RDP Archive

6

Test de Remote Display Analyzer (RDAnalyzer)

Dans ce billet nous allons vous présenter un outil que nous utilisons depuis quelques semaines : « Remote Display Analyzer » (by Bram Wolfs et Barry Schiffer). Remote Display Analyzer permet d’analyser et de modifier rapidement les paramètres d’affichage au sein d’une session HDX (et depuis peu RDP) afin de pouvoir comparer le rendu des différents modes d’affichage (idéal pour obtenir une meilleure expérience utilisateur ainsi que lors de séances de troubleshooting). Les modifications effectuées ont un impact temporaire (les paramètres issus des stratégies XenApp reviennent après un logoff/logon).

 

rda_001

 

Première bonne nouvelle, il n’y a pas d’installation, deux binaires sont livrés, un pour HDX et un pour RDS. Deuxième bonne nouvelle une version gratuite est proposée (cette dernière permet l’affichage des paramètres d’affichage en cours), si vous souhaitez passer à la version ++ il faudra passer par la case « DONATE » (honnêtement c’est l’histoire de quelques cafés 😉 ). Le seul prérequis est d’être admin local du serveur sur lequel vous exécutez Remote Display Analyzer (merci à Max pour la remarque).

 

Remote Display Analyzer for HDX :

 

rda_01En version free
Attention en XA 7.11 L’active Encoder ne s’affiche pas (c’est en cours de correction 😉 )

 

rda_02En version ++  ça devient vraiment très intéressant car on a accès aux options permettant de modifier en live les principales options d’affichage d’une session HDX (Mode d’affichage, nombre de frames max, codec de compression)

 

rda_02_01
La partie display

 

rda_02_02
La partie codec pour la compression

 

Remote Display Analyzer for RDP :

 

rda_03_rdsEn version free

 

rda_04_rdsEn version ++

 

De notre point de vue Remote Display Analyzer constitue un excellent outil pour le troubelshooting (portant sur des problématiques d’affichage), en outre il  permet de tester rapidement les différents modes d’affichage possibles pour comparer par exemple l’expérience utilisateur en fonction de vos fermes XenApp,  du type d’accès etc… (bien sûr ce ne sont que des exemples d’autre cas d’usage sont possibles).

Tags: , , ,
0

Windows 2012/2012 R2 : Recréer le listener RDS

Fini le bon vieux temps où l’on pouvait recréer le listener RDP via une GUI. Sous Windows 2012/2012 R2 il faut désormais passer par la case registre.

Histoire de ne pas faire d’import de registre le jour J, on s’est fait une GUI via un script Powershell (he oui encore du winform 🙂 ) afin de pouvoir recréer un listener RDP sous un serveur Windows 2012/2012 R2 (pour l’instant seul Windows 2012/2012 R2 sont concernés).

Une fois lancé le script vous permet de connaitre l’état du listener RDP, son port et si ce dernier répond bien à un socket TCP.

 

RecreateRdpListenerVia un qwinsta nous avons l’état du listener RDP (et plus si vous avez d’autres listeners)
Cliquez sur le bouton « Recreate Rdp listener » pour récréer le listener RDP (un backup du listener est réalisé dans le répertoire d’exécution du script)

 

RecreateRdpListener1Un popup vous demande la confirmation de l’action

 

RecreateRdpListener2Un fois le listener recréé, vous obtenez un message de confirmation

 

 Download_2
RecreateRdpListener.rar

 

Si vous souhaitez passer par la case registre pour recréer un listener RDP 2012/2012R2 , la KB de dell « How to recreate or add an additional RDP Listener in Windows Server 2012 and 2012 R2 » vous aidera dans votre démarche.

0

ICA face à ses concurrents

Si vous avez implémenté de l’ICA/HDX ou mieux du Citrix HDX 3D Pro, ce qui suit va vous conforter dans votre choix.

En lisant nos flux nous sommes tombés sur un billet fort intéressant « Smile if you’re using Citrix HDX » de Derek Thoslund (et suite aussi à un mail de nos collègues d’hypervisor.fr 😉 ).

On y apprend que Benny Trisch a réalisé un comparo entre les différents protocoles d’accès, les performances sont comparées sur LAN et WAN.

Perfect pour Citrix HDX 3D Pro, l’ICA a juste péché en WAN sur le WPF.

Tags: , ,
0

PNA et SSO sur un serveur Terminal Server

Une fonction très pratique du PNA est la fonction SSO (Single Sign-On).

L’avantage du SSO est que si vous publiez un bureau sur un serveur XenApp avec un PNA et le SSO activé, les utilisateurs obtiendront la liste des applications publiées via leur PNA et cela sans authentification.

Imaginons maintenant que vous souhaitez activer le SSO d’un PNA sur un serveur « Terminal Serveur » (sans couche XenApp), là vous aurez l’agréable surprise de constater que cela ne fonctionne qu’en mode console.

En effet le SSO du PNA ne fonctionne sur un serveur Terminal Server, que si la couche XenApp est installée, sympa la Feature 😉 .

Ce fonctionnement n’est pas un bug, la CTX108808 en témoigne.

 

 

Cette Feature ne semble pas être connue de tous et nous remercions tout ceux qui ont participé à cette « discutions » 🙂 .

