Диспетчер сервера 2008 gmc

запуска Диспетчера задач не зависимо от того какая операционная система у вас стоит Windows XP, Windows 7, Windows Server 2003, Windows Server 2008 (2008 R2)

После выполнения процедуры установки роли шлюза удалённых рабочих столов на какой-либо сервер фермы RDS, его необходимо сконфигурировать. В подавляющем большинстве случаев, настроек, которые предлагает окно Свойства развёртывания, не достаточно. И вот тут, разработчики почему-то не стали интегрировать все необходимые настройки в единый интерфейс нового Диспетчера серверов, а оставили, как и в Windows Server 2008 R2, в отдельной оснастке — Диспетчер шлюза удалённых рабочих столов.
В данной статье рассмотрены следующие вопросы, касающиеся процесса выполнения настройки шлюза удалённых рабочих столов:
Диспетчер шлюза удалённых рабочих столов
Политики авторизации подключений к удалёному рабочему столу
Политики авторизации ресурсов
Настройка сервера шлюза
Импорт и экспорт параметров политики и настроек
Диспетчер шлюза удалённых рабочих столов
Напомню, что с помощью консоли Службы удалённых рабочих столов можно настроить лишь самые базовые параметры шлюза RD Gateway. Для выполнения более гибкой настройки предлагается, как и в версии Windows Server 2008, пользоваться средствами Диспетчера шлюза удалённых рабочих столов. Добраться до него можно через Диспетчер серверов, зайдя в подпункт меню Terminal Services меню Средства. Так же можно воспользоваться разделом Администрирование или просто выполнить команду tsgateway.msc Рис.1 — Запуск Диспетчера шлюза удалённых рабочих столов
На стартовом окне Диспетчера шлюза отображается самая основная статистика: количество подключений через шлюз, количество подключений именно к этому серверу, количество ресурсов, к которым созданы подключения, количество политик авторизации подключений и политик авторизации ресурсов, а так же общее количество серверов шлюзов в текущем развёртывании RDS. Рис.2 — Главное окно Диспетчера шлюза
Для просмотра списка подключенных подключенных пользователей следует перейти в пункт меню Наблюдение. Кроме собственно просмотра статистики можно отключать конкретные подключения или пользователей в целом. Рис.3 — Вкладка Наблюдение Диспетчера шлюза Политики авторизации
Однако самыми важными опциями главного окна Диспетчера шлюза, безусловно, являются политики авторизации. Эти самые политики делятся 2 типа:
Политики авторизации подключений к удаленным рабочим столам (RD CAP), отвечающие за определение групп пользователей, которые наделены правом доступа к ресурсам RDS посредством шлюза удалённых рабочих столов.
Политики авторизации ресурсов удаленных рабочих столов (RD RAP), определяющие к каким ресурсам во внутренней сети дозволено иметь доступ пользователям подключившимся через шлюз удалённых рабочих столов.

Откройте Диспетчер сервера -> Конфигурация -> Локальные пользователи -> Пользователи.  24.10.2012 16:22. это windows server 2008 R2. Ответить. vova.21 декабря 2010

В совокупности, эти политики позволяют достаточно гибко настраивать доступ к удалённым рабочим столам с помощью службы шлюза. По умолчанию присутствует одна политика авторизации подключений к удаленным рабочим столам (RDG_CAP_AllUsers) и одна политика авторизации ресурсов удаленных рабочих столов (RDG_AllDomainComputers), которые в сумме позволяют использовать шлюз для подключения ко всем ресурсам внутренней сети всем пользователям домена. Для того, чтобы настроить политики под свои нужды, можно либо отредактировать существующие, либо создать новые, отключив при этом политики по-умолчанию. Создавать новые политики можно или с помощью мастера, или вручную. Рассмотрим оба варианта. Создание политики авторизации подключений (RD CAP) с помощью мастера
Для того, чтобы создать политику с помощью мастера, на панели Действия Диспетчера шлюза выбираем пункт меню Создать новую политику > Мастер. Рис.4 — Меню создания новой политики
На первом шаге мастера предлагается сделать выбор типа создаваемой политики: политика авторизации подключений, политика авторизации ресурсов или же обе политики сразу. Так как мы создаём политику авторизации подключений, то выбираем пункт Создать только политику авторизации подключений к удалённым рабочим столам. Рис.5 — Выбор типа создаваемой политики
Далее задаём имя создаваемой политики. Рис.6 — Указание имени новой политики
В окне Выбор требований можно выбрать способ проверки подлинности клиента, выполняющего подключение к шлюзу: с помощью пароля или с помощью смарт-карты. В поле Членство в группе пользователей (обязательно) следует указать те группы, пользователи которых смогут подключаться к удалённым рабочим столам используя при этом службу шлюза. Укажем здесь ранее созданную в AD группу Внешние пользователи. Кроме того, дополнительно можно задать и группу компьютеров, с которых может осуществляться подключение ранее определённой группой пользователей. Для этого достаточно указать группу компьютеров в поле Членство в группе клиентских компьютеров (необязательно). Таким образом можно определить не только пользователей, которые могут использовать шлюз, но и компьютеры с которых они могут это делать. Такой вариант, конечно же, добавляет жирный плюс к безопасности, но использовать его стоит с умом. Рис.7 — Выбор групп пользователей и компьютеров
На вкладке Перенаправление устройств можно задать типы устройств, которые будут перенаправлены на серверы узлов сеансов. Присутствует возможность разрешить перенаправление всех клиентских устройств, запретить перенаправление определённых типов устройств или разрешить подключение только к тем серверам узлов сеансов удалённых рабочих столов, которые в принудительном порядке используют перенаправление устройств шлюзов удаленных рабочих столов. Однако же, использование последней опции возможно только для клиентов использующих для подключения RDC 7.0 и выше. Рис.8 — Опции перенаправления устройств

