Configurazione server Gateway Desktop remoto

Microsoft.Windows.Server.RemoteDesktopServices.2008R2.NewUnitMonitor_7 (UnitMonitor)

Questo oggetto consente di monitorare la configurazione del server Gateway Desktop remoto.

Knowledge Base article:

Riepilogo

Affinché i client remoti possano connettersi correttamente alle risorse di rete interne (i computer) attraverso un server Gateway Desktop remoto, tale server deve essere configurato correttamente. Il server Gateway Desktop remoto deve essere configurato per utilizzare un certificato X.509 appropriato compatibile con SSL (Secure Sockets Layer); anche le impostazioni dei criteri di autorizzazione devono essere configurate in modo corretto. I criteri di autorizzazione connessioni Desktop remoto specificano gli utenti che possono connettersi a un server Gateway Desktop remoto. I criteri di autorizzazione risorse Desktop remoto specificano le risorse di rete interne a cui i client possono connettersi attraverso un server Gateway Desktop remoto.

Soluzioni

Per risolvere questo problema, controllare l’ID evento, quindi visualizzare le informazioni di risoluzione dei problemi per l’evento nelle sezioni che seguono.

Procedura di risoluzione degli ID evento indicati di seguito: 563, 564, 565

Assicurarsi che i gruppi di protezione e i gruppi gestiti da Gateway Desktop remoto siano configurati correttamente

Per risolvere questo problema, eseguire le seguenti operazioni:

Controllare le impostazioni dei gruppi di sicurezza e dei gruppi di computer gestiti da Gateway Desktop remoto nei criteri di autorizzazione risorse Desktop remoto

Nota: oltre a soddisfare i requisiti del criterio di autorizzazione risorse Desktop remoto, è necessario che gli utenti dei client dispongano del diritto di accesso locale al computer al quale tentano di connettersi.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per controllare le impostazioni dei gruppi di sicurezza e dei gruppi di computer gestiti da Gateway Desktop remoto nei criteri di autorizzazione risorse Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console, espandere Criteri, quindi scegliere Criteri di autorizzazione delle risorse.

4. Nel riquadro dei risultati, fare clic con il pulsante destro del mouse sul criterio di autorizzazione risorse Desktop remoto da controllare nell'apposito elenco, quindi scegliere Proprietà.

5. Nella scheda Risorsa di rete, verificare se l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete è selezionata. In questo caso, passare alla procedura "Verificare che al file rap.xml siano state concesse le autorizzazioni necessarie" più avanti in questo argomento. In caso contrario, eseguire una delle seguenti operazioni:

6. Se l'opzione Seleziona un gruppo di risorse di rete di Servizi di dominio Active Directory è selezionata, prendere nota del nome del gruppo di protezione per poter verificare che il gruppo specificato sia presente in Servizi di dominio Active Directory o in Utenti e computer locali. Controllare quindi che l'account computer al quale tenta di connettersi il client sia membro di tale gruppo.

7. Se l'opzione Seleziona un gruppo gestito da Gateway Desktop remoto o creane uno è selezionata, verificare che il nome del gruppo di computer gestito da Gateway Desktop remoto sia corretto e che i computer di questo gruppo esistano e possano essere contattati sulla rete.

8. Scegliere OK per chiudere la finestra di dialogo Proprietà per i criteri di autorizzazione risorse Desktop remoto.

9. Se viene specificato un gruppo di protezione errato o se il gruppo di computer gestito da Gateway Desktop remoto non è configurato correttamente, modificare le impostazioni del criterio di autorizzazione risorse Desktop remoto esistente o crearne uno nuovo. Per informazioni sulla creazione di un criterio di autorizzazione risorse Desktop remoto, vedere "Creare criteri di autorizzazione risorse Desktop remoto" nella Guida di Gestione Gateway Desktop remoto nella Raccolta di documentazione tecnica su Windows Server 2008 R2 ( http://technet.microsoft.com/it-it/library/cc772397.aspx).

Per eseguire queste procedure non è necessaria l'appartenenza al gruppo Administrators locale. Pertanto, per garantire un livello di sicurezza ottimale, è opportuno eseguire queste attività come utente senza credenziali amministrative.

Verificare che il gruppo di protezione di Active Directory specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo

Per verificare che il gruppo di protezione di Active Directory specificato nei criteri di autorizzazione risorse Desktop remoto esista:

1. Su un computer che esegue Utenti e computer di Active Directory, scegliere Start, Esegui, digitare dsa.msc, quindi scegliere OK.

2. Nell'albero della console, espandere Utenti e computer di Active Directory/NodoDominio/, dove NodoDominio è il dominio al quale appartiene il gruppo di protezione.

