FAQ : IDEAL Administration

Gestion simplifiée des domaines Windows Active Directory et des Workgroups à partir d'une console unique

Rechercher Aide  

FAQ : Aide

En utilisant ce moteur de recherche, vous pouvez rechercher un ou plusieurs termes dans l'ensemble de la FAQ Pointdev.

  • Pour rechercher un ou plusieurs mots clés, saisissez ces mots clés dans le champ de recherche, séparés par des espaces.

    ex : adresse ip

    Cette recherche vous affichera tous les résultats contenant les termes "adresse"
    OU "ip".

  • Pour rechercher une phrase complète, utilisez des guillemets " " autour de vos mots clés.

    ex : "adresse ip"

    Cette recherche vous affichera tous les résultats contenant le terme "adresse ip".

 

 

 Dans le titre et le contenu
 Uniquement dans le titre

Comment configurer l'outil prise de contrôle à distance TightVNC (partage d'écran) ?

Est-il possible de demander à l'utilisateur distant l'acceptation de la connexion ?

Lors de la prise de contrôle TightVNC, est-il possible d'afficher sur l'ordinateur de l'utilisateur distant une demande d'autorisation ?

Si oui, quelles informations d'authentification peuvent être envoyées à l'ordinateur distant ?

Est-il également possible de définir une "liste noire" d'adresses IPs, ou d'en autoriser certaines ?

Essayez IDEAL Administration gratuitement sur votre réseau pendant 30 jours !
Simplifiez l'installation distante et la gestion de VNC avec IDEAL Administration

Il est en effet possible de gérer les adresses IPs des postes pouvant se connecter à un ordinateur ou encore de demander à l’utilisateur distant d’accepter ou non la prise de contrôle à distance.

Pour cela, depuis notre logiciel, faire un clic droit sur la machine distante concernée, puis "Prise de contrôle à distance", "Configurer", Onglet "Autorisation". Il est également possible d'accéder directement à la configuration concernée via le menu "Outils", "Configurateur TightVNC".

  • Si vous utilisez la version 2.X de la prise de contrôle, cliquez ici.
  • Si vous utilisez la version 1.X de la prise de contrôle, cliquez ici.


- Version 2.X de la prise de contrôle

Vous pouvez créer autant de configurations que vous le souhaitez (ex: une configuration "Config. stations" nécessitant l'acceptation de la connexion par l'utilisateur et une autre "Config. serveurs" ne nécessitant aucune demande).

  • Ajouter une configuration TightVNC 2.X puis dans l'onglet "Général" indiquez les ordinateurs pour lesquels cette configuration sera automatiquement utilisée.
  • Dans l'onglet "Autorisation" cochez l'option Toujours demander l'autorisation de connexion à l'utilisateur. Sur cette même fenêtre un clic sur le bouton "Avancé" vous permet de personnaliser les informations envoyées sur le poste cible lors de votre demande d'autorisation (ex: message personnalisé, ...).

  • Enfin, vous pouvez également définir le délai maximum (en secondes) à laisser à l'utilisateur pour accepter ou refuser votre demande de connexion. A l'issue de ce délai, si l'utilisateur n'a toujours pas répondu (ou n'est pas devant son écran), la connexion est acceptée ou rejetée, en fonction de votre paramétrage (Action par défaut à l'expiration).

Vous pouvez également "forcer" l'utilisation d'une configuration TightVNC particulière lors de la prise de contrôle à distance (clic droit sur l'ordinateur puis "Contrôler avec la configuration").

 

- Version 1.X de la prise de contrôle :

  • Gestion des autorisations (AuthHosts)

Ce paramètre vous permet de définir l'action à exécuter sur l'hôte distant, pour chaque adresse IP (ou modèle d'adresse), lors d'une connexion entrante. Par défaut, cette liste est vide, ce qui signifie que toutes les connexions seront acceptées, quelque soit l'ordinateur à l'initiative de la prise de contrôle. Voici les types disponibles :

(+) : Autoriser

(?) : Demander

(-) : Rejeter

Dans l'exemple ci-dessus, il faut comprendre :

- Les connexions entrantes provenants des ordinateurs dont l'IP est 192.168.1.10192.168.1.11 et 192.168.1.21 sont autorisées.

- Les connexions entrantes provenants de l'ordinateur dont l'IP est 192.168.1.20 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Toutes les demandes de prise de contrôle seront refusées pour les ordinateurs dont l'IP est 192.168.2.1192.168.2.2...192.168.2.9.

  • Niveau de confiance (QuerySetting)

Ce paramètre permet de définir la politique de sécurité à appliquer sur l'hôte distant, lors d'une connexion entrante. Un "niveau de paranoia" s'exprime sur une échelle de (faible sécurité) à (sécurité accrue). Cette option va de pair avec le paramètre "AuthHosts". La table suivante indique comment les valeurs du niveau de confiance affectent le comportement de "AuthHosts".

0 - +:Accepter, ?:Accepter, -:Demander

1 - +:Accepter, ?:Accepter, -:Refuser

2 - +:Accepter, ?:Demander, -:Refuser [Défaut]

3 - +:Demander, ?:Demander, -:Refuser

4 - +:Demander, ?:Refuser, -:Refuser

Par défaut, la valeur du niveau de confiance est définie sur 2, ce qui signifie : agir exactement en fonction des autorisations définies au niveau de "AuthHosts".

Supposons que l'on définisse le niveau de confiance sur la valeur (+:Demander, ?:Demander, -:Refuser).

En reprenant notre exemple précédent, le comportement lors d'une connexion entrante sur l'hôte distant va changer. Effectivement, toutes les adresses IPs qui étaient au préalable autorisées (définies en "+" au niveau de AuthHosts) seront désormais soumises à validation du côté de l'ordinateur distant (et donc traitées comme un "?").

Il faut donc comprendre :

- Les connexions entrantes provenant des ordinateurs dont l'IP est 192.168.1.10192.168.1.11 et 192.168.1.21 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Les connexions entrantes provenants de l'ordinateur dont l'IP est 192.168.1.20 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Toutes les demandes de prise de contrôle seront refusées pour les ordinateurs dont l'IP est 192.168.2.1192.168.2.2...192.168.2.9.

Autre cas de figure, si l'on définit un niveau de confiance sur la valeur ou 4, et que la liste AuthHosts est vide. Toutes les connexions entrantes sur l'ordinateur distant, quelque soit l'ordinateur à l'initiative de la prise de contrôle, seront soumises  à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

  • Avancé : Informations à afficher

Il est possible de définir quelles informations seront affichées sur l'ordinateur distant, dans le cadre d'une demande d'autorisation.

  • Délai avant déconnexion (QueryTimeout)

Enfin, vous pouvez également définir le délai maximum (en secondes) à laisser à l'utilisateur pour accepter ou refuser votre demande de connexion. A l'issue de ce délai, si l'utilisateur n'a toujours pas répondu (ou n'est pas devant son écran), la connexion est rejetée.

Concerne également les logiciels suivants : IDEAL Remote
Dernière modification : 27/08/2020

Précédente
   
Suivante

Retour à la liste

 



FAQ : IDEAL Administration | IDEAL Dispatch | IDEAL Remote | IDEAL Migration



IDEAL Administration 23.5
TÉLÉCHARGER LA
VERSION GRATUITE
Retour haut de page