2 сессии windows localhost

Взаимодействие с localhost (замыкание на себя) Communicating with localhost (loopback)

Если вы хотите создать подключение по протоколу TCP/IP между двумя процессами, запущенными на одном устройстве, и одним из них является приложение UWP, в Windows IoT базовая необходимо включить петлевой адрес localhost. On Windows IoT Core, if you want to create a TCP/IP connection between two processes running on the same device and one of them is a UWP app you must enable localhost loopback.

Замыкание на себя и отладчик Loopback and the debugger

По умолчанию, выполняемый в отладчике Visual Studio, позволяет автоматически исходящий трафик в течение этого сеанса отладки. By default, running under the Visual Studio debugger enables outbound loopback automatically for that debug session only. Не нужно предпринимать никаких действий при условии, что флажок замыкания на себя установлен в параметрах отладчика для запускаемого проекта. You shouldn’t have to do anything as long as the loopback checkbox is checked in the debugger settings for your startup project. Если требуется реализовать прослушиватель сокета, необходимо включить замыкание на себя для входящих подключений (см. ниже). If you want to implement a socket listener, you must enable localhost loopback for inbound connections (see below).

Включение политики входящего замыкания на себя Enabling the inbound loopback policy

Политика входящего замыкания на себя localhost для Windows IOT базовая должна быть включена для приложений UWP, которые реализуют серверы. The localhost inbound loopback policy for Windows IoT Core must be enabled for UWP apps that implement servers. Эта политика управляется следующим ключом реестра: This policy is controlled by the following registry key:

Чтобы убедиться, что значение задано, выполните следующую команду на устройстве Windows IOT базовая : To verify that the value is set, execute the following command on the Windows IoT Core device:

Чтобы включить политику, выполните следующую команду на устройстве Windows IOT базовая : To enable the policy, execute the following command on the Windows IoT Core device:

Включение замыкания на себя для приложения UWP Enabling loopback for a UWP application

Перед включением замыкания на себя для приложения потребуется имя семейства пакетов. Before you can enable loopback for an application, you will need the package family name. Имя семейства пакетов для установленного приложения можно найти, выполнив список иотстартуп. You can find the package family name for an installed application by running iotstartup list. Если запись списка иотстартуп для приложения — иоткоредефаултапп _ 1w720vyc4ccym! Приложение, имя семейства пакетов — Иоткоредефаултапп _ 1w720vyc4ccym If the iotstartup list entry for the application is IoTCoreDefaultApp_1w720vyc4ccym!App then the package family name is IoTCoreDefaultApp_1w720vyc4ccym

Источник

Я только что создал сеть wi-fi дома. У меня есть все мои файлы на моем настольном компьютере (192.168.1.56) и хочу получить доступ к localhost там с другого компьютера (192.168.1.2).

на моем рабочем столе я могу получить доступ к localhost через нормальный http://localhost. Apache работает на порту 80, как обычно.

именно то, что я должен сделать, чтобы достичь этого? В сети есть документация, но они либо не работают, либо слишком фрагментарны и запутывают понимать.

Я думаю, что мне нужно внести изменения в httpd моего apache.файл conf и файл hosts. Любые идеи относительно того, какие изменения сделать?

18 ответов:

чтобы просмотреть его с других компьютеров, скорее всего, вам нужно только сделать http://192.168.1.56 или http://myPcsName если это не работает, есть вероятность, что на вашем компьютере работает брандмауэр или httpd.conf слушает только на 127.0.0.1

Спасибо за подробное объяснение.

затем перейдите на любой компьютер в сети и введите http://computer-name (где вы меняете брандмауэр и на нем работает xampp) в вашем интернете браузер и счастливые дни:)

Это шаги, которые необходимо выполнить, если вы хотите, чтобы ваше приложение PHP было установлено на локальном сервере (не в интернете)

надеюсь, что это помогает! 🙂

Это должно быть все, что вам нужно для базовой настройки

такая конфигурация не нарушает phpMyAdmin на localhost

статический IP рекомендуется на устройстве под управлением сервера

в этом примере используется 192.168.1.х IP. Ваша сетевая конфигурация может использовать другой IP

в httpd.conf в Apache вы должны иметь:

Я бы оставил пустое имя, поэтому он получает значения по умолчанию:

разрешить гостевые машины и вы сами. В качестве меры предосторожности, вы можете избежать разрешить все но вместо этого используйте определенный гостевой IP например разрешить из 192.168.1.xxx где xxx-это IP гостевой машины. В этом случае вам может потребоваться рассмотреть статические IP-адреса на гостевых машинах также

Читайте также:  Dexp ip68 планшет windows 10

перезапустить все службы и Онлайн из значка в трее

Иногда ваш брандмауэр может быть проблема. Убедитесь, что вы отключили мониторинг антивирусного брандмауэра. Это сработало для меня.