3. Fare clic con il pulsante destro del mouse sul dominio, quindi scegliere Trova. Nella finestra di dialogo Trova - Utenti, contatti e gruppi, digitare il nome del gruppo di protezione specificato nei criteri di autorizzazione risorse Desktop remoto, quindi scegliere Trova.

4. Se il gruppo esiste, viene visualizzato nei risultati della ricerca.

5. Chiudere la finestra di dialogo Trova - Utenti, contatti e gruppi.

Per verificare l'appartenenza dell'account client a questo gruppo di protezione:

1. Su un computer che esegue Utenti e computer di Active Directory, scegliere Start, Esegui, digitare dsa.msc, quindi scegliere OK.

2. Nell'albero della console espandere Utenti e computer di Active Directory/NodoDominio/Computers, dove NodoDominio è il dominio al quale appartiene il computer a cui il client tenta di connettersi.

3. Nel riquadro dei dettagli, fare clic con il pulsante destro del mouse sul nome del computer, quindi scegliere Proprietà.

4. Nella scheda Membro di, verificare che uno dei gruppi elencati corrisponda a uno dei gruppi specificati nei criteri di autorizzazione risorse Desktop remoto.

Verificare che il gruppo di protezione locale specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo

Per verificare che il gruppo di protezione locale specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo:

1. Aprire Gestione computer sul server Gateway Desktop remoto. Per aprire Gestione computer, fare clic su Start, Strumenti di amministrazione, Gestione computer.

2. Nell'albero della console, espandere Utenti e gruppi locali, quindi scegliere Gruppi.

3. Nel riquadro dei risultati, individuare il gruppo di protezione locale che contiene i computer ai quali il client può accedere tramite il server Gateway Desktop remoto (nel nome del gruppo o nella descrizione dovrebbe essere indicato se il gruppo è stato creato a tale scopo).

4. Fare clic con il pulsante destro del mouse sul nome del gruppo, quindi scegliere Proprietà.

5. Nella scheda Generale della finestra di dialogo Proprietà per il gruppo, verificare che l'account utente sia membro di questo gruppo e che il gruppo sia presente tra i gruppi specificati nei criteri di autorizzazione risorse Desktop remoto.

6. Scegliere OK.

Se questa operazione non consente di risolvere il problema, verificare che al file rap.xml siano state concesse le autorizzazioni corrette.

Verificare che al file rap.xml siano state concesse le autorizzazioni corrette

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per verificare che al file rap.xml siano state concesse le autorizzazioni corrette:

1. Sul server Gateway Desktop remoto, selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la directory nella quale è installato Windows.

2. Fare clic con il pulsante destro del mouse su rap.xml.

3. Nella finestra di dialogo Proprietà - rap.xml scegliere la scheda Protezione.

4. Scegliere Modifica, quindi eseguire le seguenti operazioni:

5. Nella finestra di dialogo Autorizzazioni per rap, scegliere SYSTEM in Utenti e gruppi. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

6. Scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

7. Scegliere Users in Utenti e gruppi. In Autorizzazioni per Users, se le autorizzazioni Lettura/esecuzione e Lettura non sono consentite, selezionare la casella di controllo Consenti accanto a queste due autorizzazioni.

8. Scegliere Network Service in Utenti e gruppi. In Autorizzazioni per Network Service, se l'autorizzazione Lettura non è consentita, selezionare la casella di controllo Consenti accanto a Lettura.

9. Scegliere OK.

Rinominare rap.xml e avviare Gestione Gateway Desktop remoto

Se la concessione delle autorizzazioni richieste al file rap.xml non consente di risolvere il problema, provare a rinominare rap.xml in rapbak.xml, quindi avviare Gestione Gateway Desktop remoto. L'avvio della console consente di creare un nuovo file rap.xml.

Per rinominare rap.xml:

1. Sul server Gateway Desktop remoto, selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la directory nella quale è installato Windows.

2. Fare clic con il pulsante destro del mouse su rap.xml, digitare rapbak.xml, quindi premere INVIO.

Nota: dopo avere rinominato rap.xml e riavviato Gestione Gateway Desktop remoto, all'apertura della console non viene visualizzato alcun criterio di autorizzazione risorse Desktop remoto (per verificare questa condizione, aprire Gestione Gateway Desktop remoto, fare clic per espandere il nodo che rappresenta il server Gestione Gateway Desktop remoto, espandere Criteri, quindi fare clic su Criteri di autorizzazione delle risorse).

Per avviare Gestione Gateway Desktop remoto:

Sul server Gateway Desktop remoto, scegliere Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

Se il problema persiste, verificare che sia stato impostato il valore corretto per la chiave del Registro di sistema RAPStore e che siano state concesse le autorizzazioni necessarie a tale chiave del Registro di sistema.

