Подробный гайд: Настройка удалённого доступа по протоколу RDP в «Альт Рабочая станция 10»

Пошаговая настройка RDP в Альт Рабочая станция 10: GNOME Remote Desktop и XRDP, брандмауэр, проброс ресурсов, безопасность

2026.05.14                  


Подробный гайд: Настройка удалённого доступа по протоколу RDP в «Альт Рабочая станция 10»Подробный гайд: Настройка удалённого доступа по протоколу RDP в «Альт Рабочая станция 10»

Важно:

Данный гайд ориентирован на версию ALT Workstation 10 (платформа P10). Для версии 11 некоторые параметры могут отличаться.


Содержание

  1. Введение и требования
  2. Способ 1: Настройка через GNOME Remote Desktop (встроенный)
  3. Способ 2: Установка и настройка XRDP (универсальный)
  4. Настройка брандмауэра
  5. Добавление пользователей и права доступа
  6. Проброс ресурсов: звук, диски, USB
  7. Подключение с клиента
  8. Решение распространённых проблем

Введение и требования

RDP (Remote Desktop Protocol) — проприетарный протокол Microsoft, используемый для удалённого управления рабочим столом. По умолчанию используется порт TCP 3389.

В ALT Workstation 10 доступны два варианта:

Способ Преимущества Недостатки
GNOME Remote Desktop Встроен в систему, прост в настройке через графический интерфейс Работает только в GNOME, требует Wayland/Xorg совместимости
XRDP Универсален, поддерживает разные окружения, гибкая настройка Требует ручной установки и конфигурации

Способ 1: Настройка через GNOME Remote Desktop (встроенный)

Шаг 1: Откройте настройки удалённого доступа

Меню приложений → Настройки → Система → Удалённый рабочий стол

Шаг 2: Настройте «Общий доступ к рабочему столу»

  1. Переключите «Общий доступ к рабочему столу» в положение ВКЛ
  2. Включите «Разрешить удалённое управление» (если нужно не только просматривать, но и управлять)
3. В разделе «Данные для входа» укажите:
  • Имя пользователя
  • Пароль для подключения

Шаг 3: Настройте «Удалённый вход» (опционально)

Для подключения к неактивной сессии (когда пользователь не вошёл в систему локально)
1. Перейдите на вкладку «Удаленный вход»
2. Нажмите «Разблокировать…» и введите пароль администратора
3. Включите «Удалённая авторизация»
4. Запишите Имя хоста и Порт (по умолчанию 3389)

При включении «Удалённого входа» порт 3389 будет использоваться для него, а «Общий доступ» автоматически перейдёт на порт 3390.


Шаг 4: Разрешите доступ к FUSE (для проброса дисков)

# Выполните от имени администратора:
# control fusermount public

Способ 2: Установка и настройка XRDP (универсальный)

Шаг 1: Установка пакета XRDP

# Обновите список пакетов
sudo apt-get update

# Установите XRDP
sudo apt-get install xrdp

Шаг 2: Активация сервисов

# Включите и запустите службы XRDP
sudo systemctl enable --now xrdp xrdp-sesman

Шаг 3: Проверка статуса

sudo systemctl status xrdp
sudo systemctl status xrdp-sesman

Убедитесь, что обе службы активны (active (running)).


Шаг 4: Настройка окружения рабочего стола (опционально)

Для MATE:

# Установите сессию MATE, если не установлена
sudo apt-get install mate-session

# Проверьте, что по умолчанию запускается mate-session
runwm --print default
# Должно вернуть: /usr/bin/mate-session

Для GNOME:

# В файле /etc/xrdp/sesman.ini укажите:
UserWindowManager=/usr/bin/gnome-session
DefaultWindowManager=/usr/bin/gnome-session

Шаг 5: Настройка параметров сервера (файл /etc/xrdp/sesman.ini)

Основные параметры:

[Security]
AllowRootLogin=true          # Разрешить вход под root (не рекомендуется)
MaxLoginRetry=4              # Макс. попыток входа
TerminalServerUsers=tsusers  # Группа пользователей с доступом
MaxSessions=50               # Макс. одновременных сессий
KillDisconnected=false       # Завершать сессию при отключении
DisconnectedTimeLimit=0      # Таймаут отключённой сессии (в минутах)
FuseMountName=Mount_FOLDER   # Имя точки монтирования для проброса дисков

Изменение порта:

По умолчанию XRDP использует порт 3389. Чтобы изменить его, отредактируйте файл /etc/xrdp/xrdp.ini и найдите строку port=3389.


