supertux
Goto Top

RDP-Verbindungsprobleme Win10 Win2019

Hallo,

gibt es aktuell Problem mit RDP-Verbindungen (MSTSC) mit Windows 10 bzw. Server 2019.
Ich wähle mich über VPN ein, es wird eine Verbindung zum Server aufgebaut und trennt.
Die Fehlermeldung "die Verbindung" wurde getrennt, eben die bekannte Meldung.

Meine User ausserhalb der Domäne haben diese Problem auch hin und wieder.
Dies konnte ich bisher auf Server 2019 (TS) und meinem Arbeitsrechner (Windows 10 21H2) feststellen.
Meine Server und auch Windows 10 sind auf dem aktuellem Update-Stand.
Eine Verbindung zu einem Windows Server 2012 DC und weiteren Windows 2012, 2019 funktionieren problemlos.

---
supertux

Content-ID: 1448245096

Url: https://administrator.de/contentid/1448245096

Ausgedruckt am: 22.11.2024 um 07:11 Uhr

tech-flare
tech-flare 30.10.2021 um 11:49:51 Uhr
Goto Top
Hallo,

mir sind bisher keine Probleme bekannt.

Was sagt denn die Ereignisanzeige auf den Clients, sowie den Servern?
KarlE
KarlE 30.10.2021 um 12:14:54 Uhr
Goto Top
Hallo,

Nach Abschluß bzw. wenn keine Updates mehr gefunden werden, dann trotzdem 2x die Systeme (Client und Server) neu starten. Das mußte ich in letzter Zeit beobachten. Scheinbar werden manche Updatevorgänge esrt dann abgeschlossen.

Ein anderer Grund kann sein, daß ein RDP-Dienst nicht automatisch beim Neustart des Servers gestartet wurde.

Verbinden sich die User auch per VPN? Tritt das Problem nur innerhalb VPN auf, wäre evtl. die (Router-)Firewall zu prüfen.

Hat der Server mehrere NICs, wäre zu prüfen ob die NIC und DNS-Konfig passt.

Gruß
der Karle
AlbertMinrich
AlbertMinrich 30.10.2021 aktualisiert um 21:39:27 Uhr
Goto Top
Ich kenne das bei Servern, für die ein Autologon eigerichtet ist ( autoadminlogon und evtl. forceautologon). Geht man da per rdp drauf, wird man sofort wieder getrennt. Seltsamerweise nicht bei allen.
supertux
supertux 30.10.2021 um 22:25:23 Uhr
Goto Top
Hallo,

die Ereignisanzeige zeigt nichts auffälliges, nur das ich mich als Benutzer angemeldet habe.
Ich habe es mal zu meinem Arbeits-PC mit dem Tablett eine Verbindung zu Win10 versucht,
ich gebe die Zugangsdaten ein, der Login läuft und weg ist die Verbindung.
Wenn ich mich versuche vom Server 2019 auf den PC zu verbinden, funktioniert es..
Auf den anderen Server komm ich mit dem Tablett auch problemlos.

@KarlE
Die anderen User kommen über Lancom Site-to-Site
Ich nutze Lancom VPN Client.
Die Systeme und Programme sind untereinander alle erreichbar, und funktionieren problemlos.
Den Router habe ich nichts verändert und auch schon neu gestartet.
Es hat ja bis vor ein paar Tagen ohne Probleme funktioniert.

Dann ging es los mit einem kleinen Fenster "Fehler" und später die übliche Meldung
das der Server nicht erreichbar ist. Hier habe ich vermutet, es fehlt ein Update.
Das war vor Jahren mal bei 2012 so.
Was mir aufgefallen ist, es gibt doch das Symbol Verbindungsqualität.
Die ist bei mir erst gut und fällt während des Verbindungsaufbau immer weiter ab.
Ich habe gepingt, ich habe keine Aussetzer und die Zeiten sind im normalen Bereich.

supertux
KarlE
KarlE 31.10.2021 aktualisiert um 01:28:11 Uhr
Goto Top
Bei den Lancom Routern gab es Probleme zuletzt...
Die Geschwindigkeit kann bei den ersten Versionen der 10.50 nach gewisser Zeit auf 30Mbit/s oder weniger absacken...
Ist bei den Lancom-Routern das automatische Update aktiviert?