Verificare che sia stato impostato il valore corretto e che siano state concesse le autorizzazioni necessarie per la chiave del Registro di sistema RAPStore

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per impostare il valore corretto e concedere le autorizzazioni necessarie per la chiave del Registro di sistema RAPStore:

1. Sul server Gateway Desktop remoto, fare clic su Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\ subkey, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Core, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo, quindi scegliere OK.

5. Fare clic sulla sottochiave del Registro di sistema Core.

6. Nel riquadro dei dettagli, fare clic con il pulsante destro del mouse su RAPStore e scegliere Modifica.

7. Nella finestra di dialogo Modifica stringa, verificare che il valore in Dati valore sia impostato su msxml://%SystemRoot%\System32\rap.xml. Se il valore è diverso, modificarlo come richiesto, quindi scegliere OK.

Procedura di risoluzione degli ID evento indicati di seguito: 2002

Controllare se le impostazioni sono associate a gruppi di sicurezza locali su un altro server Gateway Desktop remoto

Per risolvere questo problema, verificare che le impostazioni che si tenta di importare su un server Gateway Desktop remoto non siano associate ai gruppi di protezione locali sul server Gateway Desktop remoto da cui sono state esportate. Se le impostazioni non sono associate ai gruppi di protezione locali sul server Gateway Desktop remoto da cui sono state esportate, provare nuovamente a esportare e importare il file che contiene queste impostazioni.

Se si esportano da un server Gateway Desktop remoto criteri che contengono riferimenti ai gruppi di protezione locali (gruppi di computer o utenti in Utenti e computer locali) su tale server, non è possibile importare queste impostazioni in un altro server Gateway Desktop remoto, perché i gruppi di protezione locali potrebbero non esistere sul server Gateway Desktop remoto in cui si tenta di importare le impostazioni. Ad esempio, se si esportano le impostazioni dal server Gateway Desktop remoto 1, quindi si tenta di importare queste impostazioni nel server Gateway Desktop remoto 2 e tali impostazioni sono associate ai gruppi di protezione locali sul server Gateway Desktop remoto 1, l'importazione avrà esito negativo.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Controllare se le impostazioni dei criteri del server Gateway Desktop remoto sono associate a gruppi di utenti o computer locali su un altro server Gateway Desktop remoto

Per controllare se le impostazioni dei criteri del server Gateway Desktop remoto sono associate a gruppi di utenti o computer locali su un altro server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto da cui si tenta di esportare i criteri e le impostazioni di configurazione. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console, espandere Criteri, quindi scegliere Criteri di autorizzazione connessioni.

4. Nel riquadro dei risultati, nell'elenco dei criteri di autorizzazione connessioni Desktop remoto, verificare i gruppi di sicurezza locali per ciascun criterio di autorizzazione connessioni Desktop remoto. A tale scopo, controllare quanto indicato di seguito nella scheda Requisiti:

5. Controllare se in Appartenenza a un gruppo di utenti (obbligatorio) è visibile un gruppo di utenti locale. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

6. Controllare se in Appartenenza a un gruppo di computer client (facoltativo) è visibile un gruppo di computer locale. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

7. Nell'albero della console, espandere Criteri, quindi scegliere Criteri di autorizzazione delle risorse.

8. Nel riquadro dei risultati, nell'elenco dei criteri di autorizzazione risorse Desktop remoto, verificare i gruppi di protezione locali per ciascun criterio di autorizzazione risorse Desktop remoto. A tale scopo, verificare quanto indicato di seguito:

9. Nella scheda Gruppi di utenti, controllare se in Gruppi di utenti è visibile un gruppo di utenti locale. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

10. Nella scheda Gruppo di computer, controllare se è visibile un gruppo di computer locale. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

Se non esistono gruppi di utenti associati ai criteri di autorizzazione connessioni o risorse Desktop remoto corrispondenti a gruppi di utenti o computer locali, provare nuovamente a esportare le impostazioni da questo server Gateway Desktop remoto e importarle in un altro server Gateway Desktop remoto. In tal caso, è possibile che il file XML che contiene le impostazioni dei criteri esportato dall'altro server Gateway Desktop remoto sia danneggiato. Ritentare l'esportazione e l'importazione del file che contiene queste impostazioni per tentare di risolvere il problema.

Esportare le impostazioni dal server Gateway Desktop remoto locale e importarle in un altro server Gateway Desktop remoto

Importante: l'importazione delle impostazioni dei criteri in un server Gateway Desktop remoto provoca la sovrascrittura di qualsiasi impostazione dei criteri esistente sul server. Per salvare le impostazioni dei criteri esistenti sul server Gateway Desktop remoto, si consiglia di creare una copia di backup di tali impostazioni prima di tentare di importare le nuove impostazioni dei criteri nel server.

