<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dw="https://www.dreamwidth.org">
  <id>tag:dreamwidth.org,2022-06-05:4003123</id>
  <title>IT-Security Step-by-step</title>
  <subtitle>bga68comp</subtitle>
  <author>
    <name>bga68comp</name>
  </author>
  <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/"/>
  <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom"/>
  <updated>2024-05-15T14:43:02Z</updated>
  <dw:journal username="bga68comp" type="personal"/>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:722945</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/722945.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=722945"/>
    <title>Cisco. Acronyms</title>
    <published>2023-08-21T21:38:09Z</published>
    <updated>2024-05-15T14:43:02Z</updated>
    <category term="dmz"/>
    <category term="cisco"/>
    <category term="acronyms"/>
    <category term="ise"/>
    <category term="cmd"/>
    <category term="vlan"/>
    <category term="rdp"/>
    <category term="aaa"/>
    <category term="network"/>
    <category term="siem"/>
    <category term="access"/>
    <category term="ip"/>
    <category term="dns"/>
    <category term="rbac"/>
    <category term="dhcp"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;a href="https://www.cisco.com/c/uk_ua/index.html"&gt;&lt;img src="https://live.staticflickr.com/65535/53133231315_9fa74883bc_m.jpg" width="150" height="86" alt="" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="margin-left: 20px; margin-top: -10px;"&gt;&lt;span style="font-family: Helvetica; font-size: 11pt;"&gt;&lt;pre&gt;Сокращения 
AAA     – Authentication, Authorisation, Accounting
ACI     – (Cisco) Application Centric Infrastructure
ACK     – Acknowledgement
ACL     – Access Control List
AD      – (Microsoft) Active Directory
API     – Application Programming Interface
APIC    – (Cisco) Application Policy Infrastructure Controller
APIC-DC – (Cisco) Application Policy Infrastructure Controller – DataCentre
ARP     – Address Resolution Protocol
ASIC    – Application-Specific Integrated Circuit
BGP     – Border Gateway Protocol
BPDU    – Bridge Protocol Data Unit
CoPP    – Control Plane Policing
C&amp;C     – Command and Control
CC      – Controlled Conduit
CEF     – Cisco Express Forwarding
CIP     – Common Industrial Protocol (ODVA)
CMD     – Command
COS     – Class Of Service
CPwE    – Cisco Plantwide Ethernet
CRC     – Cyclic Redundancy Check
CTS     – Cisco TrustSec
dACL    – Dynamic Access Control List
DAI     – Dynamic ARP Inspection
DC      – Datacentre
DDOS    – Distributed Denial of Service
DHCP    – Dynamic Host Configuration Protocol
DLR     – Device Level Ring
DMVPN   – Dynamic Multipoint Virtual Private Network
DMZ     – Demilitarised Zone
DLR     – Device Level Ring
DNS     – Domain Name Service
DNA     – (Cisco) Digital Network Architecture
DNA E/A/P – (Cisco) Digital Network Architecture Essentials/Advanced/Premium Licensing
DSCP    – (IP) Differentiated Services Code Point
DTP     – (Cisco) Dynamic Trunking Protocol
EIGRP   – Exterior Interior Gateway Routing Protocol
EPG     – End Point Group
ERP     – Enterprise Resource Planning
ERSPAN  – Encapsulated Remote Switched Port Analyser
ETA     – (Cisco) Encrypted Traffic Analytics
FNF     – Flexible NetFlow
GPS     – Global Positioning System
GE      – Gigabit Ethernet
GETVPN  – Group Encrypted Transport Virtual Private Network
GRE     – Generic Routing Encapsulation
GUI     – Graphical User Interface
HMI     – Human Machine Interface
HR      – Human Relations
HSR     – High-availability Seamless Redundancy (Ring)
HTTP    – Hypertext Transfer Protocol
HTTPS   – Hypertext Transfer Protocol Secure
HW      – Hardware
IACS    – Industrial Automation and Control Systems
IBN     – Intent-Based Networking
ICMP    – Internet Control Message Protocol
ICS     – Internet Control System
IE      – Industrial Ethernet
IEC     – International Electrotechnical Commission
IDS     – Intrusion Detection System
IDMZ    – Industrial De-Militarised Zone
IEEE    – Institute of Electrical and Electronics Engineers
IETF    – Internet Engineering Task Force
IKEv2   – Internet Key Exchange Version 2
IND     – Industrial Network Director (Cisco)
