Große Fortschritte wurden auch im Bereich der Terminal-Server erzielt, die allesamt mindestens das Protokoll RDP 6.0 erfordern, das clientseitig ab Windows XP SP2 und Windows 2003 SP1 zur Verfügung steht. Einige sicherheitsrelevante Dinge erfordern RDP 6.1, das mit Longhorn RTM auf Clients ab Windows XP SP2 nachgerüstet werden kann.
Zunächst ist der Terminal-Server-Gateway-Dienst zu erwähnen. Damit wird es möglich, dass über ein einziges Internet-Gateway Zugang zu den Terminal-Servern im Intranet gewährt wird. Realisiert man den Zugang über das Web-Interface, so erscheinen auf der Webseite alle Terminal-Server, zu denen sich der Benutzer verbinden darf (Bild 4). Policies regeln, welche Benutzer sich mit welchen Servern verbinden dürfen.
Mit dem Seamless Remote Application Mode wird es möglich, dass einzelne Anwendungen auf den Desktop des Benutzers geholt werden. Im Beispiel von Bild 2 wird Wordpad einmal auf dem lokalen XP-Rechner gestartet und ein zweites Mal auf einem Longhorn-Server.
Die Anwendung, die auf dem Server ausgeführt wird, integriert sich problemlos auf dem Desktop des Clients. Sie wird in der Taskleiste angezeigt. RDP 6.0 erlaubt auch, die Aero-Oberfläche über das Netzwerk zu transportieren, selbst wenn der Longhorn-Server keine dafür geeignete Grafikkarte besitzt. Eine solche Karte muss lediglich der Terminal-Client-Computer unter Vista oder Longhorn besitzen.
Der Seamless Remote Application Mode ist im Remote-Desktop-Modus nicht verfügbar. Kostenpflichtige Terminal-Server-Lizenzen müssen hinzugekauft werden, obwohl gerade diese Funktionalität sinnvoll für die Administration von Servern wäre.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…