Per esportare le impostazioni dal server Gateway Desktop remoto locale e importarle in un altro server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul server Gateway Desktop remoto locale, il cui nome si basa sul computer in cui è in esecuzione il server Gateway Desktop remoto, quindi scegliere Esporta criteri e impostazioni di configurazione.

3. Specificare un nome e un percorso per il file, quindi fare clic su OK.

4. Verrà visualizzato un messaggio che indica che le impostazioni sono state esportate correttamente nel percorso specificato.

5. Scegliere OK.

6. Chiudere Gestione Gateway Desktop remoto.

7. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto di destinazione (in cui si desidera importare le impostazioni).

8. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul server Gateway Desktop remoto locale, quindi scegliere Importa criteri e impostazioni di configurazione.

9. Nella finestra di dialogo Importa criteri e impostazioni di configurazione server, specificare il file che si desidera importare, quindi scegliere OK.

10. Verrà visualizzato un messaggio che indica che con l'importazione del file i criteri e le impostazioni di configurazione per il server Gateway Desktop remoto saranno sovrascritte. Per continuare, fare clic su , quindi andare al passaggio 11. Per annullare la procedura, fare clic su No.

11. Dopo l'importazione delle impostazioni, viene visualizzato un altro messaggio che indica che le impostazioni sono state correttamente importate sul server Gateway Desktop remoto locale dal percorso specificato.

12. Scegliere OK.

Procedura di risoluzione degli ID evento indicati di seguito: 509, 517, 515

Verificare che alla chiave del Registro di sistema Core siano state concesse le autorizzazioni necessarie

Per risolvere questo problema, verificare che alla chiave del Registro di sistema Core siano state concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema Core le autorizzazioni necessarie:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Core, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

Procedura di risoluzione per l'ID evento 628

Disabilitare manualmente l’eccezione Server farm Gateway Desktop remoto in Windows Firewall

Per risolvere questo problema, disabilitare manualmente l'eccezione Server farm Gateway Desktop remoto in Windows Firewall. È possibile configurare questa eccezione utilizzando Windows Firewall dal Pannello di controllo oppure utilizzando Criteri di gruppo.

Nota: per la massima sicurezza, verificare che l'eccezione Server farm Gateway Desktop remoto sia disabilitata per tutti i server Gateway Desktop remoto che non sono membri di una server farm Gateway Desktop remoto.

Disabilitare l'eccezione Server farm Gateway Desktop remoto utilizzando Windows Firewall nel Pannello di controllo

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per disabilitare l'eccezione Server farm Gateway Desktop remoto utilizzando Windows Firewall nel Pannello di controllo:

1. Aprire Windows Firewall. Per aprire Windows Firewall, fare clic sul pulsante Start, scegliere Pannello di controllo, quindi fare doppio clic su Windows Firewall.

2. In Windows Firewall, fare clic su Cambia impostazioni.

3. Nella scheda Eccezioni, disabilitare l'eccezione Server farm Gateway Desktop remoto deselezionando la casella di controllo Server farm Gateway Desktop remoto. Se la casella di controllo è visualizzata in grigio, l'eccezione è controllata da Criteri di gruppo. Per modificare Criteri di gruppo e disabilitare questa eccezione, vedere "Disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo" più avanti in questo argomento.

4. Scegliere OK.

5. Chiudere Windows Firewall.

Disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo

Per modificare le impostazioni di Criteri di gruppo per un dominio o un'unità organizzativa, è necessario effettuare l'accesso come membro del gruppo Domain Admins, Enterprise Admins o Proprietari autori criteri di gruppo o avere ricevuto in delega il controllo appropriato per Criteri di gruppo.

Per disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo:

1. Avviare Console Gestione Criteri di gruppo su un computer che esegue tale console. A tale scopo, scegliere Start, Strumenti di amministrazione, Gestione Criteri di gruppo.

2. Nel riquadro di sinistra, individuare l'unità organizzativa che si desidera modificare.

3. Per modificare un oggetto Criteri di gruppo esistente per l'unità organizzativa, espandere l'unità organizzativa, quindi fare clic sull'oggetto Criteri di gruppo.

4. Nel riquadro di destra, fare clic sulla scheda Impostazioni.

5. Nel riquadro di sinistra in Configurazione computer espandere Impostazioni di Windows, Impostazioni protezione, Windows Firewall con protezione avanzata, espandere Windows Firewall con protezione avanzata, quindi fare clic su Regole connessioni in entrata.

6. Fare clic con il pulsante destro del mouse su ciascuna delle seguenti regole (TCP-In, RPC-EPMAP e servizio di bilanciamento del carico HTTP di RPC), quindi scegliere Disabilita regola.

