{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Meilleures pratiques Citrix et Terminal Server pour Endpoint Protection\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-10-13T01:36:36+00:00","modified_at":"2019-10-13T01:36:36+00:00","word_count":5297,"reading_time_seconds":1590,"summary":"Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix. Contenu Portée Cet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou [&hellip;]","summary_points":["Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14.","Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.","Contenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server.","Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"48f6b0a855042e9b9195897ddd1d2982","plain_text":"Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.\nContenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server. Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles.\nCet article fait ne pas couvrent le déploiement de Symantec Endpoint Protection 12.1 ou 14 sur un poste de travail, ainsi que d&#39;autres problèmes d&#39;administration plus généraux ou les meilleures pratiques de serveur Citrix en général; Pour obtenir des conseils sur ces sujets, reportez-vous à la documentation correspondante.\nRésumé\nL&#39;objectif de ce livre blanc est de montrer que Symantec Endpoint Protection peut fonctionner correctement sur les serveurs de terminaux et, le cas échéant, de documenter toute modification requise de l&#39;architecture de Symantec Endpoint Protection afin d&#39;améliorer les performances ou la fiabilité de ces serveurs de terminaux. Les conclusions de ce livre blanc contribuent déjà à définir l&#39;orientation future des fonctionnalités SEP sur les serveurs Citrix et Terminal.\nQu&#39;est-ce que Windows Terminal Services?\nLe composant Terminal Server de Windows Server permet aux clients et aux périphériques distants d&#39;accéder aux ordinateurs de bureau et aux applications Windows Server et de les utiliser. Ces périphériques peuvent être des stations de travail Windows, Macintosh ou Linux, ainsi que des périphériques sans fil, des ordinateurs portables, des décodeurs ou potentiellement tout périphérique doté d&#39;une connexion réseau. Lorsque les services Terminal Server sont activés sur un serveur Windows, les utilisateurs peuvent se connecter à un bureau virtuel sur le serveur et toutes les applications sont exécutées sur le serveur plutôt que sur le périphérique client.\nConceptuellement, la conception est similaire à l&#39;utilisation de PCAnywhere, VNC ou de tout autre produit de contrôle à distance. Cependant, en exécutant un noyau spécial, un serveur Windows Terminal Server peut prendre en charge plusieurs utilisateurs se connectant au serveur simultanément, chacun exécutant son propre bureau virtuel. Un seul serveur peut potentiellement prendre en charge des dizaines, voire des centaines voire des milliers d&#39;utilisateurs simultanés.\nQu&#39;est-ce que Citrix Presentation Server?\nCitrix Presentation Server, membre de la famille de produits Citrix Delivery Center, est un système de distribution d&#39;applications Windows de bout en bout qui offre une virtualisation d&#39;applications côté client et côté serveur, pour des performances optimales de l&#39;application et des options de livraison flexibles. Grâce à l&#39;architecture applicative sécurisée, les entreprises peuvent centraliser les applications et les données dans des centres de données sécurisés, réduisant ainsi les coûts de gestion et de support, renforçant la sécurité des données et garantissant des performances rapides et fiables.\nPresentation Server permet aux services informatiques de fournir des applications sécurisées sous forme de service, offrant aux utilisateurs un accès à la demande tout en offrant la flexibilité nécessaire pour tirer parti des architectures d&#39;applications futures.\nExécution de Symantec Endpoint Protection sur des serveurs Terminal Server\nLe client Symantec Endpoint Protection s&#39;exécutera de manière acceptable sur les serveurs Windows Terminal Server. Cependant, quelques modifications peuvent être apportées afin d&#39;optimiser l&#39;expérience utilisateur globale.\nProtection antivirus et antispyware\nLes recommandations suivantes doivent être prises en compte:\nConfigurez Auto-Protect pour:\n\nScan quand un fichier est modifié\nDésactiver l&#39;analyse du réseau\n\nExceptions centralisées\nSymantec recommande de:\n\nExclure le fichier d&#39;échange\nExclure le dossier du spouleur d&#39;impression\nSi le serveur est un serveur de licences, excluez le dossier et les bases de données du serveur de licences.\n\nCertains administrateurs de serveur peuvent souhaiter exclure de l&#39;analyse des profils de mobilité et / ou des dossiers «Mes documents» de leurs utilisateurs pour des raisons de sécurité. Bien que cela améliore les performances, Symantec ne recommande pas cette approche. En pratique, il s&#39;agit généralement du lieu où les risques de sécurité sont découverts.\nAnalyses planifiées\nSi une analyse planifiée est requise, elle doit être exécutée en plusieurs heures afin de minimiser l&#39;impact sur l&#39;utilisateur. En outre, ActiveScans lorsque les nouvelles définitions arrivent et que les analyses de démarrage ne doivent pas être exécutées, car elles pourraient entraîner une charge inutile sur le serveur Terminal Server pendant les heures de bureau.\nAutoprotection\nIl n’existe aucune recommandation de protection contre les falsifications pour un serveur exécutant uniquement les services Terminal Server.\nProtection contre les menaces réseau\nBien qu&#39;il ne soit pas recommandé d&#39;exécuter la protection contre les menaces réseau sur les serveurs de terminaux, il est tout à fait possible de le faire. L&#39;ensemble de règles par défaut de Symantec Endpoint Protection permettra à toutes les fonctions des services de terminal de fonctionner correctement. Toutefois, il convient de noter que si un jeu de règles personnalisé est créé, les services et ports suivants doivent être autorisés:\n\n\n\n\nNom du processus\n\n\nPort local\n\n\nPort distant\n\n\nEntrant et sortant\n\n\nLa description\n\n\n\n\n\n\nSvchost.exe\n\n\n3389\n\n\n1024-5000\n\n\nEntrant\n\n\nConnexion RDP\n\n\n\n\nInformations générales sur Symantec Endpoint Protection et les processus utilisateur\nLes administrateurs de serveurs Terminal Server doivent toujours garder à l&#39;esprit que l&#39;exécution du client SEP sur leurs serveurs Terminal Server ne protégera pas l&#39;ordinateur client contre les menaces. Selon la solution de terminal utilisée, Symantec propose une solution distincte pour ces applications (la plupart peuvent exécuter SEP, d&#39;autres peuvent nécessiter SEP pour XP Embedded) et vous devez en discuter avec votre partenaire Symantec, votre SE ou votre responsable de compte.\nFigure 1 &#8211; Processus SEP s&#39;exécutant sur des serveurs Terminal Server\n\n\nLorsque vous exécutez le client SEP sur des serveurs Terminal Server, vous remarquerez que plusieurs instances de SmcGui.exe et de ccApp.exe sont en cours d&#39;exécution. En outre, sur les serveurs de terminaux 64 bits, vous verrez également ProtectionUtilSurrogate.exe s&#39;exécuter par utilisateur. Ce comportement est normal et ne devrait pas causer de problèmes lors de petits déploiements ou de scénarios d’administration à distance. Toutefois, dans certaines circonstances et en fonction du nombre de sessions utilisées, l&#39;utilisation de l&#39;UC peut atteindre 100% et l&#39;utilisation d&#39;une grande quantité de mémoire supplémentaire. Bien que ces processus soient requis pour une installation de client SEP pleinement opérationnelle, leur chargement sur les serveurs de terminaux peut être empêché avec un effet minimal pour l&#39;utilisateur final. Pour plus de détails sur la procédure à suivre, voir l’Annexe D.\nBien que le client SEP puisse être configuré pour prendre en charge plusieurs utilisateurs avec des stratégies individuelles, dans un environnement Terminal Server, cela se manifestera d&#39;une manière différente de celle que l&#39;on aurait pu imaginer. Si un utilisateur est connecté à la console du serveur, tous les utilisateurs distants se verront attribuer la même stratégie. S&#39;il n&#39;y a pas d&#39;utilisateur de console, tous les utilisateurs recevront la stratégie du premier utilisateur connecté.\nSymantec s&#39;efforce de changer cela afin que la fonctionnalité fonctionne correctement sur les serveurs Terminal Server, mais ce comportement est attendu pour le moment.\nConsidérations supplémentaires pour Symantec Endpoint Protection sur les produits Citrix\nComme pour les services Windows Terminal, Symantec Endpoint Protection s&#39;exécute sans problème majeur sur les environnements Citrix tant que toutes les recommandations précédentes sont prises en compte. De plus, certains composants de l&#39;application peuvent toutefois causer des problèmes. Celles-ci peuvent varier d&#39;un composant de pare-feu configuré de manière incorrecte, bloquant le trafic vers le module de protection anti-fraude, causant des problèmes avec certains composants de contrôle de l&#39;intégrité de Citrix.\nOutre les exclusions AntiVirus et AntiSpyware pour les serveurs Terminal Server standard, les exclusions suivantes sont recommandées pour les serveurs Citrix:\n\nDossier des fichiers du programme Citrix\nBase de données de configuration Citrix si présente sur le serveur\n\nSymantec recommande que le processus suivant soit exclu de la protection anti-fraude sur les serveurs Citrix, car il est connu pour causer des problèmes:\n\nctxcpusched.exe &#8211; pour plus de détails sur ce processus et sur la façon de créer une exclusion, reportez-vous à l’Annexe E.\n\nSelon les serveurs de terminaux, si vous souhaitez exécuter le pare-feu SEP sur un serveur Citrix, vous pouvez le faire sans problème en utilisant la règle par défaut définie dans SEP 12.1 et les versions ultérieures. Si, toutefois, vous souhaitez créer un ensemble de règles personnalisées pour Citrix, les processus et les ports de communication suivants doivent être pris en compte:\n\n\n\n\nNom du processus\n\n\nPort local\n\n\nPort distant\n\n\nDirection\n\n\nLa description\n\n\n\n\n\n\nSvchost.exe\n\n\nTCP / 3389\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nConnexion RDP\n\n\n\n\nntoskrnl.exe\n\n\nTCP / 80\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPort par défaut pour le Web non sécurisé\nServeurs Web d&#39;interface et / ou navigation TCP + HTTP (port XML) et / ou port non sécurisé Citrix Secure Gateway Secure Ticket Authority (STA).\n\n\n\n\nTCP / 443\n\n\nPort par défaut pour Citrix Secure Gateway, service de relais SSL, connexions Citrix ICA avec navigation SSL + HTTPS et connexions sécurisées à un serveur Web Citrix Web Interface). Il s’agit du seul port devant être ouvert sur un pare-feu externe pour des connexions sécurisées à Environnement Citrix Presentation Server utilisant la technologie Citrix Secure Gateway.\n\n\n\n\nSvchost.exe\n\n\nTCP / 1494\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPort ICA par défaut, cela peut être modifié si nécessaire. Il n&#39;est pas nécessaire que ce port soit ouvert sur le pare-feu externe si vous utiliserez Citrix Secure Gateway pour Windows.\n\n\n\n\nImaSrv.exe\n\n\nTCP / 2512 (sur le maître de la ferme)\n1024-5000 (sur télécommande\nserveur)\n\n\nTCP / 1024-\n5000 (pour\nMaître de la ferme) TCP / 2512\n(sur la télécommande\nServeur)\n\n\nEntrant\n\n\nCommunications entre serveurs Citrix\n\n\n\n\nImaSrv.exe\n\n\nTCP / 2513\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nCommunication Citrix Management Console pour Presentation Server 4.0 avec le magasin de données Citrix IMA\n\n\n\n\nlmgrd.exe\n\n\nTCP / 27000\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nLe serveur de licences Citrix Access Suite et le démon License Manager communiquent via ce port\n\n\n\n\nCITRIX.exe\n\n\nDynamique par défaut, mais configurable, voir\nAnnexe F\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nEncapsuleur Citrix Licensing Server\n\n\n\n\nSvchost.exe\n\n\nTCP / 1024-\n5000\n\n\nTCP / 27000\n&amp; Dynamique,\ndépend de la configuration de CITRIX.exe\n\n\nSortant\n\n\nPermet aux serveurs Citrix de communiquer avec un serveur de licences Citrix\n\n\n\n\nmmc.exe\n\n\nTCP / 1024-\n5000\n\n\nDynamique\n\n\nSortant\n\n\nPermet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs\n\n\n\n\nConfigMgrSvr.exe\n\n\nDynamique\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPermet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs\n\n\n\n\nDllhost.exe\n\n\nDynamique\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPermet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs\n\n\n\n\nMfcom.exe\n\n\nDynamique\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPermet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs\n\n\n\n\nSmaService.exe\n\n\nDynamique\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nPermet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs\n\n\n\n\nXTE.exe\n\n\nTCP / 2598\n\n\nTCP / 1024-\n5000\n\n\nEntrant\n\n\nSession ICA avec communications de fiabilité de session client à serveur. Ce port est utilisé uniquement lorsque la fiabilité de session est activée.\n\n\n\n\nDans le cas de services utilisant des ports dynamiques sur des serveurs, il est recommandé d&#39;utiliser un groupe d&#39;hôtes contenant les adresses IP des serveurs Citrix de votre organisation. Ce groupe a été pré-créé dans la stratégie de pare-feu fournie, vous devez simplement y ajouter vos adresses de serveur Citrix.\nNotez que les administrateurs ne verront que plusieurs instances de SmcGui.exe, ccApp.exe et ProtectionUtilSurrogate.exe s’ils publient un poste de travail de serveur complet via Citrix. Si les applications publiées sont utilisées uniquement, il n&#39;y aura pas d&#39;instances multiples de ces processus et il n&#39;y a aucune obligation de suivre les étapes décrites à l&#39;annexe D.\nUtilisation de Symantec Endpoint Protection Manager sur des serveurs Terminal Server\nBien qu&#39;il soit possible d&#39;exécuter Symantec Endpoint Protection Manager sur un serveur Terminal Server, il est déconseillé si le serveur Terminal Server doit héberger un grand nombre de sessions de terminal en raison de la surcharge de performances des services du gestionnaire, notamment lors de la mise à jour des définitions et de l&#39;exécution. la console Java.\n\nConclusion\nEn conclusion, il est évident que le client Symantec Endpoint Protection fonctionnera sur des serveurs terminaux et Citrix lorsqu&#39;il sera installé «prêt à l&#39;emploi». Cependant, un certain nombre d&#39;optimisations de produits et de configurations peuvent être apportées pour améliorer considérablement la fiabilité et les performances. dans cet environnement particulier.\nLes futures versions de Symantec Endpoint Protection sont déjà en cours de développement et de nombreuses modifications ont été apportées au code afin de fournir une meilleure optimisation dans les environnements de services de terminaux. Tant que ces améliorations ne seront pas réalisées, les étapes de ce livre blanc fourniront les mêmes avantages en termes de performances.\nToutes les étapes de ce livre blanc ont déjà été effectuées sur plusieurs déploiements Citrix de grande envergure sur les sites des clients Symantec et tous les participants ont été extrêmement impressionnés par les avantages en termes de performances induits par ces modifications.\nAnnexe A: Méthodologie de test\nLors de la rédaction de ce livre blanc, l&#39;environnement suivant a été créé:\nFigure 2 &#8211; Environnement de test des services Terminal Server\n\n\n\nCITRIX32 &#8211; un serveur Windows 2003 32 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nCITRIX64 &#8211; un serveur Windows 2003 64 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nWTS32 &#8211; un serveur Windows 2003 32 bits exécutant les services Terminal Server en mode application\nWTS64 &#8211; un serveur Windows 2003 64 bits exécutant les services Terminal Server en mode application\nSYMDC &#8211; un contrôleur de domaine Windows 2003 32 bits pour le domaine: SYMCTEST\nSEPM &#8211; un serveur membre Windows 2003 32 bits exécutant Symantec Endpoint Protection Manager\nXPCLIENT &#8211; un ordinateur client Windows XP 32 bits, exécutant le client ICA et le Bureau à distance\n\nComme le montre le diagramme ci-dessus, un domaine «SYMCTEST» a été créé: tous les serveurs et clients étaient membres de ce domaine lors des tests. Les deux serveurs Citrix ont été joints à la même batterie de serveurs Citrix &#8211; «CitrixFarm». CITRIX64 a servi de serveur principal. Afin de tester, l&#39;accès anonyme aux applications Citrix a été configuré. Les applications professionnelles courantes, telles que Microsoft Word et Excel, ont été installées sur les serveurs Citrix et ont été publiées via l&#39;interface Web Citrix. En outre, un bureau complet a également été publié.\nSymantec Endpoint Protection Manager a été installé sur le serveur «SEPM». Des packages ont ensuite été créés pour les serveurs et déployés à partir de la console. Le pare-feu Windows a été désactivé sur tous les serveurs, car le pare-feu SEP était utilisé, initialement avec la stratégie de pare-feu par défaut à partir de 12.1 et ultérieurement avec une stratégie développée sur mesure.\nÀ l&#39;aide du client XPCLIENT, plusieurs sessions de bureau à distance ont été établies pour chaque serveur Windows Terminal Server et les processus de gestion des performances et des tâches ont été observés. De la même manière, 10 sessions anonymes ont été établies sur chaque serveur Citrix. Des tests distincts ont été effectués pour les applications publiées et le poste de travail publié. Dans les deux cas, le gestionnaire de tâches a été observé à partir d&#39;une connexion à la console.\nDes modifications ont ensuite été apportées aux clients sur les serveurs et des tests supplémentaires ont été effectués pour voir la différence de performances et de processus chargés. Chaque modification a été effectuée séparément, puis testée.\nUne fois l&#39;optimisation des processus et des anti-virus et anti-logiciels espions terminée, le jeu de règles de pare-feu a été démarré. Un jeu de règles initial a été mis en place, autorisant toutes les communications vers et depuis le contrôleur de domaine. Il bloque et consigne tout le trafic supplémentaire. Des règles ont ensuite été créées pour chaque règle de blocage autorisant les processus Citrix et Terminal Server jusqu&#39;à ce qu&#39;il n&#39;y ait plus de demandes bloquées liées aux processus Citrix ou Terminal Services. Tous les tests ont ensuite été réexécutés avec ce nouveau jeu de règles utilisé pour confirmer la fonctionnalité globale. En outre, des tâches d&#39;administration de batterie de serveurs Citrix ont également été effectuées à partir de chaque serveur Citrix afin de garantir le bon fonctionnement des communications entre serveurs.\nUne fois tous les changements de performances et les tests terminés, des tests de fonctionnalité ont été exécutés sur les clients SEP exécutés sur les serveurs pour prouver que les fonctionnalités essentielles n&#39;avaient pas été affectées par les modifications mises en place. Des détections de virus se produisaient toujours et les utilisateurs étaient avertis, les clients pouvaient être gérés à partir de la console de gestion et accepteraient les commandes et mettraient à jour le contenu et les stratégies.\nAnnexe B: Processus clés sur les services de terminal Windows\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant SEP Client:\n\n\n\n\nNom du processus\n\n\nPar utilisateur\n\n\nVendeur\n\n\nLa description\n\n\n\n\n\n\nSmc.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM\n\n\n\n\nSmcGui.exe\n\n\nOui\n\n\nSymantec\n\n\nFournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau\n\n\n\n\nccApp.exe\n\n\nOui\n\n\nSymantec\n\n\nAnalyse du courrier électronique du client SEP\n\n\n\n\nccSvcHost.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant du gestionnaire d&#39;événements\n\n\n\n\nRtvscan.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant d&#39;analyse de virus en temps réel\n\n\n\n\nSymCorpUI.exe\n\n\nSeulement quand ouvert\n\n\nSymantec\n\n\nLe client Symantec Endpoint Protection\nInterface graphique\n\n\n\n\nLserver.exe\n\n\nNon\n\n\nMicrosoft\n\n\nComposant Licence Terminal Server (si le serveur est un serveur de licences)\n\n\n\n\nDe plus, sur les serveurs 64 bits, les processus suivants sont présents:\n\n\n\n\nNom du processus\n\n\nPar\nUtilisateur\n\n\nVendeur\n\n\nLa description\n\n\n\n\n\n\nProtectionUtilSurrogate.exe\n\n\nOui\n\n\nSymantec\n\n\nCe composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.\n\n\n\n\nAnnexe C: Processus clés sur les produits Citrix\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant Citrix Presentation Server &amp; SEP Client:\n\n\n\n\nNom du processus\n\n\nPar\nUtilisateur\n\n\nVendeur\n\n\nLa description\n\n\n\n\n\n\nSmc.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM\n\n\n\n\nSmcGui.exe\n\n\nOui\n\n\nSymantec\n\n\nFournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau\n\n\n\n\nccApp.exe\n\n\nOui\n\n\nSymantec\n\n\nAnalyse du courrier électronique du client SEP\n\n\n\n\nccSvcHost.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant du gestionnaire d&#39;événements\n\n\n\n\nRtvscan.exe\n\n\nNon\n\n\nSymantec\n\n\nComposant d&#39;analyse de virus en temps réel\n\n\n\n\nSymCorpUI.exe\n\n\nSeulement quand ouvert\n\n\nSymantec\n\n\nLe client Symantec Endpoint Protection\nInterface graphique\n\n\n\n\nLserver.exe\n\n\nNon\n\n\nMicrosoft\n\n\nComposant Licence Terminal Server (si le serveur est un serveur de licences)\n\n\n\n\nCITRIX.exe\n\n\nNon\n\n\nCitrix\n\n\nEncapsuleur Citrix License Server (si le serveur est un\nServeur de licences Citrix)\n\n\n\n\nCdfSvc.exe\n\n\nNon\n\n\nCitrix\n\n\nServeur COM de fonction de diagnostic &#8211; gère le suivi des fonctions de diagnostic lorsqu&#39;il est utilisé pour diagnostiquer des problèmes avec le serveur Citrix\n\n\n\n\ncdmsvc.exe\n\n\nNon\n\n\nCitrix\n\n\nGère le mappage des lecteurs et périphériques clients dans les sessions ICA\n\n\n\n\nCitrix_GTLicensingProv.exe\n\n\nNon\n\n\nCitrix\n\n\nFournit des informations et des notifications concernant les événements de licence sur le serveur de licences (si le serveur est un serveur de licences Citrix)\n\n\n\n\nConfigMgrSvr.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Configuration Management Server\n\n\n\n\nCpSvc.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Print Manager Service &#8211; gère la création d’imprimantes et l’utilisation des pilotes dans les sessions Citrix\n\n\n\n\nctxcpusched.exe\n\n\nNon\n\n\nCitrix\n\n\nGestion de l’utilisation de l’utilisation du processeur / gestion des ressources &#8211; Utilisée dans les éditions Enterprise et Platinum pour gérer la consommation des ressources du serveur\n\n\n\n\nCtxSFOSvc.exe\n\n\nNon\n\n\nCitrix\n\n\nOptimisation de la mémoire virtuelle Citrix &#8211; Utilisée\ndans les éditions Enterprise et Platinum pour rebaser les DLL afin de libérer de la mémoire sur le serveur\n\n\n\n\nctxwmisvc.exe\n\n\nNon\n\n\nCitrix\n\n\nService Citrix WMI &#8211; utilisé pour fournir les classes Citrix WMI à des fins d&#39;information et de gestion\n\n\n\n\nencsvc.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Encryption Service &#8211; Gère le chiffrement entre le périphérique client et le serveur Citrix.\n\n\n\n\nHCAService.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Health Monitoring and Recovery &#8211; Fournit des services de surveillance de l&#39;intégrité et de récupération en cas de problème\n\n\n\n\nicabar.exe\n\n\nNon\n\n\nCitrix\n\n\nBarre d&#39;outils Citrix Systems\n\n\n\n\nIMAAdvanceSrv.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Services Manager &#8211; Permet aux composants de Presentation Server d&#39;interagir avec le système d&#39;exploitation\n\n\n\n\nImaSrv.exe\n\n\nNon\n\n\nCitrix\n\n\nArchitecture de gestion indépendante Citrix &#8211; fournit des services de gestion au sein de la batterie de serveurs Citrix\n\n\n\n\nlmgrd.exe\n\n\nNon\n\n\nMacrovision\nsociété\n\n\nCitrix Licensing &#8211; Gère l&#39;attribution de licences sur le serveur de licences (si le serveur est un serveur de licences Citrix)\n\n\n\n\nmfcom.exe\n\n\nNon\n\n\nCitrix\n\n\nService Citrix MFCOM &#8211; Fournit des services COM permettant des connexions à distance des consoles de gestion.\n\n\n\n\npnagent.exe\n\n\nOui\n\n\nCitrix\n\n\nProgramme de voisinage du client Citrix ICA\nAgent\n\n\n\n\nRadeObj.exe\n\n\nOui\n\n\nCitrix\n\n\nServeur COM de session client Citrix Streaming Client\n\n\n\n\nRadeSvc.