> Tech > Un petit effort qui en vaut vraiment la peine

Un petit effort qui en vaut vraiment la peine

Tech - Par iTPro - Publié le 24 juin 2010
email

Certains comportements des applications, tout à  fait négligeables dans un environnement mono utilisateur, sont souvent intolérables dans un environnement multi utilisateurs.
En vous servant judicieusement des modes Install et Execute vous pourrez installer des applications pour des utilisateurs multiples, puis éditer le Registre pour vous assurer qu'elles restent configurées.

Installer correctement des applications dans Terminal Server demande un peu plus
d’effort que sous le Windows NT traditionnel, mais les quelques minutes que vous
y consacrerez seront réellement rentables.

TABLEAU 1 : Les valeurs du Registre des  » mauvaises  » applications
Nom de la valeur Description Valeur par défaut
FirstCountMsgQPeeksSleepoBadApp Nombre de fois que l’application interrogera la file d’attente
des messages avant que Terminal Server décide que c’est une Mauvaise application.
Plus la valeur est faible, plus vite Terminal Server décidera que l’application
est mauvaise et plus vite les deux autres valeurs s’appliqueront.
Oxf (15 en notation décimale)
MsgQBadAppSleepTimeInMillisec Nombre de millisecondes pendant lequel Terminal Server refusera
des cycles de processeur à  une application suspendue. Plus cette valeur
est élevée, plus longtemps l’application dormira.
Ox1 (1 en notation décimale)
NthCountMsgQPeeksSleepBadApp Nombre de fois qu’une mauvaise application peut interroger
la file d’attente des messages avant que Terminal Server la fasse dormir
de nouveau. Plus ce nombre est faible, plus l’application ayant un mauvais
comportement retournera dormir.
Ox5 (5 en notation décimale)
Flags Type d’application auquel ces paramètres s’appliquent : Ox4
pour les applications Win16, Ox8 pour les applications Win32 ou Oxc pour
les deux types.
Ox8 (Win32 seulement)

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010