Parece que você tem a configuração do computador servidor para permitir apenas conexões RDP que passam por "Autenticação em nível de rede" (autenticação baseada em certificado para impedir ataques man-in-the-middle). Você pode desativar isso no lado do servidor indo para "Configuração do Host de Sessão da Área de Trabalho Remota", exibindo as propriedades da conexão "RDP-Tcp" na caixa de diálogo "Conexões" e desmarcando a opção "Permitir conexões apenas de computadores executando o Remote Área de trabalho com autenticação em nível de rede ".
Quando você fizer isso, saiba que um invasor pode configurar um falso servidor RDP que parece ser seu servidor com o propósito de coletar senhas.
Editar:
Usando rinetd para tunelar uma porta local em uma máquina com Windows 7 Professional para a porta RDP em um computador com Windows Server 2008 R2 Eu sou capaz de acessar o computador remoto bem com o cliente Microsoft RDP.
Parece que o seu cliente RDP não está voltando ao NTLM depois que o Kerberos falha. Eu não estou vendo imediatamente qual configuração de configuração pode causar isso, no entanto. Você tem alguma configuração de política no computador do servidor para não permitir a autenticação NTLM?
Eu ficaria curioso em saber se desabilitar o CredSSP ajudaria. Salve as propriedades da conexão RDP em um arquivo, edite o arquivo com seu editor de texto favorito e adicione uma linha enablecredsspsupport:i:0
(ou, se a linha já existir, altere '1' para '0' e o final da linha).