- Удаленный рабочий стол: разрешение доступа к компьютеру Remote Desktop — Allow access to your PC
- Как включить удаленный рабочий стол How to enable Remote Desktop
- Windows 10 Fall Creator Update (1709) или более поздняя версия Windows 10 Fall Creator Update (1709) or later
- Windows 7 и ранняя версия Windows 10 Windows 7 and early version of Windows 10
- Все версии Windows (устаревший метод) All versions of Windows (Legacy method)
- Следует ли включать удаленный рабочий стол? Should I enable Remote Desktop?
- Почему следует разрешать подключения только с проверкой подлинности на уровне сети? Why allow connections only with Network Level Authentication?
- Использование удаленного рабочего стола
- Развертывание среды удаленного рабочего стола Deploy your Remote Desktop environment
Удаленный рабочий стол: разрешение доступа к компьютеру Remote Desktop — Allow access to your PC
Применяется к: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 Applies to: Windows 10, Windows 8.1, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Можно использовать Удаленный рабочий стол, чтобы подключиться к компьютеру с удаленного устройства и управлять им с помощью клиента удаленного рабочего стола (Майкрософт) (доступен для Windows, iOS, macOS и Android). You can use Remote Desktop to connect to and control your PC from a remote device by using a Microsoft Remote Desktop client (available for Windows, iOS, macOS and Android). Если разрешить удаленные подключения к своему компьютеру, то вы сможете подключиться к нему с помощью другого устройства и получить доступ ко всем своим приложениям, файлам и сетевым ресурсам, как если бы вы сидели за своим столом. When you allow remote connections to your PC, you can use another device to connect to your PC and have access to all of your apps, files, and network resources as if you were sitting at your desk.
Удаленный рабочий стол можно использовать для подключения к Windows 10 Pro и Windows 10 Корпоративная, Windows 8.1, Windows 8 Корпоративная и Windows 8 Pro, Windows 7 Pro, Windows 7 Корпоративная и Windows 7 Максимальная, а также для подключения к версиям выше Windows Server 2008. You can use Remote Desktop to connect to Windows 10 Pro and Enterprise, Windows 8.1 and 8 Enterprise and Pro, Windows 7 Professional, Enterprise, and Ultimate, and Windows Server versions newer than Windows Server 2008. Подключиться к компьютерам под управлением выпуска «Домашняя» (например, Windows 10 Домашняя) нельзя. You can’t connect to computers running a Home edition (like Windows 10 Home).
Для подключения к удаленному компьютеру он должен быть включен и подключен к сети, на нем должен быть включен удаленный рабочий стол, а у вас должен быть сетевой доступ к этому удаленному компьютеру (для этого может и использоваться Интернет) и разрешение на подключение. To connect to a remote PC, that computer must be turned on, it must have a network connection, Remote Desktop must be enabled, you must have network access to the remote computer (this could be through the Internet), and you must have permission to connect. Чтобы иметь разрешение на подключение, необходимо находиться в списке пользователей. For permission to connect, you must be on the list of users. Прежде чем начать подключение, рекомендуется найти имя компьютера, к которому вы подключаетесь, и убедиться, что в его брандмауэре разрешены подключения к удаленному рабочему столу. Before you start a connection, it’s a good idea to look up the name of the computer you’re connecting to and to make sure Remote Desktop connections are allowed through its firewall.
Как включить удаленный рабочий стол How to enable Remote Desktop
Самый простой способ разрешить доступ к компьютеру с удаленного устройства — использовать параметры удаленного рабочего стола в разделе «Параметры». The simplest way to allow access to your PC from a remote device is using the Remote Desktop options under Settings. Так как эта функциональная возможность была добавлена в Windows 10 Fall Creators Update (1709), также доступно отдельное скачиваемое приложение для более ранних версий Windows, которое обеспечивает аналогичные функции. Since this functionality was added in the Windows 10 Fall Creators update (1709), a separate downloadable app is also available that provides similar functionality for earlier versions of Windows. Можно также использовать старый способ включения удаленного рабочего стола, однако этот метод обеспечивает меньше функциональных возможностей и возможностей проверки. You can also use the legacy way of enabling Remote Desktop, however this method provides less functionality and validation.