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix Streaming Service &#8211; utilisé dans\nVersions Enterprise et Platinum pour gérer Citrix Streaming Client lors de la diffusion d&#39;applications\n\n\n\n\nSmaService.exe\n\n\nNon\n\n\nCitrix\n\n\nService Citrix SMA &#8211; Surveille le journal des événements\net Citrix WMI pour déclencher des alertes dans la console Access Suite ou la console Access Management\n\n\n\n\nssonsvr.exe\n\n\nOui\n\n\nCitrix\n\n\nCitrix Program Neighborhood et Single\nAgent de connexion\n\n\n\n\nTomcat.exe\n\n\nNon\n\n\nAlexandria Software Consulting\n\n\nCitrix License Management Console &#8211; fournit l&#39;interface Web pour l&#39;administration des licences\n\n\n\n\nwfshell.exe\n\n\nOui\n\n\nCitrix\n\n\nCitrix WinFrame Shell &#8211; Coque transparente du moteur Windows\n\n\n\n\nXTE.exe\n\n\nNon\n\n\nCitrix\n\n\nCitrix XTE Server &#8211; gère le relais SSL et\nFonctionnalité de fiabilité de session\n\n\n\n\nDe plus, sur les serveurs 64 bits, les processus suivants sont présents:\n\n\n\n\nNom du processus\n\n\nPar utilisateur\n\n\nVendeur\n\n\nLa description\n\n\n\n\n\n\nProtectionUtilSurrogate.exe\n\n\nOui\n\n\nSymantec\n\n\nCe composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.\n\n\n\n\nAnnexe D: Empêcher SmcGui, ProtectionUtilSurrogate et ccApp de s&#39;exécuter pour tous les utilisateurs\n\n\n\n\nNom du processus\n\n\n\n\n\n\nSmcGui.exe\n\n\n\n\nProtectionUtilSurrogate.exe\n\n\n\n\nccApp.exe\n\n\n\n\nÀ partir de ce moment, SmcGui.exe, ProtectionUtilSurrogate.exe (sur les serveurs 64 bits) et ccApp.exe ne se chargent plus pour les nouvelles sessions utilisateur. Il se peut toutefois que des instances de ccApp.exe déjà en cours d&#39;exécution sur le serveur n&#39;aient pas été fermées. Vous pouvez supprimer ces tâches à partir du Gestionnaire des tâches ou attendre que l&#39;utilisateur se déconnecte &#8211; ccApp.exe se ferme et ne sera pas relancé à la prochaine ouverture de session.\nVous trouverez ci-dessous une liste des fonctionnalités perdues après l&#39;implémentation de cette solution de contournement: Désactivation de ccApp:\nDésactiver SmcGui\n\nIcône de barre d&#39;état et menu Icône de barre d&#39;état\n\nOuvrez Symantec Endpoint Protection\nActiver / désactiver Symantec Endpoint Protection\nPolitique de mise à jour\nRéauthentifier l&#39;utilisateur (SNAC uniquement)\n\n\nPare-feu et statut AV\n\nConseils d&#39;outils\ndes ballons\nInvites du pare-feu (les paquets seront abandonnés)\n\n\nCréation du répertoire de journal privé d’un utilisateur\nBoîte de dialogue Définitions AV:\n\nDéfinitions obsolètes\nDéfinitions corrompues\nDéfinitions manquantes\n\n\nAnalyses de démarrage\nDétection de disquette à l&#39;arrêt\nRedémarrez les invites. Les redémarrages se produiront sans invite, ce qui est identique à ce qui se passe lorsqu&#39;il n&#39;y a pas d&#39;utilisateur connecté.\nDétection d&#39;écran de veille pour les règles de pare-feu utilisant l&#39;état d&#39;écran de veille\n\nAnnexe E: Protection contre la falsification\nDans certaines circonstances, si SEP est configuré pour notifier l&#39;utilisateur de violations de la protection anti-sabotage, la boîte de dialogue suivante s&#39;affiche lorsque SEP est installé sur des serveurs Citrix 32 bits. Vous ne verrez pas cette notification sur les serveurs 64 bits, car la protection anti-sabotage n&#39;est pas prise en charge sur les serveurs 64 bits.\nFigure 3 &#8211; Alerte de protection contre les manipulations pour le processus de gestion du processeur Citrix\n\n\nLa stratégie Exceptions centralisées fournie dans cet article exclut ce processus de la détection. Toutefois, dans certains cas, cette exclusion peut ne pas fonctionner correctement et vous devrez l&#39;exclure vous-même. La seule façon de procéder consiste à utiliser la console de gestion après la détection.\nPour ajouter le processus tel que décrit:\n\nConnectez-vous à la console de gestion SEPM avec un compte administrateur.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nSi vous ne possédez pas déjà de stratégie d&#39;exceptions centralisées, importez-en une avec ce livre blanc (reportez-vous à l&#39;annexe F) ou créez-en une nouvelle en cliquant sur «Ajouter une stratégie d&#39;exceptions centralisées». Donnez à la stratégie un nom approprié, puis cliquez sur OK. puis cliquez sur Non pour assigner l&#39;invite de politique.\nCliquez sur Moniteurs.\nClique le Les journaux languette.\nDans Type de journal, sélectionnez Contrôle des applications et des périphériques.\nDans Contenu du journal, sélectionnez Contrôle d&#39;application.\nCliquez sur Paramètres avancés &gt;&gt;.\nDans Type d&#39;événement, sélectionnez Autoprotection.\nCliquez sur Voir le journal. Vous verrez une liste des violations de protection anti-fraude.\nSélectionnez une violation appropriée, cliquez sur Stratégie Ajouter un fichier à des exceptions centraliséeset cliquez Début.\nAssurez-vous que le fichier à exclure est correct.\nSélectionnez toutes les stratégies d&#39;exceptions centralisées auxquelles vous souhaitez ajouter l&#39;exception.\nCliquez sur D&#39;accord.\nCliquez sur D&#39;accord encore.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nDouble-cliquez sur la stratégie d’exception centralisée à laquelle vous venez d’ajouter la nouvelle exception. La politique s&#39;ouvre.\nDans le volet de gauche, cliquez sur Exceptions centralisées. Confirmez que le fichier est répertorié et qu’il a une action «Ignorer».\n\nAnnexe F: Modification du numéro de port du démon vendeur Citrix\nPar défaut, le démon vendeur Citrix utilise un numéro de port changeant dynamiquement lorsque le serveur de licences ou le service CitrixLicensing est redémarré.\nPar conséquent, le port du démon vendeur Citrix n&#39;est spécifié nulle part. Pour changer le numéro de port, ajoutez des paramètres pour le nouveau numéro de port et le chemin du fichier d&#39;options à la ligne VENDOR CITRIX de chaque fichier de licence, y compris le fichier de licence de démarrage. La syntaxe modifiée dans le fichier de licence est la suivante:\nVENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = numéro\nLorsque vous modifiez le numéro de port du démon vendeur Citrix, vous devez modifier le numéro de chaque fichier de licence sur le serveur de licences et de tous les fichiers de licence que vous téléchargez par la suite.\nPour configurer un numéro de port statique pour le démon vendeur Citrix:\n\nConnectez-vous au serveur de licences Citrix avec un compte administratif.\nAccédez à l&#39;emplacement des fichiers du serveur de licences Citrix (l&#39;emplacement par défaut est C:  Program Files  Citrix  Licensing  MyFiles).\nSupprimez l&#39;attribut Lecture seule de tous les fichiers de licence sur le serveur, y compris le fichier de licence de démarrage.\nOuvrez un fichier de licence avec n’importe quel éditeur de texte.\nDans le fichier de licence, localisez la ligne VENDOR CITRIX.\nModifiez la ligne en ajoutant ce qui suit:options = port =Exemple:VENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = 27950\nEnregistrez le fichier de licence &#8211; assurez-vous de conserver l’extension .lic.\nRépétez les étapes 4 à 7 pour chaque fichier de licence sur le serveur de licences.\nRedémarrez le service CitrixLicensing. Vous pouvez également exécuter la commande d&#39;administration de licence lmreread sur les fichiers de licence ou forcer le serveur de licences à relire les fichiers de licence en cliquant sur Mettre à jour les données de licence dans la page Fichiers de licence de la console License Management Console.\nRemarque: Si un numéro de port TCP / IP est spécifié sur la ligne VENDOR, le démon vendeur Citrix peut ne pas redémarrer tant que tous les clients ne ferment pas leurs connexions au démon vendeur.\n\n\nAnnexe G: Liens et informations complémentaires\nConsultez les instructions de Citrix pour la configuration du logiciel antivirus\nDans Symantec Endpoint Protection 12.1 et 14, certains processus ont été modifiés sur le client:\n\nccApp.exe et Rtvscan.exe ne sont plus présents. Leur fonctionnalité a été déplacée dans ccSvcHost.exe.\nSmcGui.exe ne s&#39;exécutera que si l&#39;utilisateur lance l&#39;interface graphique de Symantec Endpoint Protection et que cette dernière ne doit être lancée que pour cette session utilisateur.\nccSvcHst.exe gère l&#39;icône de la barre d&#39;état système censée s&#39;exécuter à chaque session.\n\nLe démarrage de ces instances multiples peut être empêché en modifiant la valeur de registre pour LaunchSmcGui comme décrit.\nPour empêcher le processus de démarrer en modifiant la valeur de registre:\n\nCliquez sur Début, Courir, tapez &quot;regedit&quot;, et cliquez D&#39;accord.\nAccédez à la clé SMC. Dans les versions de SEP antérieures à 12.1 RU5, il s&#39;agit du même emplacement sur les systèmes 32 ou 64 bits:\nHKLM  LOGICIEL  Symantec  Symantec Endpoint Protection  SMC\nDans SEP 12.1.5 (12.1 RU5) et plus récent sur les systèmes 64 bits, LaunchSmcGui et la plupart des autres clés et valeurs SMC ont été déplacés vers Wow6432Node:\nHKLM  LOGICIEL  Wow6432Node  Symantec  Symantec Endpoint Protection  SMC \n\nRecherchez l&#39;entrée LaunchSmcGui et remplacez-la de DWORD 1 par DWORD 0 (ajoutez-la si elle n&#39;est pas déjà présente).\nArrêtez et redémarrez SepMasterService en allant dans Démarrer&gt; Exécuter et exécutez les commandes suivantes:\nsmc-stopsmc -start\n\n\nRemarques:  \n\nSi vous ne parvenez pas à modifier les clés de registre répertoriées, vous pouvez désactiver temporairement la protection anti-sabotage. La modification de registre précédente devra être réappliquée après une mise à niveau réussie du client.\nSEP 14.0 RTM / 14.0 MP1 ont un défaut qui empêche les clients SEP 14 d’honorer les LaunchSmcGui 0 valeur de clé de registre, lorsqu&#39;elle est correctement définie. Plusieurs instances de ccSvcHst.exe seront lancées pour chaque utilisateur connecté à un serveur Citrix ou Remote Desktop. Voir Processus persistant ccSvcHst.exe par utilisateur empêchant la fermeture de session en douceur.\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.\nContenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server. Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles.\nCet article fait ne pas couvrent le déploiement de Symantec Endpoint Protection 12.1 ou 14 sur un poste de travail, ainsi que d&#39;autres problèmes d&#39;administration plus généraux ou les meilleures pratiques de serveur Citrix en général; Pour obtenir des conseils sur ces sujets, reportez-vous à la documentation correspondante.\nRésumé\nL&#39;objectif de ce livre blanc est de montrer que Symantec Endpoint Protection peut fonctionner correctement sur les serveurs de terminaux et, le cas échéant, de documenter toute modification requise de l&#39;architecture de Symantec Endpoint Protection afin d&#39;améliorer les performances ou la fiabilité de ces serveurs de terminaux. Les conclusions de ce livre blanc contribuent déjà à définir l&#39;orientation future des fonctionnalités SEP sur les serveurs Citrix et Terminal.\nQu&#39;est-ce que Windows Terminal Services?\nLe composant Terminal Server de Windows Server permet aux clients et aux périphériques distants d&#39;accéder aux ordinateurs de bureau et aux applications Windows Server et de les utiliser. Ces périphériques peuvent être des stations de travail Windows, Macintosh ou Linux, ainsi que des périphériques sans fil, des ordinateurs portables, des décodeurs ou potentiellement tout périphérique doté d&#39;une connexion réseau. Lorsque les services Terminal Server sont activés sur un serveur Windows, les utilisateurs peuvent se connecter à un bureau virtuel sur le serveur et toutes les applications sont exécutées sur le serveur plutôt que sur le périphérique client.\nConceptuellement, la conception est similaire à l&#39;utilisation de PCAnywhere, VNC ou de tout autre produit de contrôle à distance. Cependant, en exécutant un noyau spécial, un serveur Windows Terminal Server peut prendre en charge plusieurs utilisateurs se connectant au serveur simultanément, chacun exécutant son propre bureau virtuel. Un seul serveur peut potentiellement prendre en charge des dizaines, voire des centaines voire des milliers d&#39;utilisateurs simultanés.\nQu&#39;est-ce que Citrix Presentation Server?\nCitrix Presentation Server, membre de la famille de produits Citrix Delivery Center, est un système de distribution d&#39;applications Windows de bout en bout qui offre une virtualisation d&#39;applications côté client et côté serveur, pour des performances optimales de l&#39;application et des options de livraison flexibles. Grâce à l&#39;architecture applicative sécurisée, les entreprises peuvent centraliser les applications et les données dans des centres de données sécurisés, réduisant ainsi les coûts de gestion et de support, renforçant la sécurité des données et garantissant des performances rapides et fiables.\nPresentation Server permet aux services informatiques de fournir des applications sécurisées sous forme de service, offrant aux utilisateurs un accès à la demande tout en offrant la flexibilité nécessaire pour tirer parti des architectures d&#39;applications futures.\nExécution de Symantec Endpoint Protection sur des serveurs Terminal Server\nLe client Symantec Endpoint Protection s&#39;exécutera de manière acceptable sur les serveurs Windows Terminal Server. Cependant, quelques modifications peuvent être apportées afin d&#39;optimiser l&#39;expérience utilisateur globale.\nProtection antivirus et antispyware\nLes recommandations suivantes doivent être prises en compte:\nConfigurez Auto-Protect pour:","Scan quand un fichier est modifié\nDésactiver l&#39;analyse du réseau","Exceptions centralisées\nSymantec recommande de:","Exclure le fichier d&#39;échange\nExclure le dossier du spouleur d&#39;impression\nSi le serveur est un serveur de licences, excluez le dossier et les bases de données du serveur de licences.","Certains administrateurs de serveur peuvent souhaiter exclure de l&#39;analyse des profils de mobilité et / ou des dossiers «Mes documents» de leurs utilisateurs pour des raisons de sécurité. Bien que cela améliore les performances, Symantec ne recommande pas cette approche. En pratique, il s&#39;agit généralement du lieu où les risques de sécurité sont découverts.\nAnalyses planifiées\nSi une analyse planifiée est requise, elle doit être exécutée en plusieurs heures afin de minimiser l&#39;impact sur l&#39;utilisateur. En outre, ActiveScans lorsque les nouvelles définitions arrivent et que les analyses de démarrage ne doivent pas être exécutées, car elles pourraient entraîner une charge inutile sur le serveur Terminal Server pendant les heures de bureau.\nAutoprotection\nIl n’existe aucune recommandation de protection contre les falsifications pour un serveur exécutant uniquement les services Terminal Server.\nProtection contre les menaces réseau\nBien qu&#39;il ne soit pas recommandé d&#39;exécuter la protection contre les menaces réseau sur les serveurs de terminaux, il est tout à fait possible de le faire. L&#39;ensemble de règles par défaut de Symantec Endpoint Protection permettra à toutes les fonctions des services de terminal de fonctionner correctement. Toutefois, il convient de noter que si un jeu de règles personnalisé est créé, les services et ports suivants doivent être autorisés:","Nom du processus","Port local","Port distant","Entrant et sortant","La description","Svchost.exe","3389","1024-5000","Entrant","Connexion RDP","Informations générales sur Symantec Endpoint Protection et les processus utilisateur\nLes administrateurs de serveurs Terminal Server doivent toujours garder à l&#39;esprit que l&#39;exécution du client SEP sur leurs serveurs Terminal Server ne protégera pas l&#39;ordinateur client contre les menaces. Selon la solution de terminal utilisée, Symantec propose une solution distincte pour ces applications (la plupart peuvent exécuter SEP, d&#39;autres peuvent nécessiter SEP pour XP Embedded) et vous devez en discuter avec votre partenaire Symantec, votre SE ou votre responsable de compte.\nFigure 1 &#8211; Processus SEP s&#39;exécutant sur des serveurs Terminal Server","Lorsque vous exécutez le client SEP sur des serveurs Terminal Server, vous remarquerez que plusieurs instances de SmcGui.exe et de ccApp.exe sont en cours d&#39;exécution. En outre, sur les serveurs de terminaux 64 bits, vous verrez également ProtectionUtilSurrogate.exe s&#39;exécuter par utilisateur. Ce comportement est normal et ne devrait pas causer de problèmes lors de petits déploiements ou de scénarios d’administration à distance. Toutefois, dans certaines circonstances et en fonction du nombre de sessions utilisées, l&#39;utilisation de l&#39;UC peut atteindre 100% et l&#39;utilisation d&#39;une grande quantité de mémoire supplémentaire. Bien que ces processus soient requis pour une installation de client SEP pleinement opérationnelle, leur chargement sur les serveurs de terminaux peut être empêché avec un effet minimal pour l&#39;utilisateur final. Pour plus de détails sur la procédure à suivre, voir l’Annexe D.\nBien que le client SEP puisse être configuré pour prendre en charge plusieurs utilisateurs avec des stratégies individuelles, dans un environnement Terminal Server, cela se manifestera d&#39;une manière différente de celle que l&#39;on aurait pu imaginer. Si un utilisateur est connecté à la console du serveur, tous les utilisateurs distants se verront attribuer la même stratégie. S&#39;il n&#39;y a pas d&#39;utilisateur de console, tous les utilisateurs recevront la stratégie du premier utilisateur connecté.\nSymantec s&#39;efforce de changer cela afin que la fonctionnalité fonctionne correctement sur les serveurs Terminal Server, mais ce comportement est attendu pour le moment.\nConsidérations supplémentaires pour Symantec Endpoint Protection sur les produits Citrix\nComme pour les services Windows Terminal, Symantec Endpoint Protection s&#39;exécute sans problème majeur sur les environnements Citrix tant que toutes les recommandations précédentes sont prises en compte. De plus, certains composants de l&#39;application peuvent toutefois causer des problèmes. Celles-ci peuvent varier d&#39;un composant de pare-feu configuré de manière incorrecte, bloquant le trafic vers le module de protection anti-fraude, causant des problèmes avec certains composants de contrôle de l&#39;intégrité de Citrix.\nOutre les exclusions AntiVirus et AntiSpyware pour les serveurs Terminal Server standard, les exclusions suivantes sont recommandées pour les serveurs Citrix:","Dossier des fichiers du programme Citrix\nBase de données de configuration Citrix si présente sur le serveur","Symantec recommande que le processus suivant soit exclu de la protection anti-fraude sur les serveurs Citrix, car il est connu pour causer des problèmes:","ctxcpusched.exe &#8211; pour plus de détails sur ce processus et sur la façon de créer une exclusion, reportez-vous à l’Annexe E.","Selon les serveurs de terminaux, si vous souhaitez exécuter le pare-feu SEP sur un serveur Citrix, vous pouvez le faire sans problème en utilisant la règle par défaut définie dans SEP 12.1 et les versions ultérieures. Si, toutefois, vous souhaitez créer un ensemble de règles personnalisées pour Citrix, les processus et les ports de communication suivants doivent être pris en compte:","Nom du processus","Port local","Port distant","Direction","La description","Svchost.exe","TCP / 3389","TCP / 1024-\n5000","Entrant","Connexion RDP","ntoskrnl.exe","TCP / 80","TCP / 1024-\n5000","Entrant","Port par défaut pour le Web non sécurisé\nServeurs Web d&#39;interface et / ou navigation TCP + HTTP (port XML) et / ou port non sécurisé Citrix Secure Gateway Secure Ticket Authority (STA).","TCP / 443","Port par défaut pour Citrix Secure Gateway, service de relais SSL, connexions Citrix ICA avec navigation SSL + HTTPS et connexions sécurisées à un serveur Web Citrix Web Interface). Il s’agit du seul port devant être ouvert sur un pare-feu externe pour des connexions sécurisées à Environnement Citrix Presentation Server utilisant la technologie Citrix Secure Gateway.","Svchost.exe","TCP / 1494","TCP / 1024-\n5000","Entrant","Port ICA par défaut, cela peut être modifié si nécessaire. Il n&#39;est pas nécessaire que ce port soit ouvert sur le pare-feu externe si vous utiliserez Citrix Secure Gateway pour Windows.","ImaSrv.exe","TCP / 2512 (sur le maître de la ferme)\n1024-5000 (sur télécommande\nserveur)","TCP / 1024-\n5000 (pour\nMaître de la ferme) TCP / 2512\n(sur la télécommande\nServeur)","Entrant","Communications entre serveurs Citrix","ImaSrv.exe","TCP / 2513","TCP / 1024-\n5000","Entrant","Communication Citrix Management Console pour Presentation Server 4.0 avec le magasin de données Citrix IMA","lmgrd.exe","TCP / 27000","TCP / 1024-\n5000","Entrant","Le serveur de licences Citrix Access Suite et le démon License Manager communiquent via ce port","CITRIX.exe","Dynamique par défaut, mais configurable, voir\nAnnexe F","TCP / 1024-\n5000","Entrant","Encapsuleur Citrix Licensing Server","Svchost.exe","TCP / 1024-\n5000","TCP / 27000\n&amp; Dynamique,\ndépend de la configuration de CITRIX.exe","Sortant","Permet aux serveurs Citrix de communiquer avec un serveur de licences Citrix","mmc.exe","TCP / 1024-\n5000","Dynamique","Sortant","Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","ConfigMgrSvr.exe","Dynamique","TCP / 1024-\n5000","Entrant","Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","Dllhost.exe","Dynamique","TCP / 1024-\n5000","Entrant","Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","Mfcom.exe","Dynamique","TCP / 1024-\n5000","Entrant","Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","SmaService.exe","Dynamique","TCP / 1024-\n5000","Entrant","Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","XTE.exe","TCP / 2598","TCP / 1024-\n5000","Entrant","Session ICA avec communications de fiabilité de session client à serveur. Ce port est utilisé uniquement lorsque la fiabilité de session est activée.","Dans le cas de services utilisant des ports dynamiques sur des serveurs, il est recommandé d&#39;utiliser un groupe d&#39;hôtes contenant les adresses IP des serveurs Citrix de votre organisation. Ce groupe a été pré-créé dans la stratégie de pare-feu fournie, vous devez simplement y ajouter vos adresses de serveur Citrix.\nNotez que les administrateurs ne verront que plusieurs instances de SmcGui.exe, ccApp.exe et ProtectionUtilSurrogate.exe s’ils publient un poste de travail de serveur complet via Citrix. Si les applications publiées sont utilisées uniquement, il n&#39;y aura pas d&#39;instances multiples de ces processus et il n&#39;y a aucune obligation de suivre les étapes décrites à l&#39;annexe D.\nUtilisation de Symantec Endpoint Protection Manager sur des serveurs Terminal Server\nBien qu&#39;il soit possible d&#39;exécuter Symantec Endpoint Protection Manager sur un serveur Terminal Server, il est déconseillé si le serveur Terminal Server doit héberger un grand nombre de sessions de terminal en raison de la surcharge de performances des services du gestionnaire, notamment lors de la mise à jour des définitions et de l&#39;exécution. la console Java.","Conclusion\nEn conclusion, il est évident que le client Symantec Endpoint Protection fonctionnera sur des serveurs terminaux et Citrix lorsqu&#39;il sera installé «prêt à l&#39;emploi». Cependant, un certain nombre d&#39;optimisations de produits et de configurations peuvent être apportées pour améliorer considérablement la fiabilité et les performances. dans cet environnement particulier.\nLes futures versions de Symantec Endpoint Protection sont déjà en cours de développement et de nombreuses modifications ont été apportées au code afin de fournir une meilleure optimisation dans les environnements de services de terminaux. Tant que ces améliorations ne seront pas réalisées, les étapes de ce livre blanc fourniront les mêmes avantages en termes de performances.\nToutes les étapes de ce livre blanc ont déjà été effectuées sur plusieurs déploiements Citrix de grande envergure sur les sites des clients Symantec et tous les participants ont été extrêmement impressionnés par les avantages en termes de performances induits par ces modifications.