IOS     – (Cisco) Internet Operating System
IOS-XE  – “XE” train of the (Cisco) Internet Operating System
IOx     – Application environment for Cisco Networking Equipment
IP      – Internet Protocol
IPAM    – Internet Protocol Address Management
IPS     – Intrusion Prevention System
IPSec   – Internet Protocol Security (protocol suite)
ISA     – International Society of Automation
ISE     – Identity Services Engine (Cisco)
ISIS    – Intermediate System to Intermediate System (Routing Protocol)
IND     – (Cisco) Industrial Network Director
IOC     – Indicators of Compromise
IRIG-B  – Inter-Range Instrumentation Group time code “B”
IT      – Internet Technology
ITSec   – Internet Technology Security
L2      – (ISO Model) Layer 2
L3      – (ISO Model) Layer 3
LAN     – Local Area Network
LDAP    – Lightweight Directory Access Protocol
LIMS    – Laboratory Information Management System
LSP     – Label Switch Path
LTE     – Long-Term Evolution (4G mobile communications standard)
MAB     – MAC Authentication Bypass
MAC     – Medium Access Control
MACsec  – IEEE MAC Security Standard (IEEE 802.1AE)
MDM     – Mobile Device Management
MES     – Manufacturing Execution System
MRP     – Media Redundancy Protocol
NAT     – Network Address Translation
NBA     – Network Behaviour Analysis
NTP     – Network Time Protocol
ODVA    – Open DeviceNet Vendor Association
OPC     – Open Platform Communications (OPC Foundation)
OPC UA  – OPC Unified Architecture
OPS     – Operations
OSPF    – Open Shortest Path First (Routing Protocol)
OT      – Operations Technology
pxGrid  – Platform Exchange Grid
PCN     – Process Control Network
PLC     – Programmable Logic Controller
POE     – Power Over Ethernet
POE+    – Power Over Ethernet Plus
PRP     – Parallel Redundancy Protocol
PTP     – Precision Time Protocol
PVST+   – (Cisco) Rapid per VLAN Spanning Tree Plus
PROFINET – Process Field Net
PROFINET RT – PROFINET Real-Time
PROFINET IRT – PROFINET Isochronous Real-Time
QoS     – Quality of Service
RADIUS  – Remote Authentication Dial-In User Service
RBAC    – Roll-Based Access Control
RBACL   – Roll-Based Access Control List
RDP     – Remote Desktop Protocol
REP     – Resilient Ethernet Protocol
RIB     – Routing Information Base
RSPAN   – Remote Switch Port Analyser
SCADA   – Supervisory Control And Data Acquisition
SDA     – (Cisco) Software Defined Access
SGACL   – Scalable Group Access Control List
SGT     – Scalable Group Tag
SIEM    – Security Information and Event Management
SNMP    – Simple Network Management Protocol
SPAN    – Switch Port Analyser
SPT     – Spanning Tree
STP     – Spanning Tree Protocol
SW      – Software
TOD     – Time Of Day
TCP     – Transport Control Protocol
TLS     – Transport Layer Security
TSN     – Time Sensitive Networking
UADP    – (Cisco ASIC) Unified Access Data Plane
UDP     – User Datagram Protocol
USB     – Universal Serial Bus
VoIP    – Voice Over IP
VLAN    – Virtual Local Area Network
VM      – Virtual Machine
VN      – Virtual Network
VXLAN   – Virtual Extensible Local Area Network
VNI     – VXLAN Network Identifier
VPN     – Virtual Private Network
VRF     – Virtual Routing and Forwarding
VSOM    – (Cisco) Video Surveillance Operations Manager
VSS     – Virtual Switching System
VTP     – (Cisco) VLAN Trunking Protocol
VXLAN   – Virtual Extensible Local Area Network
WAN     – Wide Area Network
WEBUI   – World Wide Web User Interface
WWW     – World Wide Web&lt;/pre&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;source: &lt;a target="_blank" href="https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%21974124&amp;amp;authkey=!AAjzR4XhZfS7Kg4&amp;amp;em=2" width="90%" height="510" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;&amp;copy;2019&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target="_blank" href="https://www.cisco.com/c/en/us/td/docs/Technology/industrial-automation-security-design-guide.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Industrial Automation Security Design Guide 2.0&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031295&amp;amp;authkey=!AH2ByLLQ7OLpHjg&amp;amp;em=2" width="90%" height="980" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;First Published: 2023-01-17&lt;br /&gt;Last Modified: 2023-01-17&lt;br /&gt;&amp;copy;2023 © Cisco Systems, Inc. All rights reserved.&lt;/span&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=722945" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:6160</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/6160.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=6160"/>
