая кнопка на хосте - "внешние инструменты "удаленный рабочий стол" - возник запрос пользователю при котором при не ответе в течении 30 с подключение осуществляется;
RDP и совместный рабочий стол недоступны (думаю из-за отсутствия ключа). В любом случае если на пк нету пользователя и сессия ничья не висит вы сразу будете проваливаться в сессию. А что имеется ввиду что в старых версиях была возможность выбора типа подключения?
Link to comment
Share on other sites

Pokemon_ru , ответ для Вас:
Опубликовано 25 января, 2016 Согласно ответу разработчика, это ожидаемое поведение Сетевого агента начиная с версии 10.2.434. При удаленном подключении на клиентской машине должно запрашиваться подтверждение - эта особенность была добавлена в SP1 на основе пожеланий пользователей.
источник: https://forum.kaspersky.com/index.php?/topic/343331-%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81-%D0%BF%D0%BE%D0%B4%D1%82%D0%B2%D0%B5%D1%80%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F-windows-desktop-sharing-%D0%B2-%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%B5-1570238-not-a-bug/ Alexey , ты всё перемешал. Есть два варианта подключения: 1. Через "Подключение к удалённому рабочему столу Windows" (mstsc.exe) в контекстном меню дублируется в пунктах: "Подключиться к устройству\ Новая сессия RDP" "Внешний инструменты\ Удаленный рабочий стол" Работает на всех видах лицензий KSC. Отличается от обычного подключения через mstsc.exe тем, что подключение строится через туннелирование соединения через Сетевой агент администрирования KSC. 2. Через средство KSC "Kaspersky Remote Desktop Session Viewer.", использует Microsoft-технологию Windows Desktop Sharing. В контекстном меню: "Подключиться к устройству\ Совместный доступ к рабочему столу Windows" Требуется наличие Расширенной лицензии (Total), добавленной в свойствах сервера KSC.
Link to comment
Share on other sites

Спасибо. Ту статью я прочитал, но так и понял функционал выпилен полностью или осталась возможность его включить? Может есть возможность на уровне групповых политик AD это реализовать? Судя по всему это аналог msra.exe с более удобным интерфейсом. Просто возник вот такой кейс и есть купленное средство. Хотелось бы понять есть ли возможность на его базе решить проблему либо все же придется смотреть в сторону того же радмина.
Link to comment
Share on other sites

Demiad спасибо за уточнение. Pokemon_ru - а про какой функционал идет речь? Что раньше было по другому? это аналог msra.exe с более удобным интерфейсом - тоже так показалось потому что Через "Подключение к удалённому рабочему столу Windows" (mstsc.exe) у пользователя возникает уведомление внизу, подключено с помощью касперски что-то там... в общем некое уведомление что происходит.
Link to comment
Share on other sites

Поясню. Речь идет о "Подключиться к устройству - Совместный доступ к рабочему столу Windows". И нужно заставить ее работать без подтверждения от пользователя. Просто в отличие от той же msra.exe на машинах есть агент, который возможно нам в этом может помочь. И такой функционал как я понимаю был исходя из поста приведенного выше.
Link to comment
Share on other sites

Ну дак это средство и есть , это пункт №2 описанный Demiad. Вот проверить не могу к сожалению в тестовой среде будет запрос пользователя или нет.
Link to comment
Share on other sites

Pokemon_ru , ранее в KSC тоже не было настроек включения или отключения запроса, поменяли поведение. Настройками в KSC запрос подтверждения не убрать. Поэтому только сторонние средства. Либо если на хостах Win10 смотрите http://winitpro.ru/index.php/2018/07/11/rdp-shadow-k-rabochemu-stolu-polzovatelya-windows-10/
т.к. на данной машине физического пользователя нет
Сессия пользователя есть? Потому что Windows Desktop Sharing API не позволяет, насколько я понимаю, подключаться "просто к экрану" без сессии пользователя.
Link to comment
Share on other sites

Сессия есть. т.е. это машина которую включили, залогинились и ушли. К ней подключено оборудование взаимодействие с которым идет через свой софт. И необходимо видеть отчеты данного софта.
Link to comment
Share on other sites

Сессия есть. т.е. это машина которую включили, залогинились и ушли. К ней подключено оборудование взаимодействие с которым идет через свой софт. И необходимо видеть отчеты данного софта.
А о каком запросе тогда идет речь если подключение будет к той же сессии под той же учеткой? Вы просто попадете туда и все, это же вы сами. Или я чего то не понимаю.
Link to comment
Share on other sites

Pokemon_ru на Win8.1 у меня тоже завелось по той статье. Все параметры надо задать (Shadow=2). Команда для подключения без подтверждения: mstsc /shadow: /v:Hostname /noConsentPrompt /control Где "№" - номер сессии, скорее всего, будет единица. А Hostname - сетевое имя устройства. Остаётся только во внешние инструменты консоли вынести.
Link to comment
Share on other sites

Коллеги спасибо. Это то что нужно. В процессе создания внешнего инструмента возник вопрос. Где взять синтаксис для создания внешних инструментов в KSC. т.е. как пример в командной строке к инструменту вернет нам имя хоста. А какие еще есть варианты. Просто хочется красиво обернуть как внешний инструмент. И не очень хочется делать это на powerShell если есть возможность встроенным инструментом обойтись.
Link to comment
Share on other sites

Pokemon_ru , не понял что не так. Работает при параметрах: Имя: любое Имя исполняемого файла: mstsc.exe Рабочая папка пусто Командная строка: /shadow /s:1 /v:<host_dnsname> /noConsentPrompt /control
Link to comment
Share on other sites

В общем, коллеги. Если кому-то когда-то понадобится, то вот вам текст скрипта Powershell предназначенного для запуска shadow rdp. Данный скрипт нужно запускать с параметром IP адреса хоста к которому подключаемся. Конкретно в оснастке можно просто сделать внешний инструмент с такими параметрами. Разумеется местоположение скрипта можно поменять изменив адрес. Параметр <А> внашем случае подставит ip хоста. Сам текст. param( $ComputerName = "localhost" ) function Get-TSSessions { quser /server:$ComputerName | ForEach-Object { $_.Trim() -replace "\s{2,}","," } | ConvertFrom-Csv | Select-Object -ExpandProperty ID } $ID = Get-TSSessions mstsc /v:$ComputerName /control /noConsentPrompt /shadow:$ID Разумеется оснастку запускать из под админа. Прикручивать криденшалсы было лень. Делалось все коллективно. Но по возможности буду отвечать либо транслировать ваши вопросы коллегам.
Link to comment
Share on other sites

Да чуть не забыл. Работает это только если явно разрешить на хостах политикой управление посредством RDP без разрешения пользователя.
Link to comment
Share on other sites

Еще уточнение. Если сессий несколько то скрипт также не отработает. т.к. механизм выбора сессии console не реализован, но для нашей задачи он был и не нужен.
Link to comment
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...