\nAnnexe A: Méthodologie de test\nLors de la rédaction de ce livre blanc, l&#39;environnement suivant a été créé:\nFigure 2 &#8211; Environnement de test des services Terminal Server","CITRIX32 &#8211; un serveur Windows 2003 32 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nCITRIX64 &#8211; un serveur Windows 2003 64 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nWTS32 &#8211; un serveur Windows 2003 32 bits exécutant les services Terminal Server en mode application\nWTS64 &#8211; un serveur Windows 2003 64 bits exécutant les services Terminal Server en mode application\nSYMDC &#8211; un contrôleur de domaine Windows 2003 32 bits pour le domaine: SYMCTEST\nSEPM &#8211; un serveur membre Windows 2003 32 bits exécutant Symantec Endpoint Protection Manager\nXPCLIENT &#8211; un ordinateur client Windows XP 32 bits, exécutant le client ICA et le Bureau à distance","Comme le montre le diagramme ci-dessus, un domaine «SYMCTEST» a été créé: tous les serveurs et clients étaient membres de ce domaine lors des tests. Les deux serveurs Citrix ont été joints à la même batterie de serveurs Citrix &#8211; «CitrixFarm». CITRIX64 a servi de serveur principal. Afin de tester, l&#39;accès anonyme aux applications Citrix a été configuré. Les applications professionnelles courantes, telles que Microsoft Word et Excel, ont été installées sur les serveurs Citrix et ont été publiées via l&#39;interface Web Citrix. En outre, un bureau complet a également été publié.\nSymantec Endpoint Protection Manager a été installé sur le serveur «SEPM». Des packages ont ensuite été créés pour les serveurs et déployés à partir de la console. Le pare-feu Windows a été désactivé sur tous les serveurs, car le pare-feu SEP était utilisé, initialement avec la stratégie de pare-feu par défaut à partir de 12.1 et ultérieurement avec une stratégie développée sur mesure.\nÀ l&#39;aide du client XPCLIENT, plusieurs sessions de bureau à distance ont été établies pour chaque serveur Windows Terminal Server et les processus de gestion des performances et des tâches ont été observés. De la même manière, 10 sessions anonymes ont été établies sur chaque serveur Citrix. Des tests distincts ont été effectués pour les applications publiées et le poste de travail publié. Dans les deux cas, le gestionnaire de tâches a été observé à partir d&#39;une connexion à la console.\nDes modifications ont ensuite été apportées aux clients sur les serveurs et des tests supplémentaires ont été effectués pour voir la différence de performances et de processus chargés. Chaque modification a été effectuée séparément, puis testée.\nUne fois l&#39;optimisation des processus et des anti-virus et anti-logiciels espions terminée, le jeu de règles de pare-feu a été démarré. Un jeu de règles initial a été mis en place, autorisant toutes les communications vers et depuis le contrôleur de domaine. Il bloque et consigne tout le trafic supplémentaire. Des règles ont ensuite été créées pour chaque règle de blocage autorisant les processus Citrix et Terminal Server jusqu&#39;à ce qu&#39;il n&#39;y ait plus de demandes bloquées liées aux processus Citrix ou Terminal Services. Tous les tests ont ensuite été réexécutés avec ce nouveau jeu de règles utilisé pour confirmer la fonctionnalité globale. En outre, des tâches d&#39;administration de batterie de serveurs Citrix ont également été effectuées à partir de chaque serveur Citrix afin de garantir le bon fonctionnement des communications entre serveurs.\nUne fois tous les changements de performances et les tests terminés, des tests de fonctionnalité ont été exécutés sur les clients SEP exécutés sur les serveurs pour prouver que les fonctionnalités essentielles n&#39;avaient pas été affectées par les modifications mises en place. Des détections de virus se produisaient toujours et les utilisateurs étaient avertis, les clients pouvaient être gérés à partir de la console de gestion et accepteraient les commandes et mettraient à jour le contenu et les stratégies.\nAnnexe B: Processus clés sur les services de terminal Windows\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant SEP Client:","Nom du processus","Par utilisateur","Vendeur","La description","Smc.exe","Non","Symantec","Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM","SmcGui.exe","Oui","Symantec","Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau","ccApp.exe","Oui","Symantec","Analyse du courrier électronique du client SEP","ccSvcHost.exe","Non","Symantec","Composant du gestionnaire d&#39;événements","Rtvscan.exe","Non","Symantec","Composant d&#39;analyse de virus en temps réel","SymCorpUI.exe","Seulement quand ouvert","Symantec","Le client Symantec Endpoint Protection\nInterface graphique","Lserver.exe","Non","Microsoft","Composant Licence Terminal Server (si le serveur est un serveur de licences)","De plus, sur les serveurs 64 bits, les processus suivants sont présents:","Nom du processus","Par\nUtilisateur","Vendeur","La description","ProtectionUtilSurrogate.exe","Oui","Symantec","Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.","Annexe C: Processus clés sur les produits Citrix\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant Citrix Presentation Server &amp; SEP Client:","Nom du processus","Par\nUtilisateur","Vendeur","La description","Smc.exe","Non","Symantec","Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM","SmcGui.exe","Oui","Symantec","Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau","ccApp.exe","Oui","Symantec","Analyse du courrier électronique du client SEP","ccSvcHost.exe","Non","Symantec","Composant du gestionnaire d&#39;événements","Rtvscan.exe","Non","Symantec","Composant d&#39;analyse de virus en temps réel","SymCorpUI.exe","Seulement quand ouvert","Symantec","Le client Symantec Endpoint Protection\nInterface graphique","Lserver.exe","Non","Microsoft","Composant Licence Terminal Server (si le serveur est un serveur de licences)","CITRIX.exe","Non","Citrix","Encapsuleur Citrix License Server (si le serveur est un\nServeur de licences Citrix)","CdfSvc.exe","Non","Citrix","Serveur COM de fonction de diagnostic &#8211; gère le suivi des fonctions de diagnostic lorsqu&#39;il est utilisé pour diagnostiquer des problèmes avec le serveur Citrix","cdmsvc.exe","Non","Citrix","Gère le mappage des lecteurs et périphériques clients dans les sessions ICA","Citrix_GTLicensingProv.exe","Non","Citrix","Fournit des informations et des notifications concernant les événements de licence sur le serveur de licences (si le serveur est un serveur de licences Citrix)","ConfigMgrSvr.exe","Non","Citrix","Citrix Configuration Management Server","CpSvc.exe","Non","Citrix","Citrix Print Manager Service &#8211; gère la création d’imprimantes et l’utilisation des pilotes dans les sessions Citrix","ctxcpusched.exe","Non","Citrix","Gestion de l’utilisation de l’utilisation du processeur / gestion des ressources &#8211; Utilisée dans les éditions Enterprise et Platinum pour gérer la consommation des ressources du serveur","CtxSFOSvc.exe","Non","Citrix","Optimisation de la mémoire virtuelle Citrix &#8211; Utilisée\ndans les éditions Enterprise et Platinum pour rebaser les DLL afin de libérer de la mémoire sur le serveur","ctxwmisvc.exe","Non","Citrix","Service Citrix WMI &#8211; utilisé pour fournir les classes Citrix WMI à des fins d&#39;information et de gestion","encsvc.exe","Non","Citrix","Citrix Encryption Service &#8211; Gère le chiffrement entre le périphérique client et le serveur Citrix.","HCAService.exe","Non","Citrix","Citrix Health Monitoring and Recovery &#8211; Fournit des services de surveillance de l&#39;intégrité et de récupération en cas de problème","icabar.exe","Non","Citrix","Barre d&#39;outils Citrix Systems","IMAAdvanceSrv.exe","Non","Citrix","Citrix Services Manager &#8211; Permet aux composants de Presentation Server d&#39;interagir avec le système d&#39;exploitation","ImaSrv.exe","Non","Citrix","Architecture de gestion indépendante Citrix &#8211; fournit des services de gestion au sein de la batterie de serveurs Citrix","lmgrd.exe","Non","Macrovision\nsociété","Citrix Licensing &#8211; Gère l&#39;attribution de licences sur le serveur de licences (si le serveur est un serveur de licences Citrix)","mfcom.exe","Non","Citrix","Service Citrix MFCOM &#8211; Fournit des services COM permettant des connexions à distance des consoles de gestion.","pnagent.exe","Oui","Citrix","Programme de voisinage du client Citrix ICA\nAgent","RadeObj.exe","Oui","Citrix","Serveur COM de session client Citrix Streaming Client","RadeSvc.exe","Non","Citrix","Citrix Streaming Service &#8211; utilisé dans\nVersions Enterprise et Platinum pour gérer Citrix Streaming Client lors de la diffusion d&#39;applications","SmaService.exe","Non","Citrix","Service Citrix SMA &#8211; Surveille le journal des événements\net Citrix WMI pour déclencher des alertes dans la console Access Suite ou la console Access Management","ssonsvr.exe","Oui","Citrix","Citrix Program Neighborhood et Single\nAgent de connexion","Tomcat.exe","Non","Alexandria Software Consulting","Citrix License Management Console &#8211; fournit l&#39;interface Web pour l&#39;administration des licences","wfshell.exe","Oui","Citrix","Citrix WinFrame Shell &#8211; Coque transparente du moteur Windows","XTE.exe","Non","Citrix","Citrix XTE Server &#8211; gère le relais SSL et\nFonctionnalité de fiabilité de session","De plus, sur les serveurs 64 bits, les processus suivants sont présents:","Nom du processus","Par utilisateur","Vendeur","La description","ProtectionUtilSurrogate.exe","Oui","Symantec","Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.","Annexe D: Empêcher SmcGui, ProtectionUtilSurrogate et ccApp de s&#39;exécuter pour tous les utilisateurs","Nom du processus","SmcGui.exe","ProtectionUtilSurrogate.exe","ccApp.exe","À partir de ce moment, SmcGui.exe, ProtectionUtilSurrogate.exe (sur les serveurs 64 bits) et ccApp.exe ne se chargent plus pour les nouvelles sessions utilisateur. Il se peut toutefois que des instances de ccApp.exe déjà en cours d&#39;exécution sur le serveur n&#39;aient pas été fermées. Vous pouvez supprimer ces tâches à partir du Gestionnaire des tâches ou attendre que l&#39;utilisateur se déconnecte &#8211; ccApp.exe se ferme et ne sera pas relancé à la prochaine ouverture de session.\nVous trouverez ci-dessous une liste des fonctionnalités perdues après l&#39;implémentation de cette solution de contournement: Désactivation de ccApp:\nDésactiver SmcGui","Icône de barre d&#39;état et menu Icône de barre d&#39;état","Ouvrez Symantec Endpoint Protection\nActiver / désactiver Symantec Endpoint Protection\nPolitique de mise à jour\nRéauthentifier l&#39;utilisateur (SNAC uniquement)","Pare-feu et statut AV","Conseils d&#39;outils\ndes ballons\nInvites du pare-feu (les paquets seront abandonnés)","Création du répertoire de journal privé d’un utilisateur\nBoîte de dialogue Définitions AV:","Définitions obsolètes\nDéfinitions corrompues\nDéfinitions manquantes","Analyses de démarrage\nDétection de disquette à l&#39;arrêt\nRedémarrez les invites. Les redémarrages se produiront sans invite, ce qui est identique à ce qui se passe lorsqu&#39;il n&#39;y a pas d&#39;utilisateur connecté.\nDétection d&#39;écran de veille pour les règles de pare-feu utilisant l&#39;état d&#39;écran de veille","Annexe E: Protection contre la falsification\nDans certaines circonstances, si SEP est configuré pour notifier l&#39;utilisateur de violations de la protection anti-sabotage, la boîte de dialogue suivante s&#39;affiche lorsque SEP est installé sur des serveurs Citrix 32 bits. Vous ne verrez pas cette notification sur les serveurs 64 bits, car la protection anti-sabotage n&#39;est pas prise en charge sur les serveurs 64 bits.\nFigure 3 &#8211; Alerte de protection contre les manipulations pour le processus de gestion du processeur Citrix","La stratégie Exceptions centralisées fournie dans cet article exclut ce processus de la détection. Toutefois, dans certains cas, cette exclusion peut ne pas fonctionner correctement et vous devrez l&#39;exclure vous-même. La seule façon de procéder consiste à utiliser la console de gestion après la détection.\nPour ajouter le processus tel que décrit:","Connectez-vous à la console de gestion SEPM avec un compte administrateur.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nSi vous ne possédez pas déjà de stratégie d&#39;exceptions centralisées, importez-en une avec ce livre blanc (reportez-vous à l&#39;annexe F) ou créez-en une nouvelle en cliquant sur «Ajouter une stratégie d&#39;exceptions centralisées». Donnez à la stratégie un nom approprié, puis cliquez sur OK. puis cliquez sur Non pour assigner l&#39;invite de politique.\nCliquez sur Moniteurs.\nClique le Les journaux languette.\nDans Type de journal, sélectionnez Contrôle des applications et des périphériques.\nDans Contenu du journal, sélectionnez Contrôle d&#39;application.\nCliquez sur Paramètres avancés &gt;&gt;.\nDans Type d&#39;événement, sélectionnez Autoprotection.\nCliquez sur Voir le journal. Vous verrez une liste des violations de protection anti-fraude.\nSélectionnez une violation appropriée, cliquez sur Stratégie Ajouter un fichier à des exceptions centraliséeset cliquez Début.\nAssurez-vous que le fichier à exclure est correct.\nSélectionnez toutes les stratégies d&#39;exceptions centralisées auxquelles vous souhaitez ajouter l&#39;exception.\nCliquez sur D&#39;accord.\nCliquez sur D&#39;accord encore.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nDouble-cliquez sur la stratégie d’exception centralisée à laquelle vous venez d’ajouter la nouvelle exception. La politique s&#39;ouvre.\nDans le volet de gauche, cliquez sur Exceptions centralisées. Confirmez que le fichier est répertorié et qu’il a une action «Ignorer».","Annexe F: Modification du numéro de port du démon vendeur Citrix\nPar défaut, le démon vendeur Citrix utilise un numéro de port changeant dynamiquement lorsque le serveur de licences ou le service CitrixLicensing est redémarré.\nPar conséquent, le port du démon vendeur Citrix n&#39;est spécifié nulle part. Pour changer le numéro de port, ajoutez des paramètres pour le nouveau numéro de port et le chemin du fichier d&#39;options à la ligne VENDOR CITRIX de chaque fichier de licence, y compris le fichier de licence de démarrage. La syntaxe modifiée dans le fichier de licence est la suivante:\nVENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = numéro\nLorsque vous modifiez le numéro de port du démon vendeur Citrix, vous devez modifier le numéro de chaque fichier de licence sur le serveur de licences et de tous les fichiers de licence que vous téléchargez par la suite.\nPour configurer un numéro de port statique pour le démon vendeur Citrix:","Connectez-vous au serveur de licences Citrix avec un compte administratif.\nAccédez à l&#39;emplacement des fichiers du serveur de licences Citrix (l&#39;emplacement par défaut est C:  Program Files  Citrix  Licensing  MyFiles).\nSupprimez l&#39;attribut Lecture seule de tous les fichiers de licence sur le serveur, y compris le fichier de licence de démarrage.\nOuvrez un fichier de licence avec n’importe quel éditeur de texte.\nDans le fichier de licence, localisez la ligne VENDOR CITRIX.\nModifiez la ligne en ajoutant ce qui suit:options = port =Exemple:VENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = 27950\nEnregistrez le fichier de licence &#8211; assurez-vous de conserver l’extension .lic.\nRépétez les étapes 4 à 7 pour chaque fichier de licence sur le serveur de licences.\nRedémarrez le service CitrixLicensing. Vous pouvez également exécuter la commande d&#39;administration de licence lmreread sur les fichiers de licence ou forcer le serveur de licences à relire les fichiers de licence en cliquant sur Mettre à jour les données de licence dans la page Fichiers de licence de la console License Management Console.\nRemarque: Si un numéro de port TCP / IP est spécifié sur la ligne VENDOR, le démon vendeur Citrix peut ne pas redémarrer tant que tous les clients ne ferment pas leurs connexions au démon vendeur.","Annexe G: Liens et informations complémentaires\nConsultez les instructions de Citrix pour la configuration du logiciel antivirus\nDans Symantec Endpoint Protection 12.1 et 14, certains processus ont été modifiés sur le client:","ccApp.exe et Rtvscan.exe ne sont plus présents. Leur fonctionnalité a été déplacée dans ccSvcHost.exe.\nSmcGui.exe ne s&#39;exécutera que si l&#39;utilisateur lance l&#39;interface graphique de Symantec Endpoint Protection et que cette dernière ne doit être lancée que pour cette session utilisateur.\nccSvcHst.exe gère l&#39;icône de la barre d&#39;état système censée s&#39;exécuter à chaque session.","Le démarrage de ces instances multiples peut être empêché en modifiant la valeur de registre pour LaunchSmcGui comme décrit.\nPour empêcher le processus de démarrer en modifiant la valeur de registre:","Cliquez sur Début, Courir, tapez &quot;regedit&quot;, et cliquez D&#39;accord.\nAccédez à la clé SMC. Dans les versions de SEP antérieures à 12.1 RU5, il s&#39;agit du même emplacement sur les systèmes 32 ou 64 bits:\nHKLM  LOGICIEL  Symantec  Symantec Endpoint Protection  SMC\nDans SEP 12.1.5 (12.1 RU5) et plus récent sur les systèmes 64 bits, LaunchSmcGui et la plupart des autres clés et valeurs SMC ont été déplacés vers Wow6432Node:\nHKLM  LOGICIEL  Wow6432Node  Symantec  Symantec Endpoint Protection  SMC","Recherchez l&#39;entrée LaunchSmcGui et remplacez-la de DWORD 1 par DWORD 0 (ajoutez-la si elle n&#39;est pas déjà présente).\nArrêtez et redémarrez SepMasterService en allant dans Démarrer&gt; Exécuter et exécutez les commandes suivantes:\nsmc-stopsmc -start","Remarques:","Si vous ne parvenez pas à modifier les clés de registre répertoriées, vous pouvez désactiver temporairement la protection anti-sabotage. La modification de registre précédente devra être réappliquée après une mise à niveau réussie du client.\nSEP 14.0 RTM / 14.0 MP1 ont un défaut qui empêche les clients SEP 14 d’honorer les LaunchSmcGui 0 valeur de clé de registre, lorsqu&#39;elle est correctement définie. Plusieurs instances de ccSvcHst.exe seront lancées pour chaque utilisateur connecté à un serveur Citrix ou Remote Desktop. Voir Processus persistant ccSvcHst.exe par utilisateur empêchant la fermeture de session en douceur.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.\nContenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server. Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles.\nCet article fait ne pas couvrent le déploiement de Symantec Endpoint Protection 12.1 ou 14 sur un poste de travail, ainsi que d&#39;autres problèmes d&#39;administration plus généraux ou les meilleures pratiques de serveur Citrix en général; Pour obtenir des conseils sur ces sujets, reportez-vous à la documentation correspondante.\nRésumé\nL&#39;objectif de ce livre blanc est de montrer que Symantec Endpoint Protection peut fonctionner correctement sur les serveurs de terminaux et, le cas échéant, de documenter toute modification requise de l&#39;architecture de Symantec Endpoint Protection afin d&#39;améliorer les performances ou la fiabilité de ces serveurs de terminaux. Les conclusions de ce livre blanc contribuent déjà à définir l&#39;orientation future des fonctionnalités SEP sur les serveurs Citrix et Terminal.\nQu&#39;est-ce que Windows Terminal Services?\nLe composant Terminal Server de Windows Server permet aux clients et aux périphériques distants d&#39;accéder aux ordinateurs de bureau et aux applications Windows Server et de les utiliser. Ces périphériques peuvent être des stations de travail Windows, Macintosh ou Linux, ainsi que des périphériques sans fil, des ordinateurs portables, des décodeurs ou potentiellement tout périphérique doté d&#39;une connexion réseau. Lorsque les services Terminal Server sont activés sur un serveur Windows, les utilisateurs peuvent se connecter à un bureau virtuel sur le serveur et toutes les applications sont exécutées sur le serveur plutôt que sur le périphérique client.\nConceptuellement, la conception est similaire à l&#39;utilisation de PCAnywhere, VNC ou de tout autre produit de contrôle à distance. Cependant, en exécutant un noyau spécial, un serveur Windows Terminal Server peut prendre en charge plusieurs utilisateurs se connectant au serveur simultanément, chacun exécutant son propre bureau virtuel. Un seul serveur peut potentiellement prendre en charge des dizaines, voire des centaines voire des milliers d&#39;utilisateurs simultanés.\nQu&#39;est-ce que Citrix Presentation Server?\nCitrix Presentation Server, membre de la famille de produits Citrix Delivery Center, est un système de distribution d&#39;applications Windows de bout en bout qui offre une virtualisation d&#39;applications côté client et côté serveur, pour des performances optimales de l&#39;application et des options de livraison flexibles. Grâce à l&#39;architecture applicative sécurisée, les entreprises peuvent centraliser les applications et les données dans des centres de données sécurisés, réduisant ainsi les coûts de gestion et de support, renforçant la sécurité des données et garantissant des performances rapides et fiables.\nPresentation Server permet aux services informatiques de fournir des applications sécurisées sous forme de service, offrant aux utilisateurs un accès à la demande tout en offrant la flexibilité nécessaire pour tirer parti des architectures d&#39;applications futures.\nExécution de Symantec Endpoint Protection sur des serveurs Terminal Server\nLe client Symantec Endpoint Protection s&#39;exécutera de manière acceptable sur les serveurs Windows Terminal Server. Cependant, quelques modifications peuvent être apportées afin d&#39;optimiser l&#39;expérience utilisateur globale.\nProtection antivirus et antispyware\nLes recommandations suivantes doivent être prises en compte:\nConfigurez Auto-Protect pour:","html":"<p>Les recommandations suivantes s&#039;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.\nContenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server. Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles.\nCet article fait ne pas couvrent le déploiement de Symantec Endpoint Protection 12.1 ou 14 sur un poste de travail, ainsi que d&#039;autres problèmes d&#039;administration plus généraux ou les meilleures pratiques de serveur Citrix en général; Pour obtenir des conseils sur ces sujets, reportez-vous à la documentation correspondante.\nRésumé\nL&#039;objectif de ce livre blanc est de montrer que Symantec Endpoint Protection peut fonctionner correctement sur les serveurs de terminaux et, le cas échéant, de documenter toute modification requise de l&#039;architecture de Symantec Endpoint Protection afin d&#039;améliorer les performances ou la fiabilité de ces serveurs de terminaux. Les conclusions de ce livre blanc contribuent déjà à définir l&#039;orientation future des fonctionnalités SEP sur les serveurs Citrix et Terminal.\nQu&#039;est-ce que Windows Terminal Services?\nLe composant Terminal Server de Windows Server permet aux clients et aux périphériques distants d&#039;accéder aux ordinateurs de bureau et aux applications Windows Server et de les utiliser. Ces périphériques peuvent être des stations de travail Windows, Macintosh ou Linux, ainsi que des périphériques sans fil, des ordinateurs portables, des décodeurs ou potentiellement tout périphérique doté d&#039;une connexion réseau. Lorsque les services Terminal Server sont activés sur un serveur Windows, les utilisateurs peuvent se connecter à un bureau virtuel sur le serveur et toutes les applications sont exécutées sur le serveur plutôt que sur le périphérique client.\nConceptuellement, la conception est similaire à l&#039;utilisation de PCAnywhere, VNC ou de tout autre produit de contrôle à distance. Cependant, en exécutant un noyau spécial, un serveur Windows Terminal Server peut prendre en charge plusieurs utilisateurs se connectant au serveur simultanément, chacun exécutant son propre bureau virtuel. Un seul serveur peut potentiellement prendre en charge des dizaines, voire des centaines voire des milliers d&#039;utilisateurs simultanés.\nQu&#039;est-ce que Citrix Presentation Server?\nCitrix Presentation Server, membre de la famille de produits Citrix Delivery Center, est un système de distribution d&#039;applications Windows de bout en bout qui offre une virtualisation d&#039;applications côté client et côté serveur, pour des performances optimales de l&#039;application et des options de livraison flexibles. Grâce à l&#039;architecture applicative sécurisée, les entreprises peuvent centraliser les applications et les données dans des centres de données sécurisés, réduisant ainsi les coûts de gestion et de support, renforçant la sécurité des données et garantissant des performances rapides et fiables.\nPresentation Server permet aux services informatiques de fournir des applications sécurisées sous forme de service, offrant aux utilisateurs un accès à la demande tout en offrant la flexibilité nécessaire pour tirer parti des architectures d&#039;applications futures.