Если вы используете XAMPP 1.8.3 Перейдите к файлу httpd-xampp.conf и искать » # # Новая концепция безопасности XAMPP # server-status / server-info))»>

вырежьте этот код и сохраните его где-нибудь для последующего использования, т. е. восстановления этой функции( помните, что удаление этого кода делает ваш компьютер уязвимым). Сохраните изменения в httpd-xampp.conf, перезапустите службы на XAMPP и все.

Если вы подключены к сети Wi-Fi, то это гораздо проще. Просто найдите Ip, в котором вы подключились к Wi-Fi. Например:

затем запустите сервер xampp на вашем компьютере.

затем на любом другом компьютере, подключенном к тому же Wi-Fi n/w, введите

этот инструмент спас меня много, так как у меня нет прав администратора на моей машине уже был установлен nodejs. По какой-то причине конфигурация в моей сети не дает мне доступ к другим машинам, просто указывая IP в браузере.

перейти к xampp-control в Панели задач

Блокнот открываем с файл config

одна строка над ним, там будет что-то вроде этого: 12.34.56:80

перезапустите службу apache и проверьте ее, Надеюсь, это должно сработать.

после того, как вы установили настройки appache, как описано в других ответах на этой странице, Вам может потребоваться также открыть TCP-порты через брандмауэр, как описано здесь:

сначала перейдите в Центр управления сетями и общим доступом вашей машины windows.и просто выполните некоторые шаги, чтобы получить свой IPv4-адрес.

поместите адрес IPv4 в другой браузер компьютера. примеру,http//192.168.0.102

Примечание

вот что я сделал и работал для меня windows 10:

теперь вы можете получить доступ к веб-сайту с других ПК в локальной сети

сначала вы идете в командную строку и введите

затем добавьте свой ip-адрес ниже, а затем url-адрес вашего сайта.

во-вторых вы идете в командную строку и введите notepad c:/xampp/bin/apache/apache2.4.18/conf/extra/httpd-vhosts.conf

затем добавьте это ниже

Я полностью согласен с BugFinder.

простыми словами, просто поставьте ip-адрес 192.168.1.56 в вашем браузере работает на 192.168.1.2!

Если это не сработает, то есть следующие причины :

Проблема Подключения К Сети:

Проблема Брандмауэра : В настройках брандмауэра windows нет разрешающего правила для XAMPP (apache). (Наиболее вероятная проблема)

проблема конфигурации Apache. : Ваш apache настроен на прослушивание только локальных запросов.

конфликт портов с другими серверами (IIS и др.)

Если все выше не работает, то, вероятно, есть некоторые проблемы конфигурации на сервере Apache.попробуйте выяснить это в противном случае просто переустановите его и перенесите все php-файлы(htdocs) на новую установку XAMPP/WAMP.

Источник

Поток сознания Ала Эка про тайны сессий и сервисов Windows

Содержание статьи

Что мы знаем про сессии и сервисы в Windows? Да практически ничего, кроме того, что они существуют. Что это за сущности, с чем их едят заматерелые хакеры? Как можно оценить сессию с точки зрения обеспечения защищенности и безопасности в Windows? Сегодня мы об этом и поговорим, попытаемся, так сказать, пролить свет на эту загадку.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Что имеем?

Аналогичная ситуация складывается с сессиями в Windows. Многие айтишники что-то там про них слышали, еще меньшей части компьютерного народа знакомо слова «Session 0».

Понятие «сессии» на самом деле не так сложно. Можно говорить о ней, как о некоем временном промежутке работы совокупности программ для одного пользователя. Но при этом сессии являются важной частью обеспечения безопасности системы и защиты пользовательских данных. Это словно оболочка, связывающая все действия пользователя, запущенные программы и сам десктоп.

Рассмотрим все это поподробнее.

Что такое «Сессия»?

Для того, чтобы получить ID-номер терминальной сессии можно использовать функцию LsaGetLogonSessionData с последующим перечислением Winlogon-сессии посредством функции LsaEnumerateLogonSessions. Также можно получить ID сессии путем вызова GetTokenInformation с параметром TokenSessionId, после получения первичного токена процесса (функция OpenProcessToken). У сессии есть ряд своих приватных структур, которые используются для управления памятью.