Windows 10 Fall Creator Update (1709) или более поздняя версия Windows 10 Fall Creator Update (1709) or later
Можно настроить компьютер для удаленного доступа с помощью нескольких простых действий. You can configure your PC for remote access with a few easy steps.
- На устройстве, с которого вы собираетесь подключиться, откройте меню Пуск и щелкните значок Параметры. On the device you want to connect to, select Start and then click the Settings icon on the left.
- Выберите группу Система возле элемента Удаленный рабочий стол. Select the System group followed by the Remote Desktop item.
- Включите удаленный рабочий стол с помощью ползунка. Use the slider to enable Remote Desktop.
- Также рекомендуется оставить компьютер в режиме бодрствования и доступным для обнаружения, чтобы упростить подключение. It is also recommended to keep the PC awake and discoverable to facilitate connections. Щелкните Показать параметры для включения. Click Show settings to enable.
- При необходимости добавьте пользователей, которые могут удаленно подключиться, щелкнув Select users that can remotely access this PC (Выбрать пользователей, которые могут удаленно подключаться к этому компьютеру). As needed, add users who can connect remotely by clicking Select users that can remotely access this PC.
- Члены группы «Администраторы» получают доступ автоматически. Members of the Administrators group automatically have access.
- Запишите имя этого компьютера, указанное в разделе How to connect to this PC (Как подключаться к этому компьютеру). Make note of the name of this PC under How to connect to this PC. Оно потребуется для настройки клиентов. You’ll need this to configure the clients.
Windows 7 и ранняя версия Windows 10 Windows 7 and early version of Windows 10
Чтобы настроить компьютер для удаленного доступа, скачайте и запустите Microsoft Remote Desktop Assistant. To configure your PC for remote access, download and run the Microsoft Remote Desktop Assistant. Этот помощник обновляет параметры системы, чтобы включить удаленный доступ, обеспечивает бодрствование компьютера для подключения и проверяет, разрешает ли брандмауэр подключения к удаленному рабочему столу. This assistant updates your system settings to enable remote access, ensures your computer is awake for connections, and checks that your firewall allows Remote Desktop connections.
Все версии Windows (устаревший метод) All versions of Windows (Legacy method)
Чтобы включить удаленный рабочий стол с помощью устаревших свойств системы, следуйте инструкциям по подключению к другому компьютеру с помощью удаленного рабочего стола. To enable Remote Desktop using the legacy system properties, follow the instructions to Connect to another computer using Remote Desktop Connection.
Следует ли включать удаленный рабочий стол? Should I enable Remote Desktop?
Если вы будете использовать свой компьютер, только когда непосредственно сидите за ним, вам не нужно включать удаленный рабочий стол. If you only want to access your PC when you are physically using it, you don’t need to enable Remote Desktop. Включение удаленного рабочего стола открывает порт на компьютере, видимый в локальной сети. Enabling Remote Desktop opens a port on your PC that is visible to your local network. Удаленный рабочий стол следует включать только в доверенных сетях, например, в домашней сети. You should only enable Remote Desktop in trusted networks, such as your home. Кроме того, не стоит включать удаленный рабочий стол на любом компьютере, доступ к которому строго контролируется. You also don’t want to enable Remote Desktop on any PC where access is tightly controlled.
Имейте в виду, что включив доступ к удаленному рабочему столу, вы предоставляете остальным пользователям в группе «Администраторы» и другим выбранным вами пользователям возможность удаленного доступа к их учетным записям на компьютере. Be aware that when you enable access to Remote Desktop, you are granting anyone in the Administrators group, as well as any additional users you select, the ability to remotely access their accounts on the computer.
Следует убедиться, что для каждой учетной записи, которая имеет доступ к вашему компьютеру, настроен надежный пароль. You should ensure that every account that has access to your PC is configured with a strong password.
Почему следует разрешать подключения только с проверкой подлинности на уровне сети? Why allow connections only with Network Level Authentication?
