Как включить звук при работе через удаленный рабочий стол?

Как включить звук при работе через удаленный рабочий стол?

Если вы хотите, что бы при подключении через удаленный рабочий стол работал звук (т.е. звук, воспроизводимый на сервере переносился на ваш компьютер), в первую очередь нужно включить соответствующую опцию в настройках RDP клиента. Для этого после запуска RDP клиента:

1. Нажмите кнопку “Параметры”
2. Перейдите на вкладку “Локальные ресурсы”
3. В поле “Удаленный звук” нажмите кнопку “Параметры”
4. В открывшемся окне установите “Проигрывать на этом компьютере”
5. Сохраните изменения.

Скриншот для наглядности:

 

Однако включения перенаправления звука только на стороне клиента не достаточно, т.к. по умолчанию в серверных ОС Windows сопоставление звука запрещено в настройках терминального сервера. Что бы изменить настройки терминального сервера (разрешить сопоставление звука) нужно выполнить следующее:

В Windows Server 2003: “Пуск” -> “Администрирование” -> “Настройка служб терминалов” -> “Подключения” (слева) -> правый(!) клик на “RDP-Tcp” справа -> в появившемся меню “Свойства” (“Properties”) -> вкладка “Параметры клиента” -> снять(!) галочку в “Сопоставление звука” -> “ОК”.

 

В Windows Server 2008: “Пуск” -> “Администрирование” ->”Службы удаленных рабочих столов” -> “Конфигурация узла сеансов удаленных рабочих столов” -> правый(!) клик на “RDP-Tcp” -> в появившемся меню “Свойства” -> вкладка “Параметры клиента” -> снять(!) галочку в “Воспроизведение звука и видео” -> “ОК”.

 

Дальше нужно проверить, что у вас запущена служба Windows Audio:

“Пуск” – “Администрирование” – “Службы”, в списке находите “Windows Audio” и два раза кликаете по ней. В настройках службы нужно установить “Тип запуска – Автоматически”, “применить” и затем и можно сразу же запустить службу с помощью соответвующей кнопки:

 Важно: если служба Windows Audio не запускается – убедитесь, что включены и запущены следующие службы (в таком же порядке!): “Power“, “Средство построения конечных точек Windows Audio“, “Планировщик классов мультимедиа” и “Удалённый вызов процедур (RPC)”. После чего попробуйте запустите службу “Windows Audio” еще раз.

Для того, что бы все изменения вступили в силу, нужно завершить текущий RDP сеанс (“Пуск” -> “Завершить сеанс” или “Пуск” -> “Выполнить” -> “Logoff” -> “ОК”) и затем заново подключиться к удаленному рабочему столу вашего сервера. Если вы все сделали правильно, то на вашем компьютере будет воспроизводится весь звук, проигрываемый на VDS сервере.

Если звук не заработал (в системе нет доступных аудиоустройств/ звуковых устройств вывода) – значит что-то вы делаете не так, проверьте все еще раз. Проверка или выполнение данных настроек вашего сервера нашим администратором стоит 5 евро. В этом случае вам нужно будет только включить перенаправление звука в настройках вашего RDP клиента.

Внимание: к сожалению, этот способ не поможет в работе программ, которые требуют наличия физической звуковой карты (устройства). В новых VDS виртуальная звуковая карта обычно уже подключена, для старых VDS вы можете проверить / подключить ее в параметрах VDS. Мы не даем никаких гарантий того, что оно будет работать или как оно будет работать: проблема со звуком в данном случае заключается в вашем программном обеспечении а не VDS сервере. Звуковая карта является устройством физического вывода звука, а следовательно совершенно бесполезной при работе удаленного сервера (как физического, так и виртуального). Для любой программной работы со звуком звуковая карта не нужна, как не нужно наличие принтера для того, что бы набирать текст в Microsoft Word. Если же программа все-таки требует ее обязательного наличия – значит, по большому счету, она не предназначена для работы на удаленном сервере а расчитана на локальное использование. Учитывая изложенное, просим вас не обращаться в техподдержку по вопросам работы виртуальных звуковых карт и программ их использующих, качества их работы  и т.д. – мы не предоставляем консультации по этому поводу.

Обновление корневых сертификатов в Windows

В операционных системах семейства Windows, начиная с Windows 7, присутствует система автоматического обновления корневых сертификатов с сайта Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище список сертификатов для клиентов и устройств Windows. В том, случае если проверяемый сертификат в своей цепочке сертфикации относится к корневому CA, который участвует в этой программе, система автоматически скачает с узла Windows Update и добавит такой корневой сертификат в доверенные.

В том случае, если у Windows  отсутствует прямой доступ к каталогу Windows Update,  то система не сможет обновить корневой сертификат, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны CA, к которому нет доверия), либо с установкой / запуском подписанных приложений или скриптов.

В этой статье попробуем разобраться, как можно вручную обновить список корневых сертификатов в TrustedRootCA в изолированных системах, или системах без прямого подключения к интернету.

Continue reading “Обновление корневых сертификатов в Windows”

Chrome сброс настроек вашего профиля

Скопируйте в адресную строку

chrome://settings/resetProfileSettings

и нажмите Enter и ОК

=========================

Потом скопируйте строку

chrome://flags/  

и нажмите Enter

Сверху справа будет кнопка Восстановить настройки по умолчанию

Windows: тормозит и долго открывает сетевой диск\шару

netsh interface tcp set global autotuninglevel=disabled

 

Параметр TCP Auto-Tuning
Определяет включена ли автонастройка размера приемного окна TCP.
Через командную строку: netsh int ip set global autotuninglevel disabled
Возможные значения:
disabled: используется фиксированное значение размера приемного окна TCP – 64KB.
higlyrestricted: позволяет размеру приемного окна выходить за пределы значения по умолчанию, очень ограниченно превышая его.
restricted: допускает более существенный рост размера окна относительно значения по умолчанию.
normal: значение по умолчанию. Позволяет менять размер окна в зависимости от различных условий работы.
experimental: позволяет увеличивать размер окна до очень больших. Применять очень осторожно, поскольку может замедлять работу всей системы.

