H3bus a écrit:En fait, VNC n'est pas secure, donc il vaut mieux l'encapsuler dans du SSH
Bahh oui mais seulement si la machine destinataire a un serveur SSH, c.a.d est en Linux, ce dont je doute... ce qui est même sûr vu le post précédent.
bluedark a écrit: - Comment puis-je sécuriser l'accès? Parce que la si j'ai bien compris tout le monde a accès à mon poste (à condition d'avoir le mot de passe...) ?
Exact. Pour sécuriser "un peu plus" :
- changer le port par défaut qui est ouvert dans la box car c'est le port standard RDP, donc repérable. Mettre autre chose et le router vers le port 3389 en interne... par exemple : 63333 à ouvrir (dans parefeu) et à "nater" vers ton IP_fixe : port 3389.
De l'extérieur tu accèderas avec
mstsc /v:ip_publique:63333- mettre un mot de passe béton à ton user, maj/min/caractères spéciaux/chiffres... du style
*!FruitSdeSaisoN1998!*bluedark a écrit:Comment configurer d'autres services à distance (IIS, web, ftp) ?
de la même manière... tu ouvres un port public et tu le rediriges vers ton ip_fixe:port
Web => 80 vers ip:80
FTP => 21 vers ip:21 et 20 vers ip:20... mais c'est plus compliqué le ftp il faut ouvrir d'autres ports en mode actif. Il y a des posts à ce sujet dans la section FTP/Web, je te conseille de les lire.
Pour tout cela, il est aussi préférable de changer le port public "visible"...