Если вы хотите ограничить доступ к компьютеру, разрешите доступ только с проверкой подлинности на уровне сети (NLA). If you want to restrict who can access your PC, choose to allow access only with Network Level Authentication (NLA). При включении этого параметра пользователи должны пройти аутентификацию в сети, чтобы подключиться к компьютеру. When you enable this option, users have to authenticate themselves to the network before they can connect to your PC. Разрешение подключений только с компьютеров с удаленным рабочим столом с NLA является более безопасным методом проверки подлинности, который поможет защитить компьютер от злоумышленников и вредоносных программ. Allowing connections only from computers running Remote Desktop with NLA is a more secure authentication method that can help protect your computer from malicious users and software. Чтобы узнать больше о NLA и удаленном рабочем столе, ознакомьтесь с разделом Configure Network Level Authentication for Remote Desktop Services Connections (Настройка NLA для подключения к удаленному рабочему столу). To learn more about NLA and Remote Desktop, check out Configure NLA for RDS Connections.
Если вы подключаетесь удаленно к компьютеру в своей домашней сети, не находясь в этой сети, не выбирайте этот параметр. If you’re remotely connecting to a PC on your home network from outside of that network, don’t select this option.
Использование удаленного рабочего стола
Используйте удаленный рабочий стол на устройстве с Windows, Android или iOS, чтобы дистанционно подключиться к компьютеру с Windows 10.
Включите удаленные подключения на компьютере, к которому требуется подключиться.
Убедитесь, что у вас установлена Windows 10 Pro. Чтобы это проверить, перейдите на Пуск > Параметры > Система > О системеи найдите Выпуск. Сведения о том, как получить Windows 10 Pro, см. в статье Обновление Windows 10 Домашняя до Windows 10 Pro.
Когда все готово, выберите Пуск > Параметры > Система > Удаленный рабочий стол и включите параметр Включить удаленный рабочий стол.
Запомните имя компьютера в разделе Как подключиться к этому ПК. Оно понадобится позже.
Используйте удаленный рабочий стол для подключения к настроенному компьютеру.
На локальном компьютере под управлением Windows 10 В поле поиска на панели задач введите Подключение к удаленному рабочему столу и выберите Подключение к удаленному рабочему столу. В окне «Подключение к удаленному рабочему столу» введите имя компьютера, к которому необходимо подключиться (из шага 1), а затем нажмите кнопку Подключиться.
На устройстве с Windows, Android или iOS Откройте приложение «Удаленный рабочий стол» (можно скачать бесплатно в Microsoft Store, Google Play и Mac App Store) и добавьте имя компьютера, к которому вы хотите подключиться (см. шаг 1). Выберите имя удаленного компьютера, которое вы добавили, и дождитесь завершения подключения.
Развертывание среды удаленного рабочего стола Deploy your Remote Desktop environment
Применяется к: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016 Applies to: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016
Выполните следующие действия для развертывания серверов удаленных рабочих столов в своей среде. Use the following steps to deploy the Remote Desktop servers in your environment. Роли сервера можно установить на физические компьютеры или виртуальные машины, в зависимости от того, создаете вы локальную, облачную или гибридную среду. You can install the server roles on physical machines or virtual machines, depending on whether you are creating an on-premises, cloud-based, or hybrid environment.
Если вы используете виртуальные машины для серверов служб удаленных рабочих столов, убедитесь, что вы подготовили эти виртуальные машины. If you are using virtual machines for any of the Remote Desktop Services servers, make sure you have prepared those virtual machines.
Добавьте все серверы, которые вы собираетесь использовать для служб удаленных рабочих столов, в диспетчер серверов: Add all the servers you’re going to use for Remote Desktop Services to Server Manager:
- Запустите диспетчер сервера, щелкните Управление >Добавление серверов. In Server Manager, click Manage >Add Servers.
- Щелкните Find Now(Найти). Click Find Now.
- Щелкните каждый сервер в развертывании (например, Contoso-Cb1, Contoso WebGw1 и Contoso Sh1) и нажмите кнопку ОК. Click each server in the deployment (for example, Contoso-Cb1, Contoso-WebGw1, and Contoso-Sh1) and click OK.
Создайте развертывание на основе сеансов для развертывания компонентов служб удаленных рабочих столов: Create a session-based deployment to deploy the Remote Desktop Services components:
- В диспетчере сервера щелкните ссылку Управление >Добавить роли и компоненты. In Server Manager, click Manage >Add Roles and Features.
- Выберите пункты Установка служб удаленных рабочих столов, Стандартное развертывание и Развертывание рабочих столов на основе сеансов. Click Remote Desktop Services installation, Standard Deployment, and Session-based desktop deployment.
