Terminal Server - Quoi de neuf et comment choisir? Serveur Principal

Le développement de la technologie informatique est de plus en plus rapide. Après quelques années depuis le début de l'opération, l'ordinateur passe à la catégorie de la technologie moralement obsolète, mais cela ne signifie pas sa préciosité. Il existe un certain nombre de tâches avec lesquelles une telle technique, dans ce cas, des ordinateurs peuvent complètement faire face. Pour ce faire, il suffit de leur faire des terminaux de service "des clients subtils".

Le service de terminal vous permet d'effectuer plusieurs applications sur le serveur en même temps. Le client effectue les fonctions du terminal - il ne transmet que les données de la clé à la touche et la position du curseur de la souris. Le serveur effectue les calculs nécessaires et renvoie l'image sur le terminal affiché sur le moniteur. Pour l'utilisateur qui est assis derrière le terminal, tout le processus ressemble à la même chose que si l'application a été effectuée sur son ordinateur. L'avantage de cette technologie est que les «épaules matérielles» du client ne se trouvent pas avec presque aucune charge, car l'ensemble du processus de calcul se produit sur le côté serveur. Ainsi, avoir un serveur assez puissant, vous pouvez utiliser des ordinateurs bas-performants déjà existants pour effectuer les tâches avec lesquelles ils ne peuvent pas faire face à d'autres configurations. Le plus grand effet de l'utilisation des terminaux est obtenu dans les conditions d'assurer le travail d'un grand nombre d'utilisateurs effectuant le même type de tâches, par exemple des cours de formation ou des lieux de travail de travail.

Le client mince transmet uniquement des données sur les événements du clavier et de la souris sur le serveur Terminal Server, recevant des données graphiques du serveur à afficher sur le moniteur.

Les performances d'un tel système ne dépendront que de la puissance des ressources du serveur Terminal Server. Lors de l'utilisation d'un serveur Terminal Server basé sur Windows 2008 Terminal Server, la connexion entre ordinateurs est effectuée via le RDP (protocole de bureau à distance - accès à distance au bureau), ainsi que possible de se connecter via l'interface Web à la SSL protégée. Protocole (Port 443), avec la capacité de restrictions à l'accès aux applications.

Outre les besoins faibles pour les ressources matérielles des clients du terminal, ces solutions présentent un certain nombre d'autres avantages. Dans le cas de l'utilisation d'applications nécessitant une échange de données constante entre le client et le serveur, la charge sur le réseau est considérablement réduite. Dans ce cas, le logiciel client et le serveur sont physiquement sur le même ordinateur, la quantité principale de données est située sur le serveur lui-même. Sur le client Terminal, seulement prêt à afficher le résultat est envoyé. Les données utilisées par les clients du terminal appliquées selon le réseau ne sont pas transmises du tout, à l'exclusion de leur interception. La modernisation des ordinateurs de clients du terminal n'a plus besoin d'être effectuée chaque fois que le nouveau logiciel devient de plus en plus exigeant des ressources matérielles d'équipement informatique - il suffit d'augmenter les ressources du serveur Terminal Server.

Le stockage des données sur le serveur simplifie grandement leur sauvegarde. Économies sur les sources puissance ininterrompuecar La désactivation du client terminal ou de son échec complet ne conduira pas à la perte d'informations. Simplifier considérablement les tâches administratives. Les applications doivent être installées et remplies leurs mises à jour uniquement sur le serveur - les modifications du serveur Terminal Server sont affectées simultanément sur tous les lieux de travail. L'absence de tiers de médias amovibles augmente la sécurité et sauvera sur fourniture d'antivirusSupprimera la nécessité de contrôler l'installation par les utilisateurs de logiciels non autorisés et la possibilité de fuir des informations confidentielles. Réglage logiciel Le terminal nécessite beaucoup moins de temps et d'efforts que le déploiement des copies locales du système d'exploitation.

Bien entendu, les technologies de terminal ont un certain nombre de restrictions à l'application. L'utilisation de terminaux est extrêmement inefficace et il est parfois même impossible de garantir le travail des applications «lourdes» nécessitant un grand nombre d'informatique complexe, tels que des programmes tels que AutoCAD. La charge intensive sur le processeur de serveur provoquera la réduction de la maintenance d'autres clients. Ne devrait pas non plus être appliquée de terminaux lors de la création de programmes qui créent vidéo en streaming et 3D ou terminal connecté au serveur en mode distant. Dans ce cas, le réseau peut ne pas faire face à la transmission d'informations sur le terminal. C'est-à-dire que les jeux 3D modernes et regarder des films sur des terminaux ne réussiront pas. Pour de tels cas, vous pouvez utiliser une architecture mixte, établissant des PC complets sur les lieux de travail nécessaires. Le focus est nécessaire de consacrer à l'exploitation ininterrompue du serveur - lorsqu'il échoue, aucun client de terminal ne peut continuer à fonctionner.

Les serveurs de terminaux ne sont pas nouveaux et existent depuis le temps d'énormes ordinateurs centraux. Auparavant, les serveurs de terminaux ont été utilisés en raison des ressources système limitées des clients. Maintenant, ils sont utilisés pour une plus grande commodité d'administration - personnalisez le serveur Terminal Server, installez une application (par exemple, 1c) et fournissez tous les utilisateurs qui ont besoin d'un accès à cette application. L'avantage est que les utilisateurs peuvent être dans différentes villes et même des pays et qu'ils ne se limitent pas au réseau local d'entreprise.

De nos jours, l'ensemble de l'infrastructure informatique "se déplace progressivement" dans les nuages, car il est plus facile, plus pratique et encore moins cher. Cet article contient des instructions pour la configuration d'un serveur de terminaux virtuel basé sur la plate-forme Xelent.Cloud.

Pourquoi avez-vous besoin de passer au nuage?

Après tout, vous pouvez prendre un serveur physique, "élevez" sur le serveur Terminal Server et donner accès au même 1C à tous ceux qui ont besoin. Auparavant, nous avons déjà écrit sur les avantages d'un serveur virtuel et ne veulent pas vraiment répéter. En bref, le serveur virtuel n'a pas besoin d'entretien physique (par exemple, dans le remplacement des composants a échoué, dans le même nettoyage de la poussière, etc.), il est plus facile de réserver et de restaurer le serveur (après tout, il y a des instantanés), vous Vous n'avez pas besoin d'acheter des onduleurs coûteux, organisez une chaîne Internet de sauvegarde. Tout cela s'occupe de la plate-forme Xelent.Cloud.

Comme il était déjà calculé dans l'article «physique ou virtuel», le contenu du serveur virtuel coûte à moindre coût et parfois même moins cher que le serveur physique, compte tenu des coûts énormes de son acquisition.
La seule chose qui devra dépenser en outre - sur la licence d'accès terminal. Mais vous les achèteriez de toute façon, peu importe le serveur que vous avez est un fichier physique, virtuel ou dédié local.

Création d'un serveur virtuel

Tout d'abord, vous devez créer un serveur virtuel. Puisque nous créerons un serveur Terminal Server, vous devez commander la configuration appropriée. Les deux noyaux ne coûteront plus, au moins quatre noyaux, 12 Go de "RAM" et SAS Disc sur 120 Go. Le disque est trop gros pour commander n'est pas nécessaire - vous pouvez toujours augmenter son volume. Système d'exploitation - Windows Server 2012 R2. En principe, vous pouvez choisir une autre version (2008 ou 2016), mais toutes les illustrations seront affichées sur l'exemple de Windows Server 2012 R2.

Figure. 1. Configuration du serveur créé (minimum)

Il convient de noter qu'une telle configuration ne coûtera que 4820 roubles par mois - petit argent pour l'entreprise. Une telle configuration sera suffisante pour 5 utilisateurs en même temps. Si vous avez besoin de plus, il est recommandé d'augmenter le nombre de noyaux à 8 et le volume. mémoire vive jusqu'à 16 Go. Une telle configuration est suffisante pour travail confortable 10-15 utilisateurs (en même temps). Mais cela coûtera 6520 roubles par mois.

Donc, notre serveur est créé (Fig. 2). Au fait, il n'a pris que 2 minutes et 57 secondes. Je me demande combien de temps la livraison du serveur physique et sa configuration initiale?


Figure. 2. Server virtuel créé

Connectez-vous au serveur à l'aide des données fournies dans le panneau de commande.


Figure. 3. Connexion à distance au serveur. Lancé Server Manager

Installation du service de bureau distant

Ouvrez le gestionnaire de serveur si vous la fermez. Pour ce faire, exécutez-le à partir d'un raccourci sur la barre des tâches ou exécutez la commande serverManager.exe - comment à qui ressemble plus (Fig. 3).

Dans le menu de gestion, sélectionnez Ajouter des rôles et des composants (Fig. 4). Un magicien d'ajout de rôles et de composants s'ouvrira (Fig. 5).


Figure. 4. Menu de gestion


Figure. 5. Assistant Ajout de rôles et de composants

Ensuite, procédez comme suit:

  1. appuie sur le bouton Plus loin.
  2. Laissez l'interrupteur dans la position Installation de rôle ou de composantdans(Fig. 6) et appuyez à nouveau sur le bouton. Plus loin.
  3. Sélectionnez le serveur dans la piscine pour installer le service de terminal. Dans notre cas, il y aura un serveur (Fig. 7). appuie sur le bouton Plus loin.
  4. Notez un rôle Services de bureau à distance et cliquez sur Plus loin.


    Figure. 6. Laissez l'interrupteur dans la position de réglage ou les composants.