    <title>Теневое RDP подключение к рабочему столу пользователя в Windows 10</title>
    <published>2022-06-21T19:26:28Z</published>
    <updated>2022-06-21T19:59:43Z</updated>
    <category term="rds"/>
    <category term="windows"/>
    <category term="remote"/>
    <category term="rdp"/>
    <category term="server"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">Источник:&lt;br /&gt;&lt;a href="https://winitpro.ru/index.php/2018/07/11/rdp-shadow-k-rabochemu-stolu-polzovatelya-windows-10/" target="_blank"&gt;https://winitpro.ru/index.php/2018/07/11/rdp-shadow-k-rabochemu-stolu-polzovatelya-windows-10/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://live.staticflickr.com/65535/52163053871_faab0ae747_o.png" style="vertical-align: middle; margin-right: 8px;" title="sloi_13" alt="" /&gt;&lt;span style="font-size: 12px; color: rgb(17, 17, 17);"&gt;&amp;nbsp;11.07.2018&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;img alt="directory" src="https://live.staticflickr.com/65535/52163296484_f8f8f544d6_o.png" style="vertical-align: middle; margin-right: 8px;" title="sloi_11" /&gt;&amp;nbsp;Windows 10 &lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Помимо использования Remote Assistance, вы можете удаленно подключиться к рабочему столу пользователя Windows 10 с помощью теневого RDP подключения (&lt;a href="https://winitpro.ru/index.php/2014/02/12/rds-shadow-v-windows-2012-r2/" target="_blank"&gt;Remote Desktop Shadowing&lt;/a&gt;). Большинство администраторов так или иначе пользовались этим функционалом для подключения к сессиям пользователей на терминальных RDS серверах с Windows Server 2012 R2 / Server 2016. Однако далеко не все знают, что теневое подключение можно использовать для удаленного просмотра и взаимодействия с рабочим столом пользователя и на десктопной Windows 10. Рассмотрим, как это работает.&lt;br /&gt;&lt;br /&gt;Как вы помните, если попытаться удаленно подключится к компьютеру с Windows 10 через RDP, то сессия пользователя, работающего локально выбивается (даже если вы включите возможность использования &lt;a href="https://winitpro.ru/index.php/2015/09/02/neskolko-rdp-sessij-v-windows-10/" target="_blank"&gt;нескольких одновременных RDP сессий в Windows 10&lt;/a&gt;). Однако вы можете подключится непосредственно подключиться к консольной сессии пользователя без блокировки его сеанса.&lt;br /&gt;&lt;br /&gt;Предположим, вам нужно подключиться с сервера Windows Server 2012 R2 к рабочему столу пользователя, работающего локально за рабочей станцией с Windows 10.&lt;br /&gt;&lt;br /&gt;Для теневого подключения к сессии пользователя нужно использовать стандартную RDP утилиту &lt;strong&gt;mstsc.exe&lt;/strong&gt;. Формат команды такой:&lt;br /&gt;&lt;br /&gt;&lt;span style="color: rgb(199, 37, 78); font-family: Menlo, Monaco, Consolas, &amp;quot;Courier New&amp;quot;, monospace; font-size: 12.6px; background-color: rgb(249, 242, 244);"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Mstsc.exe /shadow:&amp;lt;ID сессии&amp;gt; /v:&amp;lt;Имя или IP адрес компьютера&amp;gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Также можно использовать одну из опций:&lt;br /&gt;&lt;br /&gt;&lt;div style="margin-left: 30px;"&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; /&lt;strong&gt;prompt&lt;/strong&gt; &amp;ndash; запросить имя и пароль пользователя, под которым выполняется подключение (если не указано, подключение выполняется под текущим пользователем).&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; /&lt;strong&gt;control&lt;/strong&gt; &amp;ndash; режим взаимодействия с сеансом пользователя. Если параметр не задан, вы подключитесь в режиме просмотра (наблюдения) сессии пользователя, т.е. вы не сможете управлять его мышью и вводить данные с клавиатуры;&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; /&lt;strong&gt;noConsentPrompt&lt;/strong&gt; &amp;ndash; не запрашивать у пользователя подтверждение на подключение к сессии.