- Выберите соответствующие серверы: сервер посредника подключений к удаленному рабочему столу, сервер веб-доступа к удаленным рабочим столам и сервер узла сеансов удаленных рабочих столов (например, Contoso-Cb1, Contoso-WebGw1 и Contoso-SH1 соответственно). Select the appropriate servers for the RD Connection Broker server, RD Web Access server, and RD Session Host server (for example, Contoso-Cb1, Contoso-WebGw1, and Contoso-SH1, respectively).
- Выберите Автоматический перезапуск конечного сервера, если требуется, а затем нажмите кнопку Развернуть. Select Restart the destination server automatically if required, and then click Deploy.
- Дождитесь успешного завершения развертывания. Wait for the deployment to complete successfully
Добавьте сервер лицензирования удаленных рабочих столов: Add RD License Server:
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > + Лицензирование удаленных рабочих столов. In Server Manager, click Remote Desktop Services > Overview > +RD Licensing.
- Выберите виртуальную машину, где будет установлен сервер лицензирования удаленных рабочих столов (например, Contoso-Cb1). Select the virtual machine where the RD license server will be installed (for example, Contoso-Cb1).
- Нажмите кнопку Далее, а затем — кнопку Добавить. Click Next, and then click Add.
Активируйте сервер лицензирования удаленных рабочих столов и добавьте его в группу серверов лицензирования: Activate the RD License Server and add it to the License Servers group:
- В диспетчере серверов щелкните Сервис > Службы терминалов > Диспетчер лицензирования удаленных рабочих столов. In Server Manager, click Tools > Terminal Services > Remote Desktop Licensing Manager.
- В диспетчере лицензирования удаленных рабочих столов выберите сервер и нажмите кнопку Действие > Активировать сервер. In RD Licensing Manager, select the server, and then click Action > Activate Server.
- Примите значения по умолчанию в мастере активации сервера. Accept the default values in the Activate Server Wizard. Продолжайте принимать значения по умолчанию, пока не появится страница Сведения об организации. Continue accepting default values until you reach the Company information page. Введите сведения о своей организации. Then, enter your company information.
- Примите значения по умолчанию на оставшихся страницах вплоть до последней. Accept the defaults for the remaining pages until the final page. Снимите флажок Запустить мастер установки лицензий, а затем нажмите кнопку Готово. Clear Start Install Licenses Wizard now, and then click Finish.
- Выберите пункты Действие > Просмотр конфигурации > Добавить в группу > ОК. Click Action > Review Configuration > Add to Group > OK. Введите учетные данные пользователя в группе администраторов контроллера домена AAD и выполните регистрацию в качестве точки подключения службы. Enter credentials for a user in the AAD DC Administrators group, and register as SCP. Этот шаг может не работать, если вы используете доменные службы Azure AD, но вы можете игнорировать предупреждения или ошибки. This step might not work if you are using Azure AD Domain Services, but you can ignore any warnings or errors.
Добавьте имя сертификата и сервер диспетчера шлюза удаленных рабочих столов: Add the RD Gateway server and certificate name:
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Обзор > + Шлюз удаленных рабочих столов. In Server Manager, click Remote Desktop Services > Overview > + RD Gateway.
- В мастере добавления серверов шлюза удаленных рабочих столов выберите виртуальную машину, где вы хотите установить сервер шлюза удаленных рабочих столов (например, Contoso-WebGw1). In the Add RD Gateway Servers wizard, select the virtual machine where you want to install the RD Gateway server (for example, Contoso-WebGw1).
- Введите имя сертификата SSL для сервера шлюза удаленных рабочих столов, указав внешнее полное доменное имя. Enter the SSL certificate name for the RD Gateway server using the external fully qualified DNS Name (FQDN) of the RD Gateway server. В Azure это метка DNS-имя, которая использует формат имяслужбы.расположение.cloudapp.azure.com. In Azure, this is the DNS name label and uses the format servicename.location.cloudapp.azure.com. Например, contoso.westus.cloudapp.azure.com. For example, contoso.westus.cloudapp.azure.com.
- Нажмите кнопку Далее, а затем — кнопку Добавить. Click Next, and then click Add.