    Figure. 7. Sélectionnez Serveur


    Figure. 8. Sélectionnez Services de bureau à distance

  5. Les composants partent sans changement, c'est-à-dire sur l'écran suivant Assistants Ajout de rôles et de composants Cliquez Plus loin.
  6. L'assistant affiche la description du rôle du "service de table de travail supprimé" (Fig. 9). appuie sur le bouton Plus loin.
  7. Sélectionnez les rôles des rôles installés. Installer Licences de bureau à distance. Immédiatement après avoir sélectionné ce service, vous devez accepter l'installation de composants supplémentaires en cliquant sur le bouton. Ajouter des composantsVoir la Fig. dix.
  8. Nous aurons également besoin d'un service Node de session de bureau à distance (Fig. 11). Comme dans le cas passé, vous devez accepter d'ajouter des composants supplémentaires.



    Figure. 10. Sélectionnez licenciée du bureau distant, puis cliquez sur Ajouter des composants.


    Figure. 11. Installation d'un noeud de session de service des ordinateurs de bureau distants

    Nous avons défini tous les paramètres de rôle. Sur le dernière page Masters Activez le paramètre Redémarrage automatique du serveur finalSi nécessaire et cliquez sur Ensemble(Fig. 12).


    Figure. 12. Cliquez sur le bouton Installer.

    Si nuages \u200b\u200bpour vous
    Pas seulement la théorie

    Large gamme de services
    sur le nord alloué
    et multiklaud solutions

    Il reste à attendre le rôle du rôle. Si tout se passe bien, après le redémarrage, vous verrez un message sur installation réussie Tous les services et composants sélectionnés. Appuyez simplement sur le bouton Fermerpour compléter le travail de l'assistant.


    Figure. 13. Installation terminée

Server de licence de configuration pour des ordinateurs de bureau distants

Maintenant, vous devez courir. Pour ce faire, sélectionnez la commande appropriée dans le menu. Outils, services de terminal Gestionnaire de serveur.


Figure. 14. Outils d'exécution pour licences de bureau distant

L'outil de diagnostic signalera qu'il n'y a pas encore de licence disponible, car le mode de licence n'est pas spécifié pour le serveur des sessions de bureau distantes (Fig. 15). En outre, l'outil de diagnostic signalera que la période de grâce (par défaut 120 jours) n'a pas encore expiré, mais ce serveur n'est pas encore configuré pour utiliser au moins un serveur de licence.


Figure. 15. Aucune licence disponible

En ce qui concerne la période de grâce, vous devez connaître ce qui suit:

  • Il existe une période de grâce au cours de laquelle le serveur de licences n'est pas requis, mais après son expiration pour la connexion au serveur, les clients doivent utiliser la licence client réelle du bureau distant, émis par le serveur de licences.
  • Le bureau distant prend en charge deux connexions simultanées pour une administration informatique distante. Pour ces connexions, le serveur de licences n'est pas requis.

En d'autres termes, jusqu'à ce que vous n'ayez pas acheté une licence d'accès au terminal, vous pouvez utiliser la période préférentielle. Pourquoi ne pas utiliser le serveur Terminal Server pendant 4 mois? Ensuite, si vous n'avez besoin que de deux connexions distantes, par exemple, vous avez deux bureaux distants, le serveur de licences n'est pas requis du tout et la configuration du serveur virtuel peut être simplifiée - suffisamment de 8 Go de "RAM".

Dans Windows Server 2012, le serveur de licences est spécifié dans les stratégies de groupe local, alors exécutez la commande gpedit.msc pour ouvrir l'éditeur de stratégie de groupe local.

Aller à la configuration de l'ordinateur, les modèles d'administration, Composants Windows, Des ordinateurs de bureau supprimés, un nœud de session de bureau à distance, des licences (fig. 16).


Figure. 16. Éditeur de stratégies de groupe local

Paramètres ouverts Utilisez des serveurs de licences spécifiés des ordinateurs de bureau à distance - Double-cliquez simplement sur le nom du paramètre. Dans la fenêtre qui apparaît, réglez le commutateur sur la position Incluset spécifiez quel serveur de licences à utiliser. Nous utiliserons le même serveur (Fig. 17). Spécifiez le nom du serveur ou son adresse IP et cliquez sur D'ACCORD..


Figure. 17. Paramètres du serveur de licences

Ensuite, ouvrez les paramètres Définir le mode de licence des ordinateurs de bureau à distance. Définissez le commutateur sur la position Incluset spécifiez le mode de licence des sessions de session des bureaux distants. Peut-être que deux options sont "sur l'appareil" ou "à l'utilisateur". Imaginez que vous avez 10 licences. En mode "On Device", vous pouvez créer un nombre illimité d'utilisateurs sur le serveur pouvant être connecté via un ordinateur de bureau distant uniquement avec 10 ordinateurs sur lesquels ces licences sont installées. Si vous sélectionnez le mode "à l'utilisateur", seuls 10 utilisateurs sélectionnés pourront entrer le serveur, mais à partir de n'importe quel appareil. Souvent, le mode "utilisateur" est plus préférable, nous le choisissons donc.


Figure. 18. Sélectionnez le mode de licence

En conséquence, vous devez avoir des paramètres comme indiqué sur la Fig. 19. Fermez la fenêtre de l'éditeur de stratégie de groupe local.


Figure. 19. Le résultat de la définition des paramètres

Retourner à la fenêtre Outils de diagnostic des licences de bureau à distance et cliquez sur Rafraîchir. Tu verras nouvelle erreurCela nous dit que le serveur de licences n'est pas inclus (Fig. 20).


Figure. 20. Nouvelle erreur

Pour démarrer le serveur de licences, allez à - vous pouvez l'appeler dans le menu. Outils, services de terminal. Trouvez notre serveur dans la liste, cliquez dessus clic-droit Souris et sélectionnez la commande Activer le serveur. (Fig. 21).


Figure. 21. Gestionnaire de licences de bureau à distance

La fenêtre sera ouverte Assistants d'activation de serveurdans lequel vous devez cliquer Plus loin- sur la première page de l'assistant (Fig. 22). Sélectionnez la méthode de connexion. Il est recommandé de tout laisser comme il est - Auto(Fig. 23).

Figure. 22. Assistant d'activation de serveur

Figure. 23. Choisir une méthode de connexion

Entrez les informations de l'organisation et cliquez sur Suivant. Informations Complémentaires À propos de l'organisation n'est pas recommandée, cliquez simplement sur Suivant.


Figure. 24. Entrer des informations sur l'organisation


Figure. 25. Informations supplémentaires sur l'organisation

Le serveur de licences est activé avec succès. Vous devez maintenant démarrer l'assistant d'installation de licence. N'éteignez pas la case à cocher et cliquez sur Plus loin(Fig. 26).


Figure. 26. Server de licence activé

Installation de licences de service de bureau à distance

Donc, dans la section précédente, vous avez appuyé sur le bouton. Plus loinavec un drapeau actif Assistant d'installation de licence de lancement. Dans la fenêtre qui apparaît, cliquez simplement sur Plus loin.


Figure. 27. Assistant d'installation de licence lancé

Sélectionnez le programme de licence dont vous avez besoin. Ici, vous devez choisir votre programme de licence. Dans l'article de considération de la configuration du serveur, nous utiliserons le programme. Accord d'entreprise (Fig. 28).


Figure. 28. Sélectionner un programme de licence

Entrez le numéro d'accord. Habituellement, il se compose de sept chiffres. appuie sur le bouton Plus loin(Fig. 29).


Figure. 29. Entrer dans l'accord

Ensuite, vous devez sélectionner la version du produit (Sélectionnez Windows Server 2012), Type de licence et Nombre de licences. Auparavant, nous avons choisi le type de licence "à l'utilisateur", donc nous devons choisir Licence client des ordinateurs de bureau distants "pour l'utilisateur". Entrez le nombre de licences disponibles sur ce serveur licence.


Figure. 30. Version du produit et type de licence


Ouvert. Vous devez vous assurer que le serveur fonctionne, tout en affiché le nombre total disponible de licences installées (Fig. 32).


Figure. 32. Gestionnaire de licences de bureau à distance

Retour à B. Outil de licence de bureau à distance Et assurez-vous qu'il n'y a pas d'erreur. Dans le même temps, vous verrez des informations sur licences établies (Fig. 33).


Figure. 33. Outil pour les licences de diagnostic des ordinateurs de bureau distants. Sans erreur

Cette configuration du serveur Terminal Server est terminée. Vous ne pouvez ajouter que des utilisateurs autorisés à accéder au serveur, au groupe. Utilisateurs de bureau à distance Utilisateurs de bureau distants). Après tout, par défaut, l'accès RDP au bureau du serveur est uniquement chez les administrateurs de serveur, et tous les utilisateurs effectuent des administrateurs - l'idée est mauvaise. Comment faire cela, nous allons parler dans le prochain article.

Connectez-vous au serveur Terminal Server

Pour connecter au serveur Terminal Server, une application est utilisée (Fig. 34). Il n'y a rien de compliqué dans son utilisation - vous devez spécifier l'adresse IP du serveur, le nom d'utilisateur et son mot de passe. Pour réglage approprié Serveur sera connecté. Cependant, même application simple, comme Connectez-vous à un bureau distant, Il y a des secrets qui seront discutés dans le prochain article.


