1.2K
En algunos casos, cuando se conectan a una computadora remota o a un host RDS a través de la conexión de escritorio remoto (RDP), los usuarios pueden encontrar un «ha ocurrido un error interno» error. Este error puede ocurrir por varias razones relacionadas tanto con el servidor RDP/RDS como con la configuración del cliente.
El error «Se ha producido un error interno» generalmente aparece después de ingresar las credenciales del usuario en la ventana mstsc.exe o inmediatamente después de hacer clic en el botón Conectar.
Como hay varias causas posibles para este error interno de RDP, prueba los siguientes consejos uno por uno hasta que encuentres una solución que te ayude.
Compruebe la configuración de escritorio remoto en el dispositivo cliente
Si el error «Se ha producido un error interno» solo se muestra en una computadora y otros clientes se conectan correctamente al host de Escritorio remoto, debe verificar la configuración en el dispositivo cliente actual.
Restablezca la memoria caché del cliente DNS en su computadora ejecutando el siguiente comando desde un símbolo del sistema elevado:
ipconfig /flushdns
Si ingresó el nombre de host o el FQDN de la computadora remota en la ventana del Cliente de Escritorio remoto, intente establecer una conexión de Escritorio remoto usando una dirección IP. Si la conexión de IP de escritorio remoto es exitosa, use el comando nslookup para verificar que la configuración de DNS en su computadora sea correcta:
nslookup yourRDShost
Pista. Si la configuración de DNS no está configurada correctamente, aparecerá el error Remote Desktop can’t find your computer.
Luego verifique que el puerto RDP predeterminado (TCP/3389) esté disponible en el servidor remoto y que la conexión no esté bloqueada por un firewall. Abra la consola de PowerShell y ejecute el comando:
Test-NetConnection yourRDShost -port 3389
Este comando regresará TcpTestSucceeded: Verdadero si el puerto RDP no está bloqueado.
Si está utilizando una VPN para conectarse a una red remota, intente deshabilitar las conexiones VPN e intente volver a conectarse al host RDP. Puede encontrar y deshabilitar todas las conexiones VPN de Windows nativas activas mediante PowerShell:
foreach ($item in get-vpnconnection | where { $_.ConnectionStatus -eq "Connected" }) { Rasdial $item.Name /disconnect }
Si está utilizando un software VPN de terceros, desconecte las sesiones VPN de su interfaz.
Abra las propiedades de su conexión RDP en las ventanas de Conexión a Escritorio remoto (mstsc.exe) y asegúrese de que ‘Vuelva a conectar si se interrumpe la conexiónLa opción ‘ está habilitada en el Experiencia pestaña.
Además, intente deshabilitar la advertencia de autenticación del servidor en el Avanzado pestaña del cliente RDC. Selecciona el Si la autenticación del servidor falla a Conéctate y no me avises.
Verifique el Registro de eventos de seguridad para el siguiente ID de evento 5379:
Se leyeron las credenciales de Credential Manager.
Este evento ocurre cuando un usuario realiza una operación de lectura en las credenciales almacenadas en Credential Manager.
Es posible que su cliente RDP haya intentado usar las credenciales RDP guardadas para conectarse. Debería intentar eliminar la contraseña guardada del Administrador de credenciales de Windows:
- Abra las Credenciales de Windows a través del Panel de control. O ejecutando el comando:
rundll32.exe keymgr.dll,KRShowKeyMgr
- Elimine las credenciales de inicio de sesión de RDP guardadas para su host remoto. Busque la entrada que comienza con TERMSRVyour_rdp_host_name o TERMSRVyour_rdp_IP_address y haga clic en el Eliminar botón;
Utilice el siguiente script por lotes para borrar la caché de RDP en el cliente:
@echo off reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientDefault" /va /f reg delete "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" /f reg add "HKEY_CURRENT_USERSoftwareMicrosoftTerminal Server ClientServers" attrib -s -h %userprofile%documentsDefault.rdp del %userprofile%documentsDefault.rdp del /f /s /q /a %AppData%MicrosoftWindowsRecentAutomaticDestinations del /f /s /q /a "%userprofile%AppDataLocalMicrosoftTerminal Server ClientCache"
Guarde este código en el archivo reset_mstsc_cache.bat y ejecútelo como administrador.
A continuación, verifique la configuración en el lado del host RDP si ninguno de estos consejos funciona.
Verifique la configuración del host de escritorio remoto
Si el error de conexión de Escritorio remoto ocurre en todos los clientes, la forma más sencilla de resolver el problema es reiniciar el host RDP/RDS remoto.
Si no puede reiniciar el host de Escritorio remoto de inmediato, debe intentar reiniciar el Servicio de Escritorio remoto (junto con el Redirector de puerto en modo de usuario de Servicios de Escritorio remoto). Puede hacer esto con los siguientes comandos que se ejecutan en cmd.exe elevado:
net stop termservice net start termservice
O puede reiniciar Servicios de Escritorio remoto desde la consola services.msc.
Si el problema desapareció después de un reinicio, pero reaparece después de un tiempo, entonces debe intentar cambiar la configuración del host de la sesión de escritorio remoto.
Use GPO para ajustar la configuración del host de Escritorio remoto
Intente cambiar algunas configuraciones de directivas de grupo mediante el editor de GPO local (gpedit.msc) o la Consola de administración de directivas de grupo de dominio (gpmc.msc).