Создайте и установите самозаверяющие сертификаты для серверов шлюза удаленных рабочих столов и посредника подключений к удаленному рабочему столу. Create and install self-signed certificates for the RD Gateway and RD Connection Broker servers.
Если вы предоставляете и устанавливаете сертификаты из доверенного центра сертификации, выполните процедуры с шага h по шаг k для каждой роли. If you are providing and installing certificates from a trusted certificate authority, perform the procedures from step h to step k for each role. Необходимо иметь доступные PFX-файлы для каждого из этих сертификатов. You will need to have the .pfx file available for each of these certificates.
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Задачи > Изменить свойства развертывания. In Server Manager, click Remote Desktop Services > Overview > Tasks > Edit Deployment Properties.
- Разверните Сертификаты, а затем прокрутите страницу вниз до таблицы. Expand Certificates, and then scroll down to the table. Выберите пункты Шлюз удаленных рабочих столов > Создать сертификат. Click RD Gateway > Create new certificate.
- Введите имя сертификата, используя внешнее полное доменное имя сервера шлюза удаленных рабочих столов (например, contoso.westus.cloudapp.azure.com), а затем введите пароль. Enter the certificate name, using the external FQDN of the RD Gateway server (for example, contoso.westus.cloudapp.azure.com) and then enter the password.
- Выберите Сохранить этот сертификат и перейдите к общей папке, созданной для сертификатов на предыдущем шаге. Select Store this certificate and then browse to the shared folder you created for certificates in a previous step. (Например, \Contoso Cb1\Certificates.) (For example,\Contoso-Cb1\Certificates.)
- Введите имя файла сертификата (например, ContosoRdGwCert), а затем нажмите кнопку Сохранить. Enter a file name for the certificate (for example, ContosoRdGwCert), and then click Save.
- Установите флажок Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на конечных компьютерах, а затем нажмите кнопку ОК. Select Allow the certificate to be added to the Trusted Root Certificate Authorities certificate store on the destination computers, and then click OK.
- Нажмите кнопку Применитьи дождитесь, когда сертификат будет успешно применен к серверу шлюза удаленных рабочих столов. Click Apply, and then wait for the certificate to be successfully applied to the RD Gateway server.
- Выберите пункты Веб-доступ к удаленным рабочим столам > Выбрать существующий сертификат. Click RD Web Access > Select existing certificate.
- Откройте сертификат, созданный для сервера шлюза удаленных рабочих столов (например, ContosoRdGwCert), и нажмите кнопку Открыть. Browse to the certificate created for the RD Gateway server (for example, ContosoRdGwCert), and then click Open.
- Введите пароль для сертификата, установите флажок Разрешить добавление сертификата в хранилище сертификатов доверенных корневых центров сертификации на конечных компьютерах, а затем нажмите кнопку ОК. Enter the password for the certificate, select Allow the certificate to be added to the Trusted Root Certificate store on the destination computers, and then click OK.
- Нажмите кнопку Применить и дождитесь, когда сертификат будет успешно применен к серверу веб-доступа к удаленным рабочим столам. Click Apply, and then wait for the certificate to be successfully applied to the RD Web Access server.
- Повторите подшаги 1–11 для посредника подключений к удаленному рабочему столу — включение единого входа и посредника подключений к удаленному рабочему столу — публикация служб, используя внутреннее полное доменное имя сервера посредника подключений к удаленному рабочему столу в качестве имени нового сертификата (например, Contoso-Cb1.Contoso.com). Repeat substeps 1-11 for the RD Connection Broker — Enable Single Sign On and RD Connection Broker — Publishing services, using the internal FQDN of the RD Connection Broker server for the new certificate’s name (for example, Contoso-Cb1.Contoso.com).
Экспортируйте открытые самозаверяющие сертификаты и скопируйте их на клиентский компьютер. Export self-signed public certificates and copy them to a client computer. Если вы используете сертификаты из доверенного центра сертификации, этот шаг можно пропустить. If you are using certificates from a trusted certificate authority, you can skip this step.
- Запустите оснастку certlm.msc. Launch certlm.msc.
- Разверните узел Личный, а затем щелкните Сертификаты. Expand Personal, and then click Certificates.