Figure. 34. Connectez-vous à un bureau distant (faites attention au nom d'utilisateur - Den, pas CloudAdmin)

En fait, tous. La tâche est définie, à savoir le réglage du serveur de terminaux virtuel est exécuté et vous pouvez l'utiliser intégralement. Dans le prochain article, nous parlerons de la comptabilité de cloud

Mise en œuvre des outils d'accès terminal dans dernièrement Il est considérable des gestionnaires de nombreuses entreprises - après tout, cette catégorie de produits dans une utilisation compétente est en mesure de fournir une réduction significative des coûts de prise en charge des logiciels d'entreprise et des coûts pour les mises à jour matérielles ordinaires. Dans cet article, nous allons parler de ce que cette catégorie de produit peut être appliquée.

Qu'est-ce que l'accès terminal

oDI depuis longtemps, lorsque l'humanité n'a pas encore été connue, des ordinateurs personnels, l'architecture typique d'une application d'entreprise était celle qui a utilisé mainframe (ou, dans le cas d'une entreprise de victoire, de mini-ordinateur) et d'un certain nombre de contrôlé par les mêmes dispositifs de terminaux externes non intellectuels non intellectuels non principaux (ou mini-ordinateur). Une telle approche basée sur la centralisation complète des ressources, des données et des applications a eu certains avantages - avec toutes ses lacunes et un coût élevé de la technologie informatique, il a d'abord permis de résoudre des problèmes qui ne rêvent pas d'utilisateurs de la première personne personnelle. Ordinateurs, et deuxièmement, la différence relative (naturellement à cette époque) la facilité d'utilisation - après tout, toutes les techniques informatiques étaient physiquement situées au même endroit et les utilisateurs ont exploité conjointement le processeur général, la mémoire, les périphériques externes, le multitâche système opérateur et ensemble d'applications.

Les outils modernes d'accès au terminal qui s'appliquent sur des ordinateurs personnels, des postes de travail terminaux spécialisés et des appareils de poche sont basés sur un principe similaire de centralisation de l'informatique et de la collecte de ressources. L'utilisateur dans ce cas se lance sur poste de travail La partie client de l'outil d'accès au terminal et avec son aide fait référence à un serveur d'ordinateur distant comprenant la partie serveur correspondante. Ça signifie. Si vous vous authentifiez avec succès, la partie serveur de l'outil de terminal Access crée une session privée pour un utilisateur, dans laquelle par eux manuellement ou automatiquement (cela dépend automatiquement des paramètres de session et des droits d'accès) dans l'espace d'adressage du serveur, Les applications dont vous avez besoin sont lancées. L'interface utilisateur des applications exécutées de cette manière est disponible pour le poste de travail de l'utilisateur dans la fenêtre Part Client de l'outil d'accès au terminal et peut utiliser le clavier et la souris du poste de travail pour gérer cette application - informations sur les clés et le mouvement de la souris (et souvent le contenu du presse-papiers) sont transmis par une session cet utilisateur sur le serveur, et les modifications sont modifiées dans interface utilisateur Applications. À la fin de la session utilisateur, toutes les applications qui y sont exécutées sont fermées.

Accès terminal et coût de l'infrastructure informatique

la réassurance de l'utilisation de l'accès terminal devient évidente s'il existe un grand nombre de postes de travail ou avec des exigences de sécurité accrues et pour centraliser le stockage des données. Si l'accès aux applications est effectué à l'aide de l'outil d'accès au terminal, seul le système d'exploitation et la partie client de ceci seront installés sur les postes de travail et les applications elles-mêmes que les utilisateurs fonctionnent sont installés sur le serveur Terminal Server. Dans ce cas, les coûts de la prise en charge des postes de travail sont nettement inférieurs à ceux qu'ils en bénéficient de parties client d'applications corporatives, forfaits de bureau, clients postaux et d'autres produits utilisés dans la société et les exigences relatives à la fourniture matérielle de ces postes de travail sont très trempées. En outre, il existe également des postes de travail spéciaux sous contrôle de Windows CE conçu pour fonctionner dans ce mode. TRUE, les exigences en matière de fourniture matérielle du serveur terminal peuvent être très élevées - elles dépendent du nombre d'utilisateurs de travail simultanément. Mais les outils modernes pour l'accès des terminaux sont généralement capables de travailler avec des clusters de serveur et d'exercer l'équilibre de démarrage.

Si des coûts d'enregistrement de l'achat, de la mise à jour et de la maintenance des postes de travail peuvent être calculés assez facilement, les économies associées à la disposition sécurité supplémentaire Accès aux données de l'entreprise, il devient évident pas immédiatement. Étant donné que les applications sont exécutées sur un serveur distant, il n'y a ni la partie clian de la SGBD de serveur utilisée sur le poste de travail utilisateur final, elle n'a pas encore accès aux fichiers DBMS de bureau, ce qui réduit considérablement le risque d'accès non autorisé aux données de l'entreprise. - Sinon, comme moyen régulier (c'est-à-dire, à l'aide d'une application d'entreprise), il ne sera pas possible de les contacter.

Outils d'accès terminal principal

Microsoft.

Les moyens les plus simples d'accès terminal, appelé services terminaux, font partie du serveur versions de Windows. Les services de terminal sont disponibles pour Windows NT Server 4.0, Terminal Server Edition (première version des outils d'accès terminaux créés avec Citrix), Server Windows 2000 Server, Server Advanced Server, Server de Datacenter Windows 2000, Windows Server 2003 (Tous les éditeurs).

Gestion des paramètres de fonctionnement du terminal services Windows Relativement simple. Pour application Windows Server 2003, Edition Enterprise Vous pouvez effectuer la balance du chargement du serveur; Les paramètres de session dynamiques sont possibles; Les sessions client sont disponibles Autorisations d'écran jusqu'à 1600-1200 et le mode couleur vrai et les services Terminal de Windows Server 2003 peuvent avoir accès à son ressources locales (périphériques externes, disques, etc.) de l'intérieur de la session de terminal. En fait, toutes les possibilités de services de terminal Windows sont disponibles. Néanmoins, ces services sont souvent utilisés par les administrateurs de réseau pour la mise en œuvre. télécommande Les serveurs, ainsi que dans les entreprises de développeurs et dans les départements de développement de logiciels pour faire appel aux applications installées sur d'autres ordinateurs.

L'accès aux licences via les services de terminal est la suivante. Tous les périphériques utilisant l'accès aux services de terminal doivent être équipés d'une licence de périphérique Terminal Server de Windows Server 2003 (CAL), qui permet d'accéder à Windows Server 2003 pour le périphérique, ou que leur utilisateur doit avoir une licence de terminal Windows Server 2003. Utilisateur serveur cal. De plus, existe licence Windows Licence de connecteur externe du serveur Terminal Server Server 2003, qui permet des connexions simultanées anonymes avec des services de terminal via Internet et destiné aux fournisseurs d'applications.

Citrix.

Le responsable du marché des outils d'accès terminal est considéré aujourd'hui comme Citrix. Cette société publie des outils d'accès au terminal pour Windows et UNIX; Dans le même temps, l'ensemble de moyens spécifié est différent des services terminaux de Windows (sous licence à la fois sur le même Citrix) une gamme extrêmement large des deux capacités de la configuration des sessions client et des commandes des serveurs de terminaux et autres. ressources réseauImpliqué dans l'utilisation de l'accès au terminal, ainsi qu'un ensemble exhaustif d'outils et de technologies concomitantes intégrés, tels que les outils de gestion des mots de passe, l'accès protégé, les connexions de terminal itinérantes lors du déplacement du client d'un endroit à un autre. Ainsi, en utilisant les outils faisant partie de la suite d'accès Citrix en cours d'exécution en haut des services Terminal Windows, vous pouvez définir une très large gamme de paramètres de session (taille de la fenêtre, résolution d'écran, nombre de couleurs, règles pour travailler avec des données audio) , Jusqu'à la création de sessions qui exécutées au mode fenêtre ne représente qu'une application spécifique et complétée à la fin de ses travaux, pour effectuer une surveillance détaillée de l'ensemble du système et une analyse de l'utilisation des ressources dans les sessions utilisateur, mettre en œuvre contrôle optimal Les fermes soi-disant serveur sont des grappes de serveurs contenant les applications de type identique en équilibrant leur charge.

Nous notons que lors de l'utilisation de Citrix Technologies (en particulier, l'architecture d'architecture informatique indépendante de l'ICA), seules les informations sur les informations d'entrée de la souris et du clavier sont transmises sur le réseau, ainsi que des modifications de l'image à l'écran, ce qui limite la bande passante requise. pour la session à moins de 20 kbit / s.

Citrix Access Suite prend en charge l'accès aux serveurs Terminal des postes de travail sur la plate-forme DOS, Windows, Mac OS, UNIX, Linux, OS / 2, Java à partir de navigateurs à l'aide de modules d'extension Netscape ou de commandes X actives pour Internet Explorer., ainsi que d'une large gamme d'appareils mobiles.

Produits d'accompagnement

acceptions d'appliquer un accès terminal, les entreprises font souvent face à d'autres tâches, telles que l'accès aux applications, de nombreux mots de passe utilisateur, la protection des données transmises, garantissant un accès qui ne dépend pas de l'infrastructure et du type d'appareil, l'interaction des utilisateurs entre eux et le maintien effectif de leur service informatique. À cette fin, ils peuvent avoir besoin de la gestion des mots de passe, de la gestion de la conférence, de la gestion à distance des postes de travail et de leur interface. Tous ces produits sont disponibles dans le cadre de la suite d'accès Citrix, dont la sortie nous permettra de parler d'une solution entièrement intégrée qui fournit la création d'une infrastructure d'accès utilisateur unifiée aux applications.

