Главная \ FAQ \ Полезное по Windows Server \ Как вернуть TSADMIN.msc и TSCONFIG.msc для управления сервером терминалов в Windows Server 2019/2016/2012R2

Как вернуть TSADMIN.msc и TSCONFIG.msc для управления сервером терминалов в W...

Как вернуть TSADMIN.msc и TSCONFIG.msc для управления сервером терминалов в W...

Начиная с Windows Server 2012, на RDS серверах пропали оснастки управления tsadmin.msc (Remote Desktop Services Manager — Диспетчер служб удаленных рабочих столов) и tsconfig.msc (Remote Desktop Session Host Configuration — Конфигурация узла сеансов удаленных рабочих столов). Разработчики Microsoft решили, что большинством параметров сервера RDS можно управлять через Server Manager, консоль редактора групповых политик (gpedit.msc) или в настройках RDS коллекций. Однако все эти инструменты не удобны, поэтому многие хотят венуть старый способ управления терминальными серверами.

Как можно вернуть оснастки tsadmin.msc и tsconfig.msc на терминальных серверах под управлением Windows Server 2016 (пожходит так же для Windows Server 2019 и 2012 R2).

оснастки tsadmin и tsconfig отсуствуют в RDS на windows server 2016

Для этого нам понадобится сервер с установленной Windows Server 2008 R2.
Далее необходимо скопировать 6 файлов и 2 ветки реестра с любого сервера под управлением Windows Server 2008 R2 в аналогичный каталог C:\Windows\System32 на Windows Server 2016.
Скопируйте следующие 7 файлов:

  • c:\windows\system32\tsadmin.dll
  • c:\windows\system32\tsconfig.dll
  • c:\windows\system32\wts.dll
  • c:\windows\system32\tsconfig.msc
  • c:\windows\system32\tsadmin.msc
  • c:\windows\system32\en\tsconfig.resources.dll
  • c:\windows\system32\en\tsadmin.resources.dll

Файлы tsconfig и tsadmin

Затем на Windows Server 2008 R2 с помощью редактора regedit нужно экспортировать в файлы reg две ветки реестра:

  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MMC\SnapIns\FX:{80aaa290-abd9-9239-7a2d-cf4f67e42128}]
  • [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\MMC\SnapIns\FX:{3FCE72B6-A31B-43ac-ADDA-120E1E56EB0F}]

И по очереди импортировать эти ветки в реестр Windows Server 2016. Достаточно дважды щелкнуть по reg файлу и согласится с внесением изменений в реестр.

импорт параметров консоли tsadmin в реестра windows server

Осталось скопировать dll и msc файлы в каталог C:\Windows\System32 на хосте с Windows Server 2016. Регистрировать файлы dll библиотек не обязательно.

После этого попробуйте запустить нужную оснастку командами tsadmin.msc:

запуск консоли tsadmin в windows server 2019

В этой консоли вы можете удобно управлять сессиями пользователей – можно отключить нужную сессию, отправить сообщение, инициировать корректный logoff и т.д. Оснастка tsadmin позволяет выбрать сразу нескольких пользователей и выполнить нужное действие сразу со всеми.

Можно запустить консоль tsconfig.msc:

как запустить консоль управления RDS сервером tsconfig в windows server 2016

В консоли tsconfig.msc можно гораздо проще и удобнее настроить базовые параметры RDS хоста: задать сервер лицензирования и тип RDS лицензий, добавить хост в ферму RD Connection Broker (настроить вес хоста в ферме), настроить уровни шифрования RDP, настроить автозапуск программы при входе пользователя в сеанс, настроить таймауты отключения неактивных сессий пользователей на отдельно стоящем RDS хосте и т.д.

Обратите внимание, что не обязательно ставить эти консоли на все RDS хосты. С помощью опции Connect to Remote Desktop Session Host Server вы можете подключится к любому другому RDS хосту в вашей сети.

tsconfig удаленное подключение к другому windows server rds хосту

Примечание. Естественно, что использование старых консолей в новых версиях Windows Server это не поддерживаемое MS решение и вы можете использовать его на свой риск. ИМХО, проблем быть не должно.

Отметим, что с помощью консоли tsadmin.msc не получится подключиться к терминальной сессии пользователя (Ошибка: Access is denied). Подключение к RDS сессиям пользователей возможно по сценарию, описанному в статье RDS Shadow в Windows Server. Также в консоли tsconfig.msc в свойствах подключения RDP-Tcp отсутствует вкладка Security, через которую было удобно раздавать права группам сопровождения (без права администраторов) на подключение и управление RDP сессиями пользователей. Я использую следующую команду для предоставления определенной группе полные права на управления сессиями на сервере:

wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TSPermissionsSetting WHERE (TerminalName ="RDP-Tcp") CALL AddAccount "domain\support_rds",2

Для просмотра текущий разрешений можно использовать PowerShell:

get-WmiObject -Namespace "root/cimv2/terminalservices" -Class win32_tspermissionssetting