ThinClient RDP auf Terminalserver 2012

qlubtempo

Lieutenant
Registriert
Dez. 2007
Beiträge
915
Hallo,

ich habe folgendes Problem mit dem Zugriff per RDP von Fujitsu Thin Clients (Futro Modelle mit eLux) auf Windows 2012 Terminalserver. Nach einigen Wochen bzw. Monaten kommt die Meldung das sich der Hostschlüssel geändert hat und kein Zugriff besteht. ich weiß auch wie ich das Problem dann beheben kann damit der Zugriff wieder klappt aber das ist lästig und so nicht sinn der Sache. Kann man das am Terminalserver irgendwo abstellen das sich diese Hostschlüssel ändern?
 
Hallo,

ja das musste ich dasnn bisher auch immer machen. Aber das kann ja nicht sinn der Sachen sein das ich das alle paar Wochen / Monate machen muss :-(
 
Da würde ich mich mal an den Support von eLux wenden, ein Konto müsstest durch die Clients ja bei denen haben.
Ich hatte die leider schon lange nicht mehr in den Fingern, verwende hauptsächlich IGEL Thinclients.
 
Nein ein Konto haben wir da nicht. Wir bekommen die vorinstalliert vom Distributor.
Aber ich frage da trotzdem mal beim Support nach. Danke
 
Hi,

auch wenn's schon länger her ist: Hast du eine Lösung gefunden?
Stehe vor dem selben Problem.
Habe ein HyperV-Failovercluster auf der eine Terminalserver-Farm aus 3 Terminalservern läuft.
Nach ein paar Wochen kommt diese Meldung immer wieder, und das ständige Löschen der known_host kann's ja auch nicht sein.

lg
 
Zuletzt bearbeitet:
So.
Das mit dem .ssh-Ordner hat bei mir leider nicht zur Lösung geholfen, da ich den Ordner nicht habe, und manuelles Anlegen des Ordners und der Datei keine Auswirkung gehabt hat.
Erfreulicherweise hat mir aber der Fujitsu-Support hilfreich geantwortet.
Es geht hier ebenfalls darum, den --ignore-certificate Parameter irgendwo unterzubekommen.

Zunächst muss der eigentliche RDP-Befehl herausgefunden werden, der durch das Konfigurieren der RDP-Anwendung erstellt wird.
Das geschieht über die Diagnose-Option.
Der Befehl wird dann um den entsprechenden Parameter ergänzt und als lokale Benutzer-Anwendung erstellt.

Hier die Mail:

Sehr geehrter Herr xx,

wie telefonisch besprochen hier eine kurze Anleitung zum Hinzufügen des Parameters --ignore-certificate:

Wenn Scout Enterprise genutzt wird, updaten Sie auf die Version 13.5 oder höher und fügen Sie den Parameter "--ignore-certificate" zu der definierten RDP-Anwendung hinzu. (siehe angehängte Screenshots 1-3)

Wenn Scout Enterprise nicht genutzt wird, folgen Sie bitte den untenstehenden Schritten, um das Problem zu lösen:


01. Stellen Sie sicher, dass mindestens FreeRDP Version 1.0.2.1-13 installiert ist.
02. Definieren Sie eine RDP-Verbindung mit allen gewünschten Einstellungen.
03. Aktivieren Sie die erweiterte Protokollierung im eLux Setup > Diagnose.
04. Verbinden Sie sich auf den Remote Desktop mit der definierten RDP-Anwendung.
05. Trennen Sie die Verbindung.
06. Lassen Sie sich die Diagnosedateien anzeigen (Setup > Diagnose).
07. Öffnen Sie die Datei /tmp/Diagnostics/Log/eluxd.log und suchen Sie nach prg=xfreerdp (mit STRG+F kann gefiltert werden).
08. Kopieren Sie die Kommandozeile NACH "prg=". Diese sollte in etwa wie folgt aussehen:
xfreerdp -f -z -a 32 --plugin rdpsnd --data scard:scard -- --plugin cliprdr --plugin drdynvc --data audin:alsa -- [-u <username>] [-p <password>] [-d <domain>] <server> 09. Fügen Sie den Parameter –-ignore-certificate zu der Befehlszeile hinzu. Diese sollte dann in etwa so aussehen:
xfreerdp -f -z -a 32 --plugin rdpsnd --data scard:scard -- --plugin cliprdr --plugin drdynvc --data audin:alsa -- [-u <username>] [-p <password>] [-d <domain>] --ignore-certificate <server> 10. Wenn Sie das Passwort in der Anwendung definiert haben, wird es hier durch XXXXXX ersetzt. Entweder müssen Sie das Password in Klartext eintragen oder den Schalter –p löschen 11. Erstellen Sie eine neue lokale Anwendung, Anwendung: Benutzer, und der Kommandozeile als Parameter.
12. Speichern Sie die Änderungen.
13. Benutzen Sie die manuell erzeugte Anwendung.

Zusatzinfo:
Seit Xfreerdp Version 1.1 hat sich der Syntax geändert, so sieht die Kommando Zeile wie folgt aus:

xfreerdp /f /bpp:24 -grab-keyboard /multimon /drive:G,/media/usbdisk +clipboard /sound:sys:pulse /ignore-certificate /from-ui /to-ui /u:"username" /p: "password" /d:domain /v:server

Bitte beachten Sie dass die Security Option damit abgeschaltet ist.

Mit freundlichen Grüßen

xx
--
Fujitsu Technology Solutions
Technischer Support

Hinweis von mir.
Wenn die USB-Ports weiterhin durchgeschliffen werden sollen, einfach irgendwo nach -- noch folgendes einfügen:
--plugin rdpdr --data disk:Y:/media --

lg
 
Zuletzt bearbeitet:
danke für die Info.
 
Zurück
Oben