Ceci est une traduction automatique. Pour la version originale, cliquez ici.
Table des matières
Le tunneling TCP utilisant AnyDesk est conçu pour transmettre n'importe quel protocole basé sur TCP entre les clients locaux et distants afin que le client local puisse accéder aux services/dispositifs accessibles par le client distant. Pour que cette fonctionnalité fonctionne, elle nécessite une connexion AnyDesk active entre les clients locaux et distants.
La fonctionnalité a été introduite pour la première fois pour les plates-formes Windows et Linux avec AnyDesk 5.1. Pour les appareils macOS, la fonctionnalité a été publiée dans AnyDesk 5.5.
La configuration peut être configurée via le menu contextuel d'un client AnyDesk dans les listes Découverte, Favoris ou Sessions récentes ou dans le Carnet d'adresses. Le tunneling TCP entre le client local et distant peut également être configuré en cours de session via le menu Actions dans Barre d'outils AnyDesk .
Avertissement :
La tunnellisation TCP dépend du protocole d'authentification SMB.
En général, si la connexion nécessite une validation SSL, HTTPS ou du nom d'hôte, vous pouvez rencontrer des problèmes lors de l'utilisation de cette fonctionnalité.
Configurer le tunnel TCP
AnyDesk propose deux directions de tunnel TCP : tunnel de transfert et tunnel de retour.
Avec le tunneling direct, la requête sur un port local est transmise au < nom d'hôte > : < port > destination sur l'appareil distant.
Pour le reverse tunneling, la requête sur un port distant est transmise au < nom d'hôte > : < port > destination sur l'appareil local.
Dans le cas des ports de tunnel TCP, les ports locaux sont simplement ceux que l'utilisateur local souhaite utiliser pour accéder au serveur d'applications Web sur le client distant. Les hôtes et les ports distants sont généralement définis par le serveur d'applications Web HTTP en question et sont normalement l'URL et les ports où le client distant peut atteindre le serveur d'applications Web HTTP.
Remarque : Tant que les ports d'écoute ne sont pas en conflit, autant de tunnels que nécessaire peuvent être ajoutés.
Cas d'utilisation
Par exemple, disons qu'un serveur d'applications Web n'est accessible que depuis le réseau du bureau ou sur l'appareil distant.
Sur l'appareil distant physique, l'utilisateur accéderait normalement au logiciel exécuté dessus (sans AnyDesk) à l'aide de l'URL : http://internal.specialized_software.com:8080.
Désormais, si l'utilisateur souhaite accéder au serveur d'applications Web depuis son domicile ou en déplacement, il existe deux méthodes pour le faire avec AnyDesk :
- Connectez-vous directement à l'appareil distant et accédez au serveur d'applications Web via le navigateur ou le terminal sur l'appareil distant .
- Connectez-vous à l'appareil distant et accédez au serveur d'applications Web via le navigateur ou le terminal sur l'appareil local à l'aide de la tunnellisation TCP.
Si le port 1234 est libre sur le réseau domestique ou mobile utilisé par l'appareil local, l'utilisateur peut simplement définir le "port local" dans la configuration TCP-Tunneling sur "1234".
Après avoir créé une session entre les appareils locaux et distants, l'utilisateur pourra alors utiliser une application telle qu'un navigateur sur l'appareil local pour se connecter à http://internal.specialized_software.com:1234 et accéder aux données sur le serveur.
Demandes de tunnels
- VPN
- SSH
- internes
- NAS
- Webcams
- Contrôler les appareils industriels