Почему не удается подключиться к RDP с одного компьютера, но успешно подключается с другого?
У меня есть сервер Windows Server 2019, не входящий в домен (по требованию), с включенной службой терминалов. Есть два компьютера с Windows 11, оба входят в домен. Со старого компьютера (ПК1) я могу подключиться к серверу как по IP-адресу, так и по имени. Однако с нового компьютера (ПК2) подключение не удается, и аналогичная проблема наблюдается и с других компьютеров.
При попытке подключения с ПК2 через mstsc появляется сообщение “попытка входа в систему неудачна”. Логин и пароль точно такие же, как и на ПК1, где подключение работает успешно.
В логах на ПК2 (Microsoft-Windows-TerminalServices-RDPClient) обнаружены следующие ошибки:
- Отключение RDP ClientActiveX (Причина= 2055)
- Сервер поддерживает SSL = supported
- Base64(SHA256(имя пользователя)) = ***
- RDPClient_SSL: произошла ошибка при переходе из TsSslStateHandshakeInProgress в TsSslStateDisconnecting в ответ на TsSslEventHandshakeContinueFailed. (Код ошибки: 0x80004005).
- Мультитранспортное подключение разорвано.
Какие возможные причины этой проблемы и как ее исправить?
Ошибка подключения RDP с одного компьютера, но успешного с другого, чаще всего связана с различиями в настройках безопасности,特别是SSL/TLS конфигурации, или с проблемами сертификатов. В вашем случае с кодом ошибки 2055 и сбоями SSL-рукопожатия, основная проблема заключается в несовместимости версий TLS или настройках безопасности между новым компьютером ПК2 и сервером Windows Server 2019.
Содержание
- Основные причины проблемы
- Решения: Настройки SSL/TLS
- Решения: Проблемы с сертификатами
- Решения: Групповые политики и настройки клиента
- Дополнительные проверки и решения
- Заключение
Основные причины проблемы
Несколько ключевых факторов могут вызывать такую ситуацию:
-
Несовместимость версий TLS/SSL - Новый компьютер ПК2, вероятно, использует более строгие настройки безопасности по сравнению со старым ПК1. Windows Server 2019 по умолчанию поддерживает TLS 1.2, но может иметь ограничения по шифрам.
-
Проблемы с сертификатами - Ошибка в логах указывает на SSL-сбой. Сертификат на сервере может быть настроен неправильно или иметь проблемы с доверенными корневыми центрами на ПК2.
-
Различия в групповых политиках - Поскольку оба компьютера входят в домен, на ПК2 могут применяться более строгие политики безопасности, ограничивающие RDP-подключения.
-
Сетевые различия - Разные сети или прокси-серверы между ПК1 и ПК2 могут влиять на соединение.
Из ваших логов видно, что основная проблема - RDPClient_SSL: произошла ошибка при переходе из TsSslStateHandshakeInProgress в TsSslStateDisconnecting, что указывает на сбой SSL-рукопожатия.
