Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre
On peut panacher

RDP et ICA en fonction
d’un critère de vitesse, faites un test pour déterminer lequel est le plus rapide
pour vos applications.
Le protocole X-11
Bien avant l’invention de WinFrame, ICA, Terminal Server, ou RDP, il y avait les terminaux X. Les chercheurs du MIT ont développé le protocole X-11 des terminaux X comme protocole d’affichage pour permettre aux stations de travail et aux serveurs UNIX d’envoyer leur affichage à d’autres machines. Comme X-11 existe depuis longtemps, les développeurs l’ont utilisé pour un grand nombre d’applications. Terminal Server peut utiliser le protocole X-11 grâce à l’application WinCenter Un avantage important du protocole X-11 par rapport au client ICA est que |
TABLEAU 1 : COMPARAISON DES FONCTIONS DE RDP ET ICA |
||
Fonction | ICA | RDP |
Inclus dans Terminal Server | Non | Oui |
Mapping automatique des imprimantes et des disques des clients |
Oui | Non |
Support des clients UNIX | Oui | Non |
Support des clients Macintosh | Oui | Non |
Support des clients OS/2 | Oui | Non |
Support des clients Web | Oui | Non |
Support des clients DOS | Oui | Non |
Support des clients Windows NT et Windows 95 | Oui | Oui |
Support du son sur le client | Oui | Non – sauf terminal ThinSTAR de NCD et son add-on spécifique |
Support de la copie entre serveur et client | Oui | Non |
Support de plusieurs sessions avec différents serveurs |
Oui | Non |
Support des ordinateurs portables | Oui | Non |
Supporte des systèmes série sur le client (par ex. lecteur code barre, agendas électroniques) |
Oui | Non |
Support de l’enregistrement en double (shadowing) | Oui | Non |
Mise à jour automatique par le serveur du logiciel client |
Oui | Non |
Support de l’équilibrage des charges et des batteries de serveurs |
Oui (avec un supplément de coût) | Non |
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