\nExécution de Symantec Endpoint Protection sur des serveurs Terminal Server\nLe client Symantec Endpoint Protection s&#039;exécutera de manière acceptable sur les serveurs Windows Terminal Server. Cependant, quelques modifications peuvent être apportées afin d&#039;optimiser l&#039;expérience utilisateur globale.\nProtection antivirus et antispyware\nLes recommandations suivantes doivent être prises en compte:\nConfigurez Auto-Protect pour:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Scan quand un fichier est modifié\nDésactiver l&#39;analyse du réseau","html":"<p>Scan quand un fichier est modifié\nDésactiver l&#039;analyse du réseau</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Exceptions centralisées\nSymantec recommande de:","html":"<p>Exceptions centralisées\nSymantec recommande de:</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Exclure le fichier d&#39;échange\nExclure le dossier du spouleur d&#39;impression\nSi le serveur est un serveur de licences, excluez le dossier et les bases de données du serveur de licences.","html":"<p>Exclure le fichier d&#039;échange\nExclure le dossier du spouleur d&#039;impression\nSi le serveur est un serveur de licences, excluez le dossier et les bases de données du serveur de licences.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Certains administrateurs de serveur peuvent souhaiter exclure de l&#39;analyse des profils de mobilité et / ou des dossiers «Mes documents» de leurs utilisateurs pour des raisons de sécurité. Bien que cela améliore les performances, Symantec ne recommande pas cette approche. En pratique, il s&#39;agit généralement du lieu où les risques de sécurité sont découverts.\nAnalyses planifiées\nSi une analyse planifiée est requise, elle doit être exécutée en plusieurs heures afin de minimiser l&#39;impact sur l&#39;utilisateur. En outre, ActiveScans lorsque les nouvelles définitions arrivent et que les analyses de démarrage ne doivent pas être exécutées, car elles pourraient entraîner une charge inutile sur le serveur Terminal Server pendant les heures de bureau.\nAutoprotection\nIl n’existe aucune recommandation de protection contre les falsifications pour un serveur exécutant uniquement les services Terminal Server.\nProtection contre les menaces réseau\nBien qu&#39;il ne soit pas recommandé d&#39;exécuter la protection contre les menaces réseau sur les serveurs de terminaux, il est tout à fait possible de le faire. L&#39;ensemble de règles par défaut de Symantec Endpoint Protection permettra à toutes les fonctions des services de terminal de fonctionner correctement. Toutefois, il convient de noter que si un jeu de règles personnalisé est créé, les services et ports suivants doivent être autorisés:","html":"<p>Certains administrateurs de serveur peuvent souhaiter exclure de l&#039;analyse des profils de mobilité et / ou des dossiers «Mes documents» de leurs utilisateurs pour des raisons de sécurité. Bien que cela améliore les performances, Symantec ne recommande pas cette approche. En pratique, il s&#039;agit généralement du lieu où les risques de sécurité sont découverts.\nAnalyses planifiées\nSi une analyse planifiée est requise, elle doit être exécutée en plusieurs heures afin de minimiser l&#039;impact sur l&#039;utilisateur. En outre, ActiveScans lorsque les nouvelles définitions arrivent et que les analyses de démarrage ne doivent pas être exécutées, car elles pourraient entraîner une charge inutile sur le serveur Terminal Server pendant les heures de bureau.\nAutoprotection\nIl n’existe aucune recommandation de protection contre les falsifications pour un serveur exécutant uniquement les services Terminal Server.\nProtection contre les menaces réseau\nBien qu&#039;il ne soit pas recommandé d&#039;exécuter la protection contre les menaces réseau sur les serveurs de terminaux, il est tout à fait possible de le faire. L&#039;ensemble de règles par défaut de Symantec Endpoint Protection permettra à toutes les fonctions des services de terminal de fonctionner correctement. Toutefois, il convient de noter que si un jeu de règles personnalisé est créé, les services et ports suivants doivent être autorisés:</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Port local","html":"<p>Port local</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Port distant","html":"<p>Port distant</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Entrant et sortant","html":"<p>Entrant et sortant</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Svchost.exe","html":"<p>Svchost.exe</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"3389","html":"<p>3389</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"1024-5000","html":"<p>1024-5000</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Connexion RDP","html":"<p>Connexion RDP</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Informations générales sur Symantec Endpoint Protection et les processus utilisateur\nLes administrateurs de serveurs Terminal Server doivent toujours garder à l&#39;esprit que l&#39;exécution du client SEP sur leurs serveurs Terminal Server ne protégera pas l&#39;ordinateur client contre les menaces. Selon la solution de terminal utilisée, Symantec propose une solution distincte pour ces applications (la plupart peuvent exécuter SEP, d&#39;autres peuvent nécessiter SEP pour XP Embedded) et vous devez en discuter avec votre partenaire Symantec, votre SE ou votre responsable de compte.\nFigure 1 &#8211; Processus SEP s&#39;exécutant sur des serveurs Terminal Server","html":"<p>Informations générales sur Symantec Endpoint Protection et les processus utilisateur\nLes administrateurs de serveurs Terminal Server doivent toujours garder à l&#039;esprit que l&#039;exécution du client SEP sur leurs serveurs Terminal Server ne protégera pas l&#039;ordinateur client contre les menaces. Selon la solution de terminal utilisée, Symantec propose une solution distincte pour ces applications (la plupart peuvent exécuter SEP, d&#039;autres peuvent nécessiter SEP pour XP Embedded) et vous devez en discuter avec votre partenaire Symantec, votre SE ou votre responsable de compte.\nFigure 1 &#8211; Processus SEP s&#039;exécutant sur des serveurs Terminal Server</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Lorsque vous exécutez le client SEP sur des serveurs Terminal Server, vous remarquerez que plusieurs instances de SmcGui.exe et de ccApp.exe sont en cours d&#39;exécution. En outre, sur les serveurs de terminaux 64 bits, vous verrez également ProtectionUtilSurrogate.exe s&#39;exécuter par utilisateur. Ce comportement est normal et ne devrait pas causer de problèmes lors de petits déploiements ou de scénarios d’administration à distance. Toutefois, dans certaines circonstances et en fonction du nombre de sessions utilisées, l&#39;utilisation de l&#39;UC peut atteindre 100% et l&#39;utilisation d&#39;une grande quantité de mémoire supplémentaire. Bien que ces processus soient requis pour une installation de client SEP pleinement opérationnelle, leur chargement sur les serveurs de terminaux peut être empêché avec un effet minimal pour l&#39;utilisateur final. Pour plus de détails sur la procédure à suivre, voir l’Annexe D.\nBien que le client SEP puisse être configuré pour prendre en charge plusieurs utilisateurs avec des stratégies individuelles, dans un environnement Terminal Server, cela se manifestera d&#39;une manière différente de celle que l&#39;on aurait pu imaginer. Si un utilisateur est connecté à la console du serveur, tous les utilisateurs distants se verront attribuer la même stratégie. S&#39;il n&#39;y a pas d&#39;utilisateur de console, tous les utilisateurs recevront la stratégie du premier utilisateur connecté.\nSymantec s&#39;efforce de changer cela afin que la fonctionnalité fonctionne correctement sur les serveurs Terminal Server, mais ce comportement est attendu pour le moment.\nConsidérations supplémentaires pour Symantec Endpoint Protection sur les produits Citrix\nComme pour les services Windows Terminal, Symantec Endpoint Protection s&#39;exécute sans problème majeur sur les environnements Citrix tant que toutes les recommandations précédentes sont prises en compte. De plus, certains composants de l&#39;application peuvent toutefois causer des problèmes. Celles-ci peuvent varier d&#39;un composant de pare-feu configuré de manière incorrecte, bloquant le trafic vers le module de protection anti-fraude, causant des problèmes avec certains composants de contrôle de l&#39;intégrité de Citrix.\nOutre les exclusions AntiVirus et AntiSpyware pour les serveurs Terminal Server standard, les exclusions suivantes sont recommandées pour les serveurs Citrix:","html":"<p>Lorsque vous exécutez le client SEP sur des serveurs Terminal Server, vous remarquerez que plusieurs instances de SmcGui.exe et de ccApp.exe sont en cours d&#039;exécution. En outre, sur les serveurs de terminaux 64 bits, vous verrez également ProtectionUtilSurrogate.exe s&#039;exécuter par utilisateur. Ce comportement est normal et ne devrait pas causer de problèmes lors de petits déploiements ou de scénarios d’administration à distance. Toutefois, dans certaines circonstances et en fonction du nombre de sessions utilisées, l&#039;utilisation de l&#039;UC peut atteindre 100% et l&#039;utilisation d&#039;une grande quantité de mémoire supplémentaire. Bien que ces processus soient requis pour une installation de client SEP pleinement opérationnelle, leur chargement sur les serveurs de terminaux peut être empêché avec un effet minimal pour l&#039;utilisateur final. Pour plus de détails sur la procédure à suivre, voir l’Annexe D.\nBien que le client SEP puisse être configuré pour prendre en charge plusieurs utilisateurs avec des stratégies individuelles, dans un environnement Terminal Server, cela se manifestera d&#039;une manière différente de celle que l&#039;on aurait pu imaginer. Si un utilisateur est connecté à la console du serveur, tous les utilisateurs distants se verront attribuer la même stratégie. S&#039;il n&#039;y a pas d&#039;utilisateur de console, tous les utilisateurs recevront la stratégie du premier utilisateur connecté.\nSymantec s&#039;efforce de changer cela afin que la fonctionnalité fonctionne correctement sur les serveurs Terminal Server, mais ce comportement est attendu pour le moment.\nConsidérations supplémentaires pour Symantec Endpoint Protection sur les produits Citrix\nComme pour les services Windows Terminal, Symantec Endpoint Protection s&#039;exécute sans problème majeur sur les environnements Citrix tant que toutes les recommandations précédentes sont prises en compte. De plus, certains composants de l&#039;application peuvent toutefois causer des problèmes. Celles-ci peuvent varier d&#039;un composant de pare-feu configuré de manière incorrecte, bloquant le trafic vers le module de protection anti-fraude, causant des problèmes avec certains composants de contrôle de l&#039;intégrité de Citrix.\nOutre les exclusions AntiVirus et AntiSpyware pour les serveurs Terminal Server standard, les exclusions suivantes sont recommandées pour les serveurs Citrix:</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Dossier des fichiers du programme Citrix\nBase de données de configuration Citrix si présente sur le serveur","html":"<p>Dossier des fichiers du programme Citrix\nBase de données de configuration Citrix si présente sur le serveur</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Symantec recommande que le processus suivant soit exclu de la protection anti-fraude sur les serveurs Citrix, car il est connu pour causer des problèmes:","html":"<p>Symantec recommande que le processus suivant soit exclu de la protection anti-fraude sur les serveurs Citrix, car il est connu pour causer des problèmes:</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"ctxcpusched.exe &#8211; pour plus de détails sur ce processus et sur la façon de créer une exclusion, reportez-vous à l’Annexe E.","html":"<p>ctxcpusched.exe &#8211; pour plus de détails sur ce processus et sur la façon de créer une exclusion, reportez-vous à l’Annexe E.</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Selon les serveurs de terminaux, si vous souhaitez exécuter le pare-feu SEP sur un serveur Citrix, vous pouvez le faire sans problème en utilisant la règle par défaut définie dans SEP 12.1 et les versions ultérieures. Si, toutefois, vous souhaitez créer un ensemble de règles personnalisées pour Citrix, les processus et les ports de communication suivants doivent être pris en compte:","html":"<p>Selon les serveurs de terminaux, si vous souhaitez exécuter le pare-feu SEP sur un serveur Citrix, vous pouvez le faire sans problème en utilisant la règle par défaut définie dans SEP 12.1 et les versions ultérieures. Si, toutefois, vous souhaitez créer un ensemble de règles personnalisées pour Citrix, les processus et les ports de communication suivants doivent être pris en compte:</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Port local","html":"<p>Port local</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Port distant","html":"<p>Port distant</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"Direction","html":"<p>Direction</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"Svchost.exe","html":"<p>Svchost.exe</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"TCP / 3389","html":"<p>TCP / 3389</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Connexion RDP","html":"<p>Connexion RDP</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"ntoskrnl.exe","html":"<p>ntoskrnl.exe</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"TCP / 80","html":"<p>TCP / 80</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Port par défaut pour le Web non sécurisé\nServeurs Web d&#39;interface et / ou navigation TCP + HTTP (port XML) et / ou port non sécurisé Citrix Secure Gateway Secure Ticket Authority (STA).","html":"<p>Port par défaut pour le Web non sécurisé\nServeurs Web d&#039;interface et / ou navigation TCP + HTTP (port XML) et / ou port non sécurisé Citrix Secure Gateway Secure Ticket Authority (STA).</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"TCP / 443","html":"<p>TCP / 443</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Port par défaut pour Citrix Secure Gateway, service de relais SSL, connexions Citrix ICA avec navigation SSL + HTTPS et connexions sécurisées à un serveur Web Citrix Web Interface). Il s’agit du seul port devant être ouvert sur un pare-feu externe pour des connexions sécurisées à Environnement Citrix Presentation Server utilisant la technologie Citrix Secure Gateway.","html":"<p>Port par défaut pour Citrix Secure Gateway, service de relais SSL, connexions Citrix ICA avec navigation SSL + HTTPS et connexions sécurisées à un serveur Web Citrix Web Interface). Il s’agit du seul port devant être ouvert sur un pare-feu externe pour des connexions sécurisées à Environnement Citrix Presentation Server utilisant la technologie Citrix Secure Gateway.</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"Svchost.exe","html":"<p>Svchost.exe</p>"},{"id":"text-40","type":"text","heading":"","plain_text":"TCP / 1494","html":"<p>TCP / 1494</p>"},{"id":"text-41","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-42","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-43","type":"text","heading":"","plain_text":"Port ICA par défaut, cela peut être modifié si nécessaire. Il n&#39;est pas nécessaire que ce port soit ouvert sur le pare-feu externe si vous utiliserez Citrix Secure Gateway pour Windows.","html":"<p>Port ICA par défaut, cela peut être modifié si nécessaire. Il n&#039;est pas nécessaire que ce port soit ouvert sur le pare-feu externe si vous utiliserez Citrix Secure Gateway pour Windows.</p>"},{"id":"text-44","type":"text","heading":"","plain_text":"ImaSrv.exe","html":"<p>ImaSrv.exe</p>"},{"id":"text-45","type":"text","heading":"","plain_text":"TCP / 2512 (sur le maître de la ferme)\n1024-5000 (sur télécommande\nserveur)","html":"<p>TCP / 2512 (sur le maître de la ferme)\n1024-5000 (sur télécommande\nserveur)</p>"},{"id":"text-46","type":"text","heading":"","plain_text":"TCP / 1024-\n5000 (pour\nMaître de la ferme) TCP / 2512\n(sur la télécommande\nServeur)","html":"<p>TCP / 1024-\n5000 (pour\nMaître de la ferme) TCP / 2512\n(sur la télécommande\nServeur)</p>"},{"id":"text-47","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-48","type":"text","heading":"","plain_text":"Communications entre serveurs Citrix","html":"<p>Communications entre serveurs Citrix</p>"},{"id":"text-49","type":"text","heading":"","plain_text":"ImaSrv.exe","html":"<p>ImaSrv.exe</p>"},{"id":"text-50","type":"text","heading":"","plain_text":"TCP / 2513","html":"<p>TCP / 2513</p>"},{"id":"text-51","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-52","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-53","type":"text","heading":"","plain_text":"Communication Citrix Management Console pour Presentation Server 4.0 avec le magasin de données Citrix IMA","html":"<p>Communication Citrix Management Console pour Presentation Server 4.0 avec le magasin de données Citrix IMA</p>"},{"id":"text-54","type":"text","heading":"","plain_text":"lmgrd.exe","html":"<p>lmgrd.exe</p>"},{"id":"text-55","type":"text","heading":"","plain_text":"TCP / 27000","html":"<p>TCP / 27000</p>"},{"id":"text-56","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-57","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-58","type":"text","heading":"","plain_text":"Le serveur de licences Citrix Access Suite et le démon License Manager communiquent via ce port","html":"<p>Le serveur de licences Citrix Access Suite et le démon License Manager communiquent via ce port</p>"},{"id":"text-59","type":"text","heading":"","plain_text":"CITRIX.exe","html":"<p>CITRIX.exe</p>"},{"id":"text-60","type":"text","heading":"","plain_text":"Dynamique par défaut, mais configurable, voir\nAnnexe F","html":"<p>Dynamique par défaut, mais configurable, voir\nAnnexe F</p>"},{"id":"text-61","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-62","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-63","type":"text","heading":"","plain_text":"Encapsuleur Citrix Licensing Server","html":"<p>Encapsuleur Citrix Licensing Server</p>"},{"id":"text-64","type":"text","heading":"","plain_text":"Svchost.exe","html":"<p>Svchost.exe</p>"},{"id":"text-65","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-66","type":"text","heading":"","plain_text":"TCP / 27000\n&amp; Dynamique,\ndépend de la configuration de CITRIX.exe","html":"<p>TCP / 27000\n&amp; Dynamique,\ndépend de la configuration de CITRIX.exe</p>"},{"id":"text-67","type":"text","heading":"","plain_text":"Sortant","html":"<p>Sortant</p>"},{"id":"text-68","type":"text","heading":"","plain_text":"Permet aux serveurs Citrix de communiquer avec un serveur de licences Citrix","html":"<p>Permet aux serveurs Citrix de communiquer avec un serveur de licences Citrix</p>"},{"id":"text-69","type":"text","heading":"","plain_text":"mmc.exe","html":"<p>mmc.exe</p>"},{"id":"text-70","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-71","type":"text","heading":"","plain_text":"Dynamique","html":"<p>Dynamique</p>"},{"id":"text-72","type":"text","heading":"","plain_text":"Sortant","html":"<p>Sortant</p>"},{"id":"text-73","type":"text","heading":"","plain_text":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","html":"<p>Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs</p>"},{"id":"text-74","type":"text","heading":"","plain_text":"ConfigMgrSvr.exe","html":"<p>ConfigMgrSvr.exe</p>"},{"id":"text-75","type":"text","heading":"","plain_text":"Dynamique","html":"<p>Dynamique</p>"},{"id":"text-76","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-77","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-78","type":"text","heading":"","plain_text":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","html":"<p>Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs</p>"},{"id":"text-79","type":"text","heading":"","plain_text":"Dllhost.exe","html":"<p>Dllhost.exe</p>"},{"id":"text-80","type":"text","heading":"","plain_text":"Dynamique","html":"<p>Dynamique</p>"},{"id":"text-81","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-82","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-83","type":"text","heading":"","plain_text":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","html":"<p>Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs</p>"},{"id":"text-84","type":"text","heading":"","plain_text":"Mfcom.exe","html":"<p>Mfcom.exe</p>"},{"id":"text-85","type":"text","heading":"","plain_text":"Dynamique","html":"<p>Dynamique</p>"},{"id":"text-86","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-87","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-88","type":"text","heading":"","plain_text":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","html":"<p>Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs</p>"},{"id":"text-89","type":"text","heading":"","plain_text":"SmaService.exe","html":"<p>SmaService.exe</p>"},{"id":"text-90","type":"text","heading":"","plain_text":"Dynamique","html":"<p>Dynamique</p>"},{"id":"text-91","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-92","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-93","type":"text","heading":"","plain_text":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs","html":"<p>Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs</p>"},{"id":"text-94","type":"text","heading":"","plain_text":"XTE.exe","html":"<p>XTE.exe</p>"},{"id":"text-95","type":"text","heading":"","plain_text":"TCP / 2598","html":"<p>TCP / 2598</p>"},{"id":"text-96","type":"text","heading":"","plain_text":"TCP / 1024-\n5000","html":"<p>TCP / 1024-\n5000</p>"},{"id":"text-97","type":"text","heading":"","plain_text":"Entrant","html":"<p>Entrant</p>"},{"id":"text-98","type":"text","heading":"","plain_text":"Session ICA avec communications de fiabilité de session client à serveur. Ce port est utilisé uniquement lorsque la fiabilité de session est activée.","html":"<p>Session ICA avec communications de fiabilité de session client à serveur. Ce port est utilisé uniquement lorsque la fiabilité de session est activée.</p>"},{"id":"text-99","type":"text","heading":"","plain_text":"Dans le cas de services utilisant des ports dynamiques sur des serveurs, il est recommandé d&#39;utiliser un groupe d&#39;hôtes contenant les adresses IP des serveurs Citrix de votre organisation. Ce groupe a été pré-créé dans la stratégie de pare-feu fournie, vous devez simplement y ajouter vos adresses de serveur Citrix.\nNotez que les administrateurs ne verront que plusieurs instances de SmcGui.exe, ccApp.exe et ProtectionUtilSurrogate.exe s’ils publient un poste de travail de serveur complet via Citrix. Si les applications publiées sont utilisées uniquement, il n&#39;y aura pas d&#39;instances multiples de ces processus et il n&#39;y a aucune obligation de suivre les étapes décrites à l&#39;annexe D.\nUtilisation de Symantec Endpoint Protection Manager sur des serveurs Terminal Server\nBien qu&#39;il soit possible d&#39;exécuter Symantec Endpoint Protection Manager sur un serveur Terminal Server, il est déconseillé si le serveur Terminal Server doit héberger un grand nombre de sessions de terminal en raison de la surcharge de performances des services du gestionnaire, notamment lors de la mise à jour des définitions et de l&#39;exécution. la console Java.","html":"<p>Dans le cas de services utilisant des ports dynamiques sur des serveurs, il est recommandé d&#039;utiliser un groupe d&#039;hôtes contenant les adresses IP des serveurs Citrix de votre organisation. Ce groupe a été pré-créé dans la stratégie de pare-feu fournie, vous devez simplement y ajouter vos adresses de serveur Citrix.\nNotez que les administrateurs ne verront que plusieurs instances de SmcGui.exe, ccApp.exe et ProtectionUtilSurrogate.exe s’ils publient un poste de travail de serveur complet via Citrix. Si les applications publiées sont utilisées uniquement, il n&#039;y aura pas d&#039;instances multiples de ces processus et il n&#039;y a aucune obligation de suivre les étapes décrites à l&#039;annexe D.\nUtilisation de Symantec Endpoint Protection Manager sur des serveurs Terminal Server\nBien qu&#039;il soit possible d&#039;exécuter Symantec Endpoint Protection Manager sur un serveur Terminal Server, il est déconseillé si le serveur Terminal Server doit héberger un grand nombre de sessions de terminal en raison de la surcharge de performances des services du gestionnaire, notamment lors de la mise à jour des définitions et de l&#039;exécution. la console Java.