Autoriser un utilisateur distant à utiliser uniquement le navigateur intranet


1

Voici ma configuration: IP statique attribuée à un routeur domestique UVerse. J'ai un serveur Web Windows 7 Professionnel en cours d'exécution qui est accessible de l'extérieur. Il en va de même pour un port Remote Desktop, accessible de l'extérieur. Je peux également accéder à tout via TeamViewer depuis l'extérieur.

Ce qu'il me faut comprendre, c'est comment permettre à un utilisateur distant de consulter un site Web hébergé sur mon serveur. Bien que le site Web lui-même soit accessible, certaines ressources internes (sur les ordinateurs virtuels locaux) ne peuvent être consultées que si je lance le navigateur à partir de l'ordinateur de la maison.

J'avais examiné VPN mais le routeur ne le supporte pas. L'option suivante consisterait donc à ajouter un nouvel utilisateur à l'ordinateur et à lui octroyer un accès au groupe Bureau à distance, mais je souhaite uniquement que l'utilisateur lance les fenêtres du navigateur après le protocole RDP sur le système. Ainsi, en utilisant le contrôle parental, j'ai désactivé tous les programmes pour l'utilisateur et autorisé uniquement l'accès à Firefox. Mais, lorsque je travaillais comme utilisateur RPD, je pouvais toujours lancer Internet Explorer et, plus important encore, voir les lecteurs du réseau domestique, dont certains sont protégés.

L'accès est-il supérieur parce que j'ai ajouté l'utilisateur au groupe RPD? Si tel est le cas, comment puis-je créer un groupe très restreint qui autoriserait RPD mais n'autoriserait que les lancements de navigateur? Ou peut-être exécuter un serveur proxy sur les ressources internes protégées?

Merci!

PS Remarque: autoriser un autre ordinateur d'accès distant pour le navigateur uniquement n'a pas fonctionné pour moi.

Réponses:


1

Solution 1:

Vous devez configurer un réseau VPN, le serveur serait sur votre ordinateur et non votre routeur . Lien associé 1 Lien associé 2

Solution 2:

Configurer un RDP distant sur une machine virtuelle hébergée sur votre ordinateur

Solution 3:

Utilisez sandboxie pour limiter l'accès RDP (pas facile à faire)


Salut merci. Je vais essayer cela après avoir épuisé un routeur de proxy inverse selon: weblogs.asp.net/owscott/… ; mais je ne sais pas si RP fonctionnera même: le serveur interne n’est jamais accessible de l’extérieur. Comment pourrait-il "servir" tout contenu, même avec RP?
IrfanClemson

1
Il existe également une solution vnc qui utilise une technologie appelée "bureau sans bureau" pour contrôler uniquement les applications à distance ... de quelque manière que vous trouviez une solution aussi géniale;)
intika

Merci. Je vais vérifier ça. Pensez-vous que l’approche du proxy inverse fonctionnerait même pour moi?
IrfanClemson

Reverse Proxy VS Port Forwarding = Presque la même chose ... Je ne vois pas vraiment l'avantage d'un proxy inverse, mais une configuration différente vous permet de faire la même chose, mais vous aurez besoin d'une redirection de port pour le proxy
intika

Merci. Mais le principal inconvénient de ma solution actuelle est que je dois utiliser un port non préféré 6080 - le port 80 serait préférable. Heureusement, ce serveur particulier (ArcGIS Server) écoute sur les deux ports. Quoi qu'il en soit, qu'entendez-vous par transfert de port pour le proxy?
IrfanClemson

0

J'étais pressé par le temps et, comme je peux le constater dans mes commentaires sur @intika, je travaillais sur une solution d'écriture d'URL, mais je n'avais aucun progrès. J'ai donc fini par utiliser la redirection de port sur le routeur pour le port 6080 (où réside le serveur interne). J'essayais d'éviter cette solution car, dans l'application "live", nous utilisons le port 80 pour le serveur interne.

Mais le temps était trop court. Je devais passer à autre chose. Mais au moins, j'ai appris de nouvelles choses sur URL Rewrite et Reverse Proxy.

Je vous remercie.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.