Решения: Настройки SSL/TLS
На сервере Windows Server 2019:
-
Проверка и изменение протоколов TLS:
- Запустите
regeditи перейдите в раздел:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols - Если нет подразделов для TLS 1.0, 1.1, 1.2, создайте их
- В каждом подразделе создайте DWORD-параметр
Enabledсо значением 0, чтобы отключить ненужные протоколы - Для TLS 1.2 установите
Enabled= 1
- Запустите
-
Настройка шифров:
- Перейдите:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers - Создайте необходимые подразделы для нужных шифров (например,
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) - Установите параметр
Enabled= 1
- Перейдите:
-
Отключение обязательной проверки подлинности на уровне канала:
- В реестре перейдите:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp - Создайте параметр DWORD
UserAuthenticationсо значением 0 (позволяет подключение без проверки подлинности на уровне канала)
- В реестре перейдите:
На клиенте ПК2:
- Временное отключение TLS 1.3 (если используется):
- Проверьте, не установлен ли обновление, включающее TLS 1.3, и временно откатите его
- В реестре ПК2:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Client - Установите
DisabledByDefault= 1
Решения: Проблемы с сертификатами
Проверка сертификата на сервере:
-
Экспорт и проверка сертификата:
cmdcertutil -f -viewstore -v -user my
Ищите сертификаты для RDP-подключения
-
Установка сертификата на ПК2:
- Экспортируйте сертификат с сервера (включая закрытый ключ)
- Установите его на ПК2 в хранилище “Доверенные корневые центры сертификации”
Ручная настройка сертификата:
-
Использование самоподписанного сертификата:
- На сервере выполните:
cmdNew-SelfSignedCertificate -DnsName "your-server-name" -CertStoreLocation "cert:\LocalMachine\My"
- Экспортируйте и установите на ПК2
-
Изменение параметров RDP для игнорирования ошибок сертификата:
- В файле
.rdpдобавьте строку:use multimon:i:0 - Или используйте параметр
prompt for credentials:i:1
- В файле
Решения: Групповые политики и настройки клиента
Настройка групповых политик на ПК2:
-
Политики безопасности для RDP:
- Откройте
gpedit.msc - Перейдите:
Конфигурация компьютера > Административные шаблоны > Сеть > Сетевые подключения > Параметры безопасности для протокола SSL (TLS) - Установите политики для поддержки нужных версий TLS
- Откройте
-
Политики проверки подлинности:
Конфигурация компьютера > Административные шаблоны > Компоненты Windows > Службы удаленных рабочих столов > Узел сеанса удаленных рабочих столов > Безопасность- Настройте политики для разрешения подключения
Сравнение с работающим ПК1:
- Экспорт реестра настроек безопасности:
- На ПК1 экспортируйте разделы реестра, связанные с RDP и SSL
- Импортируйте их на ПК2:
cmdregedit /e rdp_settings.reg "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" regedit /s rdp_settings.reg
Дополнительные проверки и решения
Сетевые проверки:
-
Проверка брандмауэра:
- На сервере убедитесь, что порт 3389 открыт для входящих подключений
- На ПК2 проверьте, что брандмауэр Windows не блокирует исходящие подключения на порт 3389
-
Проверка маршрутизации:
cmdtracert your-server-ip ping your-server-ipУбедитесь, что маршруты доступны
Альтернативные методы подключения:
-
Использование другого RDP-клиента:
- Попробуйте Remote Desktop Manager
- Или mRemoteNG
-
Временное отключение антивируса:
- Отключите временное антивирусное ПО на ПК2 для проверки конфликта
-
Создание нового пользователя на сервере:
- Создайте тестового пользователя с правами администратора
- Попробуйте подключиться с новыми учетными данными
Заключение
Основные причины проблемы подключения RDP с ПК2 включают:
- Несовместимость TLS/SSL - самая вероятная причина с учетом кода ошибки 2055
- Проблемы с сертификатами - особенно если сервер использует самоподписанный сертификат
- Строгие групповые политики на ПК2, ограничивающие RDP-подключения
- Сетевые различия между рабочими средами ПК1 и ПК2
Рекомендуемые действия в порядке приоритета:
- Проверьте и настройте протоколы TLS на сервере и клиенте
- Экспортируйте и установите сертификат с сервера на ПК2
- Сравните групповые политики между ПК1 и ПК2
- Временно отключите антивирус и брандмауэр для проверки конфликтов
- Попробуйте подключение с другого RDP-клиента
Если проблема сохраняется, проверьте наличие последних обновлений Windows на ПК2, так как Microsoft выпустила исправления для известных проблем с TLS-рукопожатием в последних обновлениях системы.
Источники
- Troubleshoot Remote desktop disconnected errors - Windows Server | Microsoft Learn
- Incorrect TLS is displayed - Windows Server | Microsoft Learn
- SSL/TLS handshake failed - Microsoft Q&A
- SSL handshake failed errors in RDP (4315954) - One Identity
- RDP unable to connect due to TLS issue - Super User
- Microsoft fixes Windows TLS handshake failures in out-of-band updates - BleepingComputer
- Remote Desktop Connection Certificate Error - Microsoft Q&A