- На панели справа щелкните правой кнопкой мыши сертификат посредника подключений к удаленному рабочему столу, предназначенный для проверки подлинности клиента, например Contoso Cb1.Contoso.com. In the right-hand pane right-click the RD Connection Broker certificate intended for client authentication, for example Contoso-Cb1.Contoso.com.
- Выберите Все задачи > Экспортировать. Click All Tasks > Export.
- Принимайте значения по умолчанию в мастере экспорта сертификатов, пока не дойдете до страницы Экспортируемый файл. Accept the default options in the Certificate Export Wizard accept defaults until you reach the File to Export page.
- Перейдите к общей папке, созданной для сертификатов, например \Contoso-Cb1\Certificates. Browse to the shared folder you created for certificates, for example \Contoso-Cb1\Certificates.
- Введите имя файла сертификата (например, ContosoCbClientCert), а затем нажмите кнопку Сохранить. Enter a File name, for example ContosoCbClientCert, and then click Save.
- Нажмите кнопку Далее, а затем кнопку Готово. Click Next, and then click Finish.
- Повторите подшаги 1–8 для шлюза удаленных рабочих столов и веб-сертификата, (например, contoso.westus.cloudapp.azure.com), указав для экспортированного сертификата соответствующее имя файла, например ContosoWebGwClientCert. Repeat substeps 1-8 for the RD Gateway and Web certificate, (for example contoso.westus.cloudapp.azure.com), giving the exported certificate an appropriate file name, for example ContosoWebGwClientCert.
- В проводнике перейдите в папку, где хранятся сертификаты, например \Contoso-Cb1\Certificates. In File Explorer, navigate to the folder where the certificates are stored, for example \Contoso-Cb1\Certificates.
- Выберите два экспортированных сертификата клиента, а затем щелкните их правой кнопкой мыши и выберите Копировать. Select the two exported client certificates, then right-click them, and click Copy.
- Вставьте сертификаты на локальный клиентский компьютер. Paste the certifcates on the local client computer.
Настройте свойства развертывания шлюза удаленных рабочих столов и лицензирования удаленных рабочих столов: Configure the RD Gateway and RD Licensing deployment properties:
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Задачи > Изменить свойства развертывания. In Server Manager, click Remote Desktop Services > Overview > Tasks > Edit Deployment Properties.
- Разверните Шлюз удаленных рабочих столов и снимите флажок Обходить сервер шлюза удаленных рабочих столов для локальных адресов. Expand RD Gateway and clear the Bypass RD Gateway server for local addresses option.
- Разверните раздел Лицензирование удаленных рабочих столов и выберите вариант На пользователя Expand RD licensing and select Per User
- Нажмите кнопку ОК. Click OK.
Создайте коллекцию сеансов. Create a session collection. Эти шаги создают базовую коллекцию. These steps create a basic collection. См. дополнительные сведения о коллекциях в разделе Создание коллекции служб удаленных рабочих столов для запуска рабочих столов и приложений. Check out Create a Remote Desktop Services collection for desktops and apps to run for more information about collections.
- В диспетчере серверов щелкните Службы удаленных рабочих столов > Коллекции > Задачи > Создать коллекцию сеансов. In Server Manager, click Remote Desktop Services > Collections > Tasks > Create Session Collection.
- Введите имя коллекции (например, ContosoDesktop). Enter a collection Name (for example, ContosoDesktop).
- Выберите сервер узла сеансов удаленных рабочих столов (Contoso-Sh1), примите пользовательские группы по умолчанию (Contoso\пользователи домена) и введите UNC-путь к созданным ранее дискам профилей пользователей (\Contoso-Cb1\UserDisks). Select an RD Session Host Server (Contoso-Sh1), accept the default user groups (Contoso\Domain Users), and enter the Universal Naming Convention (UNC) Path to the user profile disks created above (\Contoso-Cb1\UserDisks).
- Задайте максимальный размер и нажмите кнопку Создать. Set a Maximum size, and then click Create.
Так вы создали базовую инфраструктуру служб удаленных рабочих столов. You’ve now created a basic Remote Desktop Services infrastructure. Если вам нужно создать развертывания высокой доступности, можно добавить кластер посредника подключения или второй сервер узла сеансов удаленных рабочих столов. If you need to create a highly-available deployment, you can add a connection broker cluster or a second RD Session Host server.