Muchas veces he visto la consulta sobre la utilización de Remote Dekstop – Escritorio Remoto en ambiente de Grupo de Trabajo. No es que no se pueda, sino que el procedimiento de instalación es diferente, y la funcionalidad reducida con respectoa a la implementación en ambiente de Dominio Active Directory
No se pueden utilizar los procedimientos “normales” de instalación y configuración denominados “Quick Start” y “Standard Deployment” que he documentado en notas anteriores, hay que hacerlo de forma diferente
Además veremos cómo podemos solucionar el mensaje de advertencia sobre el certificado no confiable del servidor que da por omisión
La infrastructura que utilizaré para esta nota son solamente dos máquinas virtuales, ambas en Grupo de Trabajo (“Workgroup”)
- RD-Srv1: Windows Server 2012 R2
- “Nombre Aleatorio”: Windows 10 Professional
Comenzaré agregando la funcionalidad en RD-Srv1, de la forma habitual, pero sin las opciones sugeridas para el caso, como muestran las siguentes capturas de pantalla
Observen que no selecciono la opción sugerida de “Remote Desktop Services Installation”
Seleccionamos en esta pantalla la funcionalidad requerida
Seleccionaré dos componentes “Remote Destop Licensing” y “Remote Desktop Session Host” agregando las funcionalidades requeridas como muestran las siguientes pantallas
Y como solicita, reiniciamos la máquina
Noten que como es habitual en los servidores de Escritorio Remoto, no muestra el nombre del último usuario que inició sesión, hay que escribirlo
Podemos observar que no podemos administrarlo de la forma en que lo haríamos en un ambiente de Dominio Active Directory
Como estamos en ambiente de Grupo de Trabajo, el modo más común de permitir el acceso desde un equipo a otro es “espejando” una cuenta de usuario, que sea el mismo nombre y contraseña tanto en el origen como en el destino
Por lo tanto crearé un usuario local en RD-Srv para demostración
Es importante que el usario no tenga que cambiar la contraseña en el primer inicio, pues no lo permitirá
Y para que pueda ingresar por Escritorio Remoto debemos incluir la cuenta en el grupo “Remote Desktop Users”
En la máquina cliente con Windows 10, con una sesión de administrador local, creo un nuevo usuario “espejado”, mismo nombre y contraseña. Esto no es un requerimiento para la implementación que estamos haciendo, lo hago sólo porque es lo habitual en ambiente de Grupo de Trabajo para permitir el acceso a recursos compartidos sin pedir usuario y contraseña
Siempre en el cliente, cierro la sesión del administrador, e inicio sesión con el usuario de prueba
Con el cual iniciamos el comando para Escritorio Remoto
Indicamos el servidor al cual se conectará
Aunque el usuario ha sido “espejado” debemos ingresar las credenciales de conexión. Esto puede ser útil, ya que estando trabajando localmente con una cuenta se puede iniciar un Escritorio Remoto con otra cuenta de diferente usuario
Como en las conexiones de Escritorio Remoto se hace una autenticación del servidor al cual nos conectamos, acá aparece la advertencia, ya que no puede verificar la autenticidad del certificado de servidor exhibido
Lo anterior se produce porque es un certificado auto-firmado. Es decir la autenticidad de RD-Srv, la garantiza el propio RD-Srv, como si fuera un certificado de una Autoridad Certificadora de tipo Raíz. Pensé que se podía solucionar fácilmente simplemente instalando el certificado, pero veremos que no es así
Para instalar certificado por máquina hay que ser administrador local, así que lo dejé por usuario
¿Automático es lo mejor, no es cierto? ;)
Intento iniciar sesión nuevamente con el usuario ya teniendo el certificado del servidor instalado, pero sigue mostrando la advertencia
De todas formas y para probar el funcionamiento, si aceptamos la advertencia vemos que podemos iniciar la sesión de Escritorio Remoto sin problemas
Pero nos queda solucionar el problema de quitar la advertencia de seguridad. Investiguemos un poco el tema a ver si encontramos la solución
Si recordamos o si queremos observar nuevamente el certificado que muestra la advertencia, vemos que el problema se trata porque no está instalado en “Trusted Root Certification Authorities”
Creemos una consola (MMC.EXE) y miremos un poco el tema
Evidentemente, no está donde debería estar
Pese a que es un certificado auto-firmado, lo ha dejado en el lugar de las autoridades certificadoras intermedias