Accès au terminal dans les petites entreprises

le rayonnement on croyait que les moyens d'accès terminal ont été souhaitants de mettre en œuvre dans les grandes entreprises avec un grand nombre de postes de travail similaires et dans des rapports sur les projets les plus connus sur l'introduction de tels fonds, il est souvent à propos des dizaines de milliers de milliers de emplois et sur d'énormes budgets. Cependant, il existe des produits de cette catégorie, ce qui est logique d'introduire à la fois des petites et moyennes entreprises.

Des nouveaux produits de cette zone, tout d'abord, nous notons le produit orienté produit du produit Citrix Access Essentials. Ce produit peut servir des entreprises à l'aide de la plate-forme Microsoft Windows. Avec le nombre d'emplois terminaux n'excédant pas 75 (y compris des appareils portables et mobiles) et répond aux exigences relatives aux petites entreprises - son acquisition et sa mise en œuvre seront relativement peu coûteuses en raison de licences à faible coût (moins de 250 $ par un lieu de travailLorsque le service de terminal de licence d'accès client Windows Terminal Server) et la facilité de déploiement et d'administration sont déjà activés.

Caractéristiques techniques Citrix Access Essentials

Citrix Access Essentials est application du serveurExécution de Windows Server 2003 et donne accès aux applications installées sur ce serveur via l'interface Web. Pour appliquer ce produit, un serveur est requis à partir du fonctionnement. système Microsoft Windows Server 2003 Standard ou Enterprise Edition, connexion réseau entre les périphériques utilisateur et le serveur et le navigateur Web sur chaque périphérique connecté.

Citrix Access Essentials prend en charge deux options: opération sur un serveur (Fig. 1) et fonctionnant à l'aide du matériel de passerelle d'accès Citrix (Fig. 2). Dans le premier cas, les utilisateurs distants peuvent accéder au serveur Terminal Server via le pare-feu, dans le deuxième serveur virtuel via. réseau privé Access Gateway VPN (dans ce cas, le serveur Terminal Server est installé dans la zone démilitarisée, ce qui garantit une sécurité accrue de l'accès aux applications).

Pour assurer l'accès au serveur Citrix Access Essentials, prend en charge plusieurs méthodes d'authentification de l'utilisateur, y compris l'utilisation d'outils de cryptage.

Le déploiement du serveur Citrix Access Essentials est simplifié autant que possible - à cette fin, l'utilitaire de démarrage rapide est inclus dans le package de produits, qui est l'assistant d'installation et de configuration, l'enregistrement de licences, la génération de distributions de pièces client et des applications publiées sur le serveur. Les pièces clientes sont disponibles pour toutes les versions de Windows, Windows CE, Pocket PC 2003, Mac OS X, Linux, Solaris, ainsi que pour les périphériques de support Java.

Gestion du serveur, modifications de la configuration, contrôles d'accès des utilisateurs inclus dans Citrix Access Essentials, également aussi simple que possible: leur développement, à mon avis, ne devrait pas faire de difficultés à des spécialistes impliqués dans l'administration de petites entreprises (Fig. 3). Ils vous permettent de remplir presque toutes les opérations, jusqu'à la définition de l'apparence de la partie client de ce produit (Fig. 4). De plus, le produit est équipé d'une documentation très détaillée décrivant chaque action administratrice, à partir de l'installation du serveur et de se terminer par optimisation de ses performances, de configurer les paramètres de sécurité et d'accéder aux périphériques externes.

En d'autres termes, ce produit est vraiment créé en tenant compte des caractéristiques des petites entreprises, y compris des fonds limités pour l'utilisation de services de spécialistes hautement qualifiés (et respectivement coûteux).

Licence

Citrix Access Essentials Licensing est la suivante. Le produit est disponible sous la forme de licences nommées achetées pour chaque utilisateur, qui appliquera un logiciel. Ce produit ne prend en charge ni utilisation parallèle, ni sous licence à un périphérique ou à un serveur. Le produit peut être acheté comme un avantage d'abonnement et sans abonnement.

Lors de l'utilisation de Citrix Access Essentials (ainsi que de tout autre outil d'accès au terminal), vous devez également suivre les règles de licence du logiciel, l'appel qui sera mis en œuvre en mode terminal - Les accords de licence des logiciels modernes prévoient généralement certaines règles de l'utilisation de produits en mode similaire. En particulier, lorsque vous travaillez dans ce mode, le nombre de licences achetées doit être égal au nombre de postes de travail connectés, malgré le fait qu'une seule copie de l'application est installée sur le serveur.

Citrix Access Essentials et réduction des coûts

Quels coûts aideront à éviter l'introduction de petites et moyennes entreprises de Citrix Access Essentials? Les avantages standard de l'utilisation des outils d'accès au terminal, tels que la réduction des coûts d'accompagnement du même type de postes de travail, leur matériel, dans le cas des petites entreprises de petites entreprises ne semblent pas si évidentes. Mais après tout, le budget de ces entreprises est faible, donc la possibilité d'éviter des dépenses inutiles pour la maintenance, même si elle n'est pas aussi significative que sur les grandes empreintes, pour les petites entreprises est encore plus pertinente. Et fournir un accès supplémentaire aux données des entreprises pour les petites entreprises peut être vital - en cas de fuite des conséquences pour les petites entreprises, il peut être beaucoup plus grave que pour les grandes entreprises.

Des coûts que les petites entreprises qui ont mis en œuvre Citrix Access Essentials devraient être évitées, tout d'abord, il est nécessaire d'allouer les coûts de la transformation de l'infrastructure informatique existante et de l'introduction de nouvelles décisions dans l'expansion des entreprises, par exemple lorsque ouvrir de nouveaux bureaux et branches. Dans ce cas, l'introduction de l'accès des terminaux aux systèmes de nnfordation d'entreprise disponibles dans le bureau central (telles que les systèmes de gestion d'entreprise, les entrepôts, les systèmes de comptabilité ou de recrutement) sont généralement beaucoup plus simples et bon marché que de déployer dans une branche d'infrastructure indépendante et de l'organisation de synchronisation des données avec bureau central. En outre, relativement la plupart des petites et moyennes entreprises de taille moyenne ont dans l'état de soi-disant employés mobiles, la provision pour laquelle des connexions avec des bureaux, la sécurité de l'accès aux applications et des données de sociétés, ainsi que le contrôle de ces Les processus sont une tâche très difficile, de résoudre ce qui aidera également Citrix Access Essentials. Compte tenu de la réduction potentielle des coûts susmentionnés, les leaders des unités informatiques de petites entreprises méritent de soigneusement examiner ce produit - il est possible qu'il puisse résoudre les problèmes auxquels certains d'entre eux sont confrontés.

L'introduction des outils d'accès terminaux a récemment une intention considérable des gestionnaires de nombreuses entreprises - après tout, cette catégorie de produits dans une utilisation compétente est en mesure de fournir une diminution significative des deux coûts pour soutenir les logiciels et les coûts de mise à jour ordinaire du matériel. Dans cet article, nous allons parler de ce que cette catégorie de produit peut être appliquée.

Qu'est-ce que l'accès terminal

oDI depuis longtemps, lorsque l'humanité n'a pas encore été connue, des ordinateurs personnels, l'architecture typique d'une application d'entreprise était celle qui a utilisé mainframe (ou, dans le cas d'une entreprise de victoire, de mini-ordinateur) et d'un certain nombre de contrôlé par les mêmes dispositifs de terminaux externes non intellectuels non intellectuels non principaux (ou mini-ordinateur). Une telle approche basée sur la centralisation complète des ressources, des données et des applications a eu certains avantages - avec toutes ses lacunes et un coût élevé de la technologie informatique, il a d'abord permis de résoudre des problèmes qui ne rêvent pas d'utilisateurs de la première personne personnelle. Les ordinateurs, et deuxièmement, la variante différente (naturellement, pour cette période) Facilité d'utilisation - Après tout, toutes les techniques informatiques étaient physiquement situées au même endroit et que les utilisateurs ont exploité conjointement le processeur général, la mémoire, les périphériques externes, le système d'exploitation multitâche et a ensemble d'applications.

Les outils modernes d'accès au terminal qui s'appliquent sur des ordinateurs personnels, des postes de travail terminaux spécialisés et des appareils de poche sont basés sur un principe similaire de centralisation de l'informatique et de la collecte de ressources. Dans ce cas, dans ce cas, il commence la partie client de l'outil d'accès au terminal sur le poste de travail et il fait référence à un serveur d'ordinateur distant contenant la partie serveur correspondante de cet outil. Si vous vous authentifiez avec succès, la partie serveur de l'outil de terminal Access crée une session privée pour un utilisateur, dans laquelle par eux manuellement ou automatiquement (cela dépend automatiquement des paramètres de session et des droits d'accès) dans l'espace d'adressage du serveur, Les applications dont vous avez besoin sont lancées. L'interface utilisateur des applications exécutées de cette manière est disponible pour l'utilisateur du poste de travail dans la fenêtre Partie client de l'outil d'accès au terminal, et il peut utiliser le clavier et la souris du poste de travail pour contrôler cette application - des informations sur les touches de clé et la Mouvement de la souris (et souvent le contenu du presse-papiers) sont transmis à la session de cette utilisateur sur le serveur et renvoient des modifications de l'interface utilisateur de l'application. À la fin de la session utilisateur, toutes les applications qui y sont exécutées sont fermées.

