FAQ : IDEAL Remote

Simple, Fast and Secure Remote Control Tool for Windows, Mac OS X and Linux

Search Help  

FAQ: Help

By using this search engine, you can search one or more terms in the complete Pointdev FAQ.

  • In order to look for one or more keywords, type them in the search field using space to separate them.

    ex : remote control

    This search will show you every FAQ containing the word "remote" OR "control".

  • In order to look for a full sentence, use the quotes " " around your keywords
  • ex : "remote control"

    This search will show you every FAQ containing the whole word "remote control".


 Title and Content
 Title only

Comment configurer l'outil prise de contrôle à distance TightVNC (partage d'écran) ?

Est-il possible de demander à l'utilisateur distant l'acceptation de la connexion ?

Lors de la prise de contrôle TightVNC, est-il possible d'afficher sur l'ordinateur de l'utilisateur distant une demande d'autorisation ?

Si oui, quelles informations d'authentification peuvent être envoyées à l'ordinateur distant ?

Est-il également possible de définir une "liste noire" d'adresses IPs, ou d'en autoriser certaines ?

Essayez IDEAL Administration gratuitement sur votre réseau pendant 30 jours !
Simplifiez l'installation distante et la gestion de VNC avec IDEAL Administration

Il est en effet possible de gérer les adresses IPs des postes pouvant se connecter à un ordinateur ou encore de demander à l’utilisateur distant d’accepter ou non la prise de contrôle à distance.

Pour cela, depuis notre logiciel, faire un clic droit sur la machine distante concernée, puis "Prise de contrôle à distance", "Configurer", Onglet "Autorisation". Il est également possible d'accéder directement à la configuration concernée via le menu "Outils", "Configurateur TightVNC".

  • Si vous utilisez la version 2.X de la prise de contrôle, cliquez ici.
  • Si vous utilisez la version 1.X de la prise de contrôle, cliquez ici.


- Version 2.X de la prise de contrôle

Vous pouvez créer autant de configurations que vous le souhaitez (ex: une configuration "Config. stations" nécessitant l'acceptation de la connexion par l'utilisateur et une autre "Config. serveurs" ne nécessitant aucune demande).

  • Ajouter une configuration TightVNC 2.X puis dans l'onglet "Général" indiquez les ordinateurs pour lesquels cette configuration sera automatiquement utilisée.
  • Dans l'onglet "Autorisation" cochez l'option Toujours demander l'autorisation de connexion à l'utilisateur. Sur cette même fenêtre un clic sur le bouton "Avancé" vous permet de personnaliser les informations envoyées sur le poste cible lors de votre demande d'autorisation (ex: message personnalisé, ...).

  • Enfin, vous pouvez également définir le délai maximum (en secondes) à laisser à l'utilisateur pour accepter ou refuser votre demande de connexion. A l'issue de ce délai, si l'utilisateur n'a toujours pas répondu (ou n'est pas devant son écran), la connexion est acceptée ou rejetée, en fonction de votre paramétrage (Action par défaut à l'expiration).

Vous pouvez également "forcer" l'utilisation d'une configuration TightVNC particulière lors de la prise de contrôle à distance (clic droit sur l'ordinateur puis "Contrôler avec la configuration").

 

- Version 1.X de la prise de contrôle :

  • Gestion des autorisations (AuthHosts)

Ce paramètre vous permet de définir l'action à exécuter sur l'hôte distant, pour chaque adresse IP (ou modèle d'adresse), lors d'une connexion entrante. Par défaut, cette liste est vide, ce qui signifie que toutes les connexions seront acceptées, quelque soit l'ordinateur à l'initiative de la prise de contrôle. Voici les types disponibles :

(+) : Autoriser

(?) : Demander

(-) : Rejeter

Dans l'exemple ci-dessus, il faut comprendre :

- Les connexions entrantes provenants des ordinateurs dont l'IP est 192.168.1.10192.168.1.11 et 192.168.1.21 sont autorisées.

- Les connexions entrantes provenants de l'ordinateur dont l'IP est 192.168.1.20 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Toutes les demandes de prise de contrôle seront refusées pour les ordinateurs dont l'IP est 192.168.2.1192.168.2.2...192.168.2.9.

  • Niveau de confiance (QuerySetting)

Ce paramètre permet de définir la politique de sécurité à appliquer sur l'hôte distant, lors d'une connexion entrante. Un "niveau de paranoia" s'exprime sur une échelle de (faible sécurité) à (sécurité accrue). Cette option va de pair avec le paramètre "AuthHosts". La table suivante indique comment les valeurs du niveau de confiance affectent le comportement de "AuthHosts".

0 - +:Accepter, ?:Accepter, -:Demander

1 - +:Accepter, ?:Accepter, -:Refuser

2 - +:Accepter, ?:Demander, -:Refuser [Défaut]

3 - +:Demander, ?:Demander, -:Refuser

4 - +:Demander, ?:Refuser, -:Refuser

Par défaut, la valeur du niveau de confiance est définie sur 2, ce qui signifie : agir exactement en fonction des autorisations définies au niveau de "AuthHosts".

Supposons que l'on définisse le niveau de confiance sur la valeur (+:Demander, ?:Demander, -:Refuser).

En reprenant notre exemple précédent, le comportement lors d'une connexion entrante sur l'hôte distant va changer. Effectivement, toutes les adresses IPs qui étaient au préalable autorisées (définies en "+" au niveau de AuthHosts) seront désormais soumises à validation du côté de l'ordinateur distant (et donc traitées comme un "?").

Il faut donc comprendre :

- Les connexions entrantes provenant des ordinateurs dont l'IP est 192.168.1.10192.168.1.11 et 192.168.1.21 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Les connexions entrantes provenants de l'ordinateur dont l'IP est 192.168.1.20 sont soumises à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

- Toutes les demandes de prise de contrôle seront refusées pour les ordinateurs dont l'IP est 192.168.2.1192.168.2.2...192.168.2.9.

Autre cas de figure, si l'on définit un niveau de confiance sur la valeur ou 4, et que la liste AuthHosts est vide. Toutes les connexions entrantes sur l'ordinateur distant, quelque soit l'ordinateur à l'initiative de la prise de contrôle, seront soumises  à validation du côté de l'ordinateur distant (l'utilisateur doit accepter ou refuser la connexion).

  • Avancé : Informations à afficher

Il est possible de définir quelles informations seront affichées sur l'ordinateur distant, dans le cadre d'une demande d'autorisation.

  • Délai avant déconnexion (QueryTimeout)

Enfin, vous pouvez également définir le délai maximum (en secondes) à laisser à l'utilisateur pour accepter ou refuser votre demande de connexion. A l'issue de ce délai, si l'utilisateur n'a toujours pas répondu (ou n'est pas devant son écran), la connexion est rejetée.

Also concerns the following software: IDEAL Administration
Last modification: 08/27/2020

Previous
   
Next

Back to the list

 



FAQ : IDEAL Administration | IDEAL Dispatch | IDEAL Remote | IDEAL Migration



IDEAL Remote 25.2
DOWNLOAD
FREE VERSION
Back to top