Para llevar el certificado del servidor al contenedor “Trusted Root Certification Authorities”, debemos hacer pasos intermedios
Aunque no he capturado las pantallas, si lo hacemos desde el propio usuario, sigue tomándolo como no confiable. Así que lo que haré será exportarlo, y luego inciando sesión con una cuenta de administrador local colocarlo en el contenedor necesario: “Trusted Root Certification Authorities” pero de la parte de máquina
Entonces comenzamos exportándolo
Cerramos la sesión del usuario, e iniciamos con una cuenta de administrador local, y creamos una consola para administrar los certificados
A diferencia del caso del usuario, con una cuenta de administrador local podemos seleccionar el contenedor de máquina
Y procederé a importar el certificado, que había exportado como usuario, pero ahora en “Trusted Root Certification Authorities” de la parte de máquina
No he capturado las pantallas porque son casi repetidas, pero si ahora inician sesión con el usuario de prueba, y comienzan una sesión de Escritorio Remoto verán que ya no sale la advertencia
Ha quedado pendiente la configuración del licenciamiento necesario de Escritorio Remoto, la idea era hacerla en forma conjunta con esta, pero ya está demasiado larga, así que la veremos en la próxima :)
Comentarios
Me permite conectar desde la red interna, pero con la IP pública no lo permite. Faltará habilitar algo? Agradezco su colaboración
Hola Jorge, si, es lo lógico, para conectarte desde afuera los pedidos tienen que llegar al Router, y éste enviar a la máquina interna
Hay un tema importante relativo a seguridad, en cuanto desde afuera detectan un puerto RDP (TCP-3389) el ataque es constante
Para evitar esto hay varias opciones:
– Usar RD-Gateway
– Usar VPN para encapsular el tráfico de RDP
– No muy recomendable, pero también se puede cambiar el puerto de escucha
Hola Guillermo.
En los 2 últimos 3 días he leído varias de tus notas, sobre crear directorio activo, dominio, remote desktop server. Tenía que plantear una instalación de un servidor virtual, en un NAS de QNAP, con Windows server 2016 para ser servidor de escritorio remoto y después de leer esta nota y la que le sigue opté por esta opción, a mi entender, más simple de administrar y más rápida de implementar que un dominio, …..
Muchas gracias por compartir tu trabajo.
Saludos
Me alegro te haya sido útil :)
Estimado espero me puedas ayudar, seguí tus pasos 1 a 1 ya que no había podido levantar el servicio de control remoto por no estar en un dominio. Todo bien ya que la conexión se hace pero en ves de ingresar al pc después de pasar la advertencia de seguridad del certificado me sale la ventana de windows server 2012 pero con un mensaje » not enough storage is available to complete this operation» y después se cierra la ventana. Por mas que he buscado no he encontrado ninguna solución.
Hola Alejandro, no puedo ayudarte mucho ya que habría que conocer mucha más información, pero por lo que entiendo no está relacionado con la instalación de Escritorio Remoto
Es un error que se da en múltiples ocasiones: https://www.google.com.ar/search?q=remote+desktop+not+enough+storage+is+available&oq=remote+desktop+not+enough+storage+is+available&aqs=chrome..69i57.6752j0j8&sourceid=chrome&ie=UTF-8
Troubleshooting the error «Not enough storage is available to complete this operation» – Chicken Soup for the Techie
https://blogs.technet.microsoft.com/abizerh/2009/07/12/troubleshooting-the-error-not-enough-storage-is-available-to-complete-this-operation/
¿Cuantos usuarios al mimo tiempo soporta este tipo de conexión?
Que yo sepa el límite está dado por, entre otras cosas, cuántas aplicaciones tenga activas cada usuario y el consumo de recursos de cada una, sesiones abiertas y/o desconectadas, cantidad de licencias y por supuesto el hardware del servidor
Trackbacks
[…] la nota anterior “Remote Desktop – Escritorio Remoto: Instalación Básica en Grupo de Trabajo (“Workgroup”)” en esta vamos a proceder a la configuración del licenciamiento de Escritorio Remoto, que no es […]
[…] Remote Desktop – Escritorio Remoto: Instalación Básica en Grupo de Trabajo (“Workgroup”) https://windowserver.wordpress.com/2016/06/14/remote-desktop-escritorio-remoto-instalacin-bsica-en-g… […]
[…] Remote Desktop – Escritorio Remoto: Instalación Básica en Grupo de Trabajo (“Workgroup”) […]
[…] Remote Desktop – Escritorio Remoto: Instalación Básica en Grupo de Trabajo (“Workgroup”) […]