- Deshabilite el protocolo UDP para las conexiones RDP. Vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de escritorio remoto > Host de sesión de escritorio remoto > Conexiones, habilite la política Seleccionar protocolos de transporte RDP y establecer Seleccionar tipo de transporte = Usar solo TCP. Esto deshabilitará completamente el uso de UDP para conexiones RDP;
- El error «Se ha producido un error de RD interno» a menudo solo se produce en clientes que están conectados a la red a través de un túnel VPN. Parece que el problema se debe a la fragmentación de los paquetes UDP en el túnel VPN. Para deshabilitar RDP sobre UDP solo en un cliente específico, habilite la siguiente opción de GPO en esa computadora: Apagado UDP en Cliente = Habilitado en Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de escritorio remoto > Cliente de conexión de escritorio remoto > Desactivar UDP en el cliente = Habilitado;
- Habilite los algoritmos compatibles con FIPS: Configuración del equipo > Configuración de Windows > Configuración de seguridad > Políticas locales > Opciones de seguridad > Criptografía del sistema: use algoritmos compatibles con FIPS para el cifrado, el hash y la firma = Habilitado;
- Deshabilite la codificación de hardware y el modo AVC:444 aplicado en el lado del servidor RDP: Configuración de la computadora> Plantillas administrativas> Componentes de Windows> Servicios de escritorio remoto> Host de sesión de escritorio remoto> Entorno de sesión remota> Priorizar el modo de gráficos H.264/AVC 444 para la conexión de escritorio remoto = Deshabilitado;
- Intente ajustar el nivel de seguridad RDP al modo RDP. Habilitar la política ‘Requerir el uso de una capa de seguridad específica para conexiones remotas‘ en la sección GPO Configuración del equipo > Plantillas administrativas > Componentes de Windows > Servicios de escritorio remoto > Host de sesión de escritorio remoto > Seguridad y establezca el nivel de seguridad en RDP (según el artículo). Reinicie el host remoto para aplicar esta configuración.
Después de cambiar la configuración de la directiva de grupo local en un servidor remoto, debe aplicarla en el cliente y el servidor mediante el comando gpupdate.
Comprobar autenticación de nivel de red
Para proteger las conexiones RDP, la autenticación de nivel de red (NLA) está habilitada de manera predeterminada en el host de RD. En algunos casos, NLA puede evitar las conexiones RD de dispositivos heredados o incompatibles. Puede deshabilitar temporalmente NLA y ver si la conexión insegura de escritorio remoto funciona como uno de los pasos de solución de problemas.
Configuración de red en el host de escritorio remoto
Si está utilizando NIC Teaming (vinculación) en su host de Windows Server, asegúrese de que la escala del lado de recepción esté deshabilitada.
- Abra la consola del Administrador de dispositivos (devmgmt.msc);
- Expanda los adaptadores de red y abra las propiedades del Controlador de multiplexor del adaptador de red de Microsoft;
- Ve a la Avanzado ficha y establecer Recibir escala lateral a Desactivado.
Puede intentar cambiar el límite máximo de conexiones pendientes en su servidor RDP a través del registro. Establezca el siguiente valor de registro a través de regedit.exe:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server DWORD: MaxOutstandingConnections VALUE: 10000
O con PowerShell:
New-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetControlTerminal Server" -Name MaxOutstandingConnections -Value 10000 -PropertyType DWORD -Force
Verifique el tamaño actual de MTU en su Windows con el comando:
netsh interface ipv4 show subinterfaces
Si el tamaño actual de MTU para su interfaz de red es igual o superior a 1500 (valor predeterminado de Windows), redúzcalo con el comando:
netsh interface ipv4 set subinterface "vEthernet (vSwithcExternal)" mtu=1452 store=persistent
Certificados RDS
Cuando usa un certificado de tarjeta inteligente para autenticarse en el servidor de Escritorio remoto, puede encontrar los siguientes eventos en el registro de RemoteDesktopServices-RdpCoreT en el host RDS de Windows Server 2019/2016:
Evento de advertencia 226, RemoteDesktopServices-RdpCoreTS
General: RDP_TCP: se encontró un error al realizar la transición de StateUnknown en respuesta a Event_Disconnect (código de error 0x80070040)
Evento de advertencia 142, RemoteDesktopServices-RdpCoreT
General: error en la operación de LECTURA del socket TCP, error 64
Asegúrese de que su certificado no haya sido revocado.
A continuación, intente recrear el certificado RDP:
- Abra el complemento MMC de certificados de equipo local (ejecute el comando certlm.msc);
- Vaya a la siguiente sección de certificados: Escritorio remoto > Certificados;
- Haga clic con el botón derecho en su certificado RDP de certificado autofirmado y elimínelo (si hay varios certificados RDP, elimínelos todos);
- Reinicie los Servicios de escritorio remoto como se describe anteriormente.
Cifrado RDP y TLS
Si ha deshabilitado los protocolos antiguos Transport Layer Security (TLS) 1.0 y TLS 1.1 en su host de RD, esto puede causar un error interno al intentar establecer una conexión de RD a una granja de RDS con el agente de conexión. El motivo de este problema es que la base de datos interna de Windows (WID), que se usa de forma predeterminada en un host RDCB que ejecuta Windows Server 2016/2012 R2, solo es compatible con TLS 1.0.
Para resolver el problema, puede:
- Use un Microsoft SQL Server externo con compatibilidad con TLS 1.2 para la base de datos del Agente de conexión a Escritorio remoto.
- O necesita habilitar el protocolo TLS 1.0 en RDCB:
reg add "HKLMSYSTEMCurrentControlSetControlSecurityProvidersSCHANNELProtocolsTLS 1.0Server" /v Enabled /t REG_DWORD /d 1 /f
Ahora verifique si su cliente RDP se conecta al host remoto sin errores.