И, разумеется, у сессии есть свой пул памяти. Между сессиями всех пользователей можно взаимодействовать на программном уровне. Это делается посредством пайпов, сокетов и глобальных эвентов. А вот посылать месседжи в другую сессию не выйдет.

Примечателен и любопытен с точки зрения системной безопасности тот факт, что до появления Windows Vista системные сервисы, winlogon.exe и клиент-серверная подсистема csrss.exe (о которой я уже не раз писал), стартовали как часть «нулевой сессии» («Session 0») вместе с первым залогиневшимся клиентом, а все последующие залогинившиеся пользователи нумеровались как «Session 1», «Session 2», и т.д. Кстати, сколько у нас там сейчас в интернете остается пользователей ХР? ;).

Так было до Windows Vista.

Хакер #170. Малварь для OS X

Однако, с выпуском Windows Vista, данную лавочку прикрыли. «Session 0» была надежно изолирована от пользовательских приложений. Так думали в Microsoft :).

По-другому думал неугомонный румын («цыган», хотел написать ;)) Алекс Ионеску, которого очень хорошо знают все, кто хоть как-то связан с системным программированием и разработкой ОС по типу Windows. Действительно талантливый чувак, один из разработчиков ReactOS, если мне не изменяет память. Пытливый Ионеску нарыл способ приаттачиться в «Session 0». Способ хоть и весьма условный, однако работающий. В Windows 7 эта проблема была окончательно устранена.

Читайте также:  Windows 7 samsung диск восстановления

Изоляция «Session 0» может привести к проблеме с сервисами, которым необходимо отображение пользовательского интерфейса. Поскольку сервис теперь выполняется в другой сессии (по сравнению с десктопом), пользовательский интерфейс не будет виден конечным пользователям и интерактивный сервис может оказаться в «зависшем» состоянии.

В Windows Vista решение этой проблемы состоит в том, что пользователям предоставляется возможность временного переключения в «Session 0» для взаимодействия с интерактивным сервисом.

В общем, намудрили товарищи из Microsoft, не смогли переплюнуть золотое правило: «Когда нельзя, но очень хочется, тогда можно».

Осторожно, двери закрываются! Следующая станция. «Windows»?

Как можно получить полный доступ к интерактивной рабочей станции и десктопу «winsta0\default»? Смотрим код:

Единственный способ что-то сделать вне своей терминальной сессии — это запустить отдельный процесс в этой сессии посредством CreateProcessAsUser с нужным токеном

Подытожим.

Отношения между сессиями, Станциями Windows и Десктопами Windows

Засим закончу. Удачного компилирования и да пребудет с тобой Сила!

Источник

RDS Shadow – подключаемся к сессии пользователя в Windows 2012 R2

Спешим поделиться хорошей новостью: Microsoft вернула функционал Remote Desktop Shadowing в Windows Server 2012 R2 и Windows 8.1! Напомним, что режим Shadow (теневой сеанс) – может использовать администратором для просмотра и управления активной терминальной сессией любого пользователя. Этот режим работы поддерживается практически с первых версий терминального сервера Microsoft и неожиданно был убран в релизе Windows Server 2012 (связано с переносом стека rdp из режима ядра в пользовательский режим).

Кроме того, у режима RD Shadow и rdp клиента появился ряд новых интересных возможностей. Полный список опций rdp клиента mstsc.exe, определяющих возможность удаленного подключения к сессии конечного пользователя:

Mstsc.exe [/shadow:sessionID [/v:Servername] [/control] [/noConsentPrompt]]

/shadow:ID – подключится к терминальной сессии с указанным ID

/v:servername – имя терминального сервера (если не задано, используется текущий)

/control – возможность взаимодействия с сеансом пользователя (если не указано, используется режим просмотра сессии пользователя).

/noConsentPrompt – не запрашивать у пользователя подтверждение на подключение к сессии

Ограничения теневых сеансов RDS в Windows 2012 R2

Remote Desktop Shadow — работа в GUI

Подключиться к сессии пользователя можно с помощью утилиты mstsc.exe или непосредственно из консоли Server Manager. Для этого в консоли Server Manager откройте коллекцию QuickSessionCollection.

Щелкнув по сессии интересующего пользователя, выберите в контекстном меню Shadow.

Появится окно параметров теневого подключения. Возможен просмотр (View) и управление (Control) сессией. Кроме того можно включить опцию Prompt for user consent (запросить согласие на подключение у пользователя).