Dann die aktuelle Firmware vom FTP-Server installieren:
ftps://ftp.lancom.de/LANCOM-Releases/

alternativ zurück zur 10.40 oder 10.42
supertux
supertux 31.10.2021 um 09:33:27 Uhr
Goto Top
@KarlE

Ja, automatischer Update ist auf allen Routern aktiviert.
Es ist 10.50.331RU2 (05.10.2021) installiert.

Danke, ich gehe mal auf 10.42 zurück.
supertux
supertux 03.11.2021 um 08:53:44 Uhr
Goto Top
Hallo,
ich bin bei allen Lancom-Router auf Image 1: Ver. 10.50.0235RU1 (31.08.2021) zurück.
Das war wohl nicht die Lösung des Problemes.

In der Ereignis-Anzeige folgende Meldung unter Sicherheit gefunden.
Domänennamen in xxx geändert.

Antragsteller:
	Sicherheits-ID:		xxx\A12_01
	Kontoname:		A12_01
	Kontodomäne:		xxx
	Anmelde-ID:		0x11079D27

Anmeldetyp:			3

Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig."  
Überwachung erfolgreich	03.11.2021 08:13:05	Microsoft-Windows-Security-Auditing	5379	User Account Management	"Die Anmeldeinformationen in der Anmeldeinformationsverwaltung wurden gelesen.  

Diese Meldung habe ich bei fast jedem Benutzer der sich auf dem 2019er TS anmeldet.

Auf meine Hyper-V Host komme ich über den VPN auch nicht mehr.
Kann mich dort nur noch über Teamviewer anmelden.

Schlüsselwörter	Datum und Uhrzeit	Quelle	Ereignis-ID	Aufgabenkategorie
Überwachung erfolgreich	03.11.2021 08:21:48	Microsoft-Windows-Security-Auditing	4634	Abmelden	"Ein Konto wurde abgemeldet.  

Antragsteller:
	Sicherheits-ID:		Window Manager\DWM-10
	Kontoname:		DWM-10
	Kontodomäne:		Window Manager
	Anmelde-ID:		0x3C02F124

Anmeldetyp:			2

Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig."  
Überwachung erfolgreich	03.11.2021 08:21:48	Microsoft-Windows-Security-Auditing	4634	Abmelden	"Ein Konto wurde abgemeldet.  

Antragsteller:
	Sicherheits-ID:		Window Manager\DWM-10
	Kontoname:		DWM-10
	Kontodomäne:		Window Manager
	Anmelde-ID:		0x3C02F148

Anmeldetyp:			2

Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig."  
Überwachung erfolgreich	03.11.2021 08:21:48	Microsoft-Windows-Security-Auditing	4634	Abmelden	"Ein Konto wurde abgemeldet.  

Antragsteller:
	Sicherheits-ID:		xxxxxxxxxxxxsrv-HV\administrator01
	Kontoname:		administrator01
	Kontodomäne:		xxxxxxxxxxxxsrv-HV
	Anmelde-ID:		0x3C032D95

Anmeldetyp:			10

Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig."  
Überwachung erfolgreich	03.11.2021 08:21:48	Microsoft-Windows-Security-Auditing	4634	Abmelden	"Ein Konto wurde abgemeldet.  

Antragsteller:
	Sicherheits-ID:		xxxxxxxxxxxxsrv-HV\administrator01
	Kontoname:		administrator01
	Kontodomäne:		xxxxxxxxxxxxsrv-HV
	Anmelde-ID:		0x3C032DB2

Anmeldetyp:			10

Dieses Ereignis wird generiert, wenn eine Anmeldesitzung zerstört wird. Es kann anhand des Wertes der Anmelde-ID positiv mit einem Anmeldeereignis korreliert werden. Anmelde-IDs sind nur zwischen Neustarts auf demselben Computer eindeutig."  
Überwachung erfolgreich	03.11.2021 08:21:47	Microsoft-Windows-Security-Auditing	4672	Spezielle Anmeldung	"Einer neuen Anmeldung wurden besondere Rechte zugewiesen.  

