Pendant la mise en oeuvre de Terminal Server, j'ai eu la joie de ne rencontrer que peu de complications. Les nouvelles versions des OS de Microsoft (ou les versions modifiées) comportent généralement un nombre affligeant de bugs mais je n'ai pas eu ce problème avec Terminal Server. La mise en
Pas de prise de tête
oeuvre est très simple et j’ai
été surpris par la relative facilité avec laquelle j’ai obtenu une première session
de client avec toutes ses applications opérationnelles.Malgré ce succès général,
l’installation n’a pas pour autant été exempte de problèmes.
En fait j’ai rencontré plusieurs difficultés qui ont nécessité des diagnostics
et un dépannage avancés. Le premier problème s’est produit lorsque l’application
de comptabilité de mon client s’est avérée incapable d’accéder à certains fichiers
Terminal Server et à des clés du Registre vitaux pour le fonctionnement de l’application.
Pour diagnostiquer ces problèmes, j’ai fait appel à deux fidèles éléments de ma
boîte à outils NT : les utilitaires NT Regmon et Filemon de Systems Internals
(indispensables dans la boîte à outils de diagnostic de tout administrateur NT).
Ces utilitaires permettent une observation en temps réel de l’accès aux fichiers
des applications de votre système et des clés du Registre et indiquent aussi si
une application a réussi à obtenir l’accès demandé.
Ce qui compliquait le problème d’accès aux fichiers, c’était que le contexte de
sécurité de mon client n’était pas suffisant pour me permettre d’utiliser les
utilitaires de Systems Internals (à cause des droits d’administration qu’ils requièrent).
Mais en les exécutant localement à partir de la console Terminal Server, j’ai
pu visualiser les fichiers et les clés du Registre auxquels je ne pouvais pas
accéder dans d’autres sessions d’utilisateurs.
Après avoir identifié les fichiers et les clés du Registre qui posaient des problèmes,
j’ai effectué les corrections de l’ACL (access control list) nécessaires pour
les résoudre.
J’ai également eu des problèmes après l’installation du Zero Administration Kit
de Terminal Server. ZAK s’exécute sous la forme d’un processus batch non interactif
qui cache et verrouille des fichiers auxquels les utilisateurs ne doivent pas
accéder, comme, par exemple, des fichiers liés à l’OS. Cette approche réduit les
problèmes d’administration et renforce la sécurité.
Un certain nombre d’applications serveur n’ont pas apprécié le fait que les fichiers
étaient cachés et ont refusé de s’exécuter. J’ai dû assouplir certaines modifications
d’ACL les plus agressives apportées par ZAK à divers répertoires du système pour
héberger les applications. Mais avec les utilitaires de surveillance de Systems
Internals j’ai effectué quelques changements mineurs qui m’ont permis de régler
facilement ces problèmes.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
