Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre
On peut panacher
RDP et ICA en fonction
d’un critère de vitesse, faites un test pour déterminer lequel est le plus rapide
pour vos applications.
Le protocole X-11
Bien avant l’invention de WinFrame, ICA, Terminal Server, ou RDP, il y avait les terminaux X. Les chercheurs du MIT ont développé le protocole X-11 des terminaux X comme protocole d’affichage pour permettre aux stations de travail et aux serveurs UNIX d’envoyer leur affichage à d’autres machines. Comme X-11 existe depuis longtemps, les développeurs l’ont utilisé pour un grand nombre d’applications. Terminal Server peut utiliser le protocole X-11 grâce à l’application WinCenter Un avantage important du protocole X-11 par rapport au client ICA est que |
TABLEAU 1 : COMPARAISON DES FONCTIONS DE RDP ET ICA |
||
Fonction | ICA | RDP |
Inclus dans Terminal Server | Non | Oui |
Mapping automatique des imprimantes et des disques des clients |
Oui | Non |
Support des clients UNIX | Oui | Non |
Support des clients Macintosh | Oui | Non |
Support des clients OS/2 | Oui | Non |
Support des clients Web | Oui | Non |
Support des clients DOS | Oui | Non |
Support des clients Windows NT et Windows 95 | Oui | Oui |
Support du son sur le client | Oui | Non – sauf terminal ThinSTAR de NCD et son add-on spécifique |
Support de la copie entre serveur et client | Oui | Non |
Support de plusieurs sessions avec différents serveurs |
Oui | Non |
Support des ordinateurs portables | Oui | Non |
Supporte des systèmes série sur le client (par ex. lecteur code barre, agendas électroniques) |
Oui | Non |
Support de l’enregistrement en double (shadowing) | Oui | Non |
Mise à jour automatique par le serveur du logiciel client |
Oui | Non |
Support de l’équilibrage des charges et des batteries de serveurs |
Oui (avec un supplément de coût) | Non |
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?