Antragsteller:
	Sicherheits-ID:		xxxxxxxxxxxxsrv-HV\administrator01
	Kontoname:		administrator01
	Kontodomäne:		xxxxxxxxxxxxsrv-HV
	Anmelde-ID:		0x3C032D95

Berechtigungen:		SeSecurityPrivilege
			SeTakeOwnershipPrivilege
			SeLoadDriverPrivilege
			SeBackupPrivilege
			SeRestorePrivilege
			SeDebugPrivilege
			SeSystemEnvironmentPrivilege
			SeImpersonatePrivilege
			SeDelegateSessionUserImpersonatePrivilege"  
Überwachung erfolgreich	03.11.2021 08:21:47	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.  

Antragsteller:
	Sicherheits-ID:		SYSTEM
	Kontoname:		xxxxxxxxxxxxsrv-HV$
	Kontodomäne:		WORKGROUP
	Anmelde-ID:		0x3E7

Anmeldeinformationen:
	Anmeldetyp:		10
	Eingeschränkter administrator01istratormodus:	Nein
	Virtuelles Konto:		Nein
	Token mit erhöhten Rechten:		Nein

Identitätswechselebene:		Identitätswechsel

Neue Anmeldung:
	Sicherheits-ID:		xxxxxxxxxxxxsrv-HV\administrator01
	Kontoname:		administrator01
	Kontodomäne:		xxxxxxxxxxxxsrv-HV
	Anmelde-ID:		0x3C032DB2
	Verknüpfte Anmelde-ID:		0x3C032D95
	Netzwerk-Kontoname:	-
	Netzwerk-Kontodomäne:	-
	Anmelde-GUID:		{00000000-0000-0000-0000-000000000000}

Prozessinformationen:
	Prozess-ID:		0x474
	Prozessname:		C:\Windows\System32\svchost.exe

Netzwerkinformationen:
	Arbeitsstationsname:	xxxxxxxxxxxxsrv-HV
	Quellnetzwerkadresse:	192.168.10.13
	Quellport:		0

Detaillierte Authentifizierungsinformationen:
	Anmeldeprozess:		User32 
	Authentifizierungspaket:	Negotiate
	Übertragene Dienste:	-
	Paketname (nur NTLM):	-
	Schlüssellänge:		0

Dieses Ereignis wird beim Erstellen einer Anmeldesitzung generiert. Es wird auf dem Computer generiert, auf den zugegriffen wurde.

Die Antragstellerfelder geben das Konto auf dem lokalen System an, von dem die Anmeldung angefordert wurde. Dies ist meistens ein Dienst wie der Serverdienst oder ein lokaler Prozess wie ""Winlogon.exe"" oder ""Services.exe"".  

Das Anmeldetypfeld gibt den jeweiligen Anmeldetyp an. Die häufigsten Typen sind 2 (interaktiv) und 3 (Netzwerk).

Die Felder für die neue Anmeldung geben das Konto an, für das die neue Anmeldung erstellt wurde, d. h. das angemeldete Konto.

Die Netzwerkfelder geben die Quelle einer Remoteanmeldeanforderung an. Der Arbeitsstationsname ist nicht immer verfügbar und kann in manchen Fällen leer bleiben.

Das Feld für die Identitätswechselebene gibt an, in welchem Umfang ein Prozess in der Anmeldesitzung einen Identitätswechsel vornehmen kann.

Die Felder für die Authentifizierungsinformationen enthalten detaillierte Informationen zu dieser speziellen Anmeldeanforderung.
	- Die Anmelde-GUID ist ein eindeutiger Bezeichner, der verwendet werden kann, um dieses Ereignis mit einem KDC-Ereignis zu korrelieren.
	- Die übertragenen Dienste geben an, welche Zwischendienste an der Anmeldeanforderung beteiligt waren.
	- Der Paketname gibt das in den NTLM-Protokollen verwendete Unterprotokoll an.
	- Die Schlüssellänge gibt die Länge des generierten Sitzungsschlüssels an. Wenn kein Sitzungsschlüssel angefordert wurde, ist dieser Wert 0."  
Überwachung erfolgreich	03.11.2021 08:21:47	Microsoft-Windows-Security-Auditing	4624	Anmelden	"Ein Konto wurde erfolgreich angemeldet.  

---
supertux