7. Chiudere la Console Gestione Criteri di gruppo.

8. Verificare che venga applicato l'aggiornamento per Criteri di gruppo eseguendo il comando gpupdate /force. Per eseguire il comando gpupdate /force, fare clic sul pulsante Start, scegliere Esegui, digitare cmd, quindi premere INVIO. Al prompt dei comandi, digitare gpupdate /force, quindi premere INVIO.

Procedura di risoluzione dell'ID evento indicato di seguito: 2004

Assicurarsi che alla chiave del Registro di sistema Core siano concesse le autorizzazioni necessarie e, se necessario, eliminare e ricreare i criteri di autorizzazione connessioni Desktop remoto e i criteri di autorizzazione risorse Desktop remoto.

Per risolvere questo problema, verificare che alla chiave del Registro di sistema Core siano state concesse le autorizzazioni necessarie. Se il problema persiste, potrebbe essere necessario eliminare e ricreare i criteri di autorizzazione risorse Desktop remoto e i criteri di autorizzazione connessioni Desktop remoto sul server Gateway Desktop remoto.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Concedere le autorizzazioni necessarie alla chiave del Registro di sistema Core

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema Core le autorizzazioni necessarie:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Core, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

6. Provare a esportare nuovamente i criteri e le impostazioni di configurazione.

7. Se l'esportazione ha esito positivo, i passaggi successivi della soluzione riportati in questo argomento non si applicano.

Se la concessione delle autorizzazioni necessarie alla chiave del Registro di sistema Core non consente di risolvere il problema, provare a eliminare e ricreare i criteri di autorizzazione risorse Desktop remoto e i criteri di autorizzazione connessioni Desktop remoto sul server Gateway Desktop remoto.

Eliminare e ricreare i criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto

Nota: dopo avere rinominato il file rap.xml e riavviato Gestione Gateway Desktop remoto, non viene visualizzato alcun criterio di autorizzazione risorse Desktop remoto, pertanto è necessario riconfigurare le impostazioni dei criteri di autorizzazione risorse Desktop remoto.

Per eseguire il backup di rap.xml, eliminare il file e aprire la console Gestione Gateway Desktop remoto:

1. Selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la cartella nella quale è installato Windows.

2. Salvare una copia di backup di rap.xml assegnando al file il nome rapbak.xml.

3. Eliminare rap.xml.

4. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

5. Riconfigurare le impostazioni dei criteri di autorizzazione risorse Desktop remoto in base alle necessità.

6. Provare a esportare nuovamente i criteri e le impostazioni di configurazione.

Eliminare e ricreare i criteri di autorizzazione connessioni Desktop remoto sul server Gateway Desktop remoto

Se il backup e la rimozione della copia corrente di rap.xml e la nuova creazione delle impostazioni dei criteri di autorizzazione risorse Desktop remoto non consentono di risolvere il problema, provare a rinominare IAS.xml in IASbak.xml e quindi avviare Gestione Gateway Desktop remoto. L'apertura della console provoca la creazione di un nuovo file IAS.xml.

Nota: dopo avere rinominato il file IAS.xml e riavviato Gestione Gateway Desktop remoto, non viene visualizzato alcun criterio di autorizzazione connessioni Desktop remoto, pertanto è necessario riconfigurare le impostazioni dei criteri di autorizzazione connessioni Desktop remoto.

Per eseguire il backup di IAS.xml, eliminare il file e aprire la console Gestione Gateway Desktop remoto:

1. Selezionare %windir%\System32\ias\ias.xml, dove %windir% è la cartella nella quale è installato Windows.

2. Salvare una copia di backup di IAS.xml assegnando al file il nome IASbak.xml.

3. Eliminare IAS.xml.

4. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

5. Riconfigurare le impostazioni dei criteri di autorizzazione connessioni Desktop remoto in base alle necessità.

6. Provare a esportare nuovamente i criteri e le impostazioni di configurazione.

Procedura di risoluzione degli ID evento indicati di seguito: 507, 505

Verificare che alla chiave del Registro di sistema LogEvents siano concesse le autorizzazioni necessarie e che il servizio Registro di sistema remoto sia stato avviato

Per risolvere questo problema, verificare che alla chiave del Registro di sistema LogEvents siano state concesse le autorizzazioni corrette. Se questa operazione non consente di risolvere il problema, assicurarsi che il servizio Registro di sistema remoto sia stato avviato.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Concedere le autorizzazioni necessarie alla chiave del Registro di sistema LogEvents

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per concedere le autorizzazioni necessarie alla chiave del Registro di sistema LogEvents:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\LogEvents, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per LogEvents, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

Se il problema persiste, determinare se il servizio Registro di sistema remoto è stato avviato e, in caso contrario, avviarlo.