Accès terminal et coût de l'infrastructure informatique

la réassurance de l'utilisation de l'accès terminal devient évidente s'il existe un grand nombre de postes de travail ou avec des exigences de sécurité accrues et pour centraliser le stockage des données. Si l'accès aux applications est effectué à l'aide de l'outil d'accès au terminal, seul le système d'exploitation et la partie client de ceci seront installés sur les postes de travail et les applications elles-mêmes que les utilisateurs fonctionnent sont installés sur le serveur Terminal Server. Dans ce cas, les coûts de la prise en charge des postes de travail sont nettement inférieurs à ceux de leur équipement complet avec des parties du client d'applications d'entreprise, des forfaits de bureau, des clients postaux et d'autres produits utilisés dans la société et les exigences en matière de fourniture matérielle de ces postes de travail sont très modérés. . De plus, il existe également des postes de travail spéciaux exécutant Windows CES conçus pour fonctionner dans ce mode. TRUE, les exigences en matière de fourniture matérielle du serveur terminal peuvent être très élevées - elles dépendent du nombre d'utilisateurs de travail simultanément. Mais les outils modernes pour l'accès des terminaux sont généralement capables de travailler avec des clusters de serveur et d'exercer l'équilibre de démarrage.

Si des coûts d'économie d'acquisition, la mise à jour et la maintenance des postes de travail peuvent être calculés assez facilement, les économies associées à la garantie d'une sécurité supplémentaire d'accès aux données de l'entreprise deviennent évidentes et non immédiatement. Étant donné que les applications sont exécutées sur un serveur distant, il n'y a ni la partie clian de la SGBD de serveur utilisée sur le poste de travail utilisateur final, elle n'a pas encore accès aux fichiers DBMS de bureau, ce qui réduit considérablement le risque d'accès non autorisé aux données de l'entreprise. - Sinon, comme moyen régulier (c'est-à-dire, à l'aide d'une application d'entreprise), il ne sera pas possible de les contacter.

Outils d'accès terminal principal

Microsoft.

Les outils d'accès au terminal les plus simples, appelés services terminaux, sont inclus dans les versions Windows Server. Les services de terminal sont disponibles pour Windows NT Server 4.0, Terminal Server Edition (première version des outils d'accès terminaux créés avec Citrix), Server Windows 2000 Server, Server Advanced Server, Server de Datacenter Windows 2000, Windows Server 2003 (Tous les éditeurs).

Les contrôles de paramètres de service de terminal Windows sont relativement simples. Lors de l'utilisation de Windows Server 2003, Enterprise Edition, vous pouvez effectuer la balance de la charge du serveur; Les paramètres de session dynamiques sont possibles; Les sessions de clients sont disponibles Autorisations d'écran jusqu'à 1600-1200 et le mode couleur véritable, et les clients Terminal Services de Windows Server 2003 peuvent avoir accès à leurs ressources locales (périphériques externes, disques, etc.) de l'intérieur de la session de terminal. En fait, toutes les possibilités de services de terminal Windows sont disponibles. Néanmoins, ces services sont souvent utilisés par les administrateurs de réseau pour mettre en œuvre une gestion des serveurs distants, ainsi que dans les entreprises de développement et dans les services de développement de logiciels pour faire appel aux applications installées sur d'autres ordinateurs.

L'accès aux licences via les services de terminal est la suivante. Tous les périphériques utilisant l'accès aux services de terminal doivent être équipés d'une licence de périphérique Terminal Server de Windows Server 2003 (CAL), qui permet d'accéder à Windows Server 2003 pour le périphérique, ou que leur utilisateur doit avoir une licence de terminal Windows Server 2003. Utilisateur serveur cal. De plus, il existe une licence de licence de connexion de connecteur Terminal Server Server Server Server 2003 Windows Server 2003 qui permet des connexions simultanées anonymes aux services de terminal via Internet et destiné aux fournisseurs d'applications.

Citrix.

Le responsable du marché des outils d'accès terminal est considéré aujourd'hui comme Citrix. Cette société publie des outils d'accès au terminal pour Windows et UNIX; Dans le même temps, l'ensemble de moyens spécifié est différent des services Terminal Windows (sous licence à la fois sur la même citrix), une gamme très large des capacités des sessions client et des contrôles des serveurs Terminal et d'autres ressources du réseau impliquées. Dans l'utilisation de l'accès terminal, ainsi qu'un ensemble complet. Des outils et des technologies concomitantes intégrés, tels que des contrôles de mot de passe, un accès protégé, des connexions de terminal itinérantes lors du déplacement du client d'un endroit à un autre. Ainsi, en utilisant les outils faisant partie de la suite d'accès Citrix en cours d'exécution en haut des services Terminal Windows, vous pouvez définir une très large gamme de paramètres de session (taille de la fenêtre, résolution d'écran, nombre de couleurs, règles pour travailler avec des données audio) , Jusqu'à la création de sessions qui exécutées au mode fenêtre ne représente qu'une seule application spécifique et complétée à la fin de ses travaux, effectuez une surveillance détaillée de l'ensemble du système distribué et de l'analyse de l'utilisation des ressources dans les sessions utilisateur, afin de mettre en œuvre la gestion optimale. Parmi les clusters de serveurs contenant les mêmes applications de type, en équilibrant leur charge.

Nous notons que lors de l'utilisation de Citrix Technologies (en particulier, l'architecture d'architecture informatique indépendante de l'ICA), seules les informations sur les informations d'entrée de la souris et du clavier sont transmises sur le réseau, ainsi que des modifications de l'image à l'écran, ce qui limite la bande passante requise. pour la session à moins de 20 kbit / s.

Citrix Access Suite prend en charge l'accès aux serveurs Terminal des postes de travail sur la plate-forme DOS, Windows, Mac OS, UNIX, Linux, OS / 2, Java à partir de navigateurs à l'aide de modules d'extension Netscape ou de commandes X actives pour Internet Explorer, ainsi que d'une large gamme. Appareils mobiles.

Produits d'accompagnement

acceptions d'appliquer un accès terminal, les entreprises font souvent face à d'autres tâches, telles que l'accès aux applications, de nombreux mots de passe utilisateur, la protection des données transmises, garantissant un accès qui ne dépend pas de l'infrastructure et du type d'appareil, l'interaction des utilisateurs entre eux et le maintien effectif de leur service informatique. À cette fin, ils peuvent avoir besoin de la gestion des mots de passe, de la gestion de la conférence, de la gestion à distance des postes de travail et de leur interface. Tous ces produits sont disponibles dans le cadre de la suite d'accès Citrix, dont la sortie nous permettra de parler d'une solution entièrement intégrée qui fournit la création d'une infrastructure d'accès utilisateur unifiée aux applications.

Accès au terminal dans les petites entreprises

le rayonnement on croyait que les moyens d'accès terminal ont été souhaitants de mettre en œuvre dans les grandes entreprises avec un grand nombre de postes de travail similaires et dans des rapports sur les projets les plus connus sur l'introduction de tels fonds, il est souvent à propos des dizaines de milliers de milliers de emplois et sur d'énormes budgets. Cependant, il existe des produits de cette catégorie, ce qui est logique d'introduire à la fois des petites et moyennes entreprises.

Des nouveaux produits de cette zone, tout d'abord, nous notons le produit orienté produit du produit Citrix Access Essentials. Ce produit peut servir les entreprises à utiliser plateforme Microsoft Windows avec le nombre d'emplois terminaux n'excédant pas 75 (y compris les appareils portables et mobiles) et répond aux exigences des petites entreprises - son acquisition et sa mise en œuvre seront relativement bon marché en raison de licences à faible coût (moins de 250 $ par lieu de travail, où le Licence d'utilisation de Windows Terminal Services - Licence d'accès au client Windows Terminal Server) et la facilité de déploiement et d'administration sont activées.

Caractéristiques techniques Citrix Access Essentials

Citrix Access Essentials est une application de serveur exécutant Windows Server 2003 et permet d'accéder aux applications installées sur ce serveur via l'interface Web. Pour utiliser ce produit, un serveur est requis avec le système d'exploitation Microsoft Windows Server 2003 Standard ou Enterprise Edition, une connexion réseau entre les périphériques utilisateur et un serveur et un navigateur Web sur chaque périphérique connecté.

Citrix Access Essentials prend en charge deux options: opération sur un serveur (Fig. 1) et fonctionnant à l'aide du matériel de passerelle d'accès Citrix (Fig. 2). Dans le premier cas, les utilisateurs supprimés peuvent accéder au serveur Terminal Server via un pare-feu, dans le second via le serveur de réseau Virtual Virtual VPN VPN (Terminal Server est installé dans la zone démilitarisée, ce qui garantit un accès accru aux applications).

Pour assurer l'accès au serveur Citrix Access Essentials, prend en charge plusieurs méthodes d'authentification de l'utilisateur, y compris l'utilisation d'outils de cryptage.

Le déploiement du serveur Citrix Access Essentials est simplifié autant que possible - à cette fin, l'utilitaire de démarrage rapide est inclus dans le package de produits, qui est l'assistant d'installation et de configuration, l'enregistrement de licences, la génération de distributions de pièces client et des applications publiées sur le serveur. Les pièces clientes sont disponibles pour toutes les versions de Windows, Windows CE, Pocket PC 2003, Mac OS X, Linux, Solaris, ainsi que pour les périphériques de support Java.

Gestion du serveur, modifications de la configuration, contrôles d'accès des utilisateurs inclus dans Citrix Access Essentials, également aussi simple que possible: leur développement, à mon avis, ne devrait pas faire de difficultés à des spécialistes impliqués dans l'administration de petites entreprises (Fig. 3). Ils vous permettent de remplir presque toutes les opérations, jusqu'à la définition de l'apparence de la partie client de ce produit (Fig. 4). De plus, le produit est équipé d'une documentation très détaillée décrivant chaque action administratrice, à partir de l'installation du serveur et de se terminer par optimisation de ses performances, de configurer les paramètres de sécurité et d'accéder aux périphériques externes.

