Longhorn - Usługi terminalowe

Slides:



Advertisements
Podobne prezentacje
Sieci Peer to Peer i sieci Klient/Serwer
Advertisements

Sieci komputerowe.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
WEB SERVICE Stefan Rutkowski.
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
Środowisko Windows 2000.
Platforma A2A PA2A.
Architektura systemu Gra strategiczna „Strusia Jama”
E ASY R EMOTE T ERMINAL C ONTROLER ERTC. C EL PRODUKTU ERTC jest to aplikacja, która umożliwia bezpośrednią pracę na zdalnym komputerze. Dzięki niej można.
FTP Autor: Topolewski Jacek.
Obsługa serwera zdalnego przez klienta FTP
Wykład 2. Wprowadzenie do architektur systemów rozproszonych
Systemy operacyjne.
Protokoły sieciowe.
Systemy operacyjne Bibliografia:
Systemy operacyjne Bibliografia:
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Proxy (WWW cache) Sieci Komputerowe
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Artur Szmigiel Paweł Zarębski Kl. III i
SAMBA JAKO SERWER PLIKÓW
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
Podstawy Informatyki zajęcia dla Studentów I-go roku studiów na Wydziale Fizyki i Informatyki Stosowanej AGH Dr inż. Piotr Gronek Zakład Informatyki Stosowanej.
Architektura systemów wykorzystujących bazy danych (systemów bazodanowych) Wykład S. Kozielski.
Inżynieria Oprogramowania
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Sieciowe systemy operacyjne
Hybrydowy Kontroler NetAXS™
Zarządzanie użytkownikami i praca w sieci lokalnej
Microsoft Lync Efektywna komunikacja w Biznesie
Praca napisana pod kierownictwem dra Jacka Kobusa
PRACA W CHMURZE.
Jerzy Jelinek Paweł Korpowski
Prezentacja Adrian Pyza 4i.
Wirtualne spotkania Microsoft
Metody zabezpieczania transmisji w sieci Ethernet
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Internetowe surfowanie
Prezentacja Adrian Pyza 4i.
SOS SYSTEM OBSŁUGI SZKOŁY
Sieci komputerowe.
Narzędzia klienta usługi archiwizacji Warsztaty „Usługa powszechnej archiwizacji” Michał Białoskórski, CI TASK Bartłomiej Balcerek, WCSS.
Systemy operacyjne i sieci komputerowe
Konfiguracja VPN Klienta – Windows 7
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
PULPIT WINDOWS.
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Sposoby zdalnego sterowania pulpitem
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Połączenia aplikacji Klient/Serwer
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Temat 1 Pojęcie systemu operacyjnego Opracował: mgr Marek Kwiatkowski.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Linux ssh.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Longhorn - Usługi terminalowe Prowadzący Tomasz Madurski

Kilka słów wstępu

Co to jest usługa terminalowa Usługa zapewniająca zdalny dostęp do serwera z systemem Microsoft® Windows® za pomocą oprogramowania typu „klient zubożony” Klient pełni rolę emulatora terminala Usługi terminalowe przesyłają do klienta tylko interfejs użytkownika programu, wykonywane na kliencie operacje użycia klawiatury i myszy są przetwarzane przez serwer Każdy użytkownik loguje się i ma dostęp tylko do własnej sesji niezależnej od innych sesji Użytkownicy uruchamiają programy, zapisują pliki i mają dostęp do danych tak jakby zasoby te byly na ich komp.

Przykłady zastosowania

Skąd się to wzięło Protoplaści: Systemy UNIX-owe z terminalami tekstowymi i graficznymi (protokół X-Window) Idea komputera „sieciowego”

Zalety Centralizacja infrastruktury informatycznej instalacja oprogramowania tylko na serwerze proste zarządzanie użytkownikami i ich uprawnieniami do konkretnych aplikacji Możliwość wykorzystania jako komputerów „terminalowych” starszych i słabszych maszyn na końcówkach musi być zainstalowany tylko klient protokołu RDP np. komputery z Win 98, ale również może być np. Linux z programem R-desktop) Możliwość wykorzystania terminali dedykowanych

Wady Konieczność zapewnienia wydajnej maszyny pełniącej rolę serwera min 64 Mb na sesję terminalową dyski SCSI ... Koszt licencji licencja serwerowa licencje dostępowe (CAL)

Co przynosi LONGHORN

Usługi terminalowe To co było czyli zdalny pulpit (RDP 6.0,RDP 6.1) Oraz Zdalny dostęp do programów (funkcja Remote Programs) Dostęp z przeglądarek internetowych (funkcja TS Web Access) Internetowa brama usług terminalowych (funkcja TS Gateway)

Remote Programs Uruchamianie zdalnych aplikacji tak jakby byly one zainstalowane lokalnie możliwość tworzenia plików *.rdp albo programów instalacyjnych *.msi, które osadza się na stacjach klienckich Zdalne aplikacje mogą pracować równolegle z zainstalowanymi lokalnie Uruchomienie wielu programów „zdalnych” współdzieli jedną sesję Przykład – praca księgowego w domu

TS Web Access Dostęp za pomocą przeglądarki internetowej wykorzystującej bezpieczny protokół HTTPS do: konkretnych aplikacji udostępnianych w usłudze terminalowej (Web Remote Programs) sesji terminalowych (Remote Desktop)

TS Gateway Umożliwia użytkownikom z internetu łaczenie się z serwerem terminali znajdującym się w sieci wewnętrznej (za NAT-em) bez konieczności stosowania kanałów VPN, nie zmniejszając przy tym bezpieczeństwa połączenia Protokół RDP tunelowany jest poprzez transmisję HTTPS

LONGHORN w akcji ...

Instalacja usług terminalowych

Remote Programs

TS Web Access

TS Web Gateway

Dziekuje ... ... pobudka