Если выбрана опция «Запросить подтверждение», в сессии у пользователя появится запрос:

Winitpro\administrator is requesting to view your session remotely. Do you accept the request?

Если пользователь подтвердит, подключение, администратор увидит его рабочий стол и сможет взаимодействовать с ним.

Если же пользователь отклонит подключение, появится окно:


Если же попытаться подключится к сессии пользователя без запроса подтверждения, появится ошибка, сообщающая что такое поведение настроено групповой политикой:

Этой политикой можно настроить следующие варианты подключения по RD Shadow:

RDS Shadow из Powershell

Воспользоваться функционалом Remote Desktop Services Shadow можно и из Powershell.

В первую очередь покажем, как получить список сессий на терминальном сервере (сесии пользователей будут сгруппированы в группы в зависимости от их статуса):

На данном сервере мы обнаружили три активных терминальных сессии. Подключимся к сессии пользователя с ID сессии 3:

Источник

Несколько одновременных RDP сессий пользователей в Windows 10

Удаленные пользователи могут подключаться к своим компьютерам Windows 10 через службу удаленных рабочих столов (RDP) в редакциях Pro и Enterprise (но не в Home/Single Language). Но есть ограничение на количество одновременных RDP сессии – допускается одновременная работа только одного удаленного пользователя. Если вы попробуете открыть вторую RDP сессию, появится предупреждение с запросом отключить сеанс первого пользователя.

В английской версии предупреждение такое:

Рассмотрим основные ограничения на использование службы удаленного рабочего стола в Windows 10 (и всех предыдущих десктопных версиях Windows):

По сути, ограничение на количество одновременных RDP подключений является не техническим, а скорее лицензионным. Таким образом Microsoft запрещает создавать терминальный RDP сервер на базе рабочей станции для одновременной работы нескольких пользователей. Логика Microsoft проста: если вам нужен терминальный сервер — купите лицензию Windows Server, лицензии RDS CAL, установите и настройте роль Remote Desktop Session Host (RDSH).

Хотя с технической точки зрения любая редакция Windows при наличии достаточного количества оперативной памяти может обслуживать одновременную работу нескольких десятков удаленных пользователей. В среднем на одну RDP сессию пользователя без учета запускаемых приложений требуется 150-200 Мб памяти. Т.е. максимальное количество одновременных RDP сессий в теории ограничивается только ресурсами компьютера.

Мы рассмотрим два способа отключить ограничение на количество одновременных RDP подключений к Windows 10: с помощью приложения RDP Wrapper и с помощью правки файла termsrv.dll.

В результате приходится каждый раз редактировать этот файл Hex редактором, что довольно утомительно. Поэтому в качестве основного способа организации бесплатного терминального сервера на клиентской Windows 10 стоит считать утилиту RDP Wrapper Library.

Читайте также:  Windows 10 диспетчер устройств значки

RDP Wrapper: разрешить несколько RDP сеансов в Windows 10

OpenSource проект RDP Wrapper Library позволяет включить конкурентные RDP сессии в Windows 10 без замены файла termsrv.dll. Эта программа работает в качестве прослойки между менеджером управления службами (SCM — Service Control Manager) и службой терминалов (Remote Desktop Services). RDPWrap позволяет включить не только поддержку нескольких одновременных RDP сессии, но и реализовать RDP сервер на домашних редакциях Windows 10. RDP Wrapper не вносит никаких изменений в файл termsrv.dll, просто подгружая termsrv с изменёнными параметрами.

Таким образом, RDPWrap будет работать даже при обновлении версии файла termsrv.dll, что позволяет не опасаться обновлений Windows.

Вы можете скачать RDP Wrapper из репозитория GitHub: https://github.com/binarymaster/rdpwrap/releases (последняя доступная версия RDP Wrapper Library v1.6.2). Судя по информации на странице разработчика, поддерживаются все версии Windows. Windows 10 поддерживается вплоть до 1809 (хотя в 1909 тоже все прекрасно работает, см. ниже).

Архив RDPWrap-v1.6.2.zip содержит несколько файлов:

Чтобы установить RDPWrap, запустите файл install.bat с правами администратора.

После окончания установки запустите RDPConfig.exe. Проверьте, что в секции Diagnostics все элементы окрашены в зеленый цвет.

Запустите RDPCheck.exe и попробуйте открыть вторую RDP сессию (или подключитесь несколькими сессиями RDP с удаленных компьютеров) Все получилось! Теперь ваша Windows 10 позволяет одновременно подключаться по RDP сразу двум удаленным пользователям.