En d'autres termes, ce produit est vraiment créé en tenant compte des caractéristiques des petites entreprises, y compris des fonds limités pour l'utilisation de services de spécialistes hautement qualifiés (et respectivement coûteux).

Licence

Citrix Access Essentials Licensing est la suivante. Le produit est disponible sous la forme de licences nommées achetées pour chaque utilisateur, qui appliquera un logiciel. Ce produit ne prend en charge ni utilisation parallèle, ni sous licence à un périphérique ou à un serveur. Le produit peut être acheté comme un avantage d'abonnement et sans abonnement.

Lors de l'utilisation de Citrix Access Essentials (ainsi que de tout autre outil d'accès au terminal), vous devez également suivre les règles de licence du logiciel, l'appel qui sera mis en œuvre en mode terminal - Les accords de licence des logiciels modernes prévoient généralement certaines règles de l'utilisation de produits en mode similaire. En particulier, lorsque vous travaillez dans ce mode, le nombre de licences achetées doit être égal au nombre de postes de travail connectés, malgré le fait qu'une seule copie de l'application est installée sur le serveur.

Citrix Access Essentials et réduction des coûts

Quels coûts aideront à éviter l'introduction de petites et moyennes entreprises de Citrix Access Essentials? Les avantages standard de l'utilisation des outils d'accès au terminal, tels que la réduction des coûts d'accompagnement du même type de postes de travail, leur matériel, dans le cas des petites entreprises de petites entreprises ne semblent pas si évidentes. Mais après tout, le budget de ces entreprises est faible, donc la possibilité d'éviter des dépenses inutiles pour la maintenance, même si elle n'est pas aussi significative que sur les grandes empreintes, pour les petites entreprises est encore plus pertinente. Et fournir un accès supplémentaire aux données des entreprises pour les petites entreprises peut être vital - en cas de fuite des conséquences pour les petites entreprises, il peut être beaucoup plus grave que pour les grandes entreprises.

Des coûts que les petites entreprises qui ont mis en œuvre Citrix Access Essentials devraient être évitées, tout d'abord, il est nécessaire d'allouer les coûts de la transformation de l'infrastructure informatique existante et de l'introduction de nouvelles décisions dans l'expansion des entreprises, par exemple lorsque ouvrir de nouveaux bureaux et branches. Dans ce cas, l'introduction de l'accès des terminaux aux systèmes Nnformation d'entreprise disponibles dans le bureau central (tels que le système de gestion d'entreprise, l'entrepôt, la comptabilité ou le recrutement) est généralement beaucoup plus facile et bon marché que de déployer dans une branche d'infrastructure indépendante et d'une organisation de synchronisation des données avec le bureau central.. En outre, relativement la plupart des petites et moyennes entreprises de taille moyenne ont dans l'état de soi-disant employés mobiles, la provision pour laquelle des connexions avec des bureaux, la sécurité de l'accès aux applications et des données de sociétés, ainsi que le contrôle de ces Les processus sont une tâche très difficile, de résoudre ce qui aidera également Citrix Access Essentials. Compte tenu de la réduction potentielle des coûts susmentionnés, les leaders des unités informatiques de petites entreprises méritent de soigneusement examiner ce produit - il est possible qu'il puisse résoudre les problèmes auxquels certains d'entre eux sont confrontés.

Client Slim (Eng. Client mince) dans technologies informatiques - Programme d'ordinateur ou de client dans des réseaux avec une architecture client-serveur ou terminal qui transfère toutes ou la plupart des tâches de traitement des informations sur le serveur. Un exemple de client léger peut servir d'ordinateur avec un navigateur utilisé pour fonctionner avec des applications Web.

En plus du cas général, il est nécessaire de sélectionner un client mince matériel (par exemple, des terminaux Windows et Linux) - un dispositif spécialisé, fondamentalement différent d'un ordinateur personnel (PC). Le client léger ne dispose pas de disque dur, utilise un système d'exploitation local spécialisé (OS, l'une des tâches permettant d'organiser une session avec un serveur Terminal Server pour l'opération de l'utilisateur), n'a pas de pièces mobiles dans sa composition, effectuée dans des cas spécialisés avec refroidissement entièrement passive.

Pour étendre la fonctionnalité d'un client léger, il est recours à son "épaississement", par exemple, les capacités de travail autonome sont ajoutées, maintenant la principale différence - travaux de la session avec le serveur Terminal Server. Lorsque les pièces mobiles apparaissent dans le client ( disques durs), les opportunités apparaissent travail autonomeIl cesse d'être un client subtil sous sa forme pure, mais devient un client universel.

Dans la plupart des cas, le client léger a une configuration matérielle minimale, au lieu d'un disque dur pour le téléchargement d'un système d'exploitation spécialisé local, un DOM est utilisé (DiskonModule - un module avec connecteur IDE, mémoire flash et un microcircuit qui implémente la logique d'un Disque dur - dans le BIOS est défini comme d'habitude disque dur, seule la taille qu'elle est généralement 2 à 3 fois moins). Dans certaines configurations système, le client mince charge le système d'exploitation sur le réseau à partir du serveur à l'aide des protocoles PXE, BOOTP, DHCP, TFTP et d'installation à distance.

Accès au terminal - Accès à système d'Information (IP), organisé de sorte que la machine à terminer locale n'effectue pas de fonctionnement de calcul, mais n'exécute que l'entrée de saisie d'informations (à partir de la souris et du clavier) sur la machine centrale (Terminal Server) et affiche des informations graphiques sur le moniteur. De plus, toute opération de calcul dans le système de terminal est effectuée sur la machine centrale.

Comme indiqué ci-dessus, l'accès historiquement terminal a été organisé pour la première fois sur des ordinateurs pouvant servir simultanément plusieurs processus informatiques. Cela a permis de distribuer de manière plus rationnelle des ressources informatiques entre les utilisateurs des premières machines informatiques très coûteuses. Avec l'avènement des ordinateurs personnels bon marché, le rôle de l'accès terminal a commencé à diminuer quelque peu, car il était d'avis qu'une productivité suffisante de l'IP peut être obtenue sur le bureau de chaque utilisateur PC.

Cependant, à l'avenir, il est devenu évident que le pas cher du PC n'est pas en mesure de compenser les coûts quotidiens de maintenir un grand nombre de lieux de travail des utilisateurs qui sont supposés avantages en raison de la possibilité de personnaliser le système d'exploitation et des paramètres logiciels (logiciels) . Vraiment (dans les grandes organisations), la présence d'un grand nombre d'équipements "différents" au lieu d'avantages crée des difficultés supplémentaires pour les utilisateurs et les administrateurs système. Les problèmes de sécurité de la propriété intellectuelle ont également exigé la révision des vues et le retour à l'accès des terminaux, de manière plus unifiée et économiquement justifiée.

Les utilisateurs d'utilisateurs sont équipés de terminaux "Clients minces" - Périphériques spécialisés peu coûteux et simples engagés dans un minimum d'espace, de service silencieux et pratiquement requis. Ils peuvent être des ordinateurs sans système d'exploitation installé et les programmes (tout est chargé à partir du serveur), qui ne sont qu'un périphérique d'entrée et des informations d'affichage. Presque n'importe quel ordinateur avec un processeur Celeron 300 MHz, RAM de 64 Mo, peut être utilisé comme terminal et il n'est pas nécessaire de disposer d'un disque dur. Toutes les applications sont exécutées sur le serveur, seules les données de mise à jour des données sont transmises au client via le réseau et du client au serveur appuyant sur les touches et le déplacement de la souris. Apparence L'ordinateur personnel et le client fin sont présentés à la Fig. 2.1.

Figure 2.1 - L'apparition d'un client mince (à droite) par rapport au PC de bureau traditionnel

Réseau terminal - Il s'agit du principe de la construction d'un réseau informatique et de travailler, caractérisé par une vitesse, une fiabilité et une efficacité par rapport au réseau de bureau "conventionnel".

Serveur Principal Ordinateur avec un serveur d'exploitation de serveur spécialement configuré Windows 2003 Server et installé 1C Programmes: Entreprise, Word, Excel et autres.

Pour l'utilisateur du terminal, tout ressemble si l'ordinateur est égal à la puissance du serveur debout sur la table. Vous pouvez connecter des dizaines de terminaux à un serveur et en même temps aucun des utilisateurs qui remarquent que le serveur est utilisé par quelqu'un d'autre. Dans le réseau terminal 1C: la société et les autres bases de données fonctionnent de manière significative plus rapide.

Du point de vue de l'utilisateur, une seule différence est de travailler sur un client léger du travail pour le PC traditionnel. Cette différence est le silence. Dans le client mince, il n'y a pas une source de bruit unique, car il n'y a pas une seule partie mobile.

Une variante du schéma structurel du réseau construit sur ces principes est illustrée à la Fig. 2.2.

Figure 2.2 - Schéma de réseau structurel

2.2 des moyens d'un réseau local sur la base de "clients minces"

Actuellement, une large gamme de clients subtils, qui diffèrent des caractéristiques et des coûts.

Nombre d'utilisateurs B. réseau local Dépend du système d'exploitation téléchargé sur le serveur. Par example:

Windows XP - vous permet de conserver 10 clients minces;

Windows 2003 Server - vous permet de conserver 70 clients minces;

Windows 2008R2 - vous permet de servir jusqu'à 100 clients minces.