</p>"},{"id":"text-100","type":"text","heading":"","plain_text":"Conclusion\nEn conclusion, il est évident que le client Symantec Endpoint Protection fonctionnera sur des serveurs terminaux et Citrix lorsqu&#39;il sera installé «prêt à l&#39;emploi». Cependant, un certain nombre d&#39;optimisations de produits et de configurations peuvent être apportées pour améliorer considérablement la fiabilité et les performances. dans cet environnement particulier.\nLes futures versions de Symantec Endpoint Protection sont déjà en cours de développement et de nombreuses modifications ont été apportées au code afin de fournir une meilleure optimisation dans les environnements de services de terminaux. Tant que ces améliorations ne seront pas réalisées, les étapes de ce livre blanc fourniront les mêmes avantages en termes de performances.\nToutes les étapes de ce livre blanc ont déjà été effectuées sur plusieurs déploiements Citrix de grande envergure sur les sites des clients Symantec et tous les participants ont été extrêmement impressionnés par les avantages en termes de performances induits par ces modifications.\nAnnexe A: Méthodologie de test\nLors de la rédaction de ce livre blanc, l&#39;environnement suivant a été créé:\nFigure 2 &#8211; Environnement de test des services Terminal Server","html":"<p>Conclusion\nEn conclusion, il est évident que le client Symantec Endpoint Protection fonctionnera sur des serveurs terminaux et Citrix lorsqu&#039;il sera installé «prêt à l&#039;emploi». Cependant, un certain nombre d&#039;optimisations de produits et de configurations peuvent être apportées pour améliorer considérablement la fiabilité et les performances. dans cet environnement particulier.\nLes futures versions de Symantec Endpoint Protection sont déjà en cours de développement et de nombreuses modifications ont été apportées au code afin de fournir une meilleure optimisation dans les environnements de services de terminaux. Tant que ces améliorations ne seront pas réalisées, les étapes de ce livre blanc fourniront les mêmes avantages en termes de performances.\nToutes les étapes de ce livre blanc ont déjà été effectuées sur plusieurs déploiements Citrix de grande envergure sur les sites des clients Symantec et tous les participants ont été extrêmement impressionnés par les avantages en termes de performances induits par ces modifications.\nAnnexe A: Méthodologie de test\nLors de la rédaction de ce livre blanc, l&#039;environnement suivant a été créé:\nFigure 2 &#8211; Environnement de test des services Terminal Server</p>"},{"id":"text-101","type":"text","heading":"","plain_text":"CITRIX32 &#8211; un serveur Windows 2003 32 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nCITRIX64 &#8211; un serveur Windows 2003 64 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nWTS32 &#8211; un serveur Windows 2003 32 bits exécutant les services Terminal Server en mode application\nWTS64 &#8211; un serveur Windows 2003 64 bits exécutant les services Terminal Server en mode application\nSYMDC &#8211; un contrôleur de domaine Windows 2003 32 bits pour le domaine: SYMCTEST\nSEPM &#8211; un serveur membre Windows 2003 32 bits exécutant Symantec Endpoint Protection Manager\nXPCLIENT &#8211; un ordinateur client Windows XP 32 bits, exécutant le client ICA et le Bureau à distance","html":"<p>CITRIX32 &#8211; un serveur Windows 2003 32 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nCITRIX64 &#8211; un serveur Windows 2003 64 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nWTS32 &#8211; un serveur Windows 2003 32 bits exécutant les services Terminal Server en mode application\nWTS64 &#8211; un serveur Windows 2003 64 bits exécutant les services Terminal Server en mode application\nSYMDC &#8211; un contrôleur de domaine Windows 2003 32 bits pour le domaine: SYMCTEST\nSEPM &#8211; un serveur membre Windows 2003 32 bits exécutant Symantec Endpoint Protection Manager\nXPCLIENT &#8211; un ordinateur client Windows XP 32 bits, exécutant le client ICA et le Bureau à distance</p>"},{"id":"text-102","type":"text","heading":"","plain_text":"Comme le montre le diagramme ci-dessus, un domaine «SYMCTEST» a été créé: tous les serveurs et clients étaient membres de ce domaine lors des tests. Les deux serveurs Citrix ont été joints à la même batterie de serveurs Citrix &#8211; «CitrixFarm». CITRIX64 a servi de serveur principal. Afin de tester, l&#39;accès anonyme aux applications Citrix a été configuré. Les applications professionnelles courantes, telles que Microsoft Word et Excel, ont été installées sur les serveurs Citrix et ont été publiées via l&#39;interface Web Citrix. En outre, un bureau complet a également été publié.\nSymantec Endpoint Protection Manager a été installé sur le serveur «SEPM». Des packages ont ensuite été créés pour les serveurs et déployés à partir de la console. Le pare-feu Windows a été désactivé sur tous les serveurs, car le pare-feu SEP était utilisé, initialement avec la stratégie de pare-feu par défaut à partir de 12.1 et ultérieurement avec une stratégie développée sur mesure.\nÀ l&#39;aide du client XPCLIENT, plusieurs sessions de bureau à distance ont été établies pour chaque serveur Windows Terminal Server et les processus de gestion des performances et des tâches ont été observés. De la même manière, 10 sessions anonymes ont été établies sur chaque serveur Citrix. Des tests distincts ont été effectués pour les applications publiées et le poste de travail publié. Dans les deux cas, le gestionnaire de tâches a été observé à partir d&#39;une connexion à la console.\nDes modifications ont ensuite été apportées aux clients sur les serveurs et des tests supplémentaires ont été effectués pour voir la différence de performances et de processus chargés. Chaque modification a été effectuée séparément, puis testée.\nUne fois l&#39;optimisation des processus et des anti-virus et anti-logiciels espions terminée, le jeu de règles de pare-feu a été démarré. Un jeu de règles initial a été mis en place, autorisant toutes les communications vers et depuis le contrôleur de domaine. Il bloque et consigne tout le trafic supplémentaire. Des règles ont ensuite été créées pour chaque règle de blocage autorisant les processus Citrix et Terminal Server jusqu&#39;à ce qu&#39;il n&#39;y ait plus de demandes bloquées liées aux processus Citrix ou Terminal Services. Tous les tests ont ensuite été réexécutés avec ce nouveau jeu de règles utilisé pour confirmer la fonctionnalité globale. En outre, des tâches d&#39;administration de batterie de serveurs Citrix ont également été effectuées à partir de chaque serveur Citrix afin de garantir le bon fonctionnement des communications entre serveurs.\nUne fois tous les changements de performances et les tests terminés, des tests de fonctionnalité ont été exécutés sur les clients SEP exécutés sur les serveurs pour prouver que les fonctionnalités essentielles n&#39;avaient pas été affectées par les modifications mises en place. Des détections de virus se produisaient toujours et les utilisateurs étaient avertis, les clients pouvaient être gérés à partir de la console de gestion et accepteraient les commandes et mettraient à jour le contenu et les stratégies.\nAnnexe B: Processus clés sur les services de terminal Windows\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant SEP Client:","html":"<p>Comme le montre le diagramme ci-dessus, un domaine «SYMCTEST» a été créé: tous les serveurs et clients étaient membres de ce domaine lors des tests. Les deux serveurs Citrix ont été joints à la même batterie de serveurs Citrix &#8211; «CitrixFarm». CITRIX64 a servi de serveur principal. Afin de tester, l&#039;accès anonyme aux applications Citrix a été configuré. Les applications professionnelles courantes, telles que Microsoft Word et Excel, ont été installées sur les serveurs Citrix et ont été publiées via l&#039;interface Web Citrix. En outre, un bureau complet a également été publié.\nSymantec Endpoint Protection Manager a été installé sur le serveur «SEPM». Des packages ont ensuite été créés pour les serveurs et déployés à partir de la console. Le pare-feu Windows a été désactivé sur tous les serveurs, car le pare-feu SEP était utilisé, initialement avec la stratégie de pare-feu par défaut à partir de 12.1 et ultérieurement avec une stratégie développée sur mesure.\nÀ l&#039;aide du client XPCLIENT, plusieurs sessions de bureau à distance ont été établies pour chaque serveur Windows Terminal Server et les processus de gestion des performances et des tâches ont été observés. De la même manière, 10 sessions anonymes ont été établies sur chaque serveur Citrix. Des tests distincts ont été effectués pour les applications publiées et le poste de travail publié. Dans les deux cas, le gestionnaire de tâches a été observé à partir d&#039;une connexion à la console.\nDes modifications ont ensuite été apportées aux clients sur les serveurs et des tests supplémentaires ont été effectués pour voir la différence de performances et de processus chargés. Chaque modification a été effectuée séparément, puis testée.\nUne fois l&#039;optimisation des processus et des anti-virus et anti-logiciels espions terminée, le jeu de règles de pare-feu a été démarré. Un jeu de règles initial a été mis en place, autorisant toutes les communications vers et depuis le contrôleur de domaine. Il bloque et consigne tout le trafic supplémentaire. Des règles ont ensuite été créées pour chaque règle de blocage autorisant les processus Citrix et Terminal Server jusqu&#039;à ce qu&#039;il n&#039;y ait plus de demandes bloquées liées aux processus Citrix ou Terminal Services. Tous les tests ont ensuite été réexécutés avec ce nouveau jeu de règles utilisé pour confirmer la fonctionnalité globale. En outre, des tâches d&#039;administration de batterie de serveurs Citrix ont également été effectuées à partir de chaque serveur Citrix afin de garantir le bon fonctionnement des communications entre serveurs.\nUne fois tous les changements de performances et les tests terminés, des tests de fonctionnalité ont été exécutés sur les clients SEP exécutés sur les serveurs pour prouver que les fonctionnalités essentielles n&#039;avaient pas été affectées par les modifications mises en place. Des détections de virus se produisaient toujours et les utilisateurs étaient avertis, les clients pouvaient être gérés à partir de la console de gestion et accepteraient les commandes et mettraient à jour le contenu et les stratégies.\nAnnexe B: Processus clés sur les services de terminal Windows\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant SEP Client:</p>"},{"id":"text-103","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-104","type":"text","heading":"","plain_text":"Par utilisateur","html":"<p>Par utilisateur</p>"},{"id":"text-105","type":"text","heading":"","plain_text":"Vendeur","html":"<p>Vendeur</p>"},{"id":"text-106","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-107","type":"text","heading":"","plain_text":"Smc.exe","html":"<p>Smc.exe</p>"},{"id":"text-108","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-109","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-110","type":"text","heading":"","plain_text":"Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM","html":"<p>Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM</p>"},{"id":"text-111","type":"text","heading":"","plain_text":"SmcGui.exe","html":"<p>SmcGui.exe</p>"},{"id":"text-112","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-113","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-114","type":"text","heading":"","plain_text":"Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau","html":"<p>Fournit l&#039;icône de la barre d&#039;état système pour SEP et surveille le trafic réseau</p>"},{"id":"text-115","type":"text","heading":"","plain_text":"ccApp.exe","html":"<p>ccApp.exe</p>"},{"id":"text-116","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-117","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-118","type":"text","heading":"","plain_text":"Analyse du courrier électronique du client SEP","html":"<p>Analyse du courrier électronique du client SEP</p>"},{"id":"text-119","type":"text","heading":"","plain_text":"ccSvcHost.exe","html":"<p>ccSvcHost.exe</p>"},{"id":"text-120","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-121","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-122","type":"text","heading":"","plain_text":"Composant du gestionnaire d&#39;événements","html":"<p>Composant du gestionnaire d&#039;événements</p>"},{"id":"text-123","type":"text","heading":"","plain_text":"Rtvscan.exe","html":"<p>Rtvscan.exe</p>"},{"id":"text-124","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-125","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-126","type":"text","heading":"","plain_text":"Composant d&#39;analyse de virus en temps réel","html":"<p>Composant d&#039;analyse de virus en temps réel</p>"},{"id":"text-127","type":"text","heading":"","plain_text":"SymCorpUI.exe","html":"<p>SymCorpUI.exe</p>"},{"id":"text-128","type":"text","heading":"","plain_text":"Seulement quand ouvert","html":"<p>Seulement quand ouvert</p>"},{"id":"text-129","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-130","type":"text","heading":"","plain_text":"Le client Symantec Endpoint Protection\nInterface graphique","html":"<p>Le client Symantec Endpoint Protection\nInterface graphique</p>"},{"id":"text-131","type":"text","heading":"","plain_text":"Lserver.exe","html":"<p>Lserver.exe</p>"},{"id":"text-132","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-133","type":"text","heading":"","plain_text":"Microsoft","html":"<p>Microsoft</p>"},{"id":"text-134","type":"text","heading":"","plain_text":"Composant Licence Terminal Server (si le serveur est un serveur de licences)","html":"<p>Composant Licence Terminal Server (si le serveur est un serveur de licences)</p>"},{"id":"text-135","type":"text","heading":"","plain_text":"De plus, sur les serveurs 64 bits, les processus suivants sont présents:","html":"<p>De plus, sur les serveurs 64 bits, les processus suivants sont présents:</p>"},{"id":"text-136","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-137","type":"text","heading":"","plain_text":"Par\nUtilisateur","html":"<p>Par\nUtilisateur</p>"},{"id":"text-138","type":"text","heading":"","plain_text":"Vendeur","html":"<p>Vendeur</p>"},{"id":"text-139","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-140","type":"text","heading":"","plain_text":"ProtectionUtilSurrogate.exe","html":"<p>ProtectionUtilSurrogate.exe</p>"},{"id":"text-141","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-142","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-143","type":"text","heading":"","plain_text":"Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.","html":"<p>Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.</p>"},{"id":"text-144","type":"text","heading":"","plain_text":"Annexe C: Processus clés sur les produits Citrix\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant Citrix Presentation Server &amp; SEP Client:","html":"<p>Annexe C: Processus clés sur les produits Citrix\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant Citrix Presentation Server &amp; SEP Client:</p>"},{"id":"text-145","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-146","type":"text","heading":"","plain_text":"Par\nUtilisateur","html":"<p>Par\nUtilisateur</p>"},{"id":"text-147","type":"text","heading":"","plain_text":"Vendeur","html":"<p>Vendeur</p>"},{"id":"text-148","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-149","type":"text","heading":"","plain_text":"Smc.exe","html":"<p>Smc.exe</p>"},{"id":"text-150","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-151","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-152","type":"text","heading":"","plain_text":"Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM","html":"<p>Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM</p>"},{"id":"text-153","type":"text","heading":"","plain_text":"SmcGui.exe","html":"<p>SmcGui.exe</p>"},{"id":"text-154","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-155","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-156","type":"text","heading":"","plain_text":"Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau","html":"<p>Fournit l&#039;icône de la barre d&#039;état système pour SEP et surveille le trafic réseau</p>"},{"id":"text-157","type":"text","heading":"","plain_text":"ccApp.exe","html":"<p>ccApp.exe</p>"},{"id":"text-158","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-159","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-160","type":"text","heading":"","plain_text":"Analyse du courrier électronique du client SEP","html":"<p>Analyse du courrier électronique du client SEP</p>"},{"id":"text-161","type":"text","heading":"","plain_text":"ccSvcHost.exe","html":"<p>ccSvcHost.exe</p>"},{"id":"text-162","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-163","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-164","type":"text","heading":"","plain_text":"Composant du gestionnaire d&#39;événements","html":"<p>Composant du gestionnaire d&#039;événements</p>"},{"id":"text-165","type":"text","heading":"","plain_text":"Rtvscan.exe","html":"<p>Rtvscan.exe</p>"},{"id":"text-166","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-167","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-168","type":"text","heading":"","plain_text":"Composant d&#39;analyse de virus en temps réel","html":"<p>Composant d&#039;analyse de virus en temps réel</p>"},{"id":"text-169","type":"text","heading":"","plain_text":"SymCorpUI.exe","html":"<p>SymCorpUI.exe</p>"},{"id":"text-170","type":"text","heading":"","plain_text":"Seulement quand ouvert","html":"<p>Seulement quand ouvert</p>"},{"id":"text-171","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-172","type":"text","heading":"","plain_text":"Le client Symantec Endpoint Protection\nInterface graphique","html":"<p>Le client Symantec Endpoint Protection\nInterface graphique</p>"},{"id":"text-173","type":"text","heading":"","plain_text":"Lserver.exe","html":"<p>Lserver.exe</p>"},{"id":"text-174","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-175","type":"text","heading":"","plain_text":"Microsoft","html":"<p>Microsoft</p>"},{"id":"text-176","type":"text","heading":"","plain_text":"Composant Licence Terminal Server (si le serveur est un serveur de licences)","html":"<p>Composant Licence Terminal Server (si le serveur est un serveur de licences)</p>"},{"id":"text-177","type":"text","heading":"","plain_text":"CITRIX.exe","html":"<p>CITRIX.exe</p>"},{"id":"text-178","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-179","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-180","type":"text","heading":"","plain_text":"Encapsuleur Citrix License Server (si le serveur est un\nServeur de licences Citrix)","html":"<p>Encapsuleur Citrix License Server (si le serveur est un\nServeur de licences Citrix)</p>"},{"id":"text-181","type":"text","heading":"","plain_text":"CdfSvc.exe","html":"<p>CdfSvc.exe</p>"},{"id":"text-182","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-183","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-184","type":"text","heading":"","plain_text":"Serveur COM de fonction de diagnostic &#8211; gère le suivi des fonctions de diagnostic lorsqu&#39;il est utilisé pour diagnostiquer des problèmes avec le serveur Citrix","html":"<p>Serveur COM de fonction de diagnostic &#8211; gère le suivi des fonctions de diagnostic lorsqu&#039;il est utilisé pour diagnostiquer des problèmes avec le serveur Citrix</p>"},{"id":"text-185","type":"text","heading":"","plain_text":"cdmsvc.exe","html":"<p>cdmsvc.exe</p>"},{"id":"text-186","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-187","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-188","type":"text","heading":"","plain_text":"Gère le mappage des lecteurs et périphériques clients dans les sessions ICA","html":"<p>Gère le mappage des lecteurs et périphériques clients dans les sessions ICA</p>"},{"id":"text-189","type":"text","heading":"","plain_text":"Citrix_GTLicensingProv.exe","html":"<p>Citrix_GTLicensingProv.exe</p>"},{"id":"text-190","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-191","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-192","type":"text","heading":"","plain_text":"Fournit des informations et des notifications concernant les événements de licence sur le serveur de licences (si le serveur est un serveur de licences Citrix)","html":"<p>Fournit des informations et des notifications concernant les événements de licence sur le serveur de licences (si le serveur est un serveur de licences Citrix)</p>"},{"id":"text-193","type":"text","heading":"","plain_text":"ConfigMgrSvr.exe","html":"<p>ConfigMgrSvr.exe</p>"},{"id":"text-194","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-195","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-196","type":"text","heading":"","plain_text":"Citrix Configuration Management Server","html":"<p>Citrix Configuration Management Server</p>"},{"id":"text-197","type":"text","heading":"","plain_text":"CpSvc.exe","html":"<p>CpSvc.exe</p>"},{"id":"text-198","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-199","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-200","type":"text","heading":"","plain_text":"Citrix Print Manager Service &#8211; gère la création d’imprimantes et l’utilisation des pilotes dans les sessions Citrix","html":"<p>Citrix Print Manager Service &#8211; gère la création d’imprimantes et l’utilisation des pilotes dans les sessions Citrix</p>"},{"id":"text-201","type":"text","heading":"","plain_text":"ctxcpusched.exe","html":"<p>ctxcpusched.exe</p>"},{"id":"text-202","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-203","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-204","type":"text","heading":"","plain_text":"Gestion de l’utilisation de l’utilisation du processeur / gestion des ressources &#8211; Utilisée dans les éditions Enterprise et Platinum pour gérer la consommation des ressources du serveur","html":"<p>Gestion de l’utilisation de l’utilisation du processeur / gestion des ressources &#8211; Utilisée dans les éditions Enterprise et Platinum pour gérer la consommation des ressources du serveur</p>"},{"id":"text-205","type":"text","heading":"","plain_text":"CtxSFOSvc.exe","html":"<p>CtxSFOSvc.exe</p>"},{"id":"text-206","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-207","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-208","type":"text","heading":"","plain_text":"Optimisation de la mémoire virtuelle Citrix &#8211; Utilisée\ndans les éditions Enterprise et Platinum pour rebaser les DLL afin de libérer de la mémoire sur le serveur","html":"<p>Optimisation de la mémoire virtuelle Citrix &#8211; Utilisée\ndans les éditions Enterprise et Platinum pour rebaser les DLL afin de libérer de la mémoire sur le serveur</p>"},{"id":"text-209","type":"text","heading":"","plain_text":"ctxwmisvc.exe","html":"<p>ctxwmisvc.exe</p>"},{"id":"text-210","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-211","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-212","type":"text","heading":"","plain_text":"Service Citrix WMI &#8211; utilisé pour fournir les classes Citrix WMI à des fins d&#39;information et de gestion","html":"<p>Service Citrix WMI &#8211; utilisé pour fournir les classes Citrix WMI à des fins d&#039;information et de gestion</p>"},{"id":"text-213","type":"text","heading":"","plain_text":"encsvc.exe","html":"<p>encsvc.exe</p>"},{"id":"text-214","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-215","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-216","type":"text","heading":"","plain_text":"Citrix Encryption Service &#8211; Gère le chiffrement entre le périphérique client et le serveur Citrix.","html":"<p>Citrix Encryption Service &#8211; Gère le chiffrement entre le périphérique client et le serveur Citrix.