&lt;/div&gt;&lt;br /&gt;Режим теневого подключения (нужно ли запрашивать подтверждение пользователя, и возможно управления в сессии или только наблюдение) настраивается с помощью групповой политики или редактирования реестра.&lt;br /&gt;&lt;br /&gt;Политика находится в разделе &lt;strong&gt;Конфигурация компьютера&lt;/strong&gt; -&amp;gt; &lt;strong&gt;Административные шаблоны&lt;/strong&gt; &amp;ndash;&amp;gt; &lt;strong&gt;Компоненты Windows&lt;/strong&gt; &amp;ndash;&amp;gt; &lt;strong&gt;Службы удаленных рабочих столов&lt;/strong&gt; &amp;ndash;&amp;gt; &lt;strong&gt;Узел сеансов удаленных рабочих столов&lt;/strong&gt; &amp;ndash;&amp;gt; &lt;strong&gt;Подключения &lt;/strong&gt;(Policies -&amp;gt; Administrative Templates -&amp;gt; Windows components -&amp;gt; Remote Desktop Services -&amp;gt; Remote Session Host -&amp;gt; Connections) и называется &amp;laquo;&lt;strong&gt;Установить правила удаленного управления для пользовательских сеансов служб удаленных рабочих столов&lt;/strong&gt;&amp;raquo; (Set rules for remote control of Remote Desktop Services user sessions).&lt;br /&gt;&lt;br /&gt;&lt;img src="https://live.staticflickr.com/65535/52162031932_10ba49e0fd_o.png" title="01-politika-ustanovit-pravila-udalennogo-upravleniya" width="100%" /&gt;&lt;br /&gt;&lt;br /&gt;Вместо включения политики можно выставить значение dword ключа с именем &lt;b&gt;Shadow&lt;/b&gt; в ветке реестра HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services. Допустимые значения:&lt;br /&gt;&lt;div style="margin-left: 30px;"&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; &lt;b&gt;0&lt;/b&gt; – запретить удаленное управление;&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; &lt;b&gt;1&lt;/b&gt; — полный контроль с разрешения пользователя;&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; &lt;b&gt;2&lt;/b&gt; — полный контроль без разрешения пользователя;&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; &lt;b&gt;3&lt;/b&gt; — наблюдение за сеансом с разрешения пользователя;&lt;br /&gt;&lt;span style="color: rgb(0,141,210);"&gt;•&lt;/span&gt; &lt;b&gt;4&lt;/b&gt; — наблюдение за сеансом без разрешения пользователя.&lt;/div&gt;&lt;br /&gt;По умолчанию данный ключ не задан и теневое подключение осуществляется в режиме полного контроля с разрешения пользователя.&lt;br /&gt;&lt;br /&gt;Чтобы удаленно подключится к компьютеру через теневое подключение, у подключающейся учетной записи должны быть права администратора на компьютере, а в свойствах системы включен удаленный рабочий стол (RDP).&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52163296619/in/album-72177720299979873/" title="02-vklyuchit-rdp-dostup-k-windows-10"&gt;&lt;img src="https://live.staticflickr.com/65535/52163296619_50440c5bf3_o.png" width="80%" title="02-vklyuchit-rdp-dostup-k-windows-10"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Запросим удаленно список сессий на рабочей станции Windows 10 командой&lt;br /&gt;&lt;br /&gt;&lt;span style="color: rgb(199, 37, 78); font-family: Menlo, Monaco, Consolas, &amp;quot;Courier New&amp;quot;, monospace; font-size: 12.6px; background-color: rgb(249, 242, 244);"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;qwinsta /server:192.168.11.60&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52163544235/in/album-72177720299979873/" title="03-qwinsta-zapros-sessij-na-udalennom-kompyutere"&gt;&lt;img src="https://live.staticflickr.com/65535/52163544235_4120a5f9a6_o.png" width="80%" title="03-qwinsta-zapros-sessij-na-udalennom-kompyutere"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Как вы видите, на данном компьютере имеется одна консольная сессия пользователя с идентификатором ID = 1.