Determinare se il servizio Registro di sistema remoto è stato avviato

Per determinare se il servizio Registro di sistema remoto è stato avviato:

1. Fare clic su Start, scegliere Strumenti di amministrazione, quindi Servizi.

2. Nello snap-in Servizi, individuare Registro di sistema remoto, quindi verificare che nella colonna Stato sia indicato Avviato.

3. Se lo stato non è Avviato, fare clic con il pulsante destro del mouse su Registro di sistema remoto, quindi scegliere Avvia.

4. Se il tentativo di avviare solo il servizio ha esito negativo, riavviare il computer. Tutti i servizi correlati e dipendenti vengono riavviati.

5. Se si desidera che il servizio venga sempre avviato automaticamente dopo il riavvio del server, fare clic con il pulsante destro del mouse su Registro di sistema remoto, scegliere Proprietà, quindi selezionare Automatico in Tipo di avvio.

Procedura di risoluzione degli ID evento indicati di seguito: 402, 404

Gateway Desktop remoto registra un punto di connessione del servizio Servizi di dominio Active Directory ad ogni avvio del servizio Gateway Desktop remoto.

Nota: il riavvio del servizio Gateway Desktop remoto comporta il riavvio anche di tutti i servizi dipendenti.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per riavviare il servizio Gateway Desktop remoto:

1. Sul server Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, quindi scegliere Servizi. Nella colonna Nome dello snap-in Servizi, fare clic con il pulsante destro del mouse su Gateway Desktop remoto, quindi scegliere Riavvia.

2. Se il tentativo di riavviare solo il servizio ha esito negativo, riavviare il computer. Tutti i servizi correlati e dipendenti vengono riavviati.

3. Se si desidera che il servizio venga sempre avviato automaticamente dopo il riavvio del server, fare clic con il pulsante destro del mouse su Gateway Desktop remoto nella colonna Nome dello snap-in Servizi, scegliere Proprietà e selezionare Automatico in Tipo di avvio; infine, fare clic su OK.

Procedura di risoluzione degli ID evento indicati di seguito: 528, 532

Per risolvere questo problema, verificare che alla chiave del Registro di sistema TSGMessaging siano state concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per concedere le autorizzazioni necessarie alla chiave del Registro di sistema TSGMessaging:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\TSGMessaging, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Core, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

Procedura di risoluzione degli ID evento indicati di seguito: 623, 622, 630

Per risolvere questo problema, assicurarsi che alla chiave del Registro di sistema RPC siano concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per verificare che alla chiave del Registro di sistema RPC siano state concesse le autorizzazioni necessarie:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Selezionare la sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Rpc, scegliere SYSTEM in Utenti e gruppi. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

Procedura di risoluzione degli ID evento indicati di seguito: 3001, 103

Per risolvere questo problema, assicurarsi che alla chiave privata del certificato SSL siano concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per concedere le autorizzazioni necessarie alla chiave privata del certificato SSL:

1. Aprire la console snap-in Certificati sul server Gateway Desktop remoto. Se la console snap-in Certificati non è ancora stata aggiunta, è possibile aggiungerla effettuando le operazioni seguenti:

2. Fare clic su Start, selezionare Esegui, digitare mmc, quindi scegliere OK.

3. Scegliere Aggiungi/Rimuovi snap-in dal menu File.

4. Nella finestra di dialogo Aggiungi o rimuovi snap-in, fare clic su Certificati nell'elenco Snap-in disponibili, quindi scegliere Aggiungi.

5. Nella finestra di dialogo Snap-in certificati, scegliere Account del computer, quindi scegliere Avanti.

6. Nella finestra di dialogo Seleziona computer, scegliere Computer locale (il computer in cui è in esecuzione questa console), quindi scegliere Fine.

7. Scegliere OK nella finestra di dialogo Aggiungi o rimuovi snap-in.

8. Nell'albero della console snap-in Certificati, espandere Certificati (computer locale), Personale, quindi selezionare il certificato SSL per il server Gateway Desktop remoto.

9. Fare clic con il pulsante destro del mouse sul certificato e scegliere Tutte le attività, Gestisci chiavi private.

10. Nella finestra di dialogo Autorizzazioni per chiavi private <Nome>, scegliere SERVIZIO DI RETE in Utenti e gruppi. In Autorizzazioni per SERVIZIO DI RETE, se l'autorizzazione Lettura non è consentita, selezionare la casella di controllo Consenti accanto a Lettura.

11. Scegliere OK.

Procedura di risoluzione dell'ID evento indicato di seguito: 530

Viene visualizzato un messaggio di accesso per gli utenti che accedono al computer remoto. Per verificare che il messaggio di accesso sia configurato correttamente, eseguire le seguenti operazioni:

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Verificare che la finestra del messaggio di accesso non sia vuota

Utilizzare Gestione Gateway Desktop remoto per verificare che la finestra del messaggio di accesso non sia vuota.