</p>"},{"id":"text-217","type":"text","heading":"","plain_text":"HCAService.exe","html":"<p>HCAService.exe</p>"},{"id":"text-218","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-219","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-220","type":"text","heading":"","plain_text":"Citrix Health Monitoring and Recovery &#8211; Fournit des services de surveillance de l&#39;intégrité et de récupération en cas de problème","html":"<p>Citrix Health Monitoring and Recovery &#8211; Fournit des services de surveillance de l&#039;intégrité et de récupération en cas de problème</p>"},{"id":"text-221","type":"text","heading":"","plain_text":"icabar.exe","html":"<p>icabar.exe</p>"},{"id":"text-222","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-223","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-224","type":"text","heading":"","plain_text":"Barre d&#39;outils Citrix Systems","html":"<p>Barre d&#039;outils Citrix Systems</p>"},{"id":"text-225","type":"text","heading":"","plain_text":"IMAAdvanceSrv.exe","html":"<p>IMAAdvanceSrv.exe</p>"},{"id":"text-226","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-227","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-228","type":"text","heading":"","plain_text":"Citrix Services Manager &#8211; Permet aux composants de Presentation Server d&#39;interagir avec le système d&#39;exploitation","html":"<p>Citrix Services Manager &#8211; Permet aux composants de Presentation Server d&#039;interagir avec le système d&#039;exploitation</p>"},{"id":"text-229","type":"text","heading":"","plain_text":"ImaSrv.exe","html":"<p>ImaSrv.exe</p>"},{"id":"text-230","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-231","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-232","type":"text","heading":"","plain_text":"Architecture de gestion indépendante Citrix &#8211; fournit des services de gestion au sein de la batterie de serveurs Citrix","html":"<p>Architecture de gestion indépendante Citrix &#8211; fournit des services de gestion au sein de la batterie de serveurs Citrix</p>"},{"id":"text-233","type":"text","heading":"","plain_text":"lmgrd.exe","html":"<p>lmgrd.exe</p>"},{"id":"text-234","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-235","type":"text","heading":"","plain_text":"Macrovision\nsociété","html":"<p>Macrovision\nsociété</p>"},{"id":"text-236","type":"text","heading":"","plain_text":"Citrix Licensing &#8211; Gère l&#39;attribution de licences sur le serveur de licences (si le serveur est un serveur de licences Citrix)","html":"<p>Citrix Licensing &#8211; Gère l&#039;attribution de licences sur le serveur de licences (si le serveur est un serveur de licences Citrix)</p>"},{"id":"text-237","type":"text","heading":"","plain_text":"mfcom.exe","html":"<p>mfcom.exe</p>"},{"id":"text-238","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-239","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-240","type":"text","heading":"","plain_text":"Service Citrix MFCOM &#8211; Fournit des services COM permettant des connexions à distance des consoles de gestion.","html":"<p>Service Citrix MFCOM &#8211; Fournit des services COM permettant des connexions à distance des consoles de gestion.</p>"},{"id":"text-241","type":"text","heading":"","plain_text":"pnagent.exe","html":"<p>pnagent.exe</p>"},{"id":"text-242","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-243","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-244","type":"text","heading":"","plain_text":"Programme de voisinage du client Citrix ICA\nAgent","html":"<p>Programme de voisinage du client Citrix ICA\nAgent</p>"},{"id":"text-245","type":"text","heading":"","plain_text":"RadeObj.exe","html":"<p>RadeObj.exe</p>"},{"id":"text-246","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-247","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-248","type":"text","heading":"","plain_text":"Serveur COM de session client Citrix Streaming Client","html":"<p>Serveur COM de session client Citrix Streaming Client</p>"},{"id":"text-249","type":"text","heading":"","plain_text":"RadeSvc.exe","html":"<p>RadeSvc.exe</p>"},{"id":"text-250","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-251","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-252","type":"text","heading":"","plain_text":"Citrix Streaming Service &#8211; utilisé dans\nVersions Enterprise et Platinum pour gérer Citrix Streaming Client lors de la diffusion d&#39;applications","html":"<p>Citrix Streaming Service &#8211; utilisé dans\nVersions Enterprise et Platinum pour gérer Citrix Streaming Client lors de la diffusion d&#039;applications</p>"},{"id":"text-253","type":"text","heading":"","plain_text":"SmaService.exe","html":"<p>SmaService.exe</p>"},{"id":"text-254","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-255","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-256","type":"text","heading":"","plain_text":"Service Citrix SMA &#8211; Surveille le journal des événements\net Citrix WMI pour déclencher des alertes dans la console Access Suite ou la console Access Management","html":"<p>Service Citrix SMA &#8211; Surveille le journal des événements\net Citrix WMI pour déclencher des alertes dans la console Access Suite ou la console Access Management</p>"},{"id":"text-257","type":"text","heading":"","plain_text":"ssonsvr.exe","html":"<p>ssonsvr.exe</p>"},{"id":"text-258","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-259","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-260","type":"text","heading":"","plain_text":"Citrix Program Neighborhood et Single\nAgent de connexion","html":"<p>Citrix Program Neighborhood et Single\nAgent de connexion</p>"},{"id":"text-261","type":"text","heading":"","plain_text":"Tomcat.exe","html":"<p>Tomcat.exe</p>"},{"id":"text-262","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-263","type":"text","heading":"","plain_text":"Alexandria Software Consulting","html":"<p>Alexandria Software Consulting</p>"},{"id":"text-264","type":"text","heading":"","plain_text":"Citrix License Management Console &#8211; fournit l&#39;interface Web pour l&#39;administration des licences","html":"<p>Citrix License Management Console &#8211; fournit l&#039;interface Web pour l&#039;administration des licences</p>"},{"id":"text-265","type":"text","heading":"","plain_text":"wfshell.exe","html":"<p>wfshell.exe</p>"},{"id":"text-266","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-267","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-268","type":"text","heading":"","plain_text":"Citrix WinFrame Shell &#8211; Coque transparente du moteur Windows","html":"<p>Citrix WinFrame Shell &#8211; Coque transparente du moteur Windows</p>"},{"id":"text-269","type":"text","heading":"","plain_text":"XTE.exe","html":"<p>XTE.exe</p>"},{"id":"text-270","type":"text","heading":"","plain_text":"Non","html":"<p>Non</p>"},{"id":"text-271","type":"text","heading":"","plain_text":"Citrix","html":"<p>Citrix</p>"},{"id":"text-272","type":"text","heading":"","plain_text":"Citrix XTE Server &#8211; gère le relais SSL et\nFonctionnalité de fiabilité de session","html":"<p>Citrix XTE Server &#8211; gère le relais SSL et\nFonctionnalité de fiabilité de session</p>"},{"id":"text-273","type":"text","heading":"","plain_text":"De plus, sur les serveurs 64 bits, les processus suivants sont présents:","html":"<p>De plus, sur les serveurs 64 bits, les processus suivants sont présents:</p>"},{"id":"text-274","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-275","type":"text","heading":"","plain_text":"Par utilisateur","html":"<p>Par utilisateur</p>"},{"id":"text-276","type":"text","heading":"","plain_text":"Vendeur","html":"<p>Vendeur</p>"},{"id":"text-277","type":"text","heading":"","plain_text":"La description","html":"<p>La description</p>"},{"id":"text-278","type":"text","heading":"","plain_text":"ProtectionUtilSurrogate.exe","html":"<p>ProtectionUtilSurrogate.exe</p>"},{"id":"text-279","type":"text","heading":"","plain_text":"Oui","html":"<p>Oui</p>"},{"id":"text-280","type":"text","heading":"","plain_text":"Symantec","html":"<p>Symantec</p>"},{"id":"text-281","type":"text","heading":"","plain_text":"Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.","html":"<p>Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI.</p>"},{"id":"text-282","type":"text","heading":"","plain_text":"Annexe D: Empêcher SmcGui, ProtectionUtilSurrogate et ccApp de s&#39;exécuter pour tous les utilisateurs","html":"<p>Annexe D: Empêcher SmcGui, ProtectionUtilSurrogate et ccApp de s&#039;exécuter pour tous les utilisateurs</p>"},{"id":"text-283","type":"text","heading":"","plain_text":"Nom du processus","html":"<p>Nom du processus</p>"},{"id":"text-284","type":"text","heading":"","plain_text":"SmcGui.exe","html":"<p>SmcGui.exe</p>"},{"id":"text-285","type":"text","heading":"","plain_text":"ProtectionUtilSurrogate.exe","html":"<p>ProtectionUtilSurrogate.exe</p>"},{"id":"text-286","type":"text","heading":"","plain_text":"ccApp.exe","html":"<p>ccApp.exe</p>"},{"id":"text-287","type":"text","heading":"","plain_text":"À partir de ce moment, SmcGui.exe, ProtectionUtilSurrogate.exe (sur les serveurs 64 bits) et ccApp.exe ne se chargent plus pour les nouvelles sessions utilisateur. Il se peut toutefois que des instances de ccApp.exe déjà en cours d&#39;exécution sur le serveur n&#39;aient pas été fermées. Vous pouvez supprimer ces tâches à partir du Gestionnaire des tâches ou attendre que l&#39;utilisateur se déconnecte &#8211; ccApp.exe se ferme et ne sera pas relancé à la prochaine ouverture de session.\nVous trouverez ci-dessous une liste des fonctionnalités perdues après l&#39;implémentation de cette solution de contournement: Désactivation de ccApp:\nDésactiver SmcGui","html":"<p>À partir de ce moment, SmcGui.exe, ProtectionUtilSurrogate.exe (sur les serveurs 64 bits) et ccApp.exe ne se chargent plus pour les nouvelles sessions utilisateur. Il se peut toutefois que des instances de ccApp.exe déjà en cours d&#039;exécution sur le serveur n&#039;aient pas été fermées. Vous pouvez supprimer ces tâches à partir du Gestionnaire des tâches ou attendre que l&#039;utilisateur se déconnecte &#8211; ccApp.exe se ferme et ne sera pas relancé à la prochaine ouverture de session.\nVous trouverez ci-dessous une liste des fonctionnalités perdues après l&#039;implémentation de cette solution de contournement: Désactivation de ccApp:\nDésactiver SmcGui</p>"},{"id":"text-288","type":"text","heading":"","plain_text":"Icône de barre d&#39;état et menu Icône de barre d&#39;état","html":"<p>Icône de barre d&#039;état et menu Icône de barre d&#039;état</p>"},{"id":"text-289","type":"text","heading":"","plain_text":"Ouvrez Symantec Endpoint Protection\nActiver / désactiver Symantec Endpoint Protection\nPolitique de mise à jour\nRéauthentifier l&#39;utilisateur (SNAC uniquement)","html":"<p>Ouvrez Symantec Endpoint Protection\nActiver / désactiver Symantec Endpoint Protection\nPolitique de mise à jour\nRéauthentifier l&#039;utilisateur (SNAC uniquement)</p>"},{"id":"text-290","type":"text","heading":"","plain_text":"Pare-feu et statut AV","html":"<p>Pare-feu et statut AV</p>"},{"id":"text-291","type":"text","heading":"","plain_text":"Conseils d&#39;outils\ndes ballons\nInvites du pare-feu (les paquets seront abandonnés)","html":"<p>Conseils d&#039;outils\ndes ballons\nInvites du pare-feu (les paquets seront abandonnés)</p>"},{"id":"text-292","type":"text","heading":"","plain_text":"Création du répertoire de journal privé d’un utilisateur\nBoîte de dialogue Définitions AV:","html":"<p>Création du répertoire de journal privé d’un utilisateur\nBoîte de dialogue Définitions AV:</p>"},{"id":"text-293","type":"text","heading":"","plain_text":"Définitions obsolètes\nDéfinitions corrompues\nDéfinitions manquantes","html":"<p>Définitions obsolètes\nDéfinitions corrompues\nDéfinitions manquantes</p>"},{"id":"text-294","type":"text","heading":"","plain_text":"Analyses de démarrage\nDétection de disquette à l&#39;arrêt\nRedémarrez les invites. Les redémarrages se produiront sans invite, ce qui est identique à ce qui se passe lorsqu&#39;il n&#39;y a pas d&#39;utilisateur connecté.\nDétection d&#39;écran de veille pour les règles de pare-feu utilisant l&#39;état d&#39;écran de veille","html":"<p>Analyses de démarrage\nDétection de disquette à l&#039;arrêt\nRedémarrez les invites. Les redémarrages se produiront sans invite, ce qui est identique à ce qui se passe lorsqu&#039;il n&#039;y a pas d&#039;utilisateur connecté.\nDétection d&#039;écran de veille pour les règles de pare-feu utilisant l&#039;état d&#039;écran de veille</p>"},{"id":"text-295","type":"text","heading":"","plain_text":"Annexe E: Protection contre la falsification\nDans certaines circonstances, si SEP est configuré pour notifier l&#39;utilisateur de violations de la protection anti-sabotage, la boîte de dialogue suivante s&#39;affiche lorsque SEP est installé sur des serveurs Citrix 32 bits. Vous ne verrez pas cette notification sur les serveurs 64 bits, car la protection anti-sabotage n&#39;est pas prise en charge sur les serveurs 64 bits.\nFigure 3 &#8211; Alerte de protection contre les manipulations pour le processus de gestion du processeur Citrix","html":"<p>Annexe E: Protection contre la falsification\nDans certaines circonstances, si SEP est configuré pour notifier l&#039;utilisateur de violations de la protection anti-sabotage, la boîte de dialogue suivante s&#039;affiche lorsque SEP est installé sur des serveurs Citrix 32 bits. Vous ne verrez pas cette notification sur les serveurs 64 bits, car la protection anti-sabotage n&#039;est pas prise en charge sur les serveurs 64 bits.\nFigure 3 &#8211; Alerte de protection contre les manipulations pour le processus de gestion du processeur Citrix</p>"},{"id":"text-296","type":"text","heading":"","plain_text":"La stratégie Exceptions centralisées fournie dans cet article exclut ce processus de la détection. Toutefois, dans certains cas, cette exclusion peut ne pas fonctionner correctement et vous devrez l&#39;exclure vous-même. La seule façon de procéder consiste à utiliser la console de gestion après la détection.\nPour ajouter le processus tel que décrit:","html":"<p>La stratégie Exceptions centralisées fournie dans cet article exclut ce processus de la détection. Toutefois, dans certains cas, cette exclusion peut ne pas fonctionner correctement et vous devrez l&#039;exclure vous-même. La seule façon de procéder consiste à utiliser la console de gestion après la détection.\nPour ajouter le processus tel que décrit:</p>"},{"id":"text-297","type":"text","heading":"","plain_text":"Connectez-vous à la console de gestion SEPM avec un compte administrateur.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nSi vous ne possédez pas déjà de stratégie d&#39;exceptions centralisées, importez-en une avec ce livre blanc (reportez-vous à l&#39;annexe F) ou créez-en une nouvelle en cliquant sur «Ajouter une stratégie d&#39;exceptions centralisées». Donnez à la stratégie un nom approprié, puis cliquez sur OK. puis cliquez sur Non pour assigner l&#39;invite de politique.\nCliquez sur Moniteurs.\nClique le Les journaux languette.\nDans Type de journal, sélectionnez Contrôle des applications et des périphériques.\nDans Contenu du journal, sélectionnez Contrôle d&#39;application.\nCliquez sur Paramètres avancés &gt;&gt;.\nDans Type d&#39;événement, sélectionnez Autoprotection.\nCliquez sur Voir le journal. Vous verrez une liste des violations de protection anti-fraude.\nSélectionnez une violation appropriée, cliquez sur Stratégie Ajouter un fichier à des exceptions centraliséeset cliquez Début.\nAssurez-vous que le fichier à exclure est correct.\nSélectionnez toutes les stratégies d&#39;exceptions centralisées auxquelles vous souhaitez ajouter l&#39;exception.\nCliquez sur D&#39;accord.\nCliquez sur D&#39;accord encore.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nDouble-cliquez sur la stratégie d’exception centralisée à laquelle vous venez d’ajouter la nouvelle exception. La politique s&#39;ouvre.\nDans le volet de gauche, cliquez sur Exceptions centralisées. Confirmez que le fichier est répertorié et qu’il a une action «Ignorer».","html":"<p>Connectez-vous à la console de gestion SEPM avec un compte administrateur.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nSi vous ne possédez pas déjà de stratégie d&#039;exceptions centralisées, importez-en une avec ce livre blanc (reportez-vous à l&#039;annexe F) ou créez-en une nouvelle en cliquant sur «Ajouter une stratégie d&#039;exceptions centralisées». Donnez à la stratégie un nom approprié, puis cliquez sur OK. puis cliquez sur Non pour assigner l&#039;invite de politique.\nCliquez sur Moniteurs.\nClique le Les journaux languette.\nDans Type de journal, sélectionnez Contrôle des applications et des périphériques.\nDans Contenu du journal, sélectionnez Contrôle d&#039;application.\nCliquez sur Paramètres avancés &gt;&gt;.\nDans Type d&#039;événement, sélectionnez Autoprotection.\nCliquez sur Voir le journal. Vous verrez une liste des violations de protection anti-fraude.\nSélectionnez une violation appropriée, cliquez sur Stratégie Ajouter un fichier à des exceptions centraliséeset cliquez Début.\nAssurez-vous que le fichier à exclure est correct.\nSélectionnez toutes les stratégies d&#039;exceptions centralisées auxquelles vous souhaitez ajouter l&#039;exception.\nCliquez sur D&#039;accord.\nCliquez sur D&#039;accord encore.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nDouble-cliquez sur la stratégie d’exception centralisée à laquelle vous venez d’ajouter la nouvelle exception. La politique s&#039;ouvre.\nDans le volet de gauche, cliquez sur Exceptions centralisées. Confirmez que le fichier est répertorié et qu’il a une action «Ignorer».</p>"},{"id":"text-298","type":"text","heading":"","plain_text":"Annexe F: Modification du numéro de port du démon vendeur Citrix\nPar défaut, le démon vendeur Citrix utilise un numéro de port changeant dynamiquement lorsque le serveur de licences ou le service CitrixLicensing est redémarré.\nPar conséquent, le port du démon vendeur Citrix n&#39;est spécifié nulle part. Pour changer le numéro de port, ajoutez des paramètres pour le nouveau numéro de port et le chemin du fichier d&#39;options à la ligne VENDOR CITRIX de chaque fichier de licence, y compris le fichier de licence de démarrage. La syntaxe modifiée dans le fichier de licence est la suivante:\nVENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = numéro\nLorsque vous modifiez le numéro de port du démon vendeur Citrix, vous devez modifier le numéro de chaque fichier de licence sur le serveur de licences et de tous les fichiers de licence que vous téléchargez par la suite.\nPour configurer un numéro de port statique pour le démon vendeur Citrix:","html":"<p>Annexe F: Modification du numéro de port du démon vendeur Citrix\nPar défaut, le démon vendeur Citrix utilise un numéro de port changeant dynamiquement lorsque le serveur de licences ou le service CitrixLicensing est redémarré.\nPar conséquent, le port du démon vendeur Citrix n&#039;est spécifié nulle part. Pour changer le numéro de port, ajoutez des paramètres pour le nouveau numéro de port et le chemin du fichier d&#039;options à la ligne VENDOR CITRIX de chaque fichier de licence, y compris le fichier de licence de démarrage. La syntaxe modifiée dans le fichier de licence est la suivante:\nVENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = numéro\nLorsque vous modifiez le numéro de port du démon vendeur Citrix, vous devez modifier le numéro de chaque fichier de licence sur le serveur de licences et de tous les fichiers de licence que vous téléchargez par la suite.\nPour configurer un numéro de port statique pour le démon vendeur Citrix:</p>"},{"id":"text-299","type":"text","heading":"","plain_text":"Connectez-vous au serveur de licences Citrix avec un compte administratif.\nAccédez à l&#39;emplacement des fichiers du serveur de licences Citrix (l&#39;emplacement par défaut est C:  Program Files  Citrix  Licensing  MyFiles).\nSupprimez l&#39;attribut Lecture seule de tous les fichiers de licence sur le serveur, y compris le fichier de licence de démarrage.\nOuvrez un fichier de licence avec n’importe quel éditeur de texte.\nDans le fichier de licence, localisez la ligne VENDOR CITRIX.\nModifiez la ligne en ajoutant ce qui suit:options = port =Exemple:VENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = 27950\nEnregistrez le fichier de licence &#8211; assurez-vous de conserver l’extension .lic.\nRépétez les étapes 4 à 7 pour chaque fichier de licence sur le serveur de licences.\nRedémarrez le service CitrixLicensing. Vous pouvez également exécuter la commande d&#39;administration de licence lmreread sur les fichiers de licence ou forcer le serveur de licences à relire les fichiers de licence en cliquant sur Mettre à jour les données de licence dans la page Fichiers de licence de la console License Management Console.\nRemarque: Si un numéro de port TCP / IP est spécifié sur la ligne VENDOR, le démon vendeur Citrix peut ne pas redémarrer tant que tous les clients ne ferment pas leurs connexions au démon vendeur.","html":"<p>Connectez-vous au serveur de licences Citrix avec un compte administratif.\nAccédez à l&#039;emplacement des fichiers du serveur de licences Citrix (l&#039;emplacement par défaut est C:  Program Files  Citrix  Licensing  MyFiles).\nSupprimez l&#039;attribut Lecture seule de tous les fichiers de licence sur le serveur, y compris le fichier de licence de démarrage.\nOuvrez un fichier de licence avec n’importe quel éditeur de texte.\nDans le fichier de licence, localisez la ligne VENDOR CITRIX.\nModifiez la ligne en ajoutant ce qui suit:options = port =Exemple:VENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = 27950\nEnregistrez le fichier de licence &#8211; assurez-vous de conserver l’extension .lic.\nRépétez les étapes 4 à 7 pour chaque fichier de licence sur le serveur de licences.\nRedémarrez le service CitrixLicensing. Vous pouvez également exécuter la commande d&#039;administration de licence lmreread sur les fichiers de licence ou forcer le serveur de licences à relire les fichiers de licence en cliquant sur Mettre à jour les données de licence dans la page Fichiers de licence de la console License Management Console.\nRemarque: Si un numéro de port TCP / IP est spécifié sur la ligne VENDOR, le démon vendeur Citrix peut ne pas redémarrer tant que tous les clients ne ferment pas leurs connexions au démon vendeur.</p>"},{"id":"text-300","type":"text","heading":"","plain_text":"Annexe G: Liens et informations complémentaires\nConsultez les instructions de Citrix pour la configuration du logiciel antivirus\nDans Symantec Endpoint Protection 12.1 et 14, certains processus ont été modifiés sur le client:","html":"<p>Annexe G: Liens et informations complémentaires\nConsultez les instructions de Citrix pour la configuration du logiciel antivirus\nDans Symantec Endpoint Protection 12.1 et 14, certains processus ont été modifiés sur le client:</p>"},{"id":"text-301","type":"text","heading":"","plain_text":"ccApp.exe et Rtvscan.exe ne sont plus présents. Leur fonctionnalité a été déplacée dans ccSvcHost.exe.\nSmcGui.exe ne s&#39;exécutera que si l&#39;utilisateur lance l&#39;interface graphique de Symantec Endpoint Protection et que cette dernière ne doit être lancée que pour cette session utilisateur.\nccSvcHst.exe gère l&#39;icône de la barre d&#39;état système censée s&#39;exécuter à chaque session.","html":"<p>ccApp.exe et Rtvscan.exe ne sont plus présents. Leur fonctionnalité a été déplacée dans ccSvcHost.exe.\nSmcGui.exe ne s&#039;exécutera que si l&#039;utilisateur lance l&#039;interface graphique de Symantec Endpoint Protection et que cette dernière ne doit être lancée que pour cette session utilisateur.\nccSvcHst.exe gère l&#039;icône de la barre d&#039;état système censée s&#039;exécuter à chaque session.</p>"},{"id":"text-302","type":"text","heading":"","plain_text":"Le démarrage de ces instances multiples peut être empêché en modifiant la valeur de registre pour LaunchSmcGui comme décrit.\nPour empêcher le processus de démarrer en modifiant la valeur de registre:","html":"<p>Le démarrage de ces instances multiples peut être empêché en modifiant la valeur de registre pour LaunchSmcGui comme décrit.\nPour empêcher le processus de démarrer en modifiant la valeur de registre:</p>"},{"id":"text-303","type":"text","heading":"","plain_text":"Cliquez sur Début, Courir, tapez &quot;regedit&quot;, et cliquez D&#39;accord.\nAccédez à la clé SMC. Dans les versions de SEP antérieures à 12.1 RU5, il s&#39;agit du même emplacement sur les systèmes 32 ou 64 bits:\nHKLM  LOGICIEL  Symantec  Symantec Endpoint Protection  SMC\nDans SEP 12.1.5 (12.1 RU5) et plus récent sur les systèmes 64 bits, LaunchSmcGui et la plupart des autres clés et valeurs SMC ont été déplacés vers Wow6432Node:\nHKLM  LOGICIEL  Wow6432Node  Symantec  Symantec Endpoint Protection  SMC","html":"<p>Cliquez sur Début, Courir, tapez &quot;regedit&quot;, et cliquez D&#039;accord.