Kaspersky
Question

Запрос подтверждения Windows Desktop Sharing


Добрый день, коллеги. Имеется KSC 11, также имеется рабочая необходимость подключаться к удаленному хосту средствами KSC без запроса пользователя. т.к. на данной машине физического пользователя нет. Точно знаю, что в старых версиях была возможность выбора типа подключения. Есть ли такая возможность в KSC 11. Заранее спасибо.

19 replies

Userlevel 5
Badge +4
https://help.kaspersky.com/KSC/11/ru-RU/80160.htm
Удаленное подключение к рабочему столу клиентского устройства

Я попробовал двумя способами:
  1. правая кнопка на хосте - "подключиться к удаленному рабочему столу" - возник запрос пользователю при котором при не ответе в течении 30 с подключение осуществляется;
  2. правая кнопка на хосте - "внешние инструменты "удаленный рабочий стол" - возник запрос пользователю при котором при не ответе в течении 30 с подключение осуществляется;
RDP и совместный рабочий стол недоступны (думаю из-за отсутствия ключа).
В любом случае если на пк нету пользователя и сессия ничья не висит вы сразу будете проваливаться в сессию.

А что имеется ввиду что в старых версиях была возможность выбора типа подключения?
Имелся ввиду совместный доступ с интерактивным режимом. т.к. на этих машинах сессия активна и крутится определенный софт.
Userlevel 7
Badge +7
@Pokemon_ru , ответ для Вас:
Опубликовано 25 января, 2016
Согласно ответу разработчика, это ожидаемое поведение Сетевого агента начиная с версии 10.2.434. При удаленном подключении на клиентской машине должно запрашиваться подтверждение - эта особенность была добавлена в SP1 на основе пожеланий пользователей.

источник: https://forum.kaspersky.com/index.php?/topic/343331-%D0%B7%D0%B0%D0%BF%D1%80%D0%BE%D1%81-%D0%BF%D0%BE%D0%B4%D1%82%D0%B2%D0%B5%D1%80%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D1%8F-windows-desktop-sharing-%D0%B2-%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%81%D0%B5-1570238-not-a-bug/

@Alexey , ты всё перемешал. Есть два варианта подключения:
1. Через "Подключение к удалённому рабочему столу Windows" (mstsc.exe)
в контекстном меню дублируется в пунктах:
"Подключиться к устройству\ Новая сессия RDP"
"Внешний инструменты\ Удаленный рабочий стол"
Работает на всех видах лицензий KSC.
Отличается от обычного подключения через mstsc.exe тем, что подключение строится через туннелирование соединения через Сетевой агент администрирования KSC.
2. Через средство KSC "Kaspersky Remote Desktop Session Viewer.", использует Microsoft-технологию Windows Desktop Sharing.
В контекстном меню:
"Подключиться к устройству\ Совместный доступ к рабочему столу Windows"
Требуется наличие Расширенной лицензии (Total), добавленной в свойствах сервера KSC.
Спасибо. Ту статью я прочитал, но так и понял функционал выпилен полностью или осталась возможность его включить? Может есть возможность на уровне групповых политик AD это реализовать? Судя по всему это аналог msra.exe с более удобным интерфейсом. Просто возник вот такой кейс и есть купленное средство. Хотелось бы понять есть ли возможность на его базе решить проблему либо все же придется смотреть в сторону того же радмина.
Userlevel 5
Badge +4
Demiad спасибо за уточнение.
Pokemon_ru - а про какой функционал идет речь? Что раньше было по другому?
это аналог msra.exe с более удобным интерфейсом - тоже так показалось потому что Через "Подключение к удалённому рабочему столу Windows" (mstsc.exe) у пользователя возникает уведомление внизу, подключено с помощью касперски что-то там... в общем некое уведомление что происходит.
Поясню. Речь идет о "Подключиться к устройству - Совместный доступ к рабочему столу Windows".
И нужно заставить ее работать без подтверждения от пользователя. Просто в отличие от той же msra.exe на машинах есть агент, который возможно нам в этом может помочь. И такой функционал как я понимаю был исходя из поста приведенного выше.
Userlevel 5
Badge +4
Ну дак это средство и есть , это пункт №2 описанный Demiad. Вот проверить не могу к сожалению в тестовой среде будет запрос пользователя или нет.
Запрос есть. Именно это я и хочу узнать. Есть ли способ подключиться без запроса?
Userlevel 7
Badge +7
@Pokemon_ru , ранее в KSC тоже не было настроек включения или отключения запроса, поменяли поведение. Настройками в KSC запрос подтверждения не убрать. Поэтому только сторонние средства.
Либо если на хостах Win10 смотрите http://winitpro.ru/index.php/2018/07/11/rdp-shadow-k-rabochemu-stolu-polzovatelya-windows-10/