Приложение File Server Resource Manager (Диспетчер ресурсов файлового сервера), или  В Windows Server 2008 R2 приложение FSRM было улучшено: теперь

Вкладка Время ожидания сеанса позволяет определить время простоя, по истечение которого будет выполнен принудительный сброс сеанса и время ожидания сеанса. Время ожидания сеанса — это максимальное время, в течение которого пользователь может непрерывно использовать подключение к шлюзу. В зависимости от выбранных опций сеанс, достигший значения предельного времени ожидания можно автоматически отключить или принудительно заставить повторно выполнить процедуру авторизации. Рис.9 — Настройка времени ожидания сеанса шлюзом
После этого будет отображена сводка выбранных настроек для выполнения проверки. На этом создание политики в режиме мастера заканчивается. Рис.10 — Подтверждение выбранных настроек
Теперь, когда политика создана, можно отключить созданную по-умолчанию. В противном случае, созданная только-что политика эффекта не возымеет, поскольку дефолтная политика разрешает подключаться всем пользователям домена. Рис.11 — Политики авторизации подключений Создание новой политики авторизации ресурсов (RD RAP) вручную
Создание политики в ручном режиме рассмотрим на примере политики авторизации ресурсов. Для того, чтобы открыть окно создания новой политики необходимо перейти на вкладку с политиками авторизации ресурсов и там на панели Действия выбрать пункт Создание новой политики > Другое.
На вкладке Общие указываются такие настройки как имя создаваемой политики и её краткое описание. Так же здесь присутствует опция включения политики, что позволяет при необходимости создавать политики со статусом Выключено. Рис.12 — Общие настройки политики авторизации ресурсов
На вкладке Группы пользователей определим какие группы пользователей, должны иметь доступ к внутренним ресурсам. Рис.13 — Настройка групп пользователей
Вкладка Сетевой ресурс, пожалуй, самая главная. В ней определяются сетевые ресурсы, к которым будет иметь доступ ранее указанная группа пользователей.
Существует 3 варианта указания сетевых ресурсов:
Выбрать группу сетевых ресурсов доменных служб Active Directory. Использование этого варианта подразумевает, что в Active Directory уже хранится необходимая группа ресурсов и можно просто указать её в этом поле.
Выбрать существующую группу, управляемую шлюзом удалённых рабочих столов или создать новую. Использовав этот пункт администратор может создать группу сетевых ресурсов, перечислив их по IP-адресу или имени. Следует помнить, что эта группа видна только в Диспетчере шлюза и не является локальной для сервера (она не доступна в оснастке Локальные пользователи и группы).
Разрешить подключение пользователей к любому сетевому ресурсу. Этот вариант подразумевает, что пользователи прошедшие авторизацию на сервере шлюзов будут иметь доступ к любому внутреннему ресурсу. Рис.14 — Выбор сетевых ресурсов, которые должны быть доступны для пользователей
На вкладке Разрешённые порты можно указать по каким портам будут передаваться данные от шлюза к внутренним ресурсам. Как и на прошлой вкладке, выбор стоит между тремя вариантами:
Разрешить подключения только к порту 3389. Этот вариант означает что, для подключения к ресурсам внутренней сети будет осуществляться только лишь по стандартному протоколу RDP.
Разрешить подключения к следующим портам. В этом случае следует указать перечень портов, к которым разрешено подключаться. Это нужно в тех случаях, когда протокол RDP настроен на нестандартный порт (отличный от 3389) или есть необходимость в использовании дополнительных портов.
Разрешать подключения к любому порту. Наименее безопасный вариант, так как, пользователь сможет использовать в своих целях абсолютно любой номер порта, что открывает перед ним довольно большие возможности. Рис.15 — Настройка разрешенных для использования портов
Как и в случае с политикой авторизации подключений, после создания новой политики, отключаем политику созданную по-умолчанию. Рис.16 — Политики авторизации ресурсов Настройка шлюза удалённых рабочих столов
Все необходимые настройки находятся в окне свойств шлюза. Открыть это окно можно несколькими способами:
выбрать пункт главного меню Действие затем Свойства
зайти в контекстное меню конкретного сервера шлюза и выбрать пункт Свойства
на панели Действия выбрать пункт Свойства Рис.17- Доступ к свойствам шлюза
На вкладке Общие окна свойств сервера шлюза удалённых рабочих столов выполняется настройка максимального количества подключений, которые могут быть установлены с текущим сервером. Здесь можно выбрать следующие варианты:
Разрешить число одновременных подключений не более (…). Тем с

В Windows Server 2008 это первая кнопка рядом с меню "Пуск".  Не путайте "Диспетчер сервера" с "Управлением компьютером" - это разные вещи!

Весь сервер Новости Computerworld Мир ПК Открытые системы Windows IT Pro LAN Сети  О. Как и в обычных экземплярах Windows, вызвать диспетчер задач можно с

В диспетчере мы видим наш сервер и статус «Не активирован».  В следующем окне выбираем версию продукта: «Windows Server 2008 или Windows Server 2008 R2» , тип