Настройка брандмауэра

Для firewalld (если используется):

# Откройте порт 3389 для RDP
sudo firewall-cmd --permanent --add-port=3389/tcp
sudo firewall-cmd --reload

# Проверьте правила
sudo firewall-cmd --list-all

Для iptables:

# Добавьте правило для порта 3389
sudo iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
sudo iptables-save > /etc/iptables/rules.v4

Для nftables:

sudo nft add rule inet filter input tcp dport 3389 accept

Проверьте, какой брандмауэр активен:

sudo systemctl status firewalld
sudo systemctl status iptables

Добавление пользователей и права доступа

1. Добавьте пользователя в группу tsusers (обязательно для доступа к XRDP):

sudo gpasswd -a имя_пользователя tsusers

2. Для проброса локальных дисков добавьте в группу fuse:

sudo gpasswd -a имя_пользователя fuse

3. Проверьте членство в группах:

groups имя_пользователя
# Должно содержать: tsusers и (опционально) fuse

4. Для доменных пользователей (Active Directory):

В файле /etc/sssd/sssd.conf в секции домена добавьте:

[domain/ВАШ_ДОМЕН]
ad_gpo_map_service = +xrdp-sesman

После изменений перезапустите службы:

sudo systemctl restart sssd xrdp-sesman

Проброс ресурсов: звук, диски, USB

Проброс звука

# Установите модуль PulseAudio для XRDP
sudo apt-get install pulseaudio-module-xrdp

# При подключении через xfreerdp добавьте параметр:
# /sound:sys:pulse

Проброс локальных дисков

  1. Убедитесь, что пользователь в группе fuse
  2. При подключении через xfreerdp используйте параметр:
xfreerdp /drive:ИМЯ_ПАПКИ,/путь/к/папке /v:адрес_сервера /u:пользователь

Пример:

xfreerdp /drive:Documents,/home/user/Documents /v:192.168.1.100 /u:denis

Проброс USB-устройств

# Установите пакет для проброса USB
sudo apt-get install xrdp-usb-session

Проброс USB работает только в локальной сети, так как требует прямой доступности клиента с сервера.


Доступ к ruToken/смарт-картам

Для работы с криптографическими носителями создайте файл /etc/polkit-1/rules.d/xrdp.rules:

polkit.addRule(function(action, subject) {
  var actions = ["org.debian.pcsc-lite.access_pcsc", "org.debian.pcsc-lite.access_card"];
  if (actions.indexOf(action.id) !== -1 && subject.active && subject.isInGroup("tsusers")) {
    return polkit.Result.YES;
  }
});

Подключение с клиента

С Windows (встроенный клиент):

  1. Откройте «Подключение к удалённому рабочему столу» (mstsc.exe)
  2. Введите IP-адрес или имя хоста сервера
  3. Нажмите «Подключиться» и введите учётные данные

С Linux (FreeRDP):

# Установка клиента
sudo apt-get install xfreerdp

# Базовое подключение
xfreerdp /v:192.168.1.100 /u:denis /p:пароль

# Расширенное подключение с пробросом диска и звука
xfreerdp /v:192.168.1.100 /u:denis /p:пароль \
  /drive:Shared,/home/denis/shared \
  /sound:sys:pulse \
  /size:1920x1080 \
  +bitmap-cache /rfx /codec-cache:rfx

С Remmina (графический клиент):

  1. Установите: sudo apt-get install remmina remmina-plugin-rdp
  2. Создайте новое подключение → Протокол: RDP
  3. Укажите сервер, пользователя, пароль
  4. Во вкладке «Локальные ресурсы» настройте проброс дисков/принтеров

Решение распространённых проблем

Проблема Решение
Не работает переключение раскладки на экране входа На клиенте установите раскладку 00000409 - United States - English перед вводом пароля
Ошибка «another Xserver might already be active» Добавьте в /etc/pam.d/xrdp-sesman:
session required pam_mkhomedir.so skel=/etc/skel/ umask=0077
Не отображаются значки в MATE Создайте /etc/xdg/autostart/caja-restart.desktop с Exec=dbus-launch caja --force-desktop
Не работает GNOME через RDP В /etc/gdm/custom.conf раскомментируйте WaylandEnable=false, перезагрузитесь
Процесс gvfsd-trash грузит ЦП на 100% Создайте файл подкачки (см. статью Swap)
Не подключается клиент с мобильного устройства В /etc/xrdp/xrdp.ini установите rdpsnd=false или отключите звук в клиенте
Ошибка подключения с Windows XP В /etc/xrdp/xrdp.ini добавьте: ssl_protocols=TLSv1.1, TLSv1.2, TLSv1.3

Диагностика

Проверяйте логи при проблемах:

# Логи сервера
sudo tail -f /var/log/xrdp.log
sudo tail -f /var/log/xrdp-sesman.log

# Логи сессии пользователя
cat ~/.xorgxrdp.*.log

Рекомендации по безопасности

  1. Не используйте вход под root через RDP (AllowRootLogin=false)
  2. Ограничьте доступ по IP через брандмауэр
  3. Используйте сложные пароли и двухфакторную аутентификацию при возможности
  4. Регулярно обновляйте систему: sudo apt-get update && sudo apt-get upgrade
  5. Ведите аудит подключений через журналы /var/log/

Готово! Теперь вы можете подключаться к вашей Альт Рабочей станции 10 удалённо по протоколу RDP.