&lt;br /&gt;&lt;br /&gt;Итак, попробуем удаленно подключиться к сессии пользователя через теневое подключение. Выполните команду:&lt;br /&gt;&lt;br /&gt;&lt;span style="color: rgb(199, 37, 78); font-family: Menlo, Monaco, Consolas, &amp;quot;Courier New&amp;quot;, monospace; font-size: 12.6px; background-color: rgb(249, 242, 244);"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;Mstsc /shadow:1 /v:192.168.11.60&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52163056098/in/album-72177720299979873/" title="04-tenevoe-rdp-podklyuchenie-k-windows-10"&gt;&lt;img src="https://live.staticflickr.com/65535/52163056098_a9b8f785df_o.png" width="90%" title="04-tenevoe-rdp-podklyuchenie-k-windows-10"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;На экране пользователя Windows 10 появится запрос:&lt;br /&gt;&lt;br /&gt;&lt;div class="info_box" style="box-sizing: border-box; background-color: rgb(238, 243, 250); border-left: 3px solid rgb(0, 141, 210); padding: 18px 26px; margin-bottom: 18px;"&gt;Запрос на удаленное наблюдение&lt;br /&gt;Username запрашивает удаленный просмотр вашего сеанса. Вы принимаете этот запрос.&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52162031827/in/album-72177720299979873/" title="05-zapros-na-udalennoe-podklyuchenie"&gt;&lt;img src="https://live.staticflickr.com/65535/52162031827_932edcd7b7_o.png" width="60%" title="05-zapros-na-udalennoe-podklyuchenie"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Если пользователь разрешит соединение, вы подключитесь к его консольному сеансу и увидите его рабочий стол. Вы будете видеть все действия пользователя, но не сможете взаимодействовать с его сессией.&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52162031797/in/album-72177720299979873/" title="06-prosmot-rabochego-stola-polzvoatelya"&gt;&lt;img src="https://live.staticflickr.com/65535/52162031797_6f87b8b7e3_o.png" width="100%" title="06-prosmot-rabochego-stola-polzvoatelya"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class="info_box" style="box-sizing: border-box; background-color: rgb(238, 243, 250); border-left: 3px solid rgb(0, 141, 210); padding: 18px 26px; margin-bottom: 18px;"&gt;&lt;b&gt;Совет&lt;/b&gt;. Для завершения теневой сессии нажмите на компьютере alt+* или ctrl+* на RDS сервере.&lt;/div&gt;&lt;br /&gt;Если проверить сетевые соединения с помощью TCPView, можно увидеть, что взаимодействие идет через RemoteRPC (а не по протоколу RDP с портом TCP 3389). Т.е. для подключения используется случайный TCP порт из высокого диапазона RPC. На стороне подключающегося компьютера соединение устанавливает mstsc.exe, на стороне клиента подключение обрабатывает rdpsa.exe или rdpsaproxy.exe (в зависимости от билда Windows 10). Поэтому на клиенте должен быть включен RemoteRPC:&lt;br /&gt;&lt;br /&gt;&lt;span style="color: rgb(199, 37, 78); font-family: Menlo, Monaco, Consolas, &amp;quot;Courier New&amp;quot;, monospace; font-size: 12.6px; background-color: rgb(249, 242, 244);"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;HKLM\SYSTЕM\CurrеntCоntrоlSеt\Cоntrol\Tеrminal Sеrvеr&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;span style="color: rgb(199, 37, 78); font-family: Menlo, Monaco, Consolas, &amp;quot;Courier New&amp;quot;, monospace; font-size: 12.6px; background-color: rgb(249, 242, 244);"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;“AllоwRemotеRPС”=dwоrd:00000001&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a data-flickr-embed="true" href="https://www.flickr.com/photos/163779296@N03/52163544185/in/album-72177720299979873/" title="07-tcpview-shadow-session-win-10"&gt;&lt;img src="https://live.staticflickr.com/65535/52163544185_b3d9aed2fd_o.png" width="100%" title="07-tcpview-shadow-session-win-10"&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Функционал теневого подключения Remote Desktop Shadowing работает в Windows 10 / 8.1 и Windows Server 2012 R2 /2016. Чтобы теневое подключение работало на клиентах с Windows 7 SP1 (Windows Server 2008 R2) нужен RDP клиент версии 8.1 – поэтому придется установить обновление &lt;a href="https://support.microsoft.com/en-us/help/2830477/update-for-remoteapp-and-desktop-connections-feature-is-available-for" target="_blank"&gt;KB2830477&lt;/a&gt; (требует наличия установленных KB2574819 и KB2857650).&lt;br /&gt;&lt;br /&gt;Таким образом Remote Desktop Shadowing можно использовать как аналог Remote Assistance (Удаленный помощник) или TeamViewer для локальной или корпоративной сети.&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=6160" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
</feed>