La distance entre les clients et le serveur est généralement de 100 m. Connexion des clients au câble de serveur ou sans fil, par exemple à l'aide de la technologie Wi-Fi.

Par exemple, les dispositifs d'un client léger de l'option de production russe Wi-Fi disposent des caractéristiques suivantes. Alimentation électrique: 5V1a consommé 4-5W.

Exigences minimales: mémoire P4 2.0 ou supérieure à 512m; Dimensions globales: 14.5 * 14.5 * 3.2 (cm); Poids: 220 gr.

Interface: PS / 2 VGA LAN DC SPK USB.

Support OS: Server Windows 2000 XP Windows 2000/2003/2008, Windows 7.

Le serveur du réseau Terminal effectue une triple fonction:

Tout d'abord, il s'agit d'un serveur de fichiers qui fournit le stockage centralisé des fichiers de configuration de la station et tous les fichiers utilisateur. Il suggère également le lancement d'un serveur HTTP à ce sujet en organisant la messagerie électronique et le serveur SQL (au cas où le processus d'utilisation du réseau atteint une hauteur due);

De plus, le serveur agit comme une sorte de "serveur d'applications", car il s'agit en réalité, et la plupart des tâches exécutées utilisent les utilisateurs. À partir de laquelle il s'ensuit qu'il doit avoir des comptes d'utilisateurs qui répondent aux utilisateurs des stations. De plus, les répertoires à domicile de ces utilisateurs doivent contenir des fichiers de configuration qui déterminent l'exécution des applications nécessaires;

Enfin, le serveur est utilisé comme unique poste de travail dans le cadre du réseau, ce qui est possible de lancer toutes les applications installées. En fait, l'algorithme "expansion" de la fonctionnalité du réseau est la suivante: l'administrateur, si nécessaire, s'installe sur le serveur quelque chose ou une autre application.

Les serveurs sont différents et effectuent des tâches complètement différentes. Le spectre des tâches et, en conséquence, les exigences relatives à un serveur spécifique dépendent du rôle que le serveur devra jouer dans l'infrastructure de l'organisation et des télécommunications (TI). Considérons deux types de serveurs: serveur de fichiers et serveur Terminal Server. Le premier est nécessaire lorsqu'il est utilisé sur les lieux de travail des PC de bureau, le second - lorsqu'il est utilisé sur les lieux de travail des clients subtils.

Le serveur de fichiers résout une tâche assez simple - fournit aux utilisateurs un accès à leurs informations de travail.

Le serveur Terminal Server résout une tâche plus complexe - il fournit aux utilisateurs, en plus d'accéder à leurs informations, un environnement de travail à part entière dans laquelle des applications personnalisées sont effectuées.

Les exigences du serveur de fichiers ne sont pas élevées - un niveau suffisant de fiabilité du stockage d'informations à un prix raisonnable (qui est réalisé en utilisant le tableau RAID de niveau 1 et de disques durs ATA de niveau 1 et peu coûteux dans le sous-système de disque) et la disponibilité normale du serveur. , qui est réalisé en utilisant les composants du serveur de niveau d'entrée.

Les exigences relatives au serveur Terminal Server sont beaucoup plus élevées. Il doit:

Fournir un accès à des informations 24 heures sur 24, 365 jours par an (qui est atteint en utilisant des disques durs du serveur et l'utilisation du niveau 5 de la matrice RAID 5);

Assurez-vous d'un environnement de travail confortable pour chaque utilisateur.

Le dernier article est le plus intéressant pour nous, car c'est ce qui détermine les exigences de performance du serveur. Le point de départ dans ce cas est le nombre d'emplois.

Processeurs. Pour une entretien de 50 clients minces, une configuration de processeur 2x basée sur les processeurs de classe Intel Xeon avec un bus de 800 MHz est nécessaire.

RAM. 256 Mo de mémoire est nécessaire pour le fonctionnement du serveur Windows 2003, 64 Mo requiert chaque session.

Ainsi, le premier 1 Go de mémoire vous permet de conserver 12 clients minces, chaque 1 Go subséquente est de 16 clients minces. 4 Go de RAM, respectivement, nous permet de fournir un travail confortable de 50 clients subtils et plus subtils.

HDD. 25 Go espace disque Il sera nécessaire pour le système d'exploitation et les applications. Chaque utilisateur suffit à allouer 100 Mo.

2.3 Avantages et inconvénients de l'utilisation dans le réseau "Clients minces"

Manque de pièces mobiles. Plus les pièces mobiles, plus la probabilité que l'une d'entre elles puisse se casser. Dans les clients minces, il n'y a pas une seule partie mobile, de sorte que la durée de vie normale de chaque appareil est de 8 ans.

Service facile. Les clients minces nécessitent le minimum d'attention de l'administrateur. Ils n'ont effectivement rien à personnaliser et il n'y a rien à casser, même physiquement rien. Tous les paramètres sont fabriqués sur le serveur. Assister à la salle dans laquelle les clients minces de la production d'usine ne valent que pour vérifier l'état des souris, des claviers et des périphériques.

Haute efficacité de l'administration. L'administrateur système, sans se lever de son lieu de travail, peut configurer toutes les politiques de sécurité nécessaires, clairement et sans ambiguïté, délimiter les droits de divers groupes d'utilisateurs. Pas besoin de contourner tous les ordinateurs, mettant en place quelque chose sur chacun d'eux. Les clients minces permettent de résoudre de manière centralisée des tâches de sécurité et de la délimitation des droits d'accès de différentes catégories d'utilisateurs. En raison de cela, l'efficacité de l'administration augmente de manière significative.

100% de sécurité des informations pendant le fonctionnement. Le client léger affiche uniquement des informations et traite les actions des utilisateurs. Toutes les informations sont sur le serveur. Et si, pour une raison quelconque, la session du client terminal se retournera soudainement, les informations resteront à sa place. La prochaine fois que vous connectez que l'utilisateur verra le document avec lequel il a travaillé avant l'accident et dans le formulaire, dans lequel le document était au moment de l'accident. Aucun octets ne sera perdu. De plus, peu importe que l'accident survient - dans le câble, au niveau de l'équipement de déplacement de réseau ou du meilleur client. Les informations seront enregistrées sur le serveur. À propos, une autre conséquence - aux clients subtiles n'a pas besoin d'une source d'alimentation ininterrompue. Les interruptions de l'alimentation des clients subtiles ne conduisent pas à une perte d'informations, ni à la sortie des appareils eux-mêmes. La centralité de stockage de données simplifie les procédures de sauvegarde et donne la garantie de récupération de données.

Consommation d'énergie ultra-faible. Processeur "froid", manque de ventilateurs et autres moteurs, disques durs et lecteurs, mémoire flash avec maigre consommation d'électricité - grâce à tout cela, le client subtil consomme extrêmement peu d'électricité par rapport au PC habituel. La différence peut être dix fois. En d'autres termes, 1 ordinaire ordinaire, le PC traditionnel consomme la même électricité que de consommer des centaines de clients minces.

Toutes les fonctionnalités nécessaires. Les clients minces sont équipés Ports USBCela vous permet de connecter les périphériques nécessaires à eux. Et le "réseau" de la nature du travail des clients minces facilite l'utilisation d'imprimantes réseau présentes sur le réseau. Et, bien sûr, tout support des informations (ou dispositif de travail avec eux) peut être facilement connecté au client subtil) via l'interface USB. Il convient également de noter la possibilité accès à distance au "lieu de travail".

Expansion facile du système d'information. Les clients minces facilitent la tâche, avec des coûts de force et de temps minimaux, développez le système d'information, augmentant ainsi le nombre d'emplois. Pour un client léger pour commencer complètement, deux points de vente sont nécessaires: réseau électrique et local. Vous n'avez pas besoin d'installer le système d'exploitation, vous n'avez pas besoin d'installer des pilotes, vous n'avez pas besoin d'installer et de configurer le logiciel. Il vous suffit de connecter un client subtil à deux sockets. Et la croissance du réseau de clients minces n'est limitée que par les capacités du sous-système de serveur, qui se développe facilement.

Faibles risques de propriété. Un ordinateur ordinaire peut voler - l'unité système peut être suffisamment en augmentation accrue, plus les boîtiers standard ne sont pas équipés d'éléments de protection contre le vol. Des clients minces escarpés - stupides et sans signification.

Efficacité économique élevée. Statistiques - Article têtu. Elle suggère que jusqu'à 77% du coût de possession du produit constituent ces coûts que les entreprises sont transportées après l'achat du produit. Cela inclut les dépenses de: maintenance, réparation, pièces de rechange, temps d'arrêt en raison de l'inopérabilité du produit, du contrôle et similaires. Et seulement 23% du coût de la possession du produit est le coût de son acquisition. Dans le même temps, les clients subtils sont moins chers que PC et fournissent le coût minimum de possession. Ils n'exigent pas l'acquisition d'une licence au système d'exploitation, son coût est déjà inclus dans le coût de l'appareil et le coût de TC CAL (licence client pour accéder au serveur Terminal Server) est presque 2 fois inférieur au coût de la Windows XP Pro OEM pour PC. Les clients minces dureront 2 à 4 fois plus longtemps, nécessitent un minimum d'attention du personnel de service, faciliteront grandement l'administration et la maintenance du système d'information. Enfin, les clients minces minimisent les risques de perte d'informations due à divers accidents minimisent la consommation d'énergie, leur utilisation réduit considérablement le niveau de bruit à l'intérieur et le risque de vol de tels dispositifs - s'efforce de zéro.