\nAccédez à la clé SMC. Dans les versions de SEP antérieures à 12.1 RU5, il s&#039;agit du même emplacement sur les systèmes 32 ou 64 bits:\nHKLM  LOGICIEL  Symantec  Symantec Endpoint Protection  SMC\nDans SEP 12.1.5 (12.1 RU5) et plus récent sur les systèmes 64 bits, LaunchSmcGui et la plupart des autres clés et valeurs SMC ont été déplacés vers Wow6432Node:\nHKLM  LOGICIEL  Wow6432Node  Symantec  Symantec Endpoint Protection  SMC</p>"},{"id":"text-304","type":"text","heading":"","plain_text":"Recherchez l&#39;entrée LaunchSmcGui et remplacez-la de DWORD 1 par DWORD 0 (ajoutez-la si elle n&#39;est pas déjà présente).\nArrêtez et redémarrez SepMasterService en allant dans Démarrer&gt; Exécuter et exécutez les commandes suivantes:\nsmc-stopsmc -start","html":"<p>Recherchez l&#039;entrée LaunchSmcGui et remplacez-la de DWORD 1 par DWORD 0 (ajoutez-la si elle n&#039;est pas déjà présente).\nArrêtez et redémarrez SepMasterService en allant dans Démarrer&gt; Exécuter et exécutez les commandes suivantes:\nsmc-stopsmc -start</p>"},{"id":"text-305","type":"text","heading":"","plain_text":"Remarques:","html":"<p>Remarques:</p>"},{"id":"text-306","type":"text","heading":"","plain_text":"Si vous ne parvenez pas à modifier les clés de registre répertoriées, vous pouvez désactiver temporairement la protection anti-sabotage. La modification de registre précédente devra être réappliquée après une mise à niveau réussie du client.\nSEP 14.0 RTM / 14.0 MP1 ont un défaut qui empêche les clients SEP 14 d’honorer les LaunchSmcGui 0 valeur de clé de registre, lorsqu&#39;elle est correctement définie. Plusieurs instances de ccSvcHst.exe seront lancées pour chaque utilisateur connecté à un serveur Citrix ou Remote Desktop. Voir Processus persistant ccSvcHst.exe par utilisateur empêchant la fermeture de session en douceur.","html":"<p>Si vous ne parvenez pas à modifier les clés de registre répertoriées, vous pouvez désactiver temporairement la protection anti-sabotage. La modification de registre précédente devra être réappliquée après une mise à niveau réussie du client.\nSEP 14.0 RTM / 14.0 MP1 ont un défaut qui empêche les clients SEP 14 d’honorer les LaunchSmcGui 0 valeur de clé de registre, lorsqu&#039;elle est correctement définie. Plusieurs instances de ccSvcHst.exe seront lancées pour chaque utilisateur connecté à un serveur Citrix ou Remote Desktop. Voir Processus persistant ccSvcHst.exe par utilisateur empêchant la fermeture de session en douceur.</p>"},{"id":"text-307","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Les recommandations suivantes s&#39;appliquent à Symantec Endpoint Protection 12.1 et 14. Elles fournissent des informations sur la meilleure configuration de Symantec Endpoint Protection dans les environnements Terminal Server et Citrix.\nContenu\nPortée\nCet article se concentre strictement sur la marche à suivre pour déployer avec succès les composants de protection Symantec Endpoint Protection 12.1 ou 14 sur un serveur Microsoft Terminal Server ou Citrix Presentation Server. Il fournit également des conseils sur la résolution des problèmes potentiels pouvant survenir lors du déploiement et une liste de ressources en ligne utiles.\nCet article fait ne pas couvrent le déploiement de Symantec Endpoint Protection 12.1 ou 14 sur un poste de travail, ainsi que d&#39;autres problèmes d&#39;administration plus généraux ou les meilleures pratiques de serveur Citrix en général; Pour obtenir des conseils sur ces sujets, reportez-vous à la documentation correspondante.\nRésumé\nL&#39;objectif de ce livre blanc est de montrer que Symantec Endpoint Protection peut fonctionner correctement sur les serveurs de terminaux et, le cas échéant, de documenter toute modification requise de l&#39;architecture de Symantec Endpoint Protection afin d&#39;améliorer les performances ou la fiabilité de ces serveurs de terminaux. Les conclusions de ce livre blanc contribuent déjà à définir l&#39;orientation future des fonctionnalités SEP sur les serveurs Citrix et Terminal.\nQu&#39;est-ce que Windows Terminal Services?\nLe composant Terminal Server de Windows Server permet aux clients et aux périphériques distants d&#39;accéder aux ordinateurs de bureau et aux applications Windows Server et de les utiliser. Ces périphériques peuvent être des stations de travail Windows, Macintosh ou Linux, ainsi que des périphériques sans fil, des ordinateurs portables, des décodeurs ou potentiellement tout périphérique doté d&#39;une connexion réseau. Lorsque les services Terminal Server sont activés sur un serveur Windows, les utilisateurs peuvent se connecter à un bureau virtuel sur le serveur et toutes les applications sont exécutées sur le serveur plutôt que sur le périphérique client.\nConceptuellement, la conception est similaire à l&#39;utilisation de PCAnywhere, VNC ou de tout autre produit de contrôle à distance. Cependant, en exécutant un noyau spécial, un serveur Windows Terminal Server peut prendre en charge plusieurs utilisateurs se connectant au serveur simultanément, chacun exécutant son propre bureau virtuel. Un seul serveur peut potentiellement prendre en charge des dizaines, voire des centaines voire des milliers d&#39;utilisateurs simultanés.\nQu&#39;est-ce que Citrix Presentation Server?\nCitrix Presentation Server, membre de la famille de produits Citrix Delivery Center, est un système de distribution d&#39;applications Windows de bout en bout qui offre une virtualisation d&#39;applications côté client et côté serveur, pour des performances optimales de l&#39;application et des options de livraison flexibles. Grâce à l&#39;architecture applicative sécurisée, les entreprises peuvent centraliser les applications et les données dans des centres de données sécurisés, réduisant ainsi les coûts de gestion et de support, renforçant la sécurité des données et garantissant des performances rapides et fiables.\nPresentation Server permet aux services informatiques de fournir des applications sécurisées sous forme de service, offrant aux utilisateurs un accès à la demande tout en offrant la flexibilité nécessaire pour tirer parti des architectures d&#39;applications futures.\nExécution de Symantec Endpoint Protection sur des serveurs Terminal Server\nLe client Symantec Endpoint Protection s&#39;exécutera de manière acceptable sur les serveurs Windows Terminal Server. Cependant, quelques modifications peuvent être apportées afin d&#39;optimiser l&#39;expérience utilisateur globale.\nProtection antivirus et antispyware\nLes recommandations suivantes doivent être prises en compte:\nConfigurez Auto-Protect pour:"},{"id":"text-2","heading":"Text","content":"Scan quand un fichier est modifié\nDésactiver l&#39;analyse du réseau"},{"id":"text-3","heading":"Text","content":"Exceptions centralisées\nSymantec recommande de:"},{"id":"text-4","heading":"Text","content":"Exclure le fichier d&#39;échange\nExclure le dossier du spouleur d&#39;impression\nSi le serveur est un serveur de licences, excluez le dossier et les bases de données du serveur de licences."},{"id":"text-5","heading":"Text","content":"Certains administrateurs de serveur peuvent souhaiter exclure de l&#39;analyse des profils de mobilité et / ou des dossiers «Mes documents» de leurs utilisateurs pour des raisons de sécurité. Bien que cela améliore les performances, Symantec ne recommande pas cette approche. En pratique, il s&#39;agit généralement du lieu où les risques de sécurité sont découverts.\nAnalyses planifiées\nSi une analyse planifiée est requise, elle doit être exécutée en plusieurs heures afin de minimiser l&#39;impact sur l&#39;utilisateur. En outre, ActiveScans lorsque les nouvelles définitions arrivent et que les analyses de démarrage ne doivent pas être exécutées, car elles pourraient entraîner une charge inutile sur le serveur Terminal Server pendant les heures de bureau.\nAutoprotection\nIl n’existe aucune recommandation de protection contre les falsifications pour un serveur exécutant uniquement les services Terminal Server.\nProtection contre les menaces réseau\nBien qu&#39;il ne soit pas recommandé d&#39;exécuter la protection contre les menaces réseau sur les serveurs de terminaux, il est tout à fait possible de le faire. L&#39;ensemble de règles par défaut de Symantec Endpoint Protection permettra à toutes les fonctions des services de terminal de fonctionner correctement. Toutefois, il convient de noter que si un jeu de règles personnalisé est créé, les services et ports suivants doivent être autorisés:"},{"id":"text-6","heading":"Text","content":"Nom du processus"},{"id":"text-7","heading":"Text","content":"Port local"},{"id":"text-8","heading":"Text","content":"Port distant"},{"id":"text-9","heading":"Text","content":"Entrant et sortant"},{"id":"text-10","heading":"Text","content":"La description"},{"id":"text-11","heading":"Text","content":"Svchost.exe"},{"id":"text-12","heading":"Text","content":"3389"},{"id":"text-13","heading":"Text","content":"1024-5000"},{"id":"text-14","heading":"Text","content":"Entrant"},{"id":"text-15","heading":"Text","content":"Connexion RDP"},{"id":"text-16","heading":"Text","content":"Informations générales sur Symantec Endpoint Protection et les processus utilisateur\nLes administrateurs de serveurs Terminal Server doivent toujours garder à l&#39;esprit que l&#39;exécution du client SEP sur leurs serveurs Terminal Server ne protégera pas l&#39;ordinateur client contre les menaces. Selon la solution de terminal utilisée, Symantec propose une solution distincte pour ces applications (la plupart peuvent exécuter SEP, d&#39;autres peuvent nécessiter SEP pour XP Embedded) et vous devez en discuter avec votre partenaire Symantec, votre SE ou votre responsable de compte.\nFigure 1 &#8211; Processus SEP s&#39;exécutant sur des serveurs Terminal Server"},{"id":"text-17","heading":"Text","content":"Lorsque vous exécutez le client SEP sur des serveurs Terminal Server, vous remarquerez que plusieurs instances de SmcGui.exe et de ccApp.exe sont en cours d&#39;exécution. En outre, sur les serveurs de terminaux 64 bits, vous verrez également ProtectionUtilSurrogate.exe s&#39;exécuter par utilisateur. Ce comportement est normal et ne devrait pas causer de problèmes lors de petits déploiements ou de scénarios d’administration à distance. Toutefois, dans certaines circonstances et en fonction du nombre de sessions utilisées, l&#39;utilisation de l&#39;UC peut atteindre 100% et l&#39;utilisation d&#39;une grande quantité de mémoire supplémentaire. Bien que ces processus soient requis pour une installation de client SEP pleinement opérationnelle, leur chargement sur les serveurs de terminaux peut être empêché avec un effet minimal pour l&#39;utilisateur final. Pour plus de détails sur la procédure à suivre, voir l’Annexe D.\nBien que le client SEP puisse être configuré pour prendre en charge plusieurs utilisateurs avec des stratégies individuelles, dans un environnement Terminal Server, cela se manifestera d&#39;une manière différente de celle que l&#39;on aurait pu imaginer. Si un utilisateur est connecté à la console du serveur, tous les utilisateurs distants se verront attribuer la même stratégie. S&#39;il n&#39;y a pas d&#39;utilisateur de console, tous les utilisateurs recevront la stratégie du premier utilisateur connecté.\nSymantec s&#39;efforce de changer cela afin que la fonctionnalité fonctionne correctement sur les serveurs Terminal Server, mais ce comportement est attendu pour le moment.\nConsidérations supplémentaires pour Symantec Endpoint Protection sur les produits Citrix\nComme pour les services Windows Terminal, Symantec Endpoint Protection s&#39;exécute sans problème majeur sur les environnements Citrix tant que toutes les recommandations précédentes sont prises en compte. De plus, certains composants de l&#39;application peuvent toutefois causer des problèmes. Celles-ci peuvent varier d&#39;un composant de pare-feu configuré de manière incorrecte, bloquant le trafic vers le module de protection anti-fraude, causant des problèmes avec certains composants de contrôle de l&#39;intégrité de Citrix.\nOutre les exclusions AntiVirus et AntiSpyware pour les serveurs Terminal Server standard, les exclusions suivantes sont recommandées pour les serveurs Citrix:"},{"id":"text-18","heading":"Text","content":"Dossier des fichiers du programme Citrix\nBase de données de configuration Citrix si présente sur le serveur"},{"id":"text-19","heading":"Text","content":"Symantec recommande que le processus suivant soit exclu de la protection anti-fraude sur les serveurs Citrix, car il est connu pour causer des problèmes:"},{"id":"text-20","heading":"Text","content":"ctxcpusched.exe &#8211; pour plus de détails sur ce processus et sur la façon de créer une exclusion, reportez-vous à l’Annexe E."},{"id":"text-21","heading":"Text","content":"Selon les serveurs de terminaux, si vous souhaitez exécuter le pare-feu SEP sur un serveur Citrix, vous pouvez le faire sans problème en utilisant la règle par défaut définie dans SEP 12.1 et les versions ultérieures. Si, toutefois, vous souhaitez créer un ensemble de règles personnalisées pour Citrix, les processus et les ports de communication suivants doivent être pris en compte:"},{"id":"text-22","heading":"Text","content":"Nom du processus"},{"id":"text-23","heading":"Text","content":"Port local"},{"id":"text-24","heading":"Text","content":"Port distant"},{"id":"text-25","heading":"Text","content":"Direction"},{"id":"text-26","heading":"Text","content":"La description"},{"id":"text-27","heading":"Text","content":"Svchost.exe"},{"id":"text-28","heading":"Text","content":"TCP / 3389"},{"id":"text-29","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-30","heading":"Text","content":"Entrant"},{"id":"text-31","heading":"Text","content":"Connexion RDP"},{"id":"text-32","heading":"Text","content":"ntoskrnl.exe"},{"id":"text-33","heading":"Text","content":"TCP / 80"},{"id":"text-34","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-35","heading":"Text","content":"Entrant"},{"id":"text-36","heading":"Text","content":"Port par défaut pour le Web non sécurisé\nServeurs Web d&#39;interface et / ou navigation TCP + HTTP (port XML) et / ou port non sécurisé Citrix Secure Gateway Secure Ticket Authority (STA)."},{"id":"text-37","heading":"Text","content":"TCP / 443"},{"id":"text-38","heading":"Text","content":"Port par défaut pour Citrix Secure Gateway, service de relais SSL, connexions Citrix ICA avec navigation SSL + HTTPS et connexions sécurisées à un serveur Web Citrix Web Interface). Il s’agit du seul port devant être ouvert sur un pare-feu externe pour des connexions sécurisées à Environnement Citrix Presentation Server utilisant la technologie Citrix Secure Gateway."},{"id":"text-39","heading":"Text","content":"Svchost.exe"},{"id":"text-40","heading":"Text","content":"TCP / 1494"},{"id":"text-41","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-42","heading":"Text","content":"Entrant"},{"id":"text-43","heading":"Text","content":"Port ICA par défaut, cela peut être modifié si nécessaire. Il n&#39;est pas nécessaire que ce port soit ouvert sur le pare-feu externe si vous utiliserez Citrix Secure Gateway pour Windows."},{"id":"text-44","heading":"Text","content":"ImaSrv.exe"},{"id":"text-45","heading":"Text","content":"TCP / 2512 (sur le maître de la ferme)\n1024-5000 (sur télécommande\nserveur)"},{"id":"text-46","heading":"Text","content":"TCP / 1024-\n5000 (pour\nMaître de la ferme) TCP / 2512\n(sur la télécommande\nServeur)"},{"id":"text-47","heading":"Text","content":"Entrant"},{"id":"text-48","heading":"Text","content":"Communications entre serveurs Citrix"},{"id":"text-49","heading":"Text","content":"ImaSrv.exe"},{"id":"text-50","heading":"Text","content":"TCP / 2513"},{"id":"text-51","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-52","heading":"Text","content":"Entrant"},{"id":"text-53","heading":"Text","content":"Communication Citrix Management Console pour Presentation Server 4.0 avec le magasin de données Citrix IMA"},{"id":"text-54","heading":"Text","content":"lmgrd.exe"},{"id":"text-55","heading":"Text","content":"TCP / 27000"},{"id":"text-56","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-57","heading":"Text","content":"Entrant"},{"id":"text-58","heading":"Text","content":"Le serveur de licences Citrix Access Suite et le démon License Manager communiquent via ce port"},{"id":"text-59","heading":"Text","content":"CITRIX.exe"},{"id":"text-60","heading":"Text","content":"Dynamique par défaut, mais configurable, voir\nAnnexe F"},{"id":"text-61","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-62","heading":"Text","content":"Entrant"},{"id":"text-63","heading":"Text","content":"Encapsuleur Citrix Licensing Server"},{"id":"text-64","heading":"Text","content":"Svchost.exe"},{"id":"text-65","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-66","heading":"Text","content":"TCP / 27000\n&amp; Dynamique,\ndépend de la configuration de CITRIX.exe"},{"id":"text-67","heading":"Text","content":"Sortant"},{"id":"text-68","heading":"Text","content":"Permet aux serveurs Citrix de communiquer avec un serveur de licences Citrix"},{"id":"text-69","heading":"Text","content":"mmc.exe"},{"id":"text-70","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-71","heading":"Text","content":"Dynamique"},{"id":"text-72","heading":"Text","content":"Sortant"},{"id":"text-73","heading":"Text","content":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs"},{"id":"text-74","heading":"Text","content":"ConfigMgrSvr.exe"},{"id":"text-75","heading":"Text","content":"Dynamique"},{"id":"text-76","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-77","heading":"Text","content":"Entrant"},{"id":"text-78","heading":"Text","content":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs"},{"id":"text-79","heading":"Text","content":"Dllhost.exe"},{"id":"text-80","heading":"Text","content":"Dynamique"},{"id":"text-81","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-82","heading":"Text","content":"Entrant"},{"id":"text-83","heading":"Text","content":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs"},{"id":"text-84","heading":"Text","content":"Mfcom.exe"},{"id":"text-85","heading":"Text","content":"Dynamique"},{"id":"text-86","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-87","heading":"Text","content":"Entrant"},{"id":"text-88","heading":"Text","content":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs"},{"id":"text-89","heading":"Text","content":"SmaService.exe"},{"id":"text-90","heading":"Text","content":"Dynamique"},{"id":"text-91","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-92","heading":"Text","content":"Entrant"},{"id":"text-93","heading":"Text","content":"Permet à la console de gestion Citrix de communiquer avec Citrix\nles serveurs"},{"id":"text-94","heading":"Text","content":"XTE.exe"},{"id":"text-95","heading":"Text","content":"TCP / 2598"},{"id":"text-96","heading":"Text","content":"TCP / 1024-\n5000"},{"id":"text-97","heading":"Text","content":"Entrant"},{"id":"text-98","heading":"Text","content":"Session ICA avec communications de fiabilité de session client à serveur. Ce port est utilisé uniquement lorsque la fiabilité de session est activée."},{"id":"text-99","heading":"Text","content":"Dans le cas de services utilisant des ports dynamiques sur des serveurs, il est recommandé d&#39;utiliser un groupe d&#39;hôtes contenant les adresses IP des serveurs Citrix de votre organisation. Ce groupe a été pré-créé dans la stratégie de pare-feu fournie, vous devez simplement y ajouter vos adresses de serveur Citrix.\nNotez que les administrateurs ne verront que plusieurs instances de SmcGui.exe, ccApp.exe et ProtectionUtilSurrogate.exe s’ils publient un poste de travail de serveur complet via Citrix. Si les applications publiées sont utilisées uniquement, il n&#39;y aura pas d&#39;instances multiples de ces processus et il n&#39;y a aucune obligation de suivre les étapes décrites à l&#39;annexe D.\nUtilisation de Symantec Endpoint Protection Manager sur des serveurs Terminal Server\nBien qu&#39;il soit possible d&#39;exécuter Symantec Endpoint Protection Manager sur un serveur Terminal Server, il est déconseillé si le serveur Terminal Server doit héberger un grand nombre de sessions de terminal en raison de la surcharge de performances des services du gestionnaire, notamment lors de la mise à jour des définitions et de l&#39;exécution. la console Java."},{"id":"text-100","heading":"Text","content":"Conclusion\nEn conclusion, il est évident que le client Symantec Endpoint Protection fonctionnera sur des serveurs terminaux et Citrix lorsqu&#39;il sera installé «prêt à l&#39;emploi». Cependant, un certain nombre d&#39;optimisations de produits et de configurations peuvent être apportées pour améliorer considérablement la fiabilité et les performances. dans cet environnement particulier.\nLes futures versions de Symantec Endpoint Protection sont déjà en cours de développement et de nombreuses modifications ont été apportées au code afin de fournir une meilleure optimisation dans les environnements de services de terminaux. Tant que ces améliorations ne seront pas réalisées, les étapes de ce livre blanc fourniront les mêmes avantages en termes de performances.\nToutes les étapes de ce livre blanc ont déjà été effectuées sur plusieurs déploiements Citrix de grande envergure sur les sites des clients Symantec et tous les participants ont été extrêmement impressionnés par les avantages en termes de performances induits par ces modifications.\nAnnexe A: Méthodologie de test\nLors de la rédaction de ce livre blanc, l&#39;environnement suivant a été créé:\nFigure 2 &#8211; Environnement de test des services Terminal Server"},{"id":"text-101","heading":"Text","content":"CITRIX32 &#8211; un serveur Windows 2003 32 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nCITRIX64 &#8211; un serveur Windows 2003 64 bits exécutant Citrix Presentation Server 4.5 &#8211; membre de la batterie «Citrix Farm»\nWTS32 &#8211; un serveur Windows 2003 32 bits exécutant les services Terminal Server en mode application\nWTS64 &#8211; un serveur Windows 2003 64 bits exécutant les services Terminal Server en mode application\nSYMDC &#8211; un contrôleur de domaine Windows 2003 32 bits pour le domaine: SYMCTEST\nSEPM &#8211; un serveur membre Windows 2003 32 bits exécutant Symantec Endpoint Protection Manager\nXPCLIENT &#8211; un ordinateur client Windows XP 32 bits, exécutant le client ICA et le Bureau à distance"},{"id":"text-102","heading":"Text","content":"Comme le montre le diagramme ci-dessus, un domaine «SYMCTEST» a été créé: tous les serveurs et clients étaient membres de ce domaine lors des tests. Les deux serveurs Citrix ont été joints à la même batterie de serveurs Citrix &#8211; «CitrixFarm». CITRIX64 a servi de serveur principal. Afin de tester, l&#39;accès anonyme aux applications Citrix a été configuré. Les applications professionnelles courantes, telles que Microsoft Word et Excel, ont été installées sur les serveurs Citrix et ont été publiées via l&#39;interface Web Citrix. En outre, un bureau complet a également été publié.\nSymantec Endpoint Protection Manager a été installé sur le serveur «SEPM». Des packages ont ensuite été créés pour les serveurs et déployés à partir de la console. Le pare-feu Windows a été désactivé sur tous les serveurs, car le pare-feu SEP était utilisé, initialement avec la stratégie de pare-feu par défaut à partir de 12.1 et ultérieurement avec une stratégie développée sur mesure.\nÀ l&#39;aide du client XPCLIENT, plusieurs sessions de bureau à distance ont été établies pour chaque serveur Windows Terminal Server et les processus de gestion des performances et des tâches ont été observés. De la même manière, 10 sessions anonymes ont été établies sur chaque serveur Citrix. Des tests distincts ont été effectués pour les applications publiées et le poste de travail publié. Dans les deux cas, le gestionnaire de tâches a été observé à partir d&#39;une connexion à la console.\nDes modifications ont ensuite été apportées aux clients sur les serveurs et des tests supplémentaires ont été effectués pour voir la différence de performances et de processus chargés. Chaque modification a été effectuée séparément, puis testée.\nUne fois l&#39;optimisation des processus et des anti-virus et anti-logiciels espions terminée, le jeu de règles de pare-feu a été démarré. Un jeu de règles initial a été mis en place, autorisant toutes les communications vers et depuis le contrôleur de domaine. Il bloque et consigne tout le trafic supplémentaire. Des règles ont ensuite été créées pour chaque règle de blocage autorisant les processus Citrix et Terminal Server jusqu&#39;à ce qu&#39;il n&#39;y ait plus de demandes bloquées liées aux processus Citrix ou Terminal Services. Tous les tests ont ensuite été réexécutés avec ce nouveau jeu de règles utilisé pour confirmer la fonctionnalité globale. En outre, des tâches d&#39;administration de batterie de serveurs Citrix ont également été effectuées à partir de chaque serveur Citrix afin de garantir le bon fonctionnement des communications entre serveurs.