Ssh server для простых смертных (безопасное использованию сервера OpenSSH)

Для начало вспомним наши конфигурационные файлы:
/etc/ssh/sshd_config — конфигурационный файл сервера OpenSSH
/etc/ssh/ssh_config — конфигурационный файл клиентской части OpenSSH
~/.ssh/ – конфигурационная директория пользователей ssh.
Расмотрим несколько советов по безопасному использованию сервера OpenSSH.
Открываем наш конфиг и смотрим:
$ nano /etc/ssh/sshd_config
1. SSH порт, используемый по умолчанию: : TCP 22 ssh server, меняем так как многие brute forcing заточен под 22 порт и по крайней мере введет в заблуждения «кул хацкеров»
# What ports, IPs and protocols we listen for
Port 2280

По умолчанию sshd принимает подключения на всех интерфейсах, если не требуется заходить на сервер «из вне», то можно ограничить его нужным нам IP адресам, (например 192.168.100.1).
Внимание: это указание ssh-демону, какой ip-адрес использовать для входящих соединений. Т.е. если твой сервер имеет два интерфейса:
– внешний (подключение в Интернет) — с реальным ip-адресом,
– внутренний (локальная сеть) — с приватным (например 192.168.100.1) и ты хочешь, чтоб по ssh к серверу можно было добраться только c хостов, находящихся в локальной сети — в конфиге указываешь ListenAdress — адрес на котором сервер принимает запросы на соединение. И этот параметр не имеет почти никакого отношения к ограничению доступа к серверу по протоколу ssh !
ListenAddress 192.168.100.1
Дополнительно через двоеточие можно указать и номер порта. В данном примере используется значение порта, заданное глобально параметром Port.
2. Используйте только протокол SSH 2
Protocol 2
3. Ограничение доступа ssh server суперпользователя
В большинстве дистрибутивов в целях безопасности доступ суперпользователю(root) по SSH закрыт (PermitRootLogin no), и при попытке зарегистрироваться под root получаем сообщение об ошибке. Для выполнения задач, требующих привилегий администратора, приходится заходить под обычным пользователем и использовать su или sudo. Красиво выйти из ситуации поможет директива Match. В качестве аргумента ей передается критерий отбора (User, Group, Host, Address), его значение и параметр, который нужно применить. Для примера разрешим подключение под root только с localhost и из локальной подсети 192.168.100.0/24:
PermitRootLogin no
Match Host 192.168.100.*,127.0.0.1
PermitRootLogin yes

или просто запрещаем региться под root’oм
PermitRootLogin no
4. Ограничение доступа пользователей ssh server через SSH
Будет полезно всем, кто заводит пользователей в системе например для mail или ftp и etc,во многих системах по умолчанию пользователям разрешено иметь доступ через SSH с использованием пароля или открытого ключа.AllowUsers (пользователи, которым разрешен доступ).
Для того, чтобы доступ в систему через SSH был разрешен только пользователям user1,user2 и тд:
AllowUsers user1 user2
так же возможно использовать и такую конструкцию с IP-адресом
AllowUsers *@192.168.2.*
Так же можно, наоборот, разрешить всем пользователям, но для определенных запретить:
DenyUsers user10 user20
5. Авторизация и подключения
LoginGraceTime 45
Параметр LoginGraceTime определяет, по истечению какого времени простаивающее подключение будет разорвано (в секундах), т.е : позволенный для регистрации промежуток времени, за который надо ввести пароль, значение по умолчанию 120 явно завышено, думаю что будет 45 сек будет достаточно.
MaxStartups 2:50:10
Количество параллельных не идентифицированных подключений к серверу контролируется при помощи MaxStartups. Запись параметра имеет форму «start:rate:full». В нашем случае она означает отключение с вероятностью 50% при наличии двух не идентифицированных связей, с линейным ростом вероятности до 100% при достижении 10.
Для тех у кого будет много подключений по SSH можно сконфигурировать время закрытия неработающей сессии:
ClientAliveInterval 300
ClientAliveCountMax 0

устанавливаем таймаут в секундах (300 секунд = 5 минутам). После того, как указанное время истечет, бездействующий пользователь будет отключен от системы
6. Отключение прослушивания IPv6 адресов ssh server
ИМХО IPv6 пока ни неактуальный (по крайней мере, для меня), поэтому предлагаю его отключить
По умолчанию sshd слушает как на IPv4 так и на IPv6 адресах. Для того что бы его отключить необходимо изменить параметр AddressFamily (если значение AddressFamily не указано в конфигурационном файле, то оно принимается равным any):
AddressFamily any # default (IPv4 и IPv6)
AddressFamily inet # IPv4 only
AddressFamily inet6 # IPv6 only

Ну и на последок так же можно добавьте предупреждающий баннер, расскоментируйте строчку, в sshd_config, либо указать иной путь к своему баннеру :
Banner /etc/issue

Также можно ограничить доступ к нужному сервису через hosts

Edit /etc/hosts.allow and add your subnet

sshd : 192.168.0.

Edit /etc/hosts.deny , and deny all

ALL : ALL

(c)linuxjournal

Posts navigation

1 2 3 4 119 120 121
Scroll to top