что делать если завис удаленный рабочий стол

Проблемы с RDP (удалённый рабочий стол)

По работе возникает необходимость использовать раб комп из дома удалённо.
Т.к. наличие на раб компе белого ip позволяет использовать RDP, то его и пользую.

Всё устраивает, кроме 1. Периодически, если свернуть окно с RDP, а потом развернуть, то окно зависает. Т.е. удалённый комп как бы не реагирует. Решается всё простым перезаходом.
Закрываю зависшее окно, коннекчусь заново и всё ок. Это немного напрягает.

С удалённым компом всё ок, не виснет. Как при непосредственной работой за ним, так и после перезахода RDP. Винда и там и там 10 pro x64. Интернет отличный и дома, и на работе. Возникают мысли снести винду на рабочем, но лениво.

P.S. понимаю, что пост сейчас заминусят, но вдруг кто-нибудь сталкивался с подобной проблемой и подскажет, куда копать.
Всем спасибо!

Отключите UDP и оставьте соединение только по TCP.

От имени администратора откройте консоль CMD и в ней выполните команду:

reg add «HKLM\software\policies\microsoft\windows nt\Terminal Services\Client» /v fClientDisableUDP /d 1 /t REG_DWORD

Используй TCP подключение, а не UDP

Здесь причин может быть много.

1) микрообрывы связи (у провайдера, сами роутеры глючат, проходят атаки на роутеры и прочее, плюс сама винда или антивирус может дропать соединение). Попробуйте перегрузить сначала один, затем если не поможет другой роутер, проанализируйте после перезагрузки какого баг пропадает и раскручивайте проблему с той стороны;

Отрубить всякие рюшечки, кеширование, обои, битмап, проброс ресурсов.

Отрабатывает тайм-аут соединения скорее асего. Сидеть голым задом читай Белый адрес да в rdp, да вы чертовски рисковый.

Обожаю эти многоуровневые подключения

Проспал, работаю сегодня из дома.

По RDP подключился к своему рабочему компу

Оттуда по RDP на сервер клиента

Оттуда по VNC на комп клиента

И там открыл TeamViewer, чтобы спец из другой фирмы мог творить там свои грязные сисадминские дела.

Запасаемся попкорном или CVE-2019-0708

Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.

Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов (ранее они назывались службами терминалов), когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы. Эта уязвимость использует предаутентификацию и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить произвольный код в целевой системе.

The vulnerability (CVE-2019-0708) resides in the “remote desktop services” component built into supported versions of Windows, including Windows 7, Windows Server 2008 R2, and Windows Server 2008. It also is present in computers powered by Windows XP and Windows 2003, operating systems for which Microsoft long ago stopped shipping security updates.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально созданный