Comment Limiter le Remote Desktop

VNC, ou plus communément appelé bureau comme à distance, est précaire par sa nature même. Le protocole par défaut fonctionne aucune forme de cryptage et laisse une passerelle massif ouverte à votre réseau si compromise. Alors que beaucoup de ce qui peut être manipulé en forçant à vos clients de tunnel leur connexion via un serveur SSH, cela peut ne pas être toujours possible ou facile à expliquer à quelqu'un juste essayer de se connecter à leur bureau à distance. En utilisant une solution de rechange plus extensible à défaut le serveur VNC de votre système d'exploitation peut fournir la sécurité dont vous avez besoin, sans les tracas, en appliquant des règles de contrôle d'accès.

Instructions

  1. Télécharger et installer la suite logicielle TightVNC 2.0. TightVNC est une amélioration sur le protocole VNC avec des options de compression avancée pour les connexions à faible bande passante et un serveur hautement configurable. TightVNC a un public fidèle parmi les professionnels de l'informatique et est disponible gratuitement. TightVNC est également l'un des rares tiers VNC suites de logiciels qui a passé deux tests 32 et 64 bits de Windows Vista et 7.




  2. Ouvrez le serveur TightVNC de votre "Début" menu. Vous avez la possibilité d'exécuter le serveur en tant que service ou comme un processus utilisateur. Exécution de l'application en tant que service laissera le serveur exécutant même après vous vous déconnectez alors comme un processus d'utilisateur du serveur nécessite qu'une connexion de l'utilisateur et de démarrer l'application de serveur pour permettre des connexions.




  3. Ouvrez la boîte de dialogue de configuration et accédez à la "Contrôle d'accès" onglet. En cliquant sur le "Ajouter" bouton, vous pouvez ajouter une règle pour les blocs d'adresses IP. Par exemple, vous pourriez ajouter d'abord que vous souhaitez refuser l'accès à 0.0.0.0 255.255.255.255 que votre première règle. Ce serait nier chaque connexion à venir sur le serveur. Après que l'ajout d'une règle qui a permis 192.168.0.1 à 192.168.0.255 aussi longtemps que vous ont été interrogés première permettrait connexions au sein de votre réseau local aussi longtemps que vous, l'administration du système, a choisi de les accepter. Ensuite, vous pouvez ajouter une règle ci-dessus que dire que toute connexion depuis 192.168.0.15 a été autorisé sans demander si vous pouvez permettre à votre ordinateur portable un accès illimité peut-être.

  4. Ajouter des règles de contrôle d'accès que vous jugez nécessaire. Vous devriez toujours refuser chaque connexion d'abord et ensuite ajouter des règles individuelles pour les ordinateurs de bureau, un ami, ou d'autres ordinateurs de votre réseau local. Assurez-vous d'ajouter un mot de passe du serveur sous le "Administration" onglet et faites un clic "Appliquer" pour faire les changements et redémarrez votre serveur de VNC.

Conseils & Avertissements

  • L'augmentation de la sécurité de votre connexion à distance VNC par effet tunnel votre connexion via SSH est toujours une bonne idée. Les utilisateurs peuvent ne pas être en mesure de se connecter à votre serveur avec des restrictions d'accès, mais ils peuvent encore espionner vos données que vous envoyez.
» » » » Comment Limiter le Remote Desktop