Per verificare che la finestra del messaggio di accesso non sia vuota:

1. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto, quindi scegliere Proprietà.

3. Fare clic sulla scheda Messaggistica.

4. Verificare che la casella di controllo Attiva messaggio di accesso sia selezionata e che sia stato correttamente assegnato un file di testo.

Verificare che il file di testo del messaggio di accesso abbia una dimensione inferiore a 64 KB

È possibile verificare che il messaggio di accesso abbia una dimensione inferiore a 64 KB utilizzando Esplora risorse.

Per verificare che il file di testo del messaggio di accesso abbia una dimensione inferiore a 64 KB:

Individuare il percorso del file di testo del messaggio di accesso sul server Gateway Desktop remoto.

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto, quindi scegliere Proprietà.

3. Fare clic sulla scheda Messaggistica.

Individuare il percorso del file di testo sotto la casella di controllo Attiva messaggio di accesso.

1. Sul server Gateway Desktop remoto, individuare la cartella contenente il file di testo del messaggio di accesso utilizzando Esplora risorse.

2. Fare clic con il pulsante destro del mouse sul file di testo, quindi scegliere Proprietà

3. Nella finestra Proprietà del file di testo, verificare che il valore di Dimensione sia inferiore a 64 KB.

Concedere le autorizzazioni necessarie alla chiave del Registro di sistema TSGMessaging

È possibile controllare le autorizzazioni per la chiave del Registro di sistema TSGMessaging utilizzando l'editor del Registro di sistema.

Attenzione: è possibile che eventuali modifiche non corrette del Registro di sistema danneggino gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è opportuno eseguire il backup di tutti i dati rilevanti.

Per concedere le autorizzazioni necessarie alla chiave del Registro di sistema TSGMessaging:

1. Sul server Gateway Desktop remoto, scegliere Start, Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\TSGMessaging, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo Autorizzazioni per Core, in Utenti e gruppi fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, scegliere Administrators in Utenti e gruppi. In Autorizzazioni per Administrators, se l'autorizzazione Controllo completo non è consentita, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Scegliere OK.

Procedura di risoluzione degli ID evento indicati di seguito: 543, 544, 545

Per risolvere questo problema, eseguire le seguenti operazioni:

Nota: oltre a soddisfare i requisiti del criterio di autorizzazione risorse Desktop remoto, è necessario che gli utenti dei client dispongano del diritto di accesso locale al computer al quale tentano di connettersi.

Importante: se gli utenti si connettono a membri di una server farm host sessione Desktop remoto, è necessario configurare un criterio di autorizzazione risorse Desktop remoto che specifichi in modo esplicito il nome della server farm host sessione Desktop remoto. Se il nome della server farm host sessione desktop remoto non viene specificato in modo esplicito, gli utenti non saranno in grado di connettersi ai membri della farm. Per garantire una sicurezza ottimale e la massima facilità di amministrazione, creare un secondo criterio di autorizzazione risorse Desktop remoto per specificare i server Host sessione Desktop remoto. Per ulteriori informazioni, vedere "Creare un nuovo criterio di autorizzazione risorse Desktop remoto che specifichi il nome di una server farm host sessione Desktop remoto" più avanti in questo argomento.

Controllare le impostazioni dei criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Nota: quando si associa un gruppo di computer gestito da Gateway Desktop remoto a un criterio di autorizzazione risorse Desktop remoto, è possibile supportare sia i nomi di dominio completi sia i nomi NetBIOS mediante l'aggiunta separata di entrambi i nomi al gruppo di computer gestito da Gateway Desktop remoto. Quando si associa un gruppo di protezione Active Directory a un criterio di autorizzazione risorse Desktop remoto, i nomi di dominio completi e i nomi NetBIOS sono supportati automaticamente se il computer della rete interna al quale si connette il client appartiene allo stesso dominio del server Gateway Desktop remoto. Se il computer della rete interna appartiene a un dominio diverso da quello del server Gateway Desktop remoto, è necessario che gli utenti specifichino il nome di dominio completo del computer della rete interna.

Per controllare le impostazioni dei criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, Strumenti di amministrazione, Servizi Desktop remoto, quindi scegliere Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console, espandere Criteri, quindi scegliere Criteri di autorizzazione delle risorse.

4. Nel riquadro dei risultati, fare clic con il pulsante destro del mouse sul criterio di autorizzazione risorse Desktop remoto da controllare nell'apposito elenco, quindi scegliere Proprietà.