Утилита RDPWrap поддерживается во редакциях Windows: Windows Vista, Windows 7, Windows 8, Windows 8.1 и Windows 10. Таким образом из любой клиентской версии Windows можно сделать сервер терминалов.

Также из интересных возможностей RDP Wrapper можно выделить:

Не работает RDP Wrapper в Windows 10

Рассмотрим, что делать, если у вас в Windows 10 при установленной утилите RDP Wrapper не получается использовать несколько RDP подключений..

Если утилита RDP Wrapper не работает после обновления файла rdpwrap.ini, возможно у вас новая версия Windows 10. Попробуйте скачать готовый ini файл для вашей версии Windows 10 здесь (https://github.com/fre4kyC0de/rdpwrap) или для Windows 10 1909 (10.0.18363.476) здесь — rdpwrap_10.0.18363.476_1909.zip.

Чтобы заменить файл rdpwrap.ini:

Если после установки обновлений безопасности или после апгрейда билда Windows 10, RDP Wrapper не работает, проверьте, возможно в секции Diagnostics присутствует надпись Listener state: Not listening.

Попробуйте обновить ini файл «C:\Program Files\RDP Wrapper\rdpwrap.ini» скриптом update.bat (либо вручную) и переустановить службу:

Бывает, что при попытке второго RDP подключения под другим пользователем у вас появляется надпись:

Перезагрузите компьютер для применения настроек.

Модификация файла termsrv.dll для снятия ограничений RDP в Windows 10

Чтобы убрать ограничение на количество RDP подключений пользователей в Windows 10 без использования rdpwraper, можно заменить файл termsrv.dll. Это файл библиотеки, которая используется службой Remote Desktop Services. Файл находится в каталоге C:\Windows\System32.

Прежде, чем править или заменять файл termsrv.dll желательно создать его резервную копию. Это поможет вам в случае необходимости можно будет вернуться к исходной версии файла. Запустите командную строку с правами администратора и выполните команду:

copy c:\Windows\System32\termsrv.dll termsrv.dll_backup

Прежде чем править файл termsrv.dll, вам нужно стать его владельцем и предоставить группе администраторов полные права на него. Проще всего это сделать из командной строки. Чтобы сменить владельца файла с TrustedInstaller на группу локальных администраторов с помощью команды:

takeown /F c:\Windows\System32\termsrv.dll /A

Должно появится сообщение: «SUCCESS: The file (or folder): «c:\Windows\System32\termsrv.dll» now owned by the administrators group».

Теперь предоставим группе локальных администраторов полные права на файл termsrv.dll (Full Control):

icacls c:\Windows\System32\termsrv.dll /grant Administrators:F (или Администраторы в русской версии Windows). Должно появится сообщение: «processed file: c:\Windows\System32\termsrv.dll Successfully processed 1 files; Failed processing 0 files«.

Теперь нужно остановить службу Remote Desktop Service (TermService) из консоли services.msc или из командной строки:

Net stop TermService

Прежде чем идти дальше, вам нужно узнать вашу версию (билд) Windows 10. Проще всего это сделать с помощью следующей команды PowerShell:

Get-ComputerInfo | select WindowsProductName, WindowsVersion

Затем откройте файл termsrv.dll с помощью любого HEX редактора (к примеру, Tiny Hexer). В зависимости от билда нужно найти и заменить строку:

B8 00 01 00 00 89 81 38 06 00 00 90

Версия Windows 10 Найти строку Заменить на
Windows 10 x64 1909 39 81 3C 06 00 00 0F 84 5D 61 01 00
Windows 10 x64 1903 39 81 3C 06 00 00 0F 84 5D 61 01 00
Windows 10 x64 1809 39 81 3C 06 00 00 0F 84 3B 2B 01 00
Windows 10 x64 1803 8B 99 3C 06 00 00 8B B9 38 06 00 00
Windows 10 x64 1709 39 81 3C 06 00 00 0F 84 B1 7D 02 00

Например, для самой первой редакции Windows 10 x64 RTM 10240 (версия файла termsrv.dll — 10.0.10240.16384) нужно открыть файл termsrv.dll в Tiny Hexer. Затем найдите строку:

39 81 3C 06 00 00 0F 84 73 42 02 00

B8 00 01 00 00 89 81 38 06 00 00 90

Сохраните файл и запустите службу TermService.

Источник

Поделиться с друзьями
Советы экспертов и специалистов
Adblock
detector