\nUne fois tous les changements de performances et les tests terminés, des tests de fonctionnalité ont été exécutés sur les clients SEP exécutés sur les serveurs pour prouver que les fonctionnalités essentielles n&#39;avaient pas été affectées par les modifications mises en place. Des détections de virus se produisaient toujours et les utilisateurs étaient avertis, les clients pouvaient être gérés à partir de la console de gestion et accepteraient les commandes et mettraient à jour le contenu et les stratégies.\nAnnexe B: Processus clés sur les services de terminal Windows\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant SEP Client:"},{"id":"text-103","heading":"Text","content":"Nom du processus"},{"id":"text-104","heading":"Text","content":"Par utilisateur"},{"id":"text-105","heading":"Text","content":"Vendeur"},{"id":"text-106","heading":"Text","content":"La description"},{"id":"text-107","heading":"Text","content":"Smc.exe"},{"id":"text-108","heading":"Text","content":"Non"},{"id":"text-109","heading":"Text","content":"Symantec"},{"id":"text-110","heading":"Text","content":"Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM"},{"id":"text-111","heading":"Text","content":"SmcGui.exe"},{"id":"text-112","heading":"Text","content":"Oui"},{"id":"text-113","heading":"Text","content":"Symantec"},{"id":"text-114","heading":"Text","content":"Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau"},{"id":"text-115","heading":"Text","content":"ccApp.exe"},{"id":"text-116","heading":"Text","content":"Oui"},{"id":"text-117","heading":"Text","content":"Symantec"},{"id":"text-118","heading":"Text","content":"Analyse du courrier électronique du client SEP"},{"id":"text-119","heading":"Text","content":"ccSvcHost.exe"},{"id":"text-120","heading":"Text","content":"Non"},{"id":"text-121","heading":"Text","content":"Symantec"},{"id":"text-122","heading":"Text","content":"Composant du gestionnaire d&#39;événements"},{"id":"text-123","heading":"Text","content":"Rtvscan.exe"},{"id":"text-124","heading":"Text","content":"Non"},{"id":"text-125","heading":"Text","content":"Symantec"},{"id":"text-126","heading":"Text","content":"Composant d&#39;analyse de virus en temps réel"},{"id":"text-127","heading":"Text","content":"SymCorpUI.exe"},{"id":"text-128","heading":"Text","content":"Seulement quand ouvert"},{"id":"text-129","heading":"Text","content":"Symantec"},{"id":"text-130","heading":"Text","content":"Le client Symantec Endpoint Protection\nInterface graphique"},{"id":"text-131","heading":"Text","content":"Lserver.exe"},{"id":"text-132","heading":"Text","content":"Non"},{"id":"text-133","heading":"Text","content":"Microsoft"},{"id":"text-134","heading":"Text","content":"Composant Licence Terminal Server (si le serveur est un serveur de licences)"},{"id":"text-135","heading":"Text","content":"De plus, sur les serveurs 64 bits, les processus suivants sont présents:"},{"id":"text-136","heading":"Text","content":"Nom du processus"},{"id":"text-137","heading":"Text","content":"Par\nUtilisateur"},{"id":"text-138","heading":"Text","content":"Vendeur"},{"id":"text-139","heading":"Text","content":"La description"},{"id":"text-140","heading":"Text","content":"ProtectionUtilSurrogate.exe"},{"id":"text-141","heading":"Text","content":"Oui"},{"id":"text-142","heading":"Text","content":"Symantec"},{"id":"text-143","heading":"Text","content":"Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI."},{"id":"text-144","heading":"Text","content":"Annexe C: Processus clés sur les produits Citrix\nLes processus supplémentaires suivants peuvent être vus s’exécutant sur un serveur de terminal Windows exécutant Citrix Presentation Server &amp; SEP Client:"},{"id":"text-145","heading":"Text","content":"Nom du processus"},{"id":"text-146","heading":"Text","content":"Par\nUtilisateur"},{"id":"text-147","heading":"Text","content":"Vendeur"},{"id":"text-148","heading":"Text","content":"La description"},{"id":"text-149","heading":"Text","content":"Smc.exe"},{"id":"text-150","heading":"Text","content":"Non"},{"id":"text-151","heading":"Text","content":"Symantec"},{"id":"text-152","heading":"Text","content":"Composant de gestion Symantec &#8211;\nconnecte le client SEP à SEPM"},{"id":"text-153","heading":"Text","content":"SmcGui.exe"},{"id":"text-154","heading":"Text","content":"Oui"},{"id":"text-155","heading":"Text","content":"Symantec"},{"id":"text-156","heading":"Text","content":"Fournit l&#39;icône de la barre d&#39;état système pour SEP et surveille le trafic réseau"},{"id":"text-157","heading":"Text","content":"ccApp.exe"},{"id":"text-158","heading":"Text","content":"Oui"},{"id":"text-159","heading":"Text","content":"Symantec"},{"id":"text-160","heading":"Text","content":"Analyse du courrier électronique du client SEP"},{"id":"text-161","heading":"Text","content":"ccSvcHost.exe"},{"id":"text-162","heading":"Text","content":"Non"},{"id":"text-163","heading":"Text","content":"Symantec"},{"id":"text-164","heading":"Text","content":"Composant du gestionnaire d&#39;événements"},{"id":"text-165","heading":"Text","content":"Rtvscan.exe"},{"id":"text-166","heading":"Text","content":"Non"},{"id":"text-167","heading":"Text","content":"Symantec"},{"id":"text-168","heading":"Text","content":"Composant d&#39;analyse de virus en temps réel"},{"id":"text-169","heading":"Text","content":"SymCorpUI.exe"},{"id":"text-170","heading":"Text","content":"Seulement quand ouvert"},{"id":"text-171","heading":"Text","content":"Symantec"},{"id":"text-172","heading":"Text","content":"Le client Symantec Endpoint Protection\nInterface graphique"},{"id":"text-173","heading":"Text","content":"Lserver.exe"},{"id":"text-174","heading":"Text","content":"Non"},{"id":"text-175","heading":"Text","content":"Microsoft"},{"id":"text-176","heading":"Text","content":"Composant Licence Terminal Server (si le serveur est un serveur de licences)"},{"id":"text-177","heading":"Text","content":"CITRIX.exe"},{"id":"text-178","heading":"Text","content":"Non"},{"id":"text-179","heading":"Text","content":"Citrix"},{"id":"text-180","heading":"Text","content":"Encapsuleur Citrix License Server (si le serveur est un\nServeur de licences Citrix)"},{"id":"text-181","heading":"Text","content":"CdfSvc.exe"},{"id":"text-182","heading":"Text","content":"Non"},{"id":"text-183","heading":"Text","content":"Citrix"},{"id":"text-184","heading":"Text","content":"Serveur COM de fonction de diagnostic &#8211; gère le suivi des fonctions de diagnostic lorsqu&#39;il est utilisé pour diagnostiquer des problèmes avec le serveur Citrix"},{"id":"text-185","heading":"Text","content":"cdmsvc.exe"},{"id":"text-186","heading":"Text","content":"Non"},{"id":"text-187","heading":"Text","content":"Citrix"},{"id":"text-188","heading":"Text","content":"Gère le mappage des lecteurs et périphériques clients dans les sessions ICA"},{"id":"text-189","heading":"Text","content":"Citrix_GTLicensingProv.exe"},{"id":"text-190","heading":"Text","content":"Non"},{"id":"text-191","heading":"Text","content":"Citrix"},{"id":"text-192","heading":"Text","content":"Fournit des informations et des notifications concernant les événements de licence sur le serveur de licences (si le serveur est un serveur de licences Citrix)"},{"id":"text-193","heading":"Text","content":"ConfigMgrSvr.exe"},{"id":"text-194","heading":"Text","content":"Non"},{"id":"text-195","heading":"Text","content":"Citrix"},{"id":"text-196","heading":"Text","content":"Citrix Configuration Management Server"},{"id":"text-197","heading":"Text","content":"CpSvc.exe"},{"id":"text-198","heading":"Text","content":"Non"},{"id":"text-199","heading":"Text","content":"Citrix"},{"id":"text-200","heading":"Text","content":"Citrix Print Manager Service &#8211; gère la création d’imprimantes et l’utilisation des pilotes dans les sessions Citrix"},{"id":"text-201","heading":"Text","content":"ctxcpusched.exe"},{"id":"text-202","heading":"Text","content":"Non"},{"id":"text-203","heading":"Text","content":"Citrix"},{"id":"text-204","heading":"Text","content":"Gestion de l’utilisation de l’utilisation du processeur / gestion des ressources &#8211; Utilisée dans les éditions Enterprise et Platinum pour gérer la consommation des ressources du serveur"},{"id":"text-205","heading":"Text","content":"CtxSFOSvc.exe"},{"id":"text-206","heading":"Text","content":"Non"},{"id":"text-207","heading":"Text","content":"Citrix"},{"id":"text-208","heading":"Text","content":"Optimisation de la mémoire virtuelle Citrix &#8211; Utilisée\ndans les éditions Enterprise et Platinum pour rebaser les DLL afin de libérer de la mémoire sur le serveur"},{"id":"text-209","heading":"Text","content":"ctxwmisvc.exe"},{"id":"text-210","heading":"Text","content":"Non"},{"id":"text-211","heading":"Text","content":"Citrix"},{"id":"text-212","heading":"Text","content":"Service Citrix WMI &#8211; utilisé pour fournir les classes Citrix WMI à des fins d&#39;information et de gestion"},{"id":"text-213","heading":"Text","content":"encsvc.exe"},{"id":"text-214","heading":"Text","content":"Non"},{"id":"text-215","heading":"Text","content":"Citrix"},{"id":"text-216","heading":"Text","content":"Citrix Encryption Service &#8211; Gère le chiffrement entre le périphérique client et le serveur Citrix."},{"id":"text-217","heading":"Text","content":"HCAService.exe"},{"id":"text-218","heading":"Text","content":"Non"},{"id":"text-219","heading":"Text","content":"Citrix"},{"id":"text-220","heading":"Text","content":"Citrix Health Monitoring and Recovery &#8211; Fournit des services de surveillance de l&#39;intégrité et de récupération en cas de problème"},{"id":"text-221","heading":"Text","content":"icabar.exe"},{"id":"text-222","heading":"Text","content":"Non"},{"id":"text-223","heading":"Text","content":"Citrix"},{"id":"text-224","heading":"Text","content":"Barre d&#39;outils Citrix Systems"},{"id":"text-225","heading":"Text","content":"IMAAdvanceSrv.exe"},{"id":"text-226","heading":"Text","content":"Non"},{"id":"text-227","heading":"Text","content":"Citrix"},{"id":"text-228","heading":"Text","content":"Citrix Services Manager &#8211; Permet aux composants de Presentation Server d&#39;interagir avec le système d&#39;exploitation"},{"id":"text-229","heading":"Text","content":"ImaSrv.exe"},{"id":"text-230","heading":"Text","content":"Non"},{"id":"text-231","heading":"Text","content":"Citrix"},{"id":"text-232","heading":"Text","content":"Architecture de gestion indépendante Citrix &#8211; fournit des services de gestion au sein de la batterie de serveurs Citrix"},{"id":"text-233","heading":"Text","content":"lmgrd.exe"},{"id":"text-234","heading":"Text","content":"Non"},{"id":"text-235","heading":"Text","content":"Macrovision\nsociété"},{"id":"text-236","heading":"Text","content":"Citrix Licensing &#8211; Gère l&#39;attribution de licences sur le serveur de licences (si le serveur est un serveur de licences Citrix)"},{"id":"text-237","heading":"Text","content":"mfcom.exe"},{"id":"text-238","heading":"Text","content":"Non"},{"id":"text-239","heading":"Text","content":"Citrix"},{"id":"text-240","heading":"Text","content":"Service Citrix MFCOM &#8211; Fournit des services COM permettant des connexions à distance des consoles de gestion."},{"id":"text-241","heading":"Text","content":"pnagent.exe"},{"id":"text-242","heading":"Text","content":"Oui"},{"id":"text-243","heading":"Text","content":"Citrix"},{"id":"text-244","heading":"Text","content":"Programme de voisinage du client Citrix ICA\nAgent"},{"id":"text-245","heading":"Text","content":"RadeObj.exe"},{"id":"text-246","heading":"Text","content":"Oui"},{"id":"text-247","heading":"Text","content":"Citrix"},{"id":"text-248","heading":"Text","content":"Serveur COM de session client Citrix Streaming Client"},{"id":"text-249","heading":"Text","content":"RadeSvc.exe"},{"id":"text-250","heading":"Text","content":"Non"},{"id":"text-251","heading":"Text","content":"Citrix"},{"id":"text-252","heading":"Text","content":"Citrix Streaming Service &#8211; utilisé dans\nVersions Enterprise et Platinum pour gérer Citrix Streaming Client lors de la diffusion d&#39;applications"},{"id":"text-253","heading":"Text","content":"SmaService.exe"},{"id":"text-254","heading":"Text","content":"Non"},{"id":"text-255","heading":"Text","content":"Citrix"},{"id":"text-256","heading":"Text","content":"Service Citrix SMA &#8211; Surveille le journal des événements\net Citrix WMI pour déclencher des alertes dans la console Access Suite ou la console Access Management"},{"id":"text-257","heading":"Text","content":"ssonsvr.exe"},{"id":"text-258","heading":"Text","content":"Oui"},{"id":"text-259","heading":"Text","content":"Citrix"},{"id":"text-260","heading":"Text","content":"Citrix Program Neighborhood et Single\nAgent de connexion"},{"id":"text-261","heading":"Text","content":"Tomcat.exe"},{"id":"text-262","heading":"Text","content":"Non"},{"id":"text-263","heading":"Text","content":"Alexandria Software Consulting"},{"id":"text-264","heading":"Text","content":"Citrix License Management Console &#8211; fournit l&#39;interface Web pour l&#39;administration des licences"},{"id":"text-265","heading":"Text","content":"wfshell.exe"},{"id":"text-266","heading":"Text","content":"Oui"},{"id":"text-267","heading":"Text","content":"Citrix"},{"id":"text-268","heading":"Text","content":"Citrix WinFrame Shell &#8211; Coque transparente du moteur Windows"},{"id":"text-269","heading":"Text","content":"XTE.exe"},{"id":"text-270","heading":"Text","content":"Non"},{"id":"text-271","heading":"Text","content":"Citrix"},{"id":"text-272","heading":"Text","content":"Citrix XTE Server &#8211; gère le relais SSL et\nFonctionnalité de fiabilité de session"},{"id":"text-273","heading":"Text","content":"De plus, sur les serveurs 64 bits, les processus suivants sont présents:"},{"id":"text-274","heading":"Text","content":"Nom du processus"},{"id":"text-275","heading":"Text","content":"Par utilisateur"},{"id":"text-276","heading":"Text","content":"Vendeur"},{"id":"text-277","heading":"Text","content":"La description"},{"id":"text-278","heading":"Text","content":"ProtectionUtilSurrogate.exe"},{"id":"text-279","heading":"Text","content":"Oui"},{"id":"text-280","heading":"Text","content":"Symantec"},{"id":"text-281","heading":"Text","content":"Ce composant permet au processus SmcGui 64 bits d’accéder à des processus 32 bits, tels que RtvScan et SymCorpUI."},{"id":"text-282","heading":"Text","content":"Annexe D: Empêcher SmcGui, ProtectionUtilSurrogate et ccApp de s&#39;exécuter pour tous les utilisateurs"},{"id":"text-283","heading":"Text","content":"Nom du processus"},{"id":"text-284","heading":"Text","content":"SmcGui.exe"},{"id":"text-285","heading":"Text","content":"ProtectionUtilSurrogate.exe"},{"id":"text-286","heading":"Text","content":"ccApp.exe"},{"id":"text-287","heading":"Text","content":"À partir de ce moment, SmcGui.exe, ProtectionUtilSurrogate.exe (sur les serveurs 64 bits) et ccApp.exe ne se chargent plus pour les nouvelles sessions utilisateur. Il se peut toutefois que des instances de ccApp.exe déjà en cours d&#39;exécution sur le serveur n&#39;aient pas été fermées. Vous pouvez supprimer ces tâches à partir du Gestionnaire des tâches ou attendre que l&#39;utilisateur se déconnecte &#8211; ccApp.exe se ferme et ne sera pas relancé à la prochaine ouverture de session.\nVous trouverez ci-dessous une liste des fonctionnalités perdues après l&#39;implémentation de cette solution de contournement: Désactivation de ccApp:\nDésactiver SmcGui"},{"id":"text-288","heading":"Text","content":"Icône de barre d&#39;état et menu Icône de barre d&#39;état"},{"id":"text-289","heading":"Text","content":"Ouvrez Symantec Endpoint Protection\nActiver / désactiver Symantec Endpoint Protection\nPolitique de mise à jour\nRéauthentifier l&#39;utilisateur (SNAC uniquement)"},{"id":"text-290","heading":"Text","content":"Pare-feu et statut AV"},{"id":"text-291","heading":"Text","content":"Conseils d&#39;outils\ndes ballons\nInvites du pare-feu (les paquets seront abandonnés)"},{"id":"text-292","heading":"Text","content":"Création du répertoire de journal privé d’un utilisateur\nBoîte de dialogue Définitions AV:"},{"id":"text-293","heading":"Text","content":"Définitions obsolètes\nDéfinitions corrompues\nDéfinitions manquantes"},{"id":"text-294","heading":"Text","content":"Analyses de démarrage\nDétection de disquette à l&#39;arrêt\nRedémarrez les invites. Les redémarrages se produiront sans invite, ce qui est identique à ce qui se passe lorsqu&#39;il n&#39;y a pas d&#39;utilisateur connecté.\nDétection d&#39;écran de veille pour les règles de pare-feu utilisant l&#39;état d&#39;écran de veille"},{"id":"text-295","heading":"Text","content":"Annexe E: Protection contre la falsification\nDans certaines circonstances, si SEP est configuré pour notifier l&#39;utilisateur de violations de la protection anti-sabotage, la boîte de dialogue suivante s&#39;affiche lorsque SEP est installé sur des serveurs Citrix 32 bits. Vous ne verrez pas cette notification sur les serveurs 64 bits, car la protection anti-sabotage n&#39;est pas prise en charge sur les serveurs 64 bits.\nFigure 3 &#8211; Alerte de protection contre les manipulations pour le processus de gestion du processeur Citrix"},{"id":"text-296","heading":"Text","content":"La stratégie Exceptions centralisées fournie dans cet article exclut ce processus de la détection. Toutefois, dans certains cas, cette exclusion peut ne pas fonctionner correctement et vous devrez l&#39;exclure vous-même. La seule façon de procéder consiste à utiliser la console de gestion après la détection.\nPour ajouter le processus tel que décrit:"},{"id":"text-297","heading":"Text","content":"Connectez-vous à la console de gestion SEPM avec un compte administrateur.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nSi vous ne possédez pas déjà de stratégie d&#39;exceptions centralisées, importez-en une avec ce livre blanc (reportez-vous à l&#39;annexe F) ou créez-en une nouvelle en cliquant sur «Ajouter une stratégie d&#39;exceptions centralisées». Donnez à la stratégie un nom approprié, puis cliquez sur OK. puis cliquez sur Non pour assigner l&#39;invite de politique.\nCliquez sur Moniteurs.\nClique le Les journaux languette.\nDans Type de journal, sélectionnez Contrôle des applications et des périphériques.\nDans Contenu du journal, sélectionnez Contrôle d&#39;application.\nCliquez sur Paramètres avancés &gt;&gt;.\nDans Type d&#39;événement, sélectionnez Autoprotection.\nCliquez sur Voir le journal. Vous verrez une liste des violations de protection anti-fraude.\nSélectionnez une violation appropriée, cliquez sur Stratégie Ajouter un fichier à des exceptions centraliséeset cliquez Début.\nAssurez-vous que le fichier à exclure est correct.\nSélectionnez toutes les stratégies d&#39;exceptions centralisées auxquelles vous souhaitez ajouter l&#39;exception.\nCliquez sur D&#39;accord.\nCliquez sur D&#39;accord encore.\nCliquez sur Stratégies &gt; Exceptions centralisées.\nDouble-cliquez sur la stratégie d’exception centralisée à laquelle vous venez d’ajouter la nouvelle exception. La politique s&#39;ouvre.\nDans le volet de gauche, cliquez sur Exceptions centralisées. Confirmez que le fichier est répertorié et qu’il a une action «Ignorer»."},{"id":"text-298","heading":"Text","content":"Annexe F: Modification du numéro de port du démon vendeur Citrix\nPar défaut, le démon vendeur Citrix utilise un numéro de port changeant dynamiquement lorsque le serveur de licences ou le service CitrixLicensing est redémarré.\nPar conséquent, le port du démon vendeur Citrix n&#39;est spécifié nulle part. Pour changer le numéro de port, ajoutez des paramètres pour le nouveau numéro de port et le chemin du fichier d&#39;options à la ligne VENDOR CITRIX de chaque fichier de licence, y compris le fichier de licence de démarrage. La syntaxe modifiée dans le fichier de licence est la suivante:\nVENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = numéro\nLorsque vous modifiez le numéro de port du démon vendeur Citrix, vous devez modifier le numéro de chaque fichier de licence sur le serveur de licences et de tous les fichiers de licence que vous téléchargez par la suite.\nPour configurer un numéro de port statique pour le démon vendeur Citrix:"},{"id":"text-299","heading":"Text","content":"Connectez-vous au serveur de licences Citrix avec un compte administratif.\nAccédez à l&#39;emplacement des fichiers du serveur de licences Citrix (l&#39;emplacement par défaut est C:  Program Files  Citrix  Licensing  MyFiles).\nSupprimez l&#39;attribut Lecture seule de tous les fichiers de licence sur le serveur, y compris le fichier de licence de démarrage.\nOuvrez un fichier de licence avec n’importe quel éditeur de texte.\nDans le fichier de licence, localisez la ligne VENDOR CITRIX.\nModifiez la ligne en ajoutant ce qui suit:options = port =Exemple:VENDOR CITRIX options = “C:  Program Files  Citrix  Licensing  MyFiles  CITRIX.opt” port = 27950\nEnregistrez le fichier de licence &#8211; assurez-vous de conserver l’extension .lic.\nRépétez les étapes 4 à 7 pour chaque fichier de licence sur le serveur de licences.\nRedémarrez le service CitrixLicensing. Vous pouvez également exécuter la commande d&#39;administration de licence lmreread sur les fichiers de licence ou forcer le serveur de licences à relire les fichiers de licence en cliquant sur Mettre à jour les données de licence dans la page Fichiers de licence de la console License Management Console.\nRemarque: Si un numéro de port TCP / IP est spécifié sur la ligne VENDOR, le démon vendeur Citrix peut ne pas redémarrer tant que tous les clients ne ferment pas leurs connexions au démon vendeur."},{"id":"text-300","heading":"Text","content":"Annexe G: Liens et informations complémentaires\nConsultez les instructions de Citrix pour la configuration du logiciel antivirus\nDans Symantec Endpoint Protection 12.1 et 14, certains processus ont été modifiés sur le client:"},{"id":"text-301","heading":"Text","content":"ccApp.exe et Rtvscan.exe ne sont plus présents. Leur fonctionnalité a été déplacée dans ccSvcHost.exe.\nSmcGui.exe ne s&#39;exécutera que si l&#39;utilisateur lance l&#39;interface graphique de Symantec Endpoint Protection et que cette dernière ne doit être lancée que pour cette session utilisateur.\nccSvcHst.exe gère l&#39;icône de la barre d&#39;état système censée s&#39;exécuter à chaque session."},{"id":"text-302","heading":"Text","content":"Le démarrage de ces instances multiples peut être empêché en modifiant la valeur de registre pour LaunchSmcGui comme décrit.\nPour empêcher le processus de démarrer en modifiant la valeur de registre:"},{"id":"text-303","heading":"Text","content":"Cliquez sur Début, Courir, tapez &quot;regedit&quot;, et cliquez D&#39;accord.\nAccédez à la clé SMC. Dans les versions de SEP antérieures à 12.1 RU5, il s&#39;agit du même emplacement sur les systèmes 32 ou 64 bits:\nHKLM  LOGICIEL  Symantec  Symantec Endpoint Protection  SMC\nDans SEP 12.1.5 (12.1 RU5) et plus récent sur les systèmes 64 bits, LaunchSmcGui et la plupart des autres clés et valeurs SMC ont été déplacés vers Wow6432Node:\nHKLM  LOGICIEL  Wow6432Node  Symantec  Symantec Endpoint Protection  SMC"},{"id":"text-304","heading":"Text","content":"Recherchez l&#39;entrée LaunchSmcGui et remplacez-la de DWORD 1 par DWORD 0 (ajoutez-la si elle n&#39;est pas déjà présente).\nArrêtez et redémarrez SepMasterService en allant dans Démarrer&gt; Exécuter et exécutez les commandes suivantes:\nsmc-stopsmc -start"},{"id":"text-305","heading":"Text","content":"Remarques:"},{"id":"text-306","heading":"Text","content":"Si vous ne parvenez pas à modifier les clés de registre répertoriées, vous pouvez désactiver temporairement la protection anti-sabotage. La modification de registre précédente devra être réappliquée après une mise à niveau réussie du client.\nSEP 14.0 RTM / 14.0 MP1 ont un défaut qui empêche les clients SEP 14 d’honorer les LaunchSmcGui 0 valeur de clé de registre, lorsqu&#39;elle est correctement définie. Plusieurs instances de ccSvcHst.exe seront lancées pour chaque utilisateur connecté à un serveur Citrix ou Remote Desktop. Voir Processus persistant ccSvcHst.exe par utilisateur empêchant la fermeture de session en douceur."},{"id":"text-307","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/10/Figure 1(1).jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/13/meilleures-pratiques-citrix-et-terminal-server-pour-endpoint-protection-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}