5. Nella scheda Gruppi di utenti, prendere nota del nome del gruppo di utenti per verificare che il gruppo di utenti specificato sia presente in Active Directory o in Utenti e computer locali. Controllare quindi se l'account utente per il client è membro di questo gruppo. Per istruzioni relative ai gruppi di protezione di Active Directory, vedere "Verificare che il gruppo di protezione di Active Directory specificato nei criteri di autorizzazione connessioni Desktop remoto esista e controllare l'appartenenza dell'account client a tale gruppo". Per istruzioni relative ai gruppi di protezione locali, vedere "Verificare che il gruppo di protezione locale specificato nei criteri di autorizzazione connessioni Desktop remoto esista e controllare l'appartenenza dell'account client a tale gruppo" più avanti in questo argomento.

6. Nella scheda Gruppo di computer , se l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete è selezionata, procedere al passaggio 7. Se l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete non è selezionata, eseguire una delle seguenti operazioni:

7. Se l'opzione Seleziona un gruppo di risorse di rete di Servizi di dominio Active Directory è selezionata, prendere nota del nome del gruppo della risorsa di rete per verificare che il gruppo specificato sia presente in Servizi di dominio Active Directory o in Utenti e computer locali. Controllare quindi che l'account computer al quale tenta di connettersi il client sia membro di tale gruppo.

8. Se l'opzione Seleziona un gruppo gestito da Gateway Desktop remoto o creane uno è selezionata, verificare che il nome del gruppo di computer gestito da Gateway Desktop remoto sia corretto e che i computer di questo gruppo esistano e possano essere contattati sulla rete.

9. Scegliere OK per chiudere la fine

Element properties:

TargetMicrosoft.Windows.Server.2008R2.RemoteDesktopServicesRole.Service.RDGateway
Parent MonitorSystem.Health.ConfigurationState
CategoryCustom
EnabledTrue
Alert GenerateTrue
Alert SeverityMatchMonitorHealth
Alert PriorityNormal
Alert Auto ResolveTrue
Monitor TypeMicrosoft.Windows.2SingleEventLogManualReset3StateMonitorType
RemotableTrue
AccessibilityPublic
Alert Message
Avviso di configurazione server Gateway Desktop remoto
ID evento: {0} -- Descrizione: {1}
RunAsDefault

Source Code:

<UnitMonitor ID="Microsoft.Windows.Server.RemoteDesktopServices.2008R2.NewUnitMonitor_7" Accessibility="Public" Enabled="true" Target="Microsoft.Windows.Server.2008R2.RemoteDesktopServicesRole.Service.RDGateway" ParentMonitorID="SystemHealth!System.Health.ConfigurationState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.2SingleEventLogManualReset3StateMonitorType" ConfirmDelivery="true">
<Category>Custom</Category>
<AlertSettings AlertMessage="Microsoft.Windows.Server.RemoteDesktopServices.2008R2.NewUnitMonitor_7_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
<AlertParameters>
<AlertParameter1>$Data/Context/EventDisplayNumber$</AlertParameter1>
<AlertParameter2>$Data/Context/EventDescription$</AlertParameter2>
</AlertParameters>
</AlertSettings>
<OperationalStates>
<OperationalState ID="UIGeneratedOpStateIdcd71a3bf13bd4c028a651cd3b3b1072a" MonitorTypeStateID="ManualResetEventRaised" HealthState="Success"/>
<OperationalState ID="UIGeneratedOpStateId605bfb045a154b08be3363dae67413be" MonitorTypeStateID="SecondEventRaised" HealthState="Warning"/>
<OperationalState ID="UIGeneratedOpStateId174997ff5ffb4977a7c103ea8069f74d" MonitorTypeStateID="FirstEventRaised" HealthState="Error"/>
</OperationalStates>
<Configuration>
<FirstComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</FirstComputerName>
<FirstLogName>Microsoft-Windows-TerminalServices-Gateway/Admin</FirstLogName>
<FirstExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">Channel</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-TerminalServices-Gateway/Admin</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<Or>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">505</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">507</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">509</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">511</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">513</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">515</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">517</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">518</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">519</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">523</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">524</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">530</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">532</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">628</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">526</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">528</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">525</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">543</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">544</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">545</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">563</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">564</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">565</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">583</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">584</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">585</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">622</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">623</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">624</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">627</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">630</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">701</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">702</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">2002</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">2004</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">3001</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</Or>
</Expression>
</And>
</FirstExpression>
<SecondComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</SecondComputerName>
<SecondLogName>Microsoft-Windows-TerminalServices-Gateway/Operational</SecondLogName>
<SecondExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">Channel</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-TerminalServices-Gateway/Operational</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<Or>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">402</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">404</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">103</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">102</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</Or>
</Expression>
</And>
</SecondExpression>
</Configuration>
</UnitMonitor>