т.к. на данной машине физического пользователя нет

Сессия пользователя есть? Потому что Windows Desktop Sharing API не позволяет, насколько я понимаю, подключаться "просто к экрану" без сессии пользователя.
Сессия есть. т.е. это машина которую включили, залогинились и ушли. К ней подключено оборудование взаимодействие с которым идет через свой софт. И необходимо видеть отчеты данного софта.
Userlevel 5
Badge +4
Сессия есть. т.е. это машина которую включили, залогинились и ушли. К ней подключено оборудование взаимодействие с которым идет через свой софт. И необходимо видеть отчеты данного софта.
А о каком запросе тогда идет речь если подключение будет к той же сессии под той же учеткой?
Вы просто попадете туда и все, это же вы сами. Или я чего то не понимаю.
Userlevel 7
Badge +7
@Pokemon_ru на Win8.1 у меня тоже завелось по той статье. Все параметры надо задать (Shadow=2).
Команда для подключения без подтверждения:
mstsc /shadow: /v:Hostname /noConsentPrompt /control
Где "№" - номер сессии, скорее всего, будет единица.
А Hostname - сетевое имя устройства.
Остаётся только во внешние инструменты консоли вынести.
Коллеги спасибо. Это то что нужно. В процессе создания внешнего инструмента возник вопрос.
Где взять синтаксис для создания внешних инструментов в KSC. т.е. как пример в командной строке к инструменту вернет нам имя хоста. А какие еще есть варианты. Просто хочется красиво обернуть как внешний инструмент. И не очень хочется делать это на powerShell если есть возможность встроенным инструментом обойтись.
Вопрос снят. придется делать в powershell.
Userlevel 7
Badge +7
@Pokemon_ru , не понял что не так. Работает при параметрах:
Имя:
любое
Имя исполняемого файла:
mstsc.exe
Рабочая папка
пусто
Командная строка:
/shadow /s:1 /v:<host_dnsname> /noConsentPrompt /control
В общем, коллеги. Если кому-то когда-то понадобится, то вот вам текст скрипта Powershell предназначенного для запуска shadow rdp. Данный скрипт нужно запускать с параметром IP адреса хоста к которому подключаемся. Конкретно в оснастке можно просто сделать внешний инструмент с такими параметрами.


Разумеется местоположение скрипта можно поменять изменив адрес. Параметр <А> внашем случае подставит ip хоста.
Сам текст.

param(
$ComputerName = "localhost"
)
function Get-TSSessions {


quser /server:$ComputerName |
ForEach-Object {
$_.Trim() -replace "\s{2,}",","
} |
ConvertFrom-Csv | Select-Object -ExpandProperty ID
}

$ID = Get-TSSessions
mstsc /v:$ComputerName /control /noConsentPrompt /shadow:$ID

Разумеется оснастку запускать из под админа. Прикручивать криденшалсы было лень. Делалось все коллективно. Но по возможности буду отвечать либо транслировать ваши вопросы коллегам.
Да чуть не забыл. Работает это только если явно разрешить на хостах политикой управление посредством RDP без разрешения пользователя.
Userlevel 5
Badge +4
Очень полезно! Покемон спасибо большое!
Еще уточнение. Если сессий несколько то скрипт также не отработает. т.к. механизм выбора сессии console не реализован, но для нашей задачи он был и не нужен.

Reply