2

Interdire le mappage d’imprimante(s) uniquement sur le listener RDP via GPO

Si vous ne comprenez pas pourquoi sur vos serveurs XenApp la liste des pilotes d’impression augmente, cela peut venir du fait que un/des administrateur( s) se connecte en RDP sur vos serveurs XenApp en remappant leurs imprimantes.

Si vous souhaitez interdire le mappage des imprimantes en RDP (tout en laissant actif le mappage d’imprimante en ICA),  il faut pour cela désactivez le mappage des imprimantes Windows via la commande TSCC.msc, sur le listener RDP.

En fichier attaché à ce billet un  .Adm qui vous permettra via GPO de désactivez le mappage des imprimantes Windows uniquement sur le listener RDP.

Un fois l’Adm ajouté dans votre GPO :

  • Allez dans Configuration ordinateur – Modèle d’administration
  • Faite un clique droit, affichage-filtrage et décochez « Afficher uniquement les paramètres………. »
  • Cliquez sur Ok
  • Allez dans No Printers only RDP
  • Cliquez sur activé
  • Dans le champ No Printers only RDP mettre la valeur 1
  • Cliquez sur Ok et faite un GPUPDATE /FORCE sur les serveurs concernés

Download_2

0

ADM pour forcer l’interdiction à l’accès du bureau via ICA ou RDP

Partons d’une situation où vous souhaitez pour des tests ouvrir le bureau en ICA ou RDP pour un ou des utilisateurs non administrateurs, sur un serveur en 2003 (sp1,sp2) et XenApp 4.5.

Il suffit pour cela d’autoriser dans le listerner ICA ou RDP l’ouverture du bureau pour les utilisateurs non administratifs.

Les paramètres pour ICA et RDP se trouve ci-dessous (ouvrer un tscc.msc via le menu démarrer-Exécuter) :

Faite un clique droit sur le listenner ICA ou RDP (en fonction de vos besoins), puis propriétés.

  • Pour Ica :

Tscc_Ica
Décocher la case « les utilisateurs non administratifs…… »

  • Pour Rdp :

Tscc_Rdp
Décocher la case « les utilisateurs non administratifs…… »

Une fois ces tests terminés vous oubliez de recocher la case : les utilisateurs non administratifs………

Ce qui a pour incidence d’autoriser tous les utilisateurs du bureau à distance à ouvrir un bureau sur le serveur en question (pas top et un oubli est vite arrivé).

afin de palier à ce genre d’oubli, le mieux est de mettre en place une GPO qui remettra automatiquement les bons paramètres.

Les paramètres sont contenu dans le registre du serveur voir ci-dessous :

Registre_NoDesktop_IcaRdp

Après un RegToadm :) l’ADM est prêt (voir pièce jointe au billet)

Une fois l’ADM ajouté dans votre GPO.

Si vous ne savez pas ajouter un ADM, un petit tour chez Jona (Portail MCSE) et l’Ad vous sera plus familier ;) )

GPO_NoDesktop_Ica_Rdp

  • une fois l’ADM ajouté

GPO_NoDesktop_Ica_Rdp1

  • Le paramètre à modifier (qui est l’équivalent de la case à cocher dans le TSCC.msc

GPO_NoDesktop_Ica_Rdp2

  • Les valeurs pour activer ou désactiver le bureau pour les utilisateurs non administratifs.

1= bureau désactiver pour les utilisateurs non administratifs

0 = bureau ouvert pour tous les utilisateurs du bureau à distance

Un Gpupdate /force sur votre serveur et votre GPO est prise en compte

0

Problème Oracle 8,9 et 10 en ICA/RDP

Aujourd’hui je suis tombé sur un problème Oracle assez surprenant. Des utilisateurs n’arrivaient pas à se connecter à une base oracle (via un client Oracle 10G), que ce soit via SQLplus ou via l’application en question. Pas d’events log dans les journaux, aucun message d’erreurs à la connexion, Procmon dans tous les sens….. Après deux bonnes heures, et une discution avec mon ami [hypervisor.fr|http://www.hypervisor.fr|fr], qui avait déjà rencontré le problème il y a peu, ma donnée la solution (en échange d’une bonne cannette de …Red….B 🙂 Donc dans une GPO il faut autoriser la « création des objets globaux » * Configuration Ordinateur- Paramètre Windows – Paramètre de sécurité – Attribution des droits utilisateurs – Créer des objets globaux ((/dotclear2/public/Images/.oracle10g_ObjetGlobaux_m.jpg|oracle10g_ObjetGlobaux||oracle10g_ObjetGlobaux, mar. 2009)) Un Gpupdate après et tout est ok

0

Cadeau Citrix : Un petit script de détection des clients ICA/RDP

Salut à tous, Récemment on m’a demandé un script pour récupérer la version du client ICA installé localement.

Un exemple existait déjà sur la toile, je l’ai juste légèrement modifié (enfin rien d’extraordinaire non plus ;=)

Du coup, le script vous permet de récupérer les versions ICA/RDP de vos postes et de les écrire dans un fichier avec le nom du poste rattaché. => Je vous l’avait dis rien d’extraordinaire non plus, juste un truc nécessaire.

Cela peut vous servir afin de connaitre les versions ICA de votre parc. Bien rpatique pour vous apercevoir que vous avez encore des versions 0.1 Alpha qui traînent :)

Tags: , ,