Как настроить удаленный доступ к компьютеру

Все настройки, которые описаны ниже, можно произвести с помощью групповой политики в AD. Это сбережет Ваше время и нервы!!!

НЕ ЗАБЫВАЕМ ЗАПУСКАТЬ ПРОГРАММУ ОТ ИМЕНИ АДМИНИСТРАТОРА!!!

1) Проверяем службы, запускаем службы если они остановлены на удаленной машине: (тип запуска Автоматически)
— служба RPCSS — Удаленный вызов процедур
— служба DcomLaunch — Модуль запуска процессов DCOM- сервера
— служба RpcEptMapper — Сопоставитель конечных точек RPC

2) Проверяем Брандмауэр. (При ошибке — Общая ошибка «Сервер RPC не доступен»)
Для того чтобы было меньше проблем, тип сети не должен быть Общедоступная. Используйте «Частная», «Рабочая», «Домен» там где есть LDAP.
Если доступа по прежнему нет, Открываем Панель управления-Брандмауэр Защитника Windows
2.1. Восстановить значения по умолчанию.
2.2. Разрешения взаимодействия с приложениями, отметить галочки на против
— Общий доступ к файлам и принтерам
— Инструментарий управления Windows (WMI)
— Координатор распределенных транзакций
2.3. Если таких пунктов нет, заходим в дополнительные параметры — Правила входящих подключений — Создать правило — Предопределенные — создать 3 правила:
— Общий доступ к файлам и принтерам
— Инструментарий управления Windows (WMI)
— Координатор распределенных транзакций
Разрешить входящие подключения для вашего типа сети («Частная», «Рабочая», «Домен»).

3) Панель управления — Центр управления сетями и общим доступом — Изменить дополнительные параметры общего доступа (для своего типа сети)
— Включить сетевое обнаружение
— Включить общий доступ к файлам и принтерам

4) Начиная с версии 3.0.8.6 для настройки брандмауэра Windows достаточно установить на удаленный компьютер клиентское приложение «uRDMServer.exe», файл в архиве, является клиентской частью приложения (только для управления рабочим столом пользователя). Вы спросите с какой целью это написано под 4-м пунктом, все для того что бы было понимание,  что для работы программы необходимы запущенные системные службы и правильно настроенный брандмауэр.

Ошибки.

Для предотвращения ошибки Общая ошибка «Отказано в доступе».
Для одноранговых локальных сетей без серверов LDAP (Lightweight Directory Access Protocol), используйте встроенные записи администратора на локальных машинах.
Для cетей с LDAP используйте учетную запись с правами Администратора домена.

Если ошибка повторяется, то возможно у пользователя отсутствуют права на пространство имен WMI (это крайний случай).
Настройка безопасности WMI на удаленной машине, команда «выполнить»(Windows+R) — wmimgmt.msc, настраиваете права для пользователя под которым подключаетесь.
Элемeнт управления WMI — ПКМ — Свойства — вкладка Безопасность- выделить Root — Безопасность — Дополнительно — Добавить — Выбираете субъект (т.е. пользователя) — Выбираете разрешения для этого пользователя —
Тип — Разрешить
Применяется к — Данное пространство и подпространство имен
— Выполнение методов
— Полная запись
— Включить учетную запись
— Включить удаленно
Перед эксперементами с пространством имен WMI необходимо сделать архивацию, Вкладка «Архивация и восстановление».

Возможные ошибки и события можно посмотреть в журналах.

Журнал событий WMI: Журналы приложений служб — Windows\Microsoft\Windows\WMI-Activity.
Журнал событий SMB: Журналы приложений служб — Windows\Microsoft\Windows\SMBClient — для вашего ПК, SMBserver — на удаленном ПК.

Настройка сетевого ресурса (сетевой папки), для удаленной установки программ и не только…

Для установки программ, или драйверов для принтеров, из общей папки необходимо произвести настройки системы на Вашем сервере (где собственно и находится эта папка), а точнее предоставить Анонимный доступ к сетевым ресурсам (папкам) без пароля.

Все ниже сказанное должно быть актуально для Windows 7/8/8.1/10/, Windows Server 2008/2012/2016.
Открываем «Редактор локальной групповой политики»,  Пуск->Выполнить ( или Windows+R), выполняем gpedit.msc.

Перейдите в раздел Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Параметры безопасности.
Настройте следующие политики:
«Учетные записи: Состояние учётной записи Гость» Включен ;
«Сетевой доступ: разрешить применение разрешений «Для всех» к анонимным пользователям» Включен ;
«Сетевой доступ: Не разрешать перечисление учетных записей SAM и общих ресурсов» Отключен .

Перейдите в раздел Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Назначение прав пользователя.
Настройте следующие политики:
«Запретить локальный вход» для пользователя Гость;
«Доступ к компьютеру из сети» добавить пользователя Гость;
«Отказать в доступе к этому компьютеру из сети» удалить из списка пользователя Гость;

Перейдите в раздел Конфигурация компьютера -> Конфигурация Windows -> Параметры безопасности ->
Настройте следующие политики:
«Сетевой доступ: разрешать анонимный доступ к общим ресурсам» указать имя сетевой папки, к которой вы хотите предоставить анонимный доступ.

Закрываем «Редактор локальной групповой политики».

Открываем Панель управления->Все элементы панели управления->Центр управления сетями и общим доступом -> Изменить дополнительные параметры общего доступа.
Выбираем «Все сети» отметить «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках» а так же «Отключить парольную защиту».

Переходим к настройке Анонимного доступа к папке на сервере.
Заходим в свойства папки, Открываем доступ в вкладке «Доступ», добавляем группу «Все», добавляем ей права на чтение и изменение.
Во вкладке «Безопасность» необходимо добавить группу «Все» и предоставить ей права как минимум на чтение.