Управление сеансом

Во время сеанса пользователь может работать с терминальным сервером так, словно он физически находится рядом с ним и использует его мышь и клавиатуру. Когда на клиентной машине выполняют приложение, загружают данные в память, обращаются к совместно используемым ресурсам в сети (рис. 12.3) и, как обычно, работают под управлением операционной системы, то приложение использует процессорное время и память сервера. Единственными ограничениями для клиента являются те, которые определены установками системы защиты и свойствами протокола дисплея. Как это будет описано далее в этой же главе в разделе "Создание тонкой клиентной сети", не все протоколы дисплея имеют одинаковые характеристики.

Терминальный сервер обрабатывает сеанс с каждым пользователем совершенно независимо от других, и каждому сеансу отводится часть имеющихся на сервере ресурсов. Это значит, что сеанс полностью изолирован от любого другого исполняемого и запущенного сеанса (см. рис. 12.4). Однако все сеансы эксплуатируют последовательно одни и те же ресурсы — процессорное время, память, функции операционной системы — так что операционной системе приходится распределять эти ресурсы между всеми сеансами. Их число зависит от того, как много сеансов может поддерживать оборудование и сколько лицензий доступно для использования. По завершении сеанса виртуальный канал к клиентному компьютеру закрывается, а отведенные данному сеансу ресурсы освобождаются.
Заметим: в дополнение к сеансам каждого клиента имеется также сеанс, используемый самим сервером. Все приложения, выполняемые локально, исполняются в окружении этого сеанса сервера. 

Смотрите также

Оборудование сетевых клиентов
Одно из назначений сети - облегчение загрузки централизованных ресурсов сетевыми клиентами. Если все клиенты сети смогут получить доступ к оборудованию, расположенному на сервере, их собственные зап ...

Архитектура концентратора
В самом общем понимании концентраторы представляют собой устройства, позволяющие электрически соединять между собой кабели, которые не могут быть подключены друг к другу напрямую. Логическая тополог ...

Виртуальные частные сети
Инструменты защиты в спецификации 802.11 недостаточно хороши для защиты данных, передаваемых через беспроводную сеть. Итак, что же является альтернативой? Виртуальная частная сеть (V ...