La vitesse. Lorsque vous travaillez dans un réseau de bureau «ordinaire» avec un programme 1C: une grande quantité d'informations est transmise à la société et à d'autres bases de données de données sur le réseau, à partir duquel il existe un ralentissement de l'exécution de programmes proportionnellement au nombre d'emplois. . Dans le réseau Terminal, tous les programmes sont exécutés sur le serveur et seule la vue de l'écran est transmise sur le réseau. Le trafic réseau sera minime, la décélération de l'exécution du programme ne se produit même pas avec un grand nombre d'emplois.

Inconvénients de la construction d'un réseau basé sur des clients minces. L'une des exigences principales pour la performance et la fiabilité du serveur Terminal Server, car sa défaillance conduit à l'incapacité de l'ensemble du réseau.

Ce problème est résolu en utilisant plusieurs serveurs et en équilibrant la charge entre eux. Également dans la technologie "Slim Client", des applications à forte intensité de ressources pour travailler avec des graphiques et une modélisation en trois dimensions, telles que Photoshop, AutoCAD, 3D Studio Max. Pour ces tâches, des postes de travail puissants spécialisés devront utiliser. La vidéoconférence devient très problématique, mais dernière version Le serveur de présentation Citrix MetaFrame présente des moyens spéciaux pour surmonter ce problème, cependant, cette technologie est très coûteuse

2.4 Caractéristiques comparatives des options de construction de réseau

Les résultats d'une comparaison de certains facteurs de construction de réseaux basés sur des clients minces avec une solution traditionnelle basée sur des ordinateurs standard sont présentés dans le tableau. 2.1. Cette table présente les avantages de l'utilisation de la technologie «clients minces» pour créer une infrastructure d'entreprise par rapport au PC standard.

Tableau 2.1 - Avantages de l'utilisation de la technologie des clients minces

Description du facteur

Clients minces

Ordinateur personnel

Administration

Centralisé, avec l'aide fournie gratuitement dans le kit; Diagnostic simples des problèmes

Décentralisé, nécessite des contrôles supplémentaires, prend plus de temps et de ressources; Diagnostic complexes des défaillances dues à une conception plus complexe

Données et sécurité informatique

Très élevé, parce que Les applications sont exécutées sur le serveur, l'incapacité à modifier par les utilisateurs, le vol de l'appareil ne conduit pas à la perte de données; Sauvegarde simple (sur le serveur)

Faible, en raison de l'abondance programmes supplémentairesdifficultés de leur interaction et de leur influence mutuelle

Erreurs utilisateur

Limité par ces applications que les utilisateurs travaillent

Le niveau élevé est dû à l'ensemble et à la complexité applications installées

Cycle de mise à jour du parc (budget)

Fiabilité et maintenabilité

Plus élevé en raison du manque de pièces tournantes, ainsi qu'un fonctionnement thermique plus confortable du composant; Il n'est pas nécessaire de soutenir l'entrepôt de pièces de rechange

Moins que de haut (le plus souvent refuser les fans, le disque dur, les alimentations). Grandit avec une augmentation de la température. Nécessite des pièces de réparation pour la réparation.

Niveau de bruit

Environ 20 dB.

Consommation d'énergie (économies de paiement d'électricité et la nécessité d'utiliser UPS)

Gabarits.

1/4 PC Square<1/15 объема ПК

Le besoin et le coût de la mise à niveau en tant que logiciel construit

Bas, parce que La mise à niveau est faite sur le serveur

Haut, nécessite une mise à niveau Total PC Park

Mise en œuvre facile

Installation et connexion: 10 minutes

À partir de 30 minutes à 2-3 heures

Coût total de possession lors de l'exploitation du TSO (5 ans)

60-70% de moins qu'un PC (dans certains cas, jusqu'à 80% de réduction des coûts totaux)

Les coûts de la maintenance et du fonctionnement du système d'information sont de 77% du coût total de la propriété d'un tel produit en tant que système d'information. Naturellement, c'est la moyenne et peut être considérablement réduite. En raison de quoi?

Tout d'abord, nous ferons attention à la vie de l'équipement. Comme il n'y a pas de pièces mobiles dans des clients minces, la probabilité d'échec s'efforce de zéro et la période de fonctionnement estimée est considérée comme le segment de temps de 8 à 10 ans. Après cette période, les clients subtils ne se déchaîneront pas, par le chemin, ils obsolèrent simplement. La vie des ordinateurs personnels ordinaires est beaucoup plus courte et le problème de leur obsolescence morale augmente après 3 ans. En outre, il est nécessaire de comprendre que la durée de vie du PC dépend de manière significative de la qualité des composants utilisés et de la qualité de la maintenance préventive. De plus, l'absence de tels services augmente considérablement la probabilité de la défaillance précoce des ordinateurs. Et sa présence est pleinement capable d'étendre considérablement la durée de vie du PC. Cependant, le coût d'un tel service est suffisamment élevé et augmente considérablement le coût global de la propriété du système d'information de l'organisation. Notez que la valeur du support annuel du système d'information utilisant des clients fins est de 80% de moins que le coût de la prise en charge de l'infrastructure informatique intégrée à l'aide de PC standard.

Analysons le coût d'entretien du système d'information. La maintenance des clients fins est réduite au remplacement des alimentations externes, des claviers et des souris en cas de défaillance. Tout. Vous n'avez besoin de rien de plus sur le lieu de travail. Lorsque l'entretien du PC PC est encore beaucoup plus compliqué. Premièrement, il est nécessaire de procéder à une prévention régulière de chaque unité système, en supprimant la poussière et la saleté accumulées, lubrifiant le ventilateur sur le processeur. Deuxièmement, après trois ans d'exploitation, le coût du remplacement des détails, échoué, c'est-à-dire que le coût de réparation augmente de manière significative. Troisièmement, plus le parc PC est grand, les spécialistes plus qualifiés sont nécessaires à la maintenance. Bien entendu, l'État ne peut pas être augmenté, mais le service informatique à un moment donné sera obligé de concentrer son attention uniquement sur la maintenance de PC et cessera de mener son rôle principal. La fonction clé de professionnels de l'informatique dans toute organisation est l'optimisation des flux de travail en introduisant des technologies de l'information et, à l'avenir, augmente l'efficacité des flux de travail, améliorant ainsi le système d'information de l'entreprise ou de l'organisation. Il est uniquement de mettre la tâche de maintenir le système d'information existant de l'organisation - une solution extrêmement dangereuse, car sans le développement du système d'information aujourd'hui, il est impossible de développer une organisation ou l'amélioration de ses flux de travail.

Un endroit important dans le travail du réseau est le coût de l'administration. Dans le cas de l'application d'ordinateurs personnels sur les lieux de travail, le coût de l'administration est suffisamment élevé. Pourquoi? L'infrastructure informatique est généralement construite progressivement. En conséquence, à différents travaux sont un PC avec une configuration différente. En conséquence, chaque PC nécessite une certaine attention de l'administrateur système. Et lorsqu'il s'agit d'un parc informatique, dépassant au moins 50 unités, l'organisation commence à éprouver des problèmes. L'administrateur système, capable de configurer efficacement un grand nombre de PC, coûtera assez cher. Bien sûr, dans certains endroits où les technologies de l'information ne sont pas une matière spécialisée, il existe des exemples de la lutte courageuse et efficace des services informatiques avec des problèmes que le PC habituel porte. Toutefois, dans les organisations commerciales, une lutte courageuse et efficace pour les problèmes n'est possible que dans la condition de la motivation suffisante (en règle générale - financière), et devra donc payer de l'argent important à chaque administrateur système. Soit - perdre des milliers de dollars par jour en raison de temps d'arrêt, d'échecs, de pannes et de «problèmes», comme cela se produit dans les entreprises économisant sur des administrateurs système normaux, préférant à eux des "enicheurs". Les clients tonics vous permettent d'utiliser un nombre significativement plus petit d'administrateurs système en appliquant une solution de gestion prête à l'emploi - Solution de déploiement Altiris. Oui, ces administrateurs doivent être des spécialistes dans leur cas, mais le système d'information remplira parfaitement ses tâches et restera suffisamment de ressources pour améliorer son efficacité.

Et la dernière consommation d'énergie. La consommation électrique de l'ordinateur moderne moyen est de plus de 150 W. L'énergie consomme un processeur puissant et un ventilateur le refroidissant. Consume activement le disque dur d'énergie, le lecteur optique, la mémoire, les chipsets modernes, les ventilateurs dans une alimentation, sur le pont nord et dans le cas. Il consomme de manière significative l'énergie du sous-système vidéo, même si elle est intégrée au chipset. Dans le même temps, la consommation électrique d'un client mince est une moyenne de 15 W * H. Il existe un peu plus de modèles "voraces", il existe des modèles moins "voraces", cependant, en général, la différence de consommation d'énergie est très et très sensible. Il est facile de calculer que lorsque vous utilisez des clients subtils, les économies d'électricité seront une heure d'environ 135 W * H à 1 lieu de travail. Si dans l'organisation de 100 emplois, la traduction du système d'information pour les clients subtiles garantira des économies de 13,5 kW * H par heure. Il suffit de multiplier ce chiffre par le nombre d'heures de travail par jour pour obtenir la quantité d'économies quotidiennes. Par exemple, si le parc informatique est de 300 pcs, la traduction du système d'information en clients minces économisera à une heure de 40,5 kW * h d'électricité. Avec une journée de travail de 8 heures, l'épargne d'une journée sera de 324 kw * h.

Tout ce que l'on note ci-dessus nous permet de conclure l'efficacité économique essentielle de la mise en œuvre du réseau sur la base de la technologie des clients subtils.

Avez-vous aimé l'article? Partager avec des amis: