Vous êtes sur la page 1sur 77

Manuel de l’Administrateur Veyon

Release 4.8.2

Veyon Community

août 14, 2023


Table des matières

1 Introduction 1
1.1 À propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 À propos de Veyon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3 Composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Architecture réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Installation 5
2.1 Configuration matérielle et logicielle requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Préparation de l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.3 Installation sur un ordinateur Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.4 Installation sur un ordinateur Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.5 Installation automatique/silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3 Configuration 9
3.1 Aperçu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.4 Emplacements & ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.5 LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.6 Import / export d’une configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.7 Réinitialisation de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

4 Règles du contrôle d’accès 15


4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.2 Ajouter et modifier des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4.3 Règles de tri . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.4 Concaténation logique des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.5 Tester un ensemble de règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

5 Intégration LDAP/AD 19
5.1 Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5.2 Paramètres d’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.3 Paramétrages avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.4 Tests d’intégration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.5 Utilisation de processus d’arrière plan LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.6 Interface de commande en ligne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

6 Interface de commande en ligne 27


6.1 Gestion de clé d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.2 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.3 Contrôle des fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

i
6.4 LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.5 Répertoire objets réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.6 Alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.7 Accès à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8 Contrôle du service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.9 interpréteur de commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

7 Référence de configuration 33
7.1 Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.2 Service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7.3 Maître . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
7.4 Contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
7.5 Clés d’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.6 Serveur de démo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
7.7 LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.8 Transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.9 WebAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.10 Variables de chemin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
7.11 Variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

8 Notes spécifiques à la plateforme 45


8.1 Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
8.2 Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

9 Notes de version 49
9.1 Mise à niveau de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
9.2 Veyon 4.8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
9.3 Veyon 4.7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
9.4 Veyon 4.6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
9.5 Veyon 4.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
9.6 Veyon 4.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
9.7 Veyon 4.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
9.8 Veyon 4.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
9.9 Veyon 4.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.10 Veyon 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

10 Dépannage 59
10.1 Les ordinateurs ne sont pas accessibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.2 Les paramètres ne sont pas correctement enregistrés / chargés . . . . . . . . . . . . . . . . . . . 61
10.3 Les emplacements et les ordinateurs de l’annuaire LDAP ne sont pas affichés dans Veyon Maître 61
10.4 La sélection de l’emplacement actuel ne fonctionne pas automatiquement . . . . . . . . . . . . 61
10.5 Le verrouillage de l’écran peut être contourné via Ctrl + Alt + Suppr . . . . . . . . . . . . . . . 62
10.6 En mode démo, seul un écran noir ou une fenêtre est affiché sur les ordinateurs clients . . . . . 62
10.7 Le Serveur Veyon échoue avec des erreurs XIO ou XCB sur Linux . . . . . . . . . . . . . . . . . 62
10.8 Certaines fonctionnalités telles que le démarrage d’applications ou l’ouverture de sites Web ne
fonctionnent pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

11 FAQ - Foire Aux Questions 63


11.1 Veyon fonctionne-t-il sous Chrome OS (ChromeBooks) ou Mac-OS ? . . . . . . . . . . . . . . . 63
11.2 Comment puis-je ajouter des ordinateurs afin d’y accéder ? . . . . . . . . . . . . . . . . . . . . 63
11.3 Comment puis-je migrer d’une installation iTALC existante vers Veyon ? . . . . . . . . . . . . . 63
11.4 Est-il possible d’utiliser l’application Maître Veyon sur plusieurs ordinateurs ? . . . . . . . . . . 64
11.5 Comment un serveur VNC existant peut-il être utilisé en conjonction avec Veyon ? . . . . . . . 64
11.6 Puis-je importer / utiliser un fichier existant ou généré avec des informations d’emplacement et
d’ordinateur ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
11.7 Comment visualiser ou contrôler tous les moniteurs d’un ordinateur distant ? . . . . . . . . . . 64
11.8 Comment puis-je importer ou exporter la sélection des ordinateurs affichés ? . . . . . . . . . . 64
11.9 Comment puis-je masquer l’ordinateur maître des emplacements informatiques ? . . . . . . . . 65
11.10 Que se passe-t-il s’il n’y a pas de règle concordante pour le contrôle d’accès ? . . . . . . . . . . 65

ii
12 Glossaire technique 67

Index 69

iii
iv
CHAPITRE 1

Introduction

1.1 À propos de ce manuel

Ce manuel décrit l’installation et la configuration de Veyon sur un réseau informatique. Il est destiné aux admi-
nistrateurs système et aux utilisateurs expérimentés. Pour les utilisateurs finaux, un manuel d’utilisation séparé
décrit l’utilisation et les fonctions individuelles du programme utilisateur (Veyon Maître).
Dans les sections suivantes de ce chapitre, vous trouverez des informations de base sur Veyon et ses composants
qui sont d’une importance fondamentale pour la mise en service de Veyon.
Le chapitre Installation couvre l’installation de Veyon sur un ordinateur Windows ou Linux. Il contient également
des informations sur la manière d’effectuer ou d’implémenter une installation automatisée.
Le chapitre Configuration explique comment configurer et intégrer Veyon à l’aide de l’outil de configuration
graphique, tandis que le chapitre Référence de configuration décrit en détail tous les paramètres de configuration
disponibles. Vous trouverez des informations et des exemples sur la connexion de Veyon à un serveur LDAP ou
ActiveDirectory au chapitre Intégration LDAP/AD.
Veyon possède également une interface en ligne de commande (CLI) qui peut être utilisée pour modifier la confi-
guration, automatiser les tâches liées à Veyon et utiliser ou contrôler certaines fonctionnalités du programme.
Tous les modules et commandes de l’outil de ligne de commande sont listés et expliqués au chapitre Interface de
commande en ligne.
Au cas où Veyon poserait un problème lors de son installation ou de sa configuration, des actions peuvent être
entreprises comme décrit au chapitre Dépannage. Les questions les plus fréquentes reçoivent une réponse au
chapitre FAQ - Foire Aux Questions.
Avant de passer à une nouvelle série de versions de Veyon, il est recommandé de lire attentivement le Notes de
version de la version respective.

1.2 À propos de Veyon

Veyon est un logiciel gratuit et open source pour la surveillance et le contrôle des ordinateurs sur plusieurs plates-
formes. Veyon vous accompagne dans l’enseignement dans des environnements d’apprentissage numérique, la
réalisation de formations virtuelles ou l’assistance à distance. Les fonctionnalités suivantes sont disponibles dans
Veyon :
— Surveillance : aperçu d’une salle (de classe) avec le contenu des miniatures à l’écran des ordinateurs
— Vue à distance ou contrôle d’ordinateurs

1
Chapitre 1. Introduction

— Diffuser l’écran de l’enseignant sur tous les autres ordinateurs en temps réel (démonstration en plein écran
/ fenêtre)
— Verrouiller les ordinateurs pour focaliser l’attention
— Distribuer des documents ou d’autres fichiers aux élèves
— Envoyer des messages aux élèves
— Allumer, redémarrer ou éteindre des ordinateurs à distance
— Déconnecter les utilisateurs
— Lancer des programmes et ouvrir des sites web

1.3 Composants

Veyon consiste essentiellement en un composant principal et un composant de service qui réalisent l’interaction
entre les ordinateurs des enseignants et des élèves (également appelés ordinateur maître et ordinateur client) :

En détail, plusieurs composants logiciels interagissent de différentes manières :

2 Manuel de l’Administrateur Veyon 4.8.2


1.4. Architecture réseau

Veyon Maître Un programme d’application qui peut être utilisé pour surveiller et contrôler d’autres ordi-
nateurs et utiliser d’autres fonctionnalités de Veyon. En utilisation normale, le programme est lancé par
l’utilisateur final et accède à d’autres ordinateurs via le service Veyon.

Service Veyon Application de service non graphique qui surveille les sessions utilisateur sur un ordinateur
et démarre les instances de Veyon Serveur au sein de ces sessions. Le service et ses sous-processus de
serveur doivent s’exécuter sur tous les ordinateurs, y compris les ordinateurs enseignants. Si les instances
de Veyon Serveur sont démarrées manuellement, le service Veyon n’est pas requis.

Serveur Veyon Une application serveur qui donne accès à un ordinateur ainsi qu’à des fonctions de contrôle
et d’application. En fonctionnement normal, ce programme est lancé automatiquement par le service
Veyon et avec des privilèges élevés, il ne peut donc pas être arrêté par les utilisateurs.

Travailleur Veyon Programme d’assistance lancé par le serveur pour fournir des fonctions spécifiques dans
un environnement isolé ou dans le contexte de l’utilisateur actuellement connecté. Ces fonctions spéci-
fiques incluent l’icône de la barre des tâches, le serveur de démonstration sur l’ordinateur du professeur
et le client de démonstration sur les ordinateurs des élèves.

Console de gestion Veyon Un outil de configuration qui permet de configurer et de personnaliser tous
les composants d’une installation Veyon locale via une interface utilisateur graphique. Le programme est
lancé par l’administrateur avec des privilèges élevés chaque fois que nécessaire.

CLI Veyon Un outil de ligne de commande qui, en plus du configurateur Veyon, permet divers ajustements
de configuration, des tâches automatisées et l’utilisation de certaines fonctionnalités de Veyon sans inter-
action graphique. Le programme est exécuté de manière interactive sur la ligne de commande ou contrôlé
par un script, généralement avec des privilèges administratifs.

1.4 Architecture réseau

Du point de vue du réseau, les composants et les ports TCP suivants sont impliqués :

Manuel de l’Administrateur Veyon 4.8.2 3


Chapitre 1. Introduction

4 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 2

Installation

2.1 Configuration matérielle et logicielle requise

Veyon est conçu pour fonctionner sur des ordinateurs standard fonctionnant sous Windows ou Linux. La confi-
guration minimale requise pour le matériel dépend du scénario d’utilisation et de la taille de l’environnement
dans lequel Veyon est déployé. Bien qu’il n’y ait pas d’exigences particulières pour les ordinateurs clients, tous
les ordinateurs maîtres doivent être équipés de suffisamment de RAM et de cœurs de processeur pour surveiller
le nombre souhaité d’ordinateurs clients.
— Au moins 2 Go de RAM - Veyon Maître nécessite 20 à 30 Mo par ordinateur client, en fonction de la
résolution d’écran du client.
— Système Multi-cœur(2-4 CPU cœur) hautement recommandé
Tous les ordinateurs doivent être connectés via un réseau compatible TCP/IP. Les connexions réseau câblées et
sans fil fonctionnent. Pour utiliser Veyon avec plus de 10 ordinateurs, un réseau Gigabit est recommandé. Dans le
cas contraire, les performances du mode démo (voir le manuel d’utilisation) risquent de ne pas être satisfaisantes.
Il en va de même pour les réseaux sans fil (Wifi) où au moins la norme IEEE 802.11n doit être utilisée.
Du point de vue logiciel, un système d’exploitation mis à jour et pris en charge par le fabricant ou la communauté
doit être utilisé. Les systèmes d’exploitation suivants sont pris en charge :
— Windows 7, 8 ou 10 (32/64 Bit)
— Linux avec au minimum la version 5.5 de Qt
— Debian 9 ou supérieur
— Ubuntu 16.04 ou supérieur
— openSUSE 42.2 ou supérieur
— Fedora 24 ou supérieur
— CentOS 7.3 ou supérieur
Le fonctionnement mixte de Veyon sur les ordinateurs Windows et Linux fonctionne sans aucune restriction.

2.2 Préparation de l’installation

Tout d’abord, téléchargez les fichiers d’installation de votre plate-forme à partir de la page de téléchargement de
Veyon. Pour les ordinateurs Windows, il est recommandé d’utiliser la version 64 bits (win64). Pour les installations
32 bits, la version 32 bits (win32) doit être utilisée.

5
Chapitre 2. Installation

2.3 Installation sur un ordinateur Windows

Exécutez le fichier du programme d’installation avec des privilèges d’administration et suivez les instructions à
l’écran. Sur les ordinateurs ne nécessitant pas l’application Veyon Maître (Ex : Ordinateurs pour élèves), vous
pouvez désélectionner le composant Veyon Maître dans la boîte de dialogue Choisir les composants.
Une fois l’installation terminée, Veyon Configurator est démarré par défaut. Ce programme permet de configurer
et de personnaliser votre installation Veyon. Dans le chapitre suivant Configuration l’utilisation est décrite en
détail.

2.4 Installation sur un ordinateur Linux

L’installation de Veyon sur Linux difère selon la distribution utilisée. Si Veyon est disponible dans les paquets de
votre distribution, vous pouvez installer le programme à l’aide de l’application de gestion de logiciel appropriée.
Des paquets binaires à jour, pour la plupart des distributions majeures, sont également disponibles sur la page
de téléchargement de Veyon <https://veyon.io/download>‘_. Dans tous les autres cas, il est toujours possible de
créer et d’installer une version actuelle de Veyon à partir des sources. Pour plus d’informations, veuillez consulter
la page Github de Veyon.

2.5 Installation automatique/silencieuse

2.5.1 Fondamentaux

Le programme d’installation Veyon version Windows fourni par la communauté peut être exécuté en mode si-
lence, ce qui signifie qu’il n’y a aucune interaction de la part de l’utilisateur et que l’installation est effectuée
automatiquement. Ceci est particulièrement utile pour les déploiements automatisés dans des environnements
plus vastes. De cette manière, Veyon peut être facilement intégré à toutes les solutions et mécanismes de distri-
bution de logiciels courants.
En exécutant le programme d’installation avec le paramètre de ligne de commande /S, toutes les opérations
sont effectuées sans questions et dialogues supplémentaires. La même chose s’applique au programme de dés-
installation.

2.5.2 Exemples

Installe Veyon en mode silence

veyon-x.y.z-win64-setup.exe /S

Désinstalle Veyon en mode silence

C:\Program Files\Veyon\uninstall.exe /S

Spécifiez un répertoire d’installation pour une installation automatisée :

veyon-x.y.z-win64-setup.exe /S /D=C:\Veyon

Note : En raison d’un défaut du logiciel d’installation (NSIS), l’option /D=... doit toujours être le dernier
argument.

Importez et appliquez automatiquement une configuration Veyon donnée après l’installation :

6 Manuel de l’Administrateur Veyon 4.8.2


2.5. Installation automatique/silencieuse

veyon-x.y.z-win64-setup.exe /S /ApplyConfig=%cd%\MyConfig.json

Important : Vous devez spécifier un chemin absolu pour le fichier de configuration, car l’outil de ligne de
commande appelé en interne (Veyon CLI ) est exécuté à l’intérieur d’un répertoire de travail différent. Veuillez
utiliser la variable %cd% suggérée ou remplacer par un chemin absolu.

Installation automatique sans le composant Veyon Maître :

veyon-x.y.z-win64-setup.exe /S /NoMaster

Installation automatisée sans créer d’entrée dans le menu Démarrer :

veyon-x.y.z-win64-setup.exe /S /NoStartMenuFolder

Installation automatique sans le pilote d’interception :

veyon-x.y.z-win64-setup.exe /S /NoInterception

Supprime tous les paramètres relatifs à Veyon pendant la désinstallation :

C:\Program Files\Veyon\uninstall.exe /ClearConfig

Manuel de l’Administrateur Veyon 4.8.2 7


Chapitre 2. Installation

8 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 3

Configuration

Pour commencer l’installation, démarrez Veyon Configurateur si cela n’a pas déjà été fait automatiquement après
l’installation. Avec ce programme, une installation locale de Veyon peut être configurée et personnalisée. L’in-
terface utilisateur graphique est divisée en différentes pages de configuration liées à un sujet ou à un composant.
Selon les plugins installés, il peut y avoir des pages de configuration supplémentaires.

La Référence de configuration décrit toutes les pages de configuration et les options de configuration avec leurs
définitions individuelles et leurs valeurs de configuration possibles.

9
Chapitre 3. Configuration

3.1 Aperçu

Les paramètres de base de la page de configuration Général s’appliquent à tous Composants de Veyon. Ceux-ci
incluent les paramètres pour Interface de l’utilisateur, Journalisation, Authentification ainsi que Répertoire objets
réseau qui stocke les emplacements et les ordinateurs affichés dans le maître Veyon.
Les paramètres sur la page de configuration Service influent sur les fonctionnalités du service Veyon et sont
utilisés pour le réglage précis et l’adaptation en vue de la mise en œuvre de scénarios d’application spéciaux.
Pour un bon fonctionnement, les paramètres par défaut ne doivent normalement pas être modifiés.
Tous les paramètres de la page de configuration Maître n’affectent que le comportement et les fonctions de
l’application Veyon Maître et s’appliquent à l’ensemble du système pour tous les utilisateurs.

Hint : Pour vous familiariser rapidement avec le logiciel, il vous suffit d’ajouter un emplacement et des ordi-
nateurs individuels sur la page de configuration Emplacements & ordinateurs. Une fois que la configuration a
été exported to all computers l’application Veyon Maître peut déjà être démarrée et utilisée. Assurez-vous que
l’utilisateur employé lors de la connexion existe avec le même mot de passe sur tous les ordinateurs.

3.2 Authentification

Pour accéder à un ordinateur exécutant le service Veyon, l’utilisateur qui accède doit d’abord s’authentifier, c’est-
à-dire qu’il doit prouver son identité et son autorisation d’utilisation. Sinon, un accès illimité de n’importe quel
utilisateur à un ordinateur exécutant le service Veyon serait possible. L’accès sans authentification n’est pas pris
en charge. La configuration se fait via la page de configuration Général dans la section Authentification dans le
Configurateur Veyon.

3.2.1 Méthodes d’authentification

En gros, Veyon propose deux méthodes d’authentification différentes : l’authentification par fichier clé et l’au-
thentification par connexion.
L’authentification de fichier de clé est basée sur Cryptographie-clé-publique, ce qui signifie qu’une clé pu-
blique et une clé privée associée sont utilisées. Seuls certains utilisateurs peuvent avoir accès à la clé privée. À
chaque demande de connexion, le service Veyon envoie au maître Veyon une séquence de caractères aléatoires,
que le maître Veyon doit signer de manière cryptographique à l’aide de la clé privée. La signature est renvoyée
au service Veyon et vérifiée avec la clé publique correspondante. Cette vérification ne réussit que si la signature
a été générée avec la clé privée appropriée. L’authenticité de la contrepartie est alors garantie. Si la vérification
de la signature échoue, la connexion est fermée.
Avec authentification de connexion, Veyon Master crypte le nom d’utilisateur et le mot de passe de l’uti-
lisateur accédant (par exemple, l’enseignant) et envoie ces données au service Veyon sur l’ordinateur distant.
Le service Veyon lance ensuite une connexion utilisateur interne sur le système local à l’aide des informations
d’identification décryptées. En cas de succès, le nom d’utilisateur et le mot de passe sont corrects et l’authenticité
de la contrepartie est garantie. Si la connexion échoue, la connexion est fermée. Cette méthode nécessite que
des comptes d’utilisateurs identiques existent sur tous les ordinateurs. Par conséquent, l’utilisation de
cette méthode n’a de sens qu’en conjonction avec un service d’annuaire central (utilisateur) tel qu” ActiveDirec-
tory ou LDAP.
Les deux méthodes présentent des avantages et des inconvénients, de sorte que le choix de la bonne méthode
dépend de l’environnement, des exigences de sécurité et du désir de confort de l’utilisateur.
Authentification par un fichier clé

10 Manuel de l’Administrateur Veyon 4.8.2


3.3. Contrôle d’accès

Avantages Inconvénients
— aucune connexion avec nom d’utilisateur et — plus d’effort pour la configuration
mot de passe n’est requise pour démarrer — l’identité de l’utilisateur ne peut être assurée
Veyon Maître même après un contrôle de signature réussi
— l’accès aux ordinateurs peut être géré de ma- — échange de fichiers de clés à l’échelle du sys-
nière centralisée par des droits d’accès au fi- tème nécessaire en cas de compromission
chier contenant la clé privée

Authentification de l’identification

Avantages Inconvénients
— configuration facile et sans effort — la connexion avec le nom d’utilisateur et le
— l’identité de la contrepartie peut être assurée, mot de passe est nécessaire chaque fois que
ce qui permet d’utiliser Règles du contrôle d’ac- Veyon Maître est utilisé
cès

La méthode d’authentification respective peut être choisie et configurée comme décrit dans la section Authenti-
fication dans la référence de configuration.

3.2.2 Gestion de clé

Pour utiliser l’authentification par fichier de clé, vous devez d’abord créer une paire de clés composée d’une clé pu-
blique et d’une clé privée. La page de configuration Clés d’authentification est disponible à cet effet. Une nouvelle
paire de clés est générée via le bouton Créer une paire de clés. Un terme court et concis tel que enseignant de-
vrait être choisi comme nom. Ensuite, un groupe d’accès doit être défini pour les clés privées et publiques. Seuls
les utilisateurs autorisés à accéder aux ordinateurs à l’aide de Veyon Maître doivent être membres du groupe
d’accès défini pour les clés privées. La clé publique doit être affectée à un groupe d’accès global afin que la clé
soit lisible par tous les utilisateurs et le système d’exploitation.
Une fois l’authentification du fichier de clés configurée et fonctionnant avec un ordinateur client, les clés peuvent
également être transférées sur un lecteur réseau partagé et les Répertoires de fichier clé peut être modifié en
conséquence. Sur les ordinateurs clients, seule la configuration de Veyon doit être importée, tandis que les fichiers
de clés ne doivent pas nécessairement être importés manuellement.

Attention : Le fichier de clé privée ne peut être accessible qu’aux utilisateurs qui devraient avoir accès à
d’autres ordinateurs. Si le fichier est stocké sur un lecteur réseau, il est donc crucial de veiller à ce que l’accès
aux fichiers soit restreint avec l’utilisation des ACL de fichiers ou similaires !

3.3 Contrôle d’accès

Le module de contrôle d’accès peut être utilisé pour spécifier en détail quels utilisateurs peuvent accéder à
certains ordinateurs. Le contrôle d’accès est effectué lors de l’initialisation de la connexion après une authenti-
fication réussie. Alors que l’authentification assure l’authenticité d’un utilisateur accédant, la fonctionnalité de
contrôle d’accès restreint l’accès à l’ordinateur aux utilisateurs autorisés tels que les enseignants.
La configuration s’effectue à partir de la page de configuration Contrôle d’accès et est décrite en détail dans
configuration reference ainsi qu’au chapitre Règles du contrôle d’accès.

Important : Comme tous les autres paramètres, la configuration du contrôle d’accès est une partie de la confi-
guration locale de Veyon. La configuration doit donc être transferred to all other computers pour fonctionner

Manuel de l’Administrateur Veyon 4.8.2 11


Chapitre 3. Configuration

convenablement.

3.4 Emplacements & ordinateurs

Sur la page de configuration Emplacements & ordinateurs, vous pouvez créer les emplacements et les ordina-
teurs affichés dans l’application Veyon Maître lorsque le processus d’arrière plan intégré Répertoire objets réseau
est utilisé. Contrairement aux processus d’arrière plan tels que LDAP ces informations sont stockées dans la
configuration locale et doivent donc être transférées sur tous les ordinateurs.
La page de configuration est composée de deux listes. La liste de gauche contient tous les emplacements configu-
rés. En utilisant les deux boutons situés sous la liste, des emplacements peuvent être ajoutés ou supprimés. Les
emplacements existants peuvent être modifiés et renommés en double-cliquant.
La liste de droite contient tous les ordinateurs stockés pour l’emplacement actuellement sélectionné. Les deux
boutons sous la liste peuvent être utilisés pour ajouter ou supprimer des ordinateurs. Les cellules individuelles
du tableau peuvent être modifiées en double-cliquant dessus. Un nom d’ordinateur et un nom d’hôte ou une
adresse IP doivent être spécifiés pour chaque ordinateur. Pour accéder aux instances de Veyon Server autres que
celles par défaut (Mode multi-session) les numéros de port correspondants doivent être ajoutés, par ex : myhost.
example.org:11101. Si la fonction Wake-on-LAN <https ://fr.wikipedia.org/wiki/Wake-on-LAN> _ doit être
utilisée, l’adresse MAC correspondante doit également être fournie. Sinon, cette colonne peut être laissée en
blanc.

3.5 LDAP

Toutes les informations sur la connexion de Veyon à un serveur compatible LDAP tel que OpenLDAP ou Active
Directory sont disponibles au chapitre Intégration LDAP/AD.

3.6 Import / export d’une configuration

Une condition importée pour l’utilisation de Veyon est une configuration identique sur tous les ordinateurs. Le
transfert de la configuration de Veyon vers un autre ordinateur peut être effectué manuellement au début, mais
doit être automatisé ultérieurement. Différentes méthodes sont disponibles dans les deux sens.
Dans le configurateur Veyon, vous pouvez trouver l’entrée Enregistrer les paramètres dans un fichier dans le menu
Fichier. Cette entrée permet d’exporter la configuration actuelle vers un fichier au format JSON. Ce fichier peut
être importé sur un autre ordinateur en utilisant l’entrée Charger les paramètres à partir du fichier dans le même
menu. Veuillez noter que les paramètres sont chargés dans l’interface utilisateur pendant l’importation, mais ne
sont appliqués et enregistrés dans le système qu’après avoir appuyé sur le bouton Appliquer.
Le module Gestion de la configuration du Interface de commande en ligne peut être utilisé pour automatiser/scripter
l’importation et l’exportation de la configuration.
De plus, lors de l’exécution d’une automated installation la configuration peut être importée sans aucune autre
intervention de l’utilisateur. Dans la section exemple, un example est donné pour le paramètre d’installation
/ApplyConfig.

3.7 Réinitialisation de la configuration

Dans certaines situations d’erreur, il peut être conseillé de réinitialiser complètement la configuration de Veyon
puis de redémarrer avec les valeurs par défaut. À cette fin, vous pouvez utiliser l’entrée Réinitialisation de la
configuration dans le menu Fichier du configurateur Veyon.

12 Manuel de l’Administrateur Veyon 4.8.2


3.7. Réinitialisation de la configuration

Alternativement, la configuration peut également être réinitialisée à l’aide du module Gestion de la configuration
de Interface de commande en ligne.
De plus, la configuration enregistrée peut être réinitialisée au niveau du système d’exploitation. Sous Linux, le
fichier /etc/xdg/Veyon Solutions/Veyon.conf doit être supprimé, tandis que sous Windows, la
clé de registre :fichier :‘HKLM\\Software\\Veyon Solutions‘ et toutes ses sous-clés doivent être supprimé.

Manuel de l’Administrateur Veyon 4.8.2 13


Chapitre 3. Configuration

14 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 4

Règles du contrôle d’accès

4.1 Introduction

Les règles de contrôle d’accès peuvent être utilisées pour fournir un contrôle plus précis sur les utilisateurs
pouvant accéder à des ordinateurs spécifiques dans des circonstances particulières. Dans ce qui suit, le terme
règle est utilisé comme synonyme de règle de contrôle d’accès.
Lorsqu’un utilisateur tente d’accéder à un ordinateur, les règles de contrôle d’accès définies sont traitées les unes
après les autres jusqu’à ce que toutes les conditions d’une règle soient appliquées. Dès que toutes les conditions
activées d’une règle s’appliquent, aucune autre règle n’est traitée par la suite et l’action stockée est exécutée
(exception : la règle est désactivée).
Les règles peuvent être configurées via le configurateur Veyon sur la page de configuration Contrôle d’accès dans
la section Règles de contrôle d’accès. La liste de règles est vide par défaut. Dans ce cas, toutes les tentatives d’accès
sont refusées car aucune règle n’autorise explicitement l’accès. Cela signifie qu’au moins une règle doit être
définie pour autoriser l’accès dans certaines conditions.

4.2 Ajouter et modifier des règles

En cliquant sur le bouton + une boîte de dialogue s’ouvre et permet la création d’une nouvelle règle. Les règles
existantes peuvent être ouvertes ou modifiées en double-cliquant dessus ou en cliquant sur le bouton avec le
symbole du stylo.
Une règle consiste essentiellement en des paramètres généraux, des conditions et une action exécutée lorsque
toutes les conditions s’appliquent. Le dialogue est divisé en trois sections. La signification des options indivi-
duelles dans les différentes sections de la boîte de dialogue est expliquée ci-dessous.

4.2.1 Général

En premier lieu, un nom pour la règle doit être défini dans le champ de saisie Nom de la règle. Le nom est utilisé par
la suite pour identifier la règle et est affiché dans la liste des règles. À des fins de documentation, une description
facultative peut être ajoutée au champ de saisie Description de la règle.
L’option Toujours traiter les règles et ignorer les conditions fait en sorte que les conditions définies ci-dessous ne
soient pas examinées pour le traitement des règles et que l’action définie soit toujours exécutée. C’est particu-

15
Chapitre 4. Règles du contrôle d’accès

lièrement utile pour les règles de secours au bas de la liste des règles, où vous pouvez spécifier que l’utilisateur
connecté doit demander une autorisation si aucune autre règle ne s’applique.
Vous pouvez utiliser l’option Inverser toutes les conditions pour définir que toutes les conditions activées soient
inversées avant l’évaluation, ce qui signifie que les conditions activées ne doivent pas s’appliquer. Par exemple,
si la condition Aucun utilisateur connecté est activée, la règle ne s’applique que si un ou plusieurs utilisateurs
sont connectés. Si une condition est configurée de telle sorte qu’un utilisateur doit être membre d’un groupe
spécifique, la règle ne s’applique que si l’utilisateur spécifié n’est pas un membre du groupe.

4.2.2 Conditions

Pour qu’une règle soit traitée, une ou plusieurs conditions doivent s’appliquer.
L’utilisateur est membre d’un groupe Avec cette condition, vous pouvez définir que l’utilisateur accé-
dant ou connecté en local doit être membre d’un groupe spécifique. On peut choisir le groupe souhaité.
Si aucun ou seulement des groupes non conformes sont sélectionnables, il se peut que vous deviez ajus-
ter le processus d’arrière plan de groupes d’utilisateurs sous les paramètres généraux de Contrôle d’accès
ordinateur.
Ordinateur situé à Avec cette condition, vous pouvez définir que l’ordinateur d’accès ou local doit être
situé dans un emplacement spécifique. L’emplacement souhaité peut être choisi. Si aucun ou seulement
des emplacements non conformes sont sélectionnables, le Répertoire objets réseau doit être ajusté.
L’accès à l’ordinateur et l’ordinateur local se trouvent au même endroit Avec cette condition, vous
pouvez déterminer que l’ordinateur en accès et l’ordinateur local doivent être situés au même empla-
cement. Cela peut par exemple être utilisé pour empêcher des enseignants d’accéder aux ordinateurs
d’autres classes.
L’ordinateur accédant est l’hôte local Si cette condition est activée, la règle ne s’applique que si l’ordi-
nateur qui accède est l’ordinateur local. Cela garantit par exemple que les enseignants peuvent accéder
au service Veyon local. Cet accès est nécessaire pour que le Veyon Maître puisse exécuter des fonctions
spécifiques via le service Veyon (par exemple, le serveur pour le mode démo).
L’utilisateur accédant est membre d’un ou plusieurs groupes en commun avec l’utilisateur local (connecté)
Vous pouvez utiliser cette condition pour spécifier que l’utilisateur en accès et l’utilisateur local doivent
appartenir à au moins un groupe commun, par exemple un groupe d’utilisateurs pour une classe ou un
séminaire.
L’utilisateur accédant est identifié en utilisateur En tant qu’alternative à la condition l’ordinateur accé-
dant est l’hôte local (localhost), vous pouvez également autoriser un utilisateur à accéder à ses propres
sessions. Cette condition doit être activée à cet effet.
L’utilisateur accédant est déjà connecté En conjonction avec la condition L’accès à l’ordinateur local et
l’ordinateur local se trouvent au même emplacement un ensemble de règles étendues peuvent être créés
pour permettre l’accès à un ordinateur situé à un autre endroit dans certaines conditions. Cela inclut la
possibilité d’accéder à un ordinateur si l’utilisateur accédant est déjà connecté. Par exemple, si l’enseignant
se connecte à un ordinateur maître simultanément dans les salles A et B et affiche les ordinateurs de la
salle B affichés dans Veyon Maître, les ordinateurs de la salle B seront connectés au professeur. Ensuite,
l’enseignant peut également accéder à la salle B depuis Veyon Maître dans la salle A si cette condition est
activée avec une action le permettant.
Aucun utilisateur connecté Cette condition détermine le mode d’accès à un ordinateur lorsque aucun uti-
lisateur n’est connecté. Pour faciliter l’administration de l’ordinateur, il peut être utile de toujours pouvoir
accéder à un ordinateur lorsqu’aucun utilisateur n’est connecté.

4.2.3 Action

Si toutes les conditions actives d’une règle s’appliquent, une action spécifique est exécutée en accord avec les
conditions d’accès à l’ordinateur. Vous pouvez définir cette action dans la section Action :

Autoriser l’accès L’accès à un ordinateur est autorisé et les autres règles ne sont pas traitées. S’il existe une
règle dans la liste des règles ci-dessous qui refuserait l’accès, l’accès est toujours autorisé. Il doit y avoir
au moins une règle avec cette action.

16 Manuel de l’Administrateur Veyon 4.8.2


4.3. Règles de tri

Refuser l’accès L’accès à un ordinateur est refusé et les autres règles ne sont pas traitées. S’il existe dans
la liste des règles ci-dessous une règle autorisant l’accès, l’accès est toujours refusé.

Demander la permission à l’utilisateur connecté Cette action affiche une boîte de dialogue sur l’ordi-
nateur permettant à l’utilisateur connecté de choisir d’autoriser ou de refuser l’accès. Aucune autre règle
n’est traitée, quelle que soit la décision de l’utilisateur.
Aucune (Règle désactivée) Cette action fait en sorte que la règle soit ignorée. Le contrôle d’accès se pour-
suivra en examinant la prochaine règle. Cette option peut être utilisée pour créer une entrée fictive désac-
tivée. Les entrées fictives peuvent servir à diviser visuellement la liste des règles.

En cliquant sur le bouton OK la règle et les modifications apportées sont acceptées et la boîte de dialogue est
fermée.

4.3 Règles de tri

Important : Les règles de contrôle d’accès définies sont traitées les unes après les autres dans l’ordre de la
liste. L’action de la première règle concordante est exécutée, même si des règles ultérieures seraient également
applicables et entraîneraient une action différente.

Toutes les règles peuvent être réorganisées via les boutons avec les flèches. Les règles qui devraient fondamenta-
lement empêcher ou autoriser l’accès sur la base de certains critères doivent être placées aussi haut que possible.
Les règles pour couvrir les cas particuliers peuvent suivre ci-dessous. Les règles pour la mise en œuvre d’un
comportement de secours doivent être en bas.

4.4 Concaténation logique des règles

Si plus d’une condition est activée dans une règle, chaque condition doit s’appliquer pour que la règle soit ap-
pliquée (ET logique). Si une seule règle sur plusieurs doit s’appliquer (OU logique), plusieurs règles de contrôle
d’accès doivent être définies.
Avec des connaissances de base en algèbre booléenne, l’option Inverser toutes les conditions peut être utilisée
comme opérateur de négation conjointement avec des actions inversées pour modéliser des scénarios étendus.
Par exemple, si un utilisateur doit être membre de deux groupes spécifiques pour autoriser l’accès à un ordinateur,
vous pouvez créer deux règles distinctes qui interdisent l’accès, si l’utilisateur n’est pas membre de l’un ou l’autre
groupe.

Note : S’il n’y a pas de règle de contrôle d’accès correspondante, de sorte que toutes les conditions activées
s’appliquent, l’accès est refusé et la connexion est fermée. Cela empêche l’accès malveillant accidentellement à
un attaquant en raison d’un ensemble de règles incomplet.

4.5 Tester un ensemble de règles

Dans la section Contrôle d’accès aux ordinateurs, le jeu de règles configuré peut être vérifié à l’aide de divers
scénarios à l’aide du bouton Test. Dans la boîte de dialogue de test, vous pouvez entrer les paramètres permettant
de simuler un scénario. Avec le bouton OK, les règles sont traitées avec les paramètres donnés et un message
avec le résultat du test est affiché.

Manuel de l’Administrateur Veyon 4.8.2 17


Chapitre 4. Règles du contrôle d’accès

18 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 5

Intégration LDAP/AD

Ce chapitre traite de la configuration de Veyon pour la connexion à des serveurs compatibles LDAP. Dans ce
qui suit, le terme générique LDAP sera utilisé pour désigner tous les produits et technologies compatibles LDAP
tels que OpenLDAP, Samba ou Active Directory. L’intégration LDAP vous permet d’utiliser des informations sur
les utilisateurs, les groupes d’utilisateurs, les ordinateurs et les emplacements qui existent déjà dans la plupart
des environnements, au lieu de les répliquer manuellement dans la configuration de Veyon. Une fois configuré,
Veyon Maître peut récupérer des emplacements et des ordinateurs à afficher directement à partir du service
d’annuaire. De plus, les utilisateurs et les groupes d’utilisateurs LDAP peuvent servir de base pour Contrôle
d’accès ordinateur.
La configuration de l’intégration LDAP se fait sur la page de configuration LDAP dans le Configurateur Veyon. La
page est divisée en plusieurs sous-pages pour Paramètres généraux, Paramètres d’environnement, Paramétrages
avancés et Tests d’intégration.

5.1 Paramètres généraux

Les paramètres de base affectent tous les paramètres de base pour accéder à un serveur LDAP. Ils sont obligatoires
pour une intégration LDAP qui fonctionne correctement.

5.1.1 Général

Port et serveur LDAP Entrez l’adresse du serveur LDAP (nom d’hôte ou adresse IP) ici. Si un port autre
que le port LDAP par défaut 389 est utilisé, le paramètre de port doit être ajusté en conséquence.

Identification anonyme / Utiliser les informations d’identification de liaison Selon l’environ-


nement et la configuration du serveur LDAP, les requêtes LDAP peuvent être effectuées en tant
qu’utilisateur anonyme ou avec des noms d’utilisateur et mots de passe valides uniquement. Si l’accès
au serveur nécessite un nom d’utilisateur et un mot de passe, l’option suivante Utiliser les informations
d’identification de liaison” doit être sélectionnée et les informations d’identification doivent être entrées dans
les champs de saisie ci-dessous. Sinon, l’option par défaut :guilabel :‘Liaison anonyme peut être utilisée.

Authentification DN Le DN de liaison est le nom d’utilisateur utilisé pour se connecter au serveur


afin d’effectuer des opérations LDAP. Cependant, le format requis dépend fortement du serveur LDAP
et de sa configuration. Les formats possibles incluent User, DOMAIN\User ou cn=User,…,
dc=exemple,dc=org.

19
Chapitre 5. Intégration LDAP/AD

Mot de passe d’authentification En plus de la liaison au Nom de Domaine (DN), le mot de passe corres-
pondant doit être saisi.

Vous pouvez utiliser le bouton Test pour vérifier si l’accès au serveur fonctionne correctement avec les paramètres
fournis.

Hint : Veyon requiert uniquement un accès en lecture à l’annuaire LDAP. En tant que mesure de sécurité
supplémentaire sur le serveur LDAP, un utilisateur dédié disposant d’un accès en lecture seule à l’annuaire LDAP
peut être créé, par exemple. « Veyon-LDAP-RO ». L’accès aux attributs pertinents peut être restreint davantage
pour cet utilisateur.

5.1.2 Sécurité de connexion

Veyon peut établir des connexions chiffrées avec le serveur LDAP. Pour ce faire, les paramètres sont disponibles
dans la section Sécurité de la connexion.
Protocole de cryptage Vous pouvez choisir entre les protocoles de cryptage Aucun, TLS et SSL. L’utilisation
du protocole moderne TLS est recommandé.
Défaut : Aucun

Certificat de vérification TLS Ce paramètre détermine comment le certificat de sécurité du serveur LDAP
doit être vérifié lorsque la connexion cryptée est établie. Avec le paramètre par défaut Système par dé-
faut, selon le système d’exploitation utilisé, le certificat est vérifié à l’aide des certificats racine installés à
l’échelle du système. Le magasin de certificats Windows n’est pas pris en compte ici, de sorte qu’un fichier
de certificat d’autorité de certification distinct doit éventuellement être stocké. Avec le paramètre Jamais,
le certificat de serveur n’est pas du tout vérifié. Cela autorise toutefois les attaques de casiers et ne devrait
par conséquent être utilisé que dans des cas exceptionnels. Le paramètre Fichier de certificat de CA défini
par l’utilisateur garantit que la vérification du certificat est effectuée sur la base d’un fichier de certificat
de CA spécifié.
Défaut : Système par défaut

Fichier personnel de certificat CA Si vous utilisez votre propre autorité de certification (CA), il peut être
nécessaire de stocker leur certificat dans un format de fichier PEM afin que Veyon puisse vérifier le certi-
ficat du serveur LDAP.

5.1.3 Base DN

La base Nom de Domaine (DN) définit l’adresse de l’objet racine dans le répertoire. Tous les objets sont stockés
sous le Nom de Domaine de base. Habituellement, le nom distinctif de base provient du DNS ou Contrôleur de
Domaine (AD - Active Directory) (voir aussi RFC 2247).
Dans la plupart des cas, un nom distinctif de base fixe est utilisé. Par conséquent, l’option par défaut DN de base
fixe doit être choisie. Le DN de base doit ensuite être entré dans le champ de saisie correspondant ou sélectionné
sur le serveur à l’aide du bouton Parcourir. Vous pouvez utiliser le bouton Test pour vérifier si les paramètres
sont corrects et si les entrées peuvent être trouvées.
Si une configuration Veyon générique doit être utilisée sur plusieurs sites avec des noms distinctifs de base
différents, Veyon peut être configuré de manière à ce que le nom distinctif de base soit toujours interrogé de
manière dynamique à l’aide de contextes de dénomination LDAP. Pour que cela fonctionne, il faut que Découvrir
le DN de base en nommant le contexte et que l’attribut de contexte de nommage soit adapté. Vous pouvez utiliser
le bouton Test pour vérifier si un DN de base peut être déterminé.
Après avoir importé une configuration Veyon générique sans DN (Nom de Domaine) de base fixe, il est également
possible de déterminer le DN de base via Interface de commande en ligne et de l’écrire dans la configuration locale.

20 Manuel de l’Administrateur Veyon 4.8.2


5.2. Paramètres d’environnement

5.2 Paramètres d’environnement

Une fois les paramètres de base configurés et testés, vous pouvez définir les paramètres spécifiques à l’environ-
nement. Ces paramètres déterminent les arborescences contenant des objets de certains types ainsi que les noms
de certains attributs d’objet. Avec ces paramètres, Veyon peut récupérer toutes les informations requises à partir
du répertoire LDAP.

5.2.1 Arborescence objet

Les arbres d’objets sont des unités organisationnelles ou structurelles dans lesquelles certains types d’objets
(utilisateurs, groupes, ordinateurs) sont stockés. Les CN (noms communs) ou unités d’organisation (unités orga-
nisationnelles) respectifs doivent être entrés sans la partie base DN dans le champ de saisie respectif. À côté
de chaque champ de saisie, des boutons permettent d’ouvrir des boîtes de dialogue de navigation et de tester les
paramètres individuels.

Arborescence utilisateur L’arborescence LDAP (sans base DN) dans laquelle se trouvent les objets utilisa-
teur doit être entrée ici, par exemple. OU=Users ou CN=Users.

Arborescence groupe L’arborescence LDAP (sans base DN ) dans laquelle se trouvent les objets de groupe
doit être entrée ici, par exemple. OU=Groups ou CN=Groups.

Arborescence ordinateur L’arborescence LDAP (sans DN de base) dans laquelle se trouvent les objets
informatiques doit être entrée ici, par exemple : OU=Computers ou CN=Computers.

Arborescence groupe ordinateur Si les groupes d’ordinateurs sont situés dans une arborescence diffé-
rente de celle des groupes d’utilisateurs habituels ou dans une sous-arborescence, vous pouvez spécifier
ici l’arborescence LDAP correspondante. Sinon, l’arborescence des groupes est utilisée pour interroger
des groupes d’ordinateurs et les filtrer avec un filtre spécifique. object filter si nécessaire.

Effectuer des recherches récursives dans les arborescences objet Cette option peut être utilisée pour
contrôler si les objets doivent être interrogés de manière récursive. La recherche s’effectue alors non
seulement dans l’arborescence spécifiée, mais également dans les sous-arborescences existantes.
Défaut : désactivé

Hint : Si les objets d’un type sont stockés dans différentes arborescences (par exemple, les utilisateurs dans
CN=Teachers et dans CN=Students), le paramètre de l’arborescence d’objets correspondante peut être
laissé vide et l’option Effectuer des opérations de recherche récursives dans les arborescences d’objets peut être activé.
Une recherche récursive est ensuite effectuée dans tout l’annuaire LDAP à partir de la base du Nom de Domaine
(DN). Dans ce cas, il est toutefois fortement recommandé de définir le paramètre object filters pour le type d’objet
respectif.

5.2.2 Attributs d’objet

Pour que Veyon puisse extraire les informations requises à partir des objets interrogés, les noms de certains
attributs d’objet doivent être configurés, car ils difèrent considérablement en fonction de l’environnement et
du serveur LDAP. À côté de chaque champ de saisie, des boutons permettant de parcourir l’attribut d’un objet
existant et de tester le nom de l’attribut correspondant sont disponibles.

Attribut de l’identifiant utilisateur Cet attribut doit contenir le nom de connexion d’un utilisateur. L’at-
tribut est utilisé pour déterminer l’objet utilisateur LDAP associé à un nom d’utilisateur particulier.
Dans un environnement OpenLDAP, le nom d’attribut uid est souvent utilisé, tandis que le nom
sAMAccountName est commun dans les annuaires actifs (Active Directories).

Manuel de l’Administrateur Veyon 4.8.2 21


Chapitre 5. Intégration LDAP/AD

Attribut du groupe membre Les membres d’un groupe sont répertoriés dans les objets de groupe via cet
attribut. L’attribut est utilisé pour déterminer les groupes dont un utilisateur particulier est membre. En
fonction de la configuration, l’attribut également utilisé mappe les ordinateurs aux emplacements. Dans un
environnement OpenLDAP, le nom d’attribut member est souvent utilisé alors que le nom memberUid
est commun dans Annuaires Actifs (AD).

Attribut de nom d’affichage d’ordinateur Le contenu de cet attribut facultatif est utilisé pour déterminer
le nom d’un ordinateur affiché dans Veyon Maître. Si laissé vide, le nom commun (cn) est utilisé à la place.
Défaut : cn

Attribut du nom de l’ordinateur hôte Cet attribut doit contenir le nom DNS de l’ordinateur. Il est utilisé
pour déterminer l’objet ordinateur LDAP associé à un nom d’hôte d’ordinateur particulier. Dans un envi-
ronnement OpenLDAP, le nom d’attribut name est souvent utilisé, tandis que le nom dNSHostName
est commun dans les Annuaires Actifs (AD).

Noms d’hôtes enregistrés comme des noms de domaine pleinement nommé (FQDN, ex : monhote.exemple.org)
Cette option spécifie si le nom de domaine pleinement qualifié (FQDN) <https://fr.wikipedia.org/wiki/
Fully_qualified_domain_name>‘_ doit être utilisé pour mapper les noms d’ordinateur sur des objets
ordinateur de l’annuaire LDAP. Si les noms d’ordinateur sont stockés sans la partie de domaine dans
l’annuaire LDAP, vous devez laisser cette option désactivée, sinon elle doit être activée.
Défaut : désactivé

Attribut de l’adresse MAC de l’ordinateur En complément du nom de l’ordinateur, les adresses MAC
des ordinateurs sont stockées dans l’annuaire LDAP dans certains environnements, par exemple si le ser-
veur DHCP accède également à l’annuaire LDAP. Si la fonction Veyon doit être utilisée pour allumer des
ordinateurs via Wake-on-LAN, le nom de l’attribut correspondant doit être entré ici, étant donné que
l’adresse MAC est requise pour cette fonctionnalité. Les noms d’attributs typiques sont hwAddress ou
dhcpAddress.

Hint : Dans un Annuaire Actif (AD) standard, aucun attribut ne stocke les adresses MAC. Vous devez donc ren-
seigner manuellement les adresses MAC dans un attribut inutilisé existant tel que wwwHomepage ou étendre
le schéma AD. De plus, vous pouvez accorder un accès en écriture au groupe d’ordinateurs sur SELF et utili-
ser un script PowerShell pour que chaque ordinateur stocke automatiquement l’adresse MAC de son premier
adaptateur de réseau local physique lors du démarrage.

Attribut d’emplacement d’ordinateur Si le schéma LDAP pour les objets ordinateur fournit un attribut
spécial pour le mappage vers un emplacement, vous pouvez entrer ce nom d’attribut ici. Le bouton Test
peut être utilisé pour vérifier si les ordinateurs d’un emplacement peuvent être interrogés correctement à
l’aide de l’attribut configuré. Dans les paramètres avancés, vous pouvez ensuite spécifier dans la section
Emplacements d’ordinateur que l’attribut d’emplacement de l’ordinateur est utilisé.

Attribut de nom d’emplacement Lors de l’identification d’emplacement d’ordinateur via des groupes
d’ordinateurs ou des conteneurs d’ordinateurs, la valeur d’un attribut donné peut être affichée à la place
du nom d’emplacement des Noms usuels de ces groupes ou objets. Si, par exemple, les groupes d’ordi-
nateurs ont un attribut appelé name ou description, un nom d’emplacement significatif peut être
stocké dans cet attribut et le nom de l’attribut peut être entré ici.

5.3 Paramétrages avancés

Grâce aux paramètres avancés, l’intégration LDAP et l’utilisation des informations de l’annuaire LDAP peuvent
être personnalisées en fonction des besoins.

22 Manuel de l’Administrateur Veyon 4.8.2


5.3. Paramétrages avancés

5.3.1 Filtres d’objet optionnel

Avec les filtres LDAP, les objets LDAP utilisés par Veyon peuvent être réduits si, par exemple, des objets infor-
matiques tels que des imprimantes ne doivent pas être affichés dans le maître Veyon. À côté de chaque champ
de saisie, un bouton permet de vérifier le filtre d’objet correspondant.
A partir de Veyon 4.1, les filtres optionnels suivent le schéma bien connu des filtres LDAP (voir par exemple RFC
2254 ou Active Directory : Filtres de syntaxe LDAP) tel que (objectClass=XYZ).
Filtre pour les utilisateurs Vous pouvez définir un filtre LDAP pour
les utilisateurs ici, par exemple : (objectClass=person) ou
(&(objectClass=person)(objectClass=veyonUser)).
Filtre pour les groupes utilisateur Vous pouvez définir un filtre LDAP pour
les groupes d’utilisateurs ici, par exemple : (objectClass=group) ou
(|(cn=teachers)(cn=students)(cn=admins)).
Filtre pour les ordinateurs Vous pouvez définir un filtre LDAP pour les ordinateurs ici, par exemple :
(objectClass=computer) ou (&(!(cn=printer*))(!(cn=scanner*))).

Filtre pour les groupes d’ordinateurs Vous pouvez définir un filtre LDAP pour les groupes d’ordinateurs
ici, par exemple. (objectClass=room) ou (cn=Room*). Si des groupes d’ordinateurs sont utili-
sés comme emplacements, vous pouvez filtrer les emplacements affichés de cette façon.

Filtre pour les conteneurs d’ordinateur Vous pouvez définir un filtre LDAP pour les
conteneurs d’ordinateurs ici, par exemple. (objectClass=container) ou
(objectClass=organisationUnit). Si les conteneurs/OUs (Unités d’Organisation) sont
utilisés comme emplacements, vous pouvez filtrer les emplacements affichés de cette façon.

5.3.2 Options de requête

Interroger des groupes d’utilisateurs imbriqués (pris en charge par AD uniquement) Si vous avez
des groupes d’utilisateurs imbriqués (actuellement pris en charge par Active Directory uniquement), vous
pouvez activer cette option pour que Veyon interroge tous les groupes (même indirects) d’un utilisateur.
Lorsqu’elle est activée, vous pouvez par exemple créer un groupe Veyon Users avec les groupes d’uti-
lisateurs existants Teachers et IT Staff en tant que membres. Le groupe Veyon Users peut
alors être utilisé pour Contrôle d’accès .

5.3.3 Identification du groupe membre

Le contenu des attributs d’appartenance à un groupe varie selon les implémentations LDAP. Alors que dans
Active Directory, le nom distinctif (DN) d’un objet est stocké dans l’attribut membre, OpenLDAP stocke géné-
ralement le nom de connexion de l’utilisateur (uid ou similaire) ou le nom de l’ordinateur. Pour que Veyon
utilise la valeur correcte pour interroger les groupes d’un utilisateur ou d’un ordinateur, vous devez choisir le
paramètre approprié ici.
Nom distinct (Samba/AD) Cette option doit être choisie si le nom distinctif (distinguished name - DN) d’un
objet est stocké dans un attribut membre du groupe. Habituellement, Samba et le serveur AD utilisent ce
schéma.
Attribut configuré pour l’identifiant utilisateur ou le nom d’hôte de l’ordinateur (OpenLDAP)
Cette option doit être choisie si le nom de connexion d’un utilisateur (nom d’utilisateur) ou le nom d’hôte
d’un ordinateur est stocké dans les attributs de membre d’un groupe. Le serveur OpenLDAP utilise
généralement ce schéma.

5.3.4 Emplacements d’ordinateur

Veyon propose plusieurs méthodes pour représenter des emplacements d’ordinateur dans un annuaire LDAP.
Dans le cas simple, il existe un groupe d’ordinateurs pour chaque emplacement (par exemple, une salle). Tous les
ordinateurs d’un emplacement spécifique sont membres du groupe correspondant. Si, à la place, les ordinateurs

Manuel de l’Administrateur Veyon 4.8.2 23


Chapitre 5. Intégration LDAP/AD

sont organisés en conteneurs ou en unités d’organisation (OUs), ces objets parents peuvent être utilisés comme
emplacements. Les deux procédures ne nécessitent aucune adaptation du schéma LDAP. Une dernière possibilité :
le nom de l’emplacement peut également être stocké en tant qu’attribut spécial dans chaque objet ordinateur.
Groupe d’ordinateurs Cette option spécifie que les emplacements d’ordinateur sont identifiés par le biais
de groupes d’ordinateurs. Tous les groupes d’ordinateurs sont ensuite affichés comme emplacements dans
Veyon Maître. Pour chaque emplacement, tous les ordinateurs membres du groupe correspondant sont
affichés. Si tous les groupes LDAP ne doivent pas être affichés en tant qu’emplacements, vous devez utiliser
un répertoire computer group tree doit être configuré ou les groupes d’ordinateurs doivent être restreints
à l’aide d’un computer group filter.
Défaut : activé
Conteneurs d’ordinateur ou bien OU Cette option spécifie que les conteneurs/OUs (unités d’organisa-
tion) contenant des objets ordinateur sont utilisés comme emplacements d’ordinateur. Les conteneurs sont
des objets parents d’objets informatiques dans l’arborescence LDAP. Si tous les conteneurs ne doivent pas
être affichés en tant qu’emplacements, un computer container filter peut être mis en place.
Défaut : désactivé
Attribut d’emplacement dans les objets ordinateur Si le schéma LDAP pour les objets ordinateur four-
nit un attribut spécial permettant de mapper des objets ordinateur à des emplacements, cette option peut
être activée et le nom de l’attribut peut être entré. Le bouton Test peut être utilisé pour vérifier si les
membres d’un emplacement d’ordinateur peuvent être interrogés correctement à l’aide de l’attribut confi-
guré.
Défaut : désactivé

5.4 Tests d’intégration

Les tests d’intégration peuvent être utilisés pour vérifier l’intégration LDAP dans son ensemble. Les boutons
permettent d’effectuer divers tests. Tous les tests doivent réussir et fournir des résultats valides avant que la
connexion LDAP ne soit utilisée en production.

5.5 Utilisation de processus d’arrière plan LDAP

Avec la configuration et les tests réussis de l’intégration LDAP, les services d’arrière plan LDAP peuvent main-
tenant être activés. Pour cela, le network object directory et les groupes d’utilisateurs pour le processus d’arrière
plan computer access control doit être adapté. Ce n’est qu’après avoir basculé le répertoire d’objets réseau en LDAP
que les informations d’emplacement et d’ordinateur du répertoire LDAP sont utilisées dans le Veyon Maître.

Attention : Après avoir modifié le processus d’arrière plan pour le contrôle d’accès de l’ordinateur, toutes
les règles d’accès précédemment configurées doivent toujours être vérifiées, car les informations de groupe
et d’emplacement changent et dans la plupart des cas, les règles d’accès ne seront plus valides ou ne seront
pas traitées correctement.

5.6 Interface de commande en ligne

L” Interface de commande en ligne de Veyon autorise certaines opérations spécifiques de LDAP. Toutes les opé-
rations sont disponibles en utilisant le module ldap. Une liste de toutes les commandes prises en charge est
affichée via veyon-cli ldap help, tandis que les textes d’aide spécifiques à une commande peuvent être
affichés via veyon-cli ldap help <command>.
autoconfigurebasedn
Cette commande peut être utilisée pour déterminer automatiquement le DN de base utilisé et l’écrire en
permanence dans la configuration. Une URL de serveur LDAP et éventuellement un attribut de contexte
de dénomination doivent être fournis en tant que paramètres :

24 Manuel de l’Administrateur Veyon 4.8.2


5.6. Interface de commande en ligne

veyon-cli ldap autoconfigurebasedn ldap://192.168.1.2/�


,→namingContexts

veyon-cli ldap autoconfigurebasedn ldap://


,→Administrator:MYPASSWORD@192.168.1.2:389/

Hint : Des caractères spéciaux tels que @ ou : - en particulier dans le mot de passe - peuvent être spécifiés en
utilisant l’encodage URL en pourcent.

query
Cette commande permet d’interroger des objets LDAP (locations, computers, groups, users)
et est principalement utilisée pour les tests. La fonction peut également être utilisée pour développer des
scripts pour les tâches d’intégration système.

veyon-cli ldap query users


veyon-cli ldap query computers

Manuel de l’Administrateur Veyon 4.8.2 25


Chapitre 5. Intégration LDAP/AD

26 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 6

Interface de commande en ligne

Pour les tâches administratives, on dispose de Veyon Configurator et de l’outil de ligne de commande Veyon CLI.
Le programme peut être lancé via la commande veyon-cli dans la ligne de commande. Sur Windows, il
existe une version supplémentaire non console veyon-wcli qui permet d’automatiser les tâches sans irriter
les fenêtres contextuelles de la ligne de commande. Si la variable d’environnement $PATH (Linux) ou :env-
var :‘%PATH% ‘(Windows) ne contient pas le répertoire d’installation de Veyon, vous devez d’abord passer au
répertoire d’installation ou ajouter le répertoire au nom du programme .
Si le programme est appelé avec le paramètre help, une liste de tous les modules disponibles est affichée. La
liste peut varier en fonction des plugins Veyon installés :

$ veyon-cli help
Available modules:
authkeys - Commands for managing authentication keys
config - Commands for managing the configuration of Veyon
ldap - Commands for configuring and testing LDAP/AD integration
networkobjects - Commands for managing the builtin network object�
,→directory

power - Commands for controlling power status of computers


remoteaccess - Remote view or control a computer
service - Commands for configuring and controlling Veyon Service
shell - Commands for shell functionalities

Tous les modules CLI supportent la commande « help », de sorte qu’une liste de toutes les commandes disponibles
peut être affichée pour tous les modules. Exemple de sortie pour le module « config » :

$ veyon-cli config help


Available commands:
clear - Clear system-wide Veyon configuration
export - Export configuration to given file
get - Read and output configuration value for given key
import - Import configuration from given file
list - List all configuration keys and values
set - Write given value to given configuration key
unset - Unset (remove) given configuration key
upgrade - Upgrade and save configuration of program and plugins

Pour certains modules, la commande « help » peut être fournie avec un nom de commande comme argument

27
Chapitre 6. Interface de commande en ligne

additionnel pour obtenir une aide spécifique à une commande particulière :

$ veyon-cli remoteaccess help control

remoteaccess control <host>

6.1 Gestion de clé d’authentification

Le module « authkeys » autorise l’administration de clés d’authentification de sorte que les opérations simples
telles qu’importer une clé d’authentification ou attribuer un groupe d’utilisateur puissent être automatisées fa-
cilement.

Note : The <KEY> parameter always refers to a key name consisting of a name identifier and a type, e.g.
teacher/public. A name identifier must consist of letters only. The type has to be either private or
public.

create <NAME>
Cette commande crée une paire de clés d’authentification portant le nom <NAME> et enregistre les clés
privée et publique dans les répertoires de clés configurés. Le paramètre doit être un nom pour la clé, qui
ne peut contenir que des lettres.
delete <KEY>
Cette commande supprime la clé d’authentification <KEY> depuis le répertoire de clé configuré. Veuillez
noter qu’une clé ne peut pas être récupérée une fois qu’elle a été supprimée.
export <KEY> [<FILE>]
Cette commande exporte <KEY> vers <FILE> a clé d’authentification. Si <FILE> n’est pas spécifié, un nom
sera construit à partir du nom et du type de <KEY>.
extract <KEY>
Cette commande extrait la clé publique à partir de la clé privée <KEY> et l’enregistre en tant que clé
publique associée. Lors de la configuration d’un autre ordinateur maître, il suffit donc de ne transférer que
la clé privée. La clé publique peut alors être extraite.
import <KEY> [<FILE>]
Cette commande importe la clé d’authentification <KEY> à partir de <FILE>. Si <FILE> n’est pas spécifié
un nom sera construit à partir du nom et du type de <KEY>.
list [details]
Cette commande répertorie toutes les clés d’authentification disponibles dans le répertoire de clés confi-
guré. Si l’option ‘‘ details‘‘ est spécifiée, une table avec les détails de la clé sera affichée à la place. Certains
détails peuvent être manquants si une clé n’est pas accessible, par exemple. en raison du manque d’auto-
risations de lecture.
setaccessgroup <KEY> <ACCESS GROUP>
Cette commande ajuste les autorisations d’accès aux fichiers <KEY> de sorte que seul le groupe d’utilisa-
teurs <ACCESS GROUP> ait un accès en lecture à celui-ci.

6.2 Gestion de la configuration

La configuration locale de Veyon peut être gérée à l’aide du module config. La configuration complète ainsi
que les clés de configuration individuelles peuvent être lues ou écrites.
clear
Cette commande réinitialise toute la configuration locale en supprimant toutes les clés de configuration.
Utilisez cette commande pour recréer un état défini sans les anciens paramètres avant d’importer une
configuration.

28 Manuel de l’Administrateur Veyon 4.8.2


6.3. Contrôle des fonctionnalités

export
Cette commande exporte la configuration locale dans un fichier. Le nom du fichier de destination doit être
spécifié en tant que paramètre supplémentaire :

veyon-cli config export myconfig.json

import
Cette commande importe un fichier de configuration précédemment exporté dans la configuration locale.
Le nom du fichier de configuration à importer doit être spécifié comme argument supplémentaire :

veyon-cli config import myconfig.json

list [defaults | types]


Cette commande affiche une liste de toutes les clés de configuration et de leurs valeurs correspondantes.
De cette façon, vous pouvez obtenir les noms des clés de configuration afin de les lire ou de les écrire
individuellement via les commandes get ou set. Lorsque vous spécifiez en outre defaults, la valeur
par défaut de chaque clé de configuration est imprimée à la place de la valeur configurée réelle. Alternati-
vement, les types de données des clés de configuration peuvent être inspectés en spécifiant types.
get
Cette commande permet de lire une seule clé de configuration. Le nom de la clé doit être fourni en tant
que paramètre.

veyon-cli config get Network/VeyonServerPort

set
Cette commande peut être utilisée pour écrire une seule clé de configuration. Le nom de la clé et la valeur
souhaitée doivent être passés en tant qu’arguments supplémentaires :

veyon-cli config set Network/VeyonServerPort 12345


veyon-cli config set Service/Autostart true
veyon-cli config set UI/Language de_DE

unset
Avec cette commande, une seule clé de configuration peut être supprimée, c’est-à-dire que Veyon utilise
ensuite la valeur interne par défaut. Le nom de la clé doit être passé comme argument supplémentaire :

veyon-cli config unset Directories/Screenshots

upgrade
Avec cette commande, la configuration de Veyon et tous les plugins peuvent être mis à jour et sauvegardés.
Cela peut être nécessaire si les paramètres ou les formats de configuration ont changé en raison de mises
à jour de programmes ou de plugins.

6.3 Contrôle des fonctionnalités

Le module feature fournit des commandes pour interroger les fonctionnalités disponibles et les contrôler sur
des ordinateurs distants.
list
Affiche une liste avec le nom de toutes les fonctionnalités disponibles.
show
Affiche un tableau avec des informations détaillées sur toutes les fonctionnalités disponibles. Ces informa-
tions incluent une description, l’UID, le nom du plugin fournissant la fonctionnalité respective et d’autres
détails liés à l’implémentation.
start <FEATURE> <HOST ADRESS> [<ARGUMENTS>]
Démarre la fonctionnalité spécifiée sur l’hôte spécifié en se connectant au serveur Veyon exécuté à distance.

Manuel de l’Administrateur Veyon 4.8.2 29


Chapitre 6. Interface de commande en ligne

La fonctionnalité peut être spécifiée par nom ou UID. Utilisez la commande show pour voir toutes les
fonctionnalités disponibles. Selon la fonctionnalité, des arguments supplémentaires (tels que le message
texte à afficher) codés sous la forme d’une chaîne JSON unique doivent être spécifiés. Veuillez vous référer
à la documentation du développeur pour plus d’informations
stop <FEATURE> <HOST ADRESS>
Arrête la fonctionnalité spécifiée sur l’hôte spécifié en se connectant au serveur Veyon exécuté à distance.
La fonctionnalité peut être spécifiée par nom ou UID. Utilisez la commande show pour voir toutes les
fonctionnalités disponibles.

6.4 LDAP

Les commandes disponibles dans le module ldap sont décrites dans la section Interface de commande en ligne
au chapitre Intégration LDAP/AD.

6.5 Répertoire objets réseau

Comme décrit dans la section Emplacements & ordinateurs, Veyon fournit un répertoire d’objets réseau intégré
qui peut être utilisé quand aucun serveur LDAP n’est disponible. Ce répertoire d’objets réseau peut être géré
dans le configurateur Veyon ainsi qu’en ligne de commande. Certaines opérations telles que l’importation au
format CSV ne sont actuellement disponibles qu’en ligne de commande. Pour la plupart des commandes, une
description détaillée avec des exemples est disponible dans l’aide spécifique à la commande. Les commandes
suivantes peuvent être utilisées dans le module networkobjects :
add <TYPE> <NAME> [<HOST ADDRESS> <MAC ADDRESS> <PARENT>]
Cette commande ajoute un objet, où <TYPE> peut être location ou computer. <PARENT> peut
être spécifié par un nom ou l’UUID (identifiant universel unique).
clear
Cette commande réinitialise l’ensemble du répertoire des objets réseau, c’est-à-dire que tous les emplace-
ments et ordinateurs sont supprimés. Cette opération est particulièrement utile avant toute importation
automatisée.
dump
Cette commande affiche le répertoire complet des objets de réseau sous forme d’un tableau. Chaque pro-
priété, telle que l’UID, le type ou le nom de l’objet, est affichée dans une colonne distincte.
export <FILE> [location <LOCATION>] [format <FORMAT-STRING-WITH-VARIABLES>]
Cette commande peut être utilisée pour exporter le répertoire d’objets réseau complet ou uniquement
l’emplacement spécifié dans un fichier texte. Le formatage peut être contrôlé via une chaîne de format
contenant des variables d’espace réservé. Cela permet de générer facilement un fichier CSV. Les variables
valides sont %type%, %name%, %host%, %mac% et %location%. Différents exemples sont donnés
dans l’aide aux commandes (veyon-cli networkobjects help export).

Note : Lorsque vous utilisez cette commande dans des fichiers de traitement par lots ou par le biais de tâches
planifiées sous Windows, assurez-vous d’échapper correctement au signe de pourcentage, c’est-à-dire, utilisez
%%type%% au lieu de %type%. Sinon, les parties individuelles des chaînes de format seront traitées comme
des variables d’environnement et seront remplacées par des chaînes vides dans la plupart des cas. Cela conduira
à des erreurs d’analyse inattendues.

import <FILE> [location <LOCATION>] [format <FORMAT-STRING-WITH-VARIABLES>] [regex


Cette commande peut être utilisée pour importer un fichier texte dans le répertoire des objets de réseau.
Le traitement des données d’entrée peut être contrôlé via une chaîne de format ou une expression ré-
gulière contenant des variables d’espace réservé. De cette façon, les fichiers CSV et d’autres types de
données structurées peuvent être importés. Les variables valides sont %type%, %name%, %host%,

30 Manuel de l’Administrateur Veyon 4.8.2


6.6. Alimentation

%mac% et %location%. Plusieurs exemples sont donnés dans la commande d’aide (veyon-cli
networkobjects help import).

Note : Lorsque vous utilisez cette commande dans des fichiers de traitement par lots ou par le biais de tâches
planifiées sous Windows, assurez-vous d’échapper correctement au signe de pourcentage, c’est-à-dire, utilisez
%%type%% au lieu de %type%. Sinon, les parties individuelles des chaînes de format seront traitées comme
des variables d’environnement et seront remplacées par des chaînes vides dans la plupart des cas. Cela conduira
à des erreurs d’analyse inattendues.

list
Cette commande imprime le répertoire complet de l’objet réseau sous forme de liste formatée. Contraire-
ment à la commande ‘‘ dump‘‘, la hiérarchie des emplacements et des ordinateurs est représentée par un
formatage approprié.
remove <OBJECT>
Cette commande supprime l’objet spécifié du répertoire. L’OBJET peut être spécifié par son nom ou par
son UUID (identifiant universel unique). Supprimer un emplacement supprimera également tous les ordi-
nateurs associés.

6.6 Alimentation

Le module power permet d’utiliser les fonctions liées à l’alimentation depuis la ligne de commande.
on <MAC ADDRESS>
Cette commande diffuse un paquet Wake-on-LAN (WOL) sur le réseau afin d’allumer l’ordinateur corres-
pondant à l’adresse MAC donnée.

6.7 Accès à distance

Le module remoteaccess fournit des fonctions pour un accès graphique à distance aux ordinateurs. Ce sont
les mêmes fonctions accessibles depuis le Veyon Maître. La fonction fournie par l’outil de ligne de commande
peut être utilisée, par exemple, pour créer un raccourci de programme permettant un accès direct à un ordinateur
spécifique.
control
Cette commande ouvre une fenêtre avec la fonction de contrôle à distance pouvant être utilisée pour
contrôler un ordinateur distant. Le nom d’ordinateur ou l’adresse IP (et éventuellement le port TCP) doit
être passé en argument :

veyon-cli remoteaccess control 192.168.1.2

view
Cette commande ouvre une fenêtre avec la fonction de visualisation à distance pour surveiller un ordina-
teur distant. Dans ce mode, le contenu de l’écran est affiché en temps réel, mais l’interaction avec l’ordina-
teur n’est pas possible tant que l’utilisateur n’a pas cliqué sur le bouton correspondant de la barre d’outils.
L’ordinateur ou l’adresse IP (et éventuellement le port TCP) doit être passé en argument :

veyon-cli remoteaccess view pc5:5900

6.8 Contrôle du service

Le module ‘‘ service‘‘ peut être utilisé pour contrôler le service Veyon local.

Manuel de l’Administrateur Veyon 4.8.2 31


Chapitre 6. Interface de commande en ligne

register
Cette commande enregistre le service Veyon en tant que service dans le système d’exploitation afin qu’il
soit automatiquement lancé au démarrage de l’ordinateur.
unregister
Cette commande supprime l’enregistrement du service dans le système d’exploitation de sorte que le ser-
vice Veyon ne soit plus démarré automatiquement au démarrage.
start
Cette commande démarre le Service Veyon.
stop
Cette commande arrête le Service Veyon.
restart
Cette commande redémarre le Service Veyon.
status
Cette commande interroge et affiche l’état du Service Veyon.

6.9 interpréteur de commandes

Les fonctionnalités simples du shell sont fournies par le module shell. Si ce module est appelé sans argu-
ments supplémentaires, un mode interactif est lancé. Dans ce mode, toutes les commandes CLI peuvent être
entrées directement sans qu’il soit nécessaire de spécifier et d’appeler le programme veyon-cli pour chaque
commande. Le mode peut être quitté en entrant le mot-clé exit.
De plus, le module peut être utilisé pour le traitement automatisé de commandes dans un fichier texte afin de
mettre en œuvre un traitement par lots simple :
run <FILE>
Cette commande exécute les commandes spécifiées dans le fichier texte ligne par ligne. Les opérations sont
exécutées indépendamment du résultat des opérations précédentes, c’est-à-dire qu’une erreur ne conduit
pas à la fermeture du programme.

32 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 7

Référence de configuration

Dans ce chapitre, toutes les pages de configuration du Configurateur Veyon ainsi que toutes les options de
configuration avec leur signification respective sont expliquées en détail. Cela sert principalement de référence
pour consulter en détail les options de configuration. Un manuel et des astuces pour l’installation se trouvent au
chapitre Configuration.

Note : Certains paramètres avancés sont masqués dans la vue standard. Vous pouvez passer à la vue avancée
en utilisant le menu.

7.1 Général

7.1.1 Interface de l’utilisateur

Langue La langue sélectionnée peut être configurée pour les interfaces utilisateur graphiques ainsi que pour
les outils de ligne de commande. Vous pouvez choisir parmi toutes les langues traduites jusqu’à présent.
Veuillez noter que le changement de langue nécessitera un redémarrage du programme pour prendre effet.
Par défaut, Veyon utilise la langue du système d’exploitation si une traduction est disponible pour cette
langue. Sinon, l’anglais sera utilisé comme solution de secours.
Défaut : Utiliser les paramètres de langue du système
Style Ce paramètre permet de passer d’un style à l’autre pour les contrôles de l’interface utilisateur. Bien
que le style Fusion offre une apparence propre et agréable, il est également possible de revenir au style
natif du système d’exploitation ou de l’environnement de bureau.
Défaut : Fusion

7.1.2 Authentification

Le chapitre Configuration décrit les éléments suivants Méthodes d’authentification disponible dans Veyon.

Méthode Cette option définit la méthode d’authentification à utiliser. Logon authentication ne nécessite
aucune configuration supplémentaire et peut être utilisé immédiatement. Pour utiliser le key file authen-
tication, les clés d’authentification appropriées doivent d’abord être créées et distribuées.
Défaut : Authentification par ouverture de session

33
Chapitre 7. Référence de configuration

7.1.3 Répertoire objets réseau

Dans Veyon, un répertoire d’objets réseau fournit des informations sur les objets réseau. Les objets réseau
peuvent être des ordinateurs ou leurs emplacements. Veyon Maître utilise les données fournies par le réper-
toire des objets de réseau pour renseigner la vue Emplacements & ordinateurs avec des entrées. Les données du
répertoire d’objets réseau sont également utilisées pour les règles de contrôle d’accès utilisant les informations
de localisation de l’ordinateur. Par défaut, un processus d’arrière plan est utilisé. Il stocke les ordinateurs et les
emplacements dans la configuration locale de Veyon et les interroge à partir de la configuration chaque fois que
nécessaire. Voir la section Emplacements & ordinateurs pour plus de détails.

Arrière plan Vous pouvez utiliser ce paramètre pour définir le processus d’arrière plan souhaité pour le
répertoire des objets réseau. En fonction de l’installation, il peut y avoir plusieurs serveurs tels que Inté-
gration LDAP/AD disponible à côté du serveur par défaut.
Défaut : Intégré (ordinateurs et emplacements dans la configuration locale)

Intervalle d’actualisation Le répertoire des objets de réseau est automatiquement mis à jour en arrière-
plan, ce qui est particulièrement utile pour les systèmes dynamiques tels que LDAP. L’intervalle de temps
pour ces mises à jour peut être modifié avec cette option.
Défaut : 60 secondes

7.1.4 Journalisation

Veyon peut enregistrer différents types de messages dans des fichiers journaux spécifiques à un composant
ou au système de journalisation du système d’exploitation. Ces informations peuvent être très utiles lors de
la résolution de problèmes avec Veyon. Les paramètres de journalisation suivants permettent de modifier le
comportement de journalisation.

Répertoire du fichier de journalisation Vous pouvez utiliser ce paramètre pour spécifier dans quel réper-
toire les fichiers journaux seront écrits. Il est fortement recommandé d’utiliser des variables de chemin
ici. Toutes les informations sur les variables supportées se trouvent dans la section Variables de chemin.
Défaut : %TEMP%

Niveau de journalisation Le niveau de journalisation définit la gravité minimale pour laquelle les mes-
sages de journalisation sont écrits. Lors de l’analyse des échecs du programme, il peut être utile de définir
le niveau de journalisation sur Messages de débogage et tout le reste‘. Cela générera une quantité énorme
de données de journal et n’est pas recommandé pour les environnements de production. Le niveau de
consignation par défaut Avertissements et erreurs ou plus devrait être utilisé à la place.
Défaut : Avertissements et erreurs

Taille maximum du fichier de journalisation Pour que les fichiers journaux ne deviennent pas trop vo-
lumineux et n’occupent inutilement de l’espace disque, leur taille peut être limitée par ce paramètre.
Lorsque activé, une limite supérieure pour la taille d’un fichier journal unique peut être configurée.
Défaut : désactivé / 100 Mo

Rotation des fichiers de journalisation En conjonction avec la limitation de la taille des fichiers jour-
naux, il peut également être utile de faire pivoter les fichiers journaux. Lorsque cette option est activée,
chaque fichier journal est renommé Veyon ... log.0 après le dépassement de la limite configurée.
Les fichiers précédemment pivotés sont renommés, de sorte que le numéro du suffixe de fichier est incré-
menté de 1. Si le nombre de rotations configuré est atteint, le fichier le plus ancien (c’est-à-dire celui qui
porte le numéro le plus élevé comme suffixe) est supprimé.
Défaut : désactivé/ 10x

Journaliser via la sortie standard Lorsque les composants du programme de Veyon sont exécutés à partir
d’une fenêtre de ligne de commande (shell), vous pouvez utiliser cette option pour spécifier si les messages
de journalisation doivent être imprimés sur stderr ou stdout. Ce paramètre est principalement per-
tinent pour les opérations de script.
Défaut : activé

34 Manuel de l’Administrateur Veyon 4.8.2


7.2. Service

Écrire dans le système de journalisation du système d’exploitation Dans certains environnements, il


peut être souhaitable d’écrire des messages de journal directement dans le journal des événements Win-
dows, par exemple afin de les récupérer par la suite. Cette option n’influence pas l’enregistrement normal
des fichiers journaux. Sous Linux, cette option permet de transférer les messages du journal des processus
Veyon Server vers le journal systemd de l’unité veyon.service.
Défaut : désactivé

Vous pouvez utiliser le bouton Effacer tous les fichiers journaux pour supprimer tous les fichiers journaux Veyon
du répertoire des fichiers journaux de l’utilisateur actuel, ainsi que ceux du service système. Cela arrêtera le
service Veyon temporairement.

7.2 Service

7.2.1 Général

Cacher l’icône de la barre Par défaut, le service Veyon affiche une icône dans la barre d’état système (éga-
lement appelée panneau de configuration du système, zone d’informations ou similaire) pour indiquer son
bon fonctionnement et fournir des informations de base telles que la version du programme et le port
réseau utilisé par le service. L’icône de la barre d’état peut être masquée en activant cette option.
Défaut : désactivé

Afficher une notification quand un accès non autorisé est bloqué Cette option spécifie si une notifica-
tion doit être affichée si l’accès à l’ordinateur local a été bloqué, en raison d’un échec d’authentification ou
du contrôle d’accès refusant l’accès. En particulier lors du déploiement et de la configuration de Veyon, ces
notifications indiquent souvent des problèmes avec les paramètres d’authentification. Les raisons d’échec
typiques sont les clés d’authentification non valides ou (lors de l’utilisation de l’authentification d’ouver-
ture de session) les informations d’identification de l’utilisateur non valides (nom d’utilisateur / mot de
passe).
Défaut : activé

Afficher la notification sur la connexion à distance Dans certains environnements, il peut être souhai-
table, voire nécessaire, d’informer l’utilisateur que son ordinateur est en cours d’accès à distance. Ce
comportement peut être obtenu en activant cette option. Si l’utilisateur doit demander une autorisation
à la place, des règles de contrôle d’accès appropriées doivent être configurées. Pour plus d’informations,
voir le chapitre Règles du contrôle d’accès.
Défaut : désactivé

Démarrage automatique Lors de l’installation de Veyon, le service Veyon est enregistré en tant que service
système afin de lancer automatiquement le serveur Veyon pour les sessions utilisateur. Le démarrage du
service Veyon peut être empêché en désactivant cette option. Vous devrez ensuite démarrer le serveur
Veyon en sessions utilisateur manuellement. L’écran d’ouverture de session ne sera pas accessible dans
ce cas.
Défaut : activé

Mode de session unique (créer une instance de serveur pour une session locale / physique uniquement)
Choisissez cette option pour les scénarios mono-utilisateur, c’est-à-dire que chaque utilisateur travaille
localement sur un ordinateur dédié. Dans ce mode, le service Veyon démarrera toujours exactement
une instance de serveur pour la session principale de l’ordinateur, par ex : la session de console sous
Windows.
Défaut : activé

Mode multi-session (pour les serveurs de bureau terminaux et distants) L’activation de cette option
fait que le service Veyon lance un processus Veyon Server pour chaque session utilisateur sur un ordina-
teur. Cela inclut les sessions locales et distantes (RDP). Cela est généralement nécessaire pour prendre

Manuel de l’Administrateur Veyon 4.8.2 35


Chapitre 7. Référence de configuration

en charge les scénarios de serveur de terminal / bureau distant. Les instances de serveur écoutent les nu-
méros de port réseau individuels en fonction du numéro de port du serveur Veyon et l’ID de session. Pour
accéder à une session autre que la session par défaut, le numéro de port correspondant doit être ajouté
au nom d’hôte dans la page de configuration Emplacements & ordinateurs. Vous pouvez utiliser par ex.
myhost.example.org:11101 pour accéder à la première session RDP sur un ordinateur. Vous
pouvez également envisager d’utiliser l”Extension NetworkDiscovery qui scanne les ordinateurs pour les
sessions et les rend disponibles dans Veyon Master automatiquement.
Défaut : désactivé
Nombre maximum de sessions En mode multi-session, le nombre d’instances de serveur peut être limité
par ce paramètre. Par défaut, jusqu’à 100 sessions simultanées sont prises en charge sur un ordinateur.
Lorsque vous utilisez des nombres supérieurs à 100, assurez-vous d’ajuster le nombre de port du serveur
pour être à plus de 100. Sinon, les numéros de port des différentes instances et types de serveurs se che-
vaucheraient et provoqueraient des dysfonctionnements.
Défaut : 100

7.2.2 Numéros de port réseau

serveur Veyon Ce paramètre vous permet de spécifier le numéro de port réseau sur lequel le serveur Veyon
écoute les connexions entrantes.
Défaut : 11100

Serveur VNC interne Ce paramètre vous permet de spécifier le numéro de port réseau utilisé par le serveur
VNC interne. Le serveur VNC interne n’écoute que sur localhost, il n’est donc jamais directement
accessible depuis le réseau. Seul le serveur Veyon local accède au serveur VNC interne et transmet les
données d’écran et les entrées utilisateur en conséquence.
Défaut : 11200

Gestionnaire de fonctionnalités Ce paramètre vous permet de spécifier le numéro de port réseau utilisé
par le gestionnaire de fonctionnalités. Ce composant interne fait partie du serveur Veyon et écoute uni-
quement sur localhost. Il démarre / arrête les processus pour fournir des fonctionnalités spécifiques.
Contrairement au service Veyon, ces processus doivent dans la plupart des cas s’exécuter dans le contexte
de l’utilisateur connecté et doivent donc communiquer avec le serveur Veyon via ce port réseau.
Défaut : 11300

Serveur de démo Ce paramètre vous permet de spécifier le numéro de port réseau utilisé par le serveur
de démonstration. Le serveur de démonstration est un serveur VNC spécial à haute efficacité qui met les
données d’écran de l’ordinateur de démonstration à la disposition de tous les ordinateurs participants.
Défaut : 11400

7.2.3 Miscellaneous settings

Autoriser une exception pour le pare-feu Selon la configuration du système, il peut être impossible d’ac-
céder aux ports d’écoute tels que le port du serveur Veyon à partir du réseau. Sous Windows, le pare-feu
Windows bloque généralement toutes les connexions entrantes. Afin d’autoriser l’accès au port du ser-
veur Veyon et au port du serveur de démonstration, des exceptions pour le pare-feu Windows doivent
être configurées. Cela se fait automatiquement pendant le processus d’installation. Si ce comportement
n’est pas souhaité et que la configuration manuelle est préférée, cette option peut être désactivée.
Défaut : activé

Autoriser les connexions seulement à partir de l’hôte local Si vous ne voulez pas que le serveur Veyon
soit disponible pour les autres ordinateurs du réseau, vous pouvez utiliser cette option. Cette option ne
doit pas être activée pour les ordinateurs normaux devant être accessibles à partir de l’application Veyon
Maître. Cependant, cette option peut être utile aux ordinateurs d’enseignants pour fournir une sécurité

36 Manuel de l’Administrateur Veyon 4.8.2


7.3. Maître

supplémentaire au-delà de la fonctionnalité de contrôle d’accès. L’accès au serveur de démonstration n’est


pas affecté par cette option.
Défaut : désactivé
Disable clipboard synchronization If you do not want the clipboard contents to be synchronized when
remote controlling a computer, enable this option. This may also help to fix unspecific clipboard-related
issues occurring while the Veyon Server is running.

7.2.4 Serveur VNC

Greffon Par défaut, Veyon utilise une implémentation de serveur VNC interne spécifique à la plate-forme
pour fournir les données d’écran d’un ordinateur. Dans certains cas, cependant, il peut être souhaitable
d’utiliser un plugin avec une implémentation différente. Si un serveur VNC distinct est déjà en cours
d’exécution sur l’ordinateur, vous pouvez utiliser cette instance de serveur à la place du serveur VNC
interne en choisissant le plug-in Serveur VNC externe. Dans ce cas, le mot de passe et le port réseau du
serveur VNC installé doivent être fournis.
Défaut : Serveur VNC Intégré

Hint : Des informations spécifiques à la configuration du serveur VNC interne de votre environement sont
disponibles au chapitre Notes spécifiques à la plateforme.

7.3 Maître

Tous les paramètres de cette page ont une incidence sur l’apparence, le comportement et les fonctionnalités de
l’application Veyon Maître.

7.3.1 Paramètres généraux

Répertoires
Afin d’obtenir une configuration générique et indépendante de l’utilisateur, vous devez utiliser des variables de
chemin au lieu de chemins absolus dans les paramètres du répertoire. Toutes les informations sur les variables
supportées se trouvent dans la section Variables de chemin.

Configuration utilisateur La configuration spécifique de Veyon Maître est enregistrée dans ce répertoire.
La configuration contient les paramètres de l’interface utilisateur ainsi que la sélection de l’ordinateur de
la dernière session.
Défaut : %APPDATA%/Configuration

Captures d’écrans Tous les fichiers image générés à l’aide de la fonction de capture d’écran sont stockés
dans ce répertoire. Si vous souhaitez collecter les fichiers dans un dossier central, un chemin de répertoire
différent peut être fourni ici.
Défaut : %APPDATA%/Captures_d_ecrans

Interface utilisateur

Qualité d’image en mode surveillance Starting with Veyon 4.8 the quality of the image data transferred
between client and master computers in monitoring mode can be configured such that it meets the possible
network bandwidth constraints. While Highest uses lossless image encodings (default before Veyon 4.8),
Lowest uses JPEG encoding which results in significantly reduced bandwidth usage but also clearly visible
image artifacts.
Default : Medium

Manuel de l’Administrateur Veyon 4.8.2 37


Chapitre 7. Référence de configuration

Qualité de l’image de l’accès à distance Like the image quality in monitoring mode, the image quality in
remote access windows can be adjusted to limit bandwidth usage if necessary.
Default : Highest

Intervalle de rafraichissement des miniatures d’écran Ce paramètre détermine l’intervalle de temps


dans lequel les miniatures de l’ordinateur dans Veyon Maître sont mises à jour. Plus l’intervalle est court,
plus la charge du processeur sur l’ordinateur maître et la charge globale du réseau sont élevées.
Défaut : 1000 ms

Couleur de fond Ce paramètre permet de personnaliser la couleur d’arrière-plan de la vue du moniteur.


Défaut : blanc

Couleur du texte Ce paramètre permet de personnaliser la couleur utilisée pour afficher la légende de la
vignette de l’ordinateur dans la vue moniteur.
Défaut : noir

Légende de la vignette ordinateur Ce paramètre permet de définir la légende des vignettes d’ordinateur
dans la vue moniteur. Si le nom de l’ordinateur n’est pas important pour les utilisateurs, seul le nom de
l’utilisateur connecté peut être affiché à la place.
Défaut : Utilisateur et nom de l’ordinateur

Ordre de tri Ce paramètre permet de spécifier l’ordre de tri des ordinateurs dans la vue moniteur. Si la
légende est configurée pour n’afficher que les noms d’utilisateurs, il peut être judicieux de modifier éga-
lement l’ordre de tri sur Nom d’utilisateur uniquement.
Défaut : Ordinateur et nom d’utilisateur

7.3.2 Comportement

Dans l’onglet Comportement les paramètres permettent de modifier le comportement de Veyon Maître en ce qui
concerne le démarrage du programme, les emplacements informatiques ainsi que les modes et fonctionnalités.
Démarrage programme
Effectuer un contrôle d’accès Vous pouvez utiliser cette option pour définir si le fichier éventuellement
configuré Contrôle d’accès ordinateur doit également être exécuté à chaque démarrage de l’application
Veyon Maître. Même si le contrôle d’accès est forcé côté client dans tous les cas, cette option supplémen-
taire garantit que les utilisateurs sans droits d’accès appropriés ne peuvent même pas démarrer Veyon
Maître, ce qui renforce d’avantage la sécurité.
Défaut : désactivé

Sélectionner automatiquement la localisation courante Par défaut, tous les ordinateurs sélectionnés
la fois précédente sont affichés après le démarrage de Veyon Maître. Si vous souhaitez afficher tous les
ordinateurs à l’emplacement de l’ordinateur maître, vous pouvez activer cette option. Veyon Maître ten-
tera ensuite de déterminer l’emplacement de l’ordinateur local à l’aide de la configuration network object
directory. Tous les ordinateurs situés au même endroit seront alors sélectionnés et affichés. Pour que cette
fonction marche correctement, une configuration DNS convenable sur le réseau est requise pour que les
deux noms d’ordinateur puissent être résolus en adresses IP et que les recherches inversées d’adresses IP
renvoient des noms d’ordinateur valides.
Défaut : désactivé

Ajuster automatiquement la taille des prévues ordinateurs Si la taille des miniatures de l’ordinateur
doit être ajustée automatiquement au démarrage de Veyon Maître (même effet que si vous cliquez ma-
nuellement sur le bouton Auto), cette option peut être activée. La taille précédemment configurée sera
ignorée. Cette fonctionnalité est particulièrement utile en conjonction avec le automatic location change.
Défaut : désactivé

38 Manuel de l’Administrateur Veyon 4.8.2


7.3. Maître

Ouvrir automatiquement le panneau de sélection ordinateur Vous pouvez utiliser cette option pour
définir par défaut que le panneau de sélection de l’ordinateur est ouvert au démarrage du programme.
Défaut : désactivé

Emplacements ordinateur

Afficher seulement l’emplacement actuel Par défaut, le panneau de sélection de l’ordinateur répertorie
tous les emplacements fournis par le network object directory. Si cette option est activée, seul l’emplace-
ment de l’ordinateur maître sera affiché. Cela peut rendre l’interface utilisateur plus claire, en particulier
dans les environnements plus vastes comportant de nombreux emplacements.
Défaut : désactivé
Autoriser l’ajout manuel d’emplacements cachés Quand l’option Show current location only est activée,
l’utilisateur peut toujours être autorisé à ajouter manuellement d’autres emplacements masqués. Si cette
option est activée, un bouton supplémentaire Ajouter un emplacement s’affiche dans le panneau de sélec-
tion de l’ordinateur. Ce bouton ouvre une boîte de dialogue avec tous les emplacements disponibles.
Défaut : désactivé

Masquer l’ordinateur local Dans des scénarios d’utilisation courante, il n’est souvent pas souhaitable d’af-
ficher son propre ordinateur, car cela lancerait également les fonctions démarrées globalement sur son
propre ordinateur (verrouillage de l’écran, par exemple). L’activation de cette option masquera toujours
l’ordinateur local pour éviter de tels problèmes.
Défaut : désactivé
Masquer sa propre session Semblable à l’option Masquer l’ordinateur local , l’activation de cette option
masque votre propre session de la liste des ordinateurs. Ceci n’est pertinent que lors de l’utilisation du
Mode multi-session.
Défaut : désactivé

Cacher les emplacements vides Dans certaines situations, le répertoire network object directory peut
contenir des emplacements sans ordinateur, par exemple en raison de filtres LDAP spécifiques. Ces em-
placements vides peuvent être masqués automatiquement dans le panneau de sélection de l’ordinateur en
activant cette option.
Défaut : désactivé

Masquer le champ filtre ordinateur Le champ de filtre pour la recherche d’ordinateurs peut être masqué
via cette option. Cela permet de garder l’interface utilisateur aussi simple que possible dans les petits
environnements.
Défaut : désactivé

Modes et fonctionnalités
Forcer le mode sélectionné pour les ordinateurs Certaines fonctionnalités de Veyon modifient le mode
de fonctionnement d’un ordinateur, par exemple. le mode démo ou le mode de verrouillage de l’écran. Ces
modes ne sont activés qu’une seule fois et ne sont pas restaurés en cas de redémarrage de l’ordinateur
physique. Si cette option est activée, le mode sera même appliqué après la fermeture d’une connexion.
Défaut : désactivé
Afficher un message de confirmation pour les actions potentiellement risquées Des actions telles
que le redémarrage d’un ordinateur ou la déconnexion d’utilisateurs peuvent avoir des effets secondaires
indésirables, tels que la perte de données due à des documents non sauvegardés. Afin d’éviter toute acti-
vation involontaire de telles fonctionnalités, une boîte de dialogue de confirmation peut être activée via
cette option.
Défaut : désactivé

Fonctionnalité au double clic Ce paramètre permet de définir une fonction à déclencher chaque fois
qu’un ordinateur est double-cliqué. Dans la plupart des cas, il est souhaitable d’utiliser la fonction com-
mande à distance ou vue à distance ici.
Défaut : pas de fonction

Manuel de l’Administrateur Veyon 4.8.2 39


Chapitre 7. Référence de configuration

7.3.3 Fonctionnalités

Les deux listes de Fonctionnalités permettent de définir les fonctionnalités disponibles dans Veyon Maître. Des
fonctionnalités précises peuvent être désactivées si nécessaire afin que les boutons et les entrées de menu contex-
tuel respectifs ne soient pas affichés. Cela peut aider à simplifier l’interface utilisateur si certaines fonctionnalités
ne sont jamais utilisées.
Une fonctionnalité peut être déplacée d’une liste à l’autre en la sélectionnant et en cliquant sur le bouton corres-
pondant avec l’icône en forme de flèche. Vous pouvez également cliquer deux fois sur une fonctionnalité pour
la déplacer dans une autre liste.

7.4 Contrôle d’accès

7.4.1 Contrôle d’accès ordinateur

Processus d’arrière plan de groupes d’utilisateurs Un processus d’arrière plan de groupe d’utilisateurs
fournit les groupes d’utilisateurs et leurs membres (utilisateurs) nécessaires au contrôle d’accès. Alors que
le processus d’arrière plan par défaut convient aux groupes d’utilisateurs système, les processus d’arrière
plan LDAP rendent les groupes d’utilisateurs LDAP/AD disponibles pour le contrôle d’accès.

Activer l’utilisation des groupes de domaine Lorsque vous utilisez le contrôle d’accès combiné avec le
moteur par défaut, seuls les groupes de systèmes locaux sont disponibles par défaut. En activant cette
option, tous les groupes du domaine auquel appartient un ordinateur peuvent être interrogés et utilisés.
Cette option n’est pas activée par défaut pour des raisons de performances. Dans les environnements avec
un grand nombre de groupes de domaines, le contrôle d’accès peut prendre beaucoup de temps. Dans de
tels scénarios, vous devriez envisager de configurer l” LDAP/AD integration et d’utiliser un des processus
LDAP d’arrière plan.
Défaut : désactivé
Accorder l’accès à tous les utilisateurs authentifiés (par défaut) Si le schéma d’authentification sélec-
tionné est suffisant (par exemple, lors de l’utilisation d’une authentification de fichier de clé avec un accès
restreint aux fichiers de clé), cette option peut être activée. Dans ce mode, aucun autre contrôle d’accès
n’est effectué.
Restreindre l’accès aux membres de groupes d’utilisateurs spécifiques Dans ce mode, l’accès à un or-
dinateur est limité aux membres de groupes d’utilisateurs spécifiques. Ces groupes d’utilisateurs autorisés
peuvent être configurés dans la section Groupes des utilisateurs autorisés à se connecter aux ordinateurs.
Procéder avec des règles de contrôle d’accès Ce mode permet un contrôle d’accès détaillé basé sur des
règles de contrôle d’accès définies par l’utilisateur et offre la plus grande flexibilité. Cependant, sa confi-
guration initiale peut être légèrement plus compliquée et prendre beaucoup de temps. Vous devez donc
choisir l’un des deux autres modes de contrôle d’accès pour les tests initiaux.

7.4.2 Groupes des utilisateurs autorisés à se connecter aux ordinateurs

La configuration de ce mode de contrôle d’accès est simple. La liste de gauche contient tous les groupes d’uti-
lisateurs fournis par le processus sélectionné. Par défaut, ce sont tous des groupes d’utilisateurs locaux. Si l”
LDAP/AD Integration est configurée, tous les groupes d’utilisateurs LDAP sont affichés. Vous pouvez alors sé-
lectionner un ou plusieurs groupes et les déplacer vers la liste de droite en utilisant les boutons correspondants
entre les deux listes. Tous les membres de chaque groupe de la liste de droite peuvent accéder à l’ordinateur.
N’oubliez pas de transférer la configuration à tous les ordinateurs par la suite.
Le bouton Test de la section Contrôle de l’accès aux ordinateurs peut être utilisé pour vérifier si un utilisateur
donné est autorisé à accéder à un ordinateur via les groupes définis.

40 Manuel de l’Administrateur Veyon 4.8.2


7.5. Clés d’authentification

7.4.3 Règles du contrôle d’accès

La configuration d’un ensemble de règles pour le contrôle d’accès, y compris les cas d’utilisation, est décrite en
détail au chapitre Règles du contrôle d’accès.

7.5 Clés d’authentification

7.5.1 Répertoires de fichier clé

Les variables de chemin doivent être utilisées pour les deux répertoires de base. Toutes les informations sur les
variables supportées se trouvent dans la section Variables de chemin. Sous Windows, les chemins UNC peuvent
être utilisés à la place des chemins absolus.

Répertoire de base des clés d’accès publiques Le répertoire de base spécifié contient des sous-
répertoires pour chaque nom de clé (par exemple, le rôle d’utilisateur) avec le fichier de clé publique réel
à l’intérieur. Cela permet de définir des autorisations d’accès individuelles pour les sous-répertoires. Les
fichiers de clé publique sont placés dans le sous-répertoire correspondant sous le répertoire de base à la
fois lors de la création et de l’importation. Lors du chargement du fichier de clé publique respectif pour
l’authentification, le serveur Veyon utilise également ce répertoire de base.
Défaut : %GLOBALAPPDATA%/clés/publique

Répertoire de base des clés d’accès privées Le répertoire de base spécifié contient des sous-répertoires
pour chaque nom de clé (par exemple, rôle d’utilisateur) dans lequel se trouve le fichier de clé privée.
Cela permet de définir des droits d’accès individuels pour les sous-répertoires. Lors de la création et de
l’importation, les fichiers de clé privée sont placés dans le sous-répertoire correspondant, sous le répertoire
de base. Veyon Maître recherche les fichiers de clé privée accessibles dans ce répertoire de base et utilise
les fichiers de clé privée pour s’authentifier auprès du serveur Veyon sur les ordinateurs clients.
Défaut : %GLOBALAPPDATA%/clés/privé

7.6 Serveur de démo

Dans la page de configuration du serveur de démonstration, vous pouvez affiner les réglages pour améliorer les
performances du mode de démonstration. Ces paramètres ne doivent être modifiés que si les performances ne
sont pas satisfaisantes ou si seule une petite bande passante réseau est disponible pour le transfert de données.
Intervalle d’actualisation Cette option peut être utilisée pour définir l’intervalle entre deux mises à jour
d’écran. Plus l’intervalle est petit, plus le taux de rafraîchissement est élevé et plus le transfert d’écran est
fluide. Cependant, une valeur plus faible entraîne une charge de processeur plus élevée et un trafic réseau
accru.
Défaut : 100 ms
Intervalle entre les images clés Lors d’une diffusion d’écran, seules les zones d’écran modifiées sont en-
voyées aux ordinateurs clients (mises à jour incrémentielles) afin de minimiser le trafic réseau. Ces mises
à jour sont effectuées individuellement et de manière asynchrone pour chaque client. Ainsi, après un cer-
tain temps, les clients ne peuvent plus fonctionner de manière synchrone en fonction de la bande passante
et de la latence. Par conséquent, le contenu complet de l’écran (images clés) est transmis à intervalles ré-
guliers, de sorte qu’une image synchrone est affichée sur tous les clients au plus tard à l’expiration de
l’intervalle d’images clés. Plus la valeur est basse, plus le processeur et le trafic réseau sont élevés.
Défaut : 10 s
Limite de mémoire Toutes les données de mise à jour d’écran sont stockées par le serveur de démonstra-
tion dans une mémoire tampon interne, puis distribuées aux clients. Pour éviter que la mémoire tampon
interne entre deux images clés n’occupe trop de mémoire en raison d’un trop grand nombre de mises à
jour incrémentielles, la valeur spécifiée ici est utilisée comme limite. Cette limite est une limite souple, de
sorte que si elle est dépassée, une mise à jour d’image clé est tentée (même si l’intervalle d’image clé n’a
pas encore expiré), mais le tampon conserve toutes les données. La mémoire tampon n’est réinitialisée

Manuel de l’Administrateur Veyon 4.8.2 41


Chapitre 7. Référence de configuration

que lorsque la valeur double est dépassée (limite stricte). S’il y a des interruptions ou des retards répétés
lors de la diffusion d’un écran, cette valeur doit être augmentée.
Défaut : 128 Mo*
Limite de bande passante As of Veyon 4.8, the total bandwidth used for screen transmission can be limited.
This involves determining the bandwidth used between two key frames and comparing it with the set limit.
If it is above this limit, the demo server reduces the image quality so that less data is transmitted to the
clients. Conversely, if the bandwidth used is below 80% of the limit, the image quality is increased again.
If master and client computers are connected via Wi-Fi, the demo server bandwidth should be limited
according to the available Wi-Fi bandwidth.
Default : 100 MB/s

7.7 LDAP

Toutes les options pour connecter Veyon à un serveur compatible LDAP sont décrites en détail au chapitre
Intégration LDAP/AD.

7.8 Transfert de fichier

À partir de Veyon 4.5, une page de configuration supplémentaire avec des paramètres liés à la fonction de transfert
de fichiers est disponible dans la vue avancée.

7.8.1 Répertoires

Afin d’obtenir une configuration générique et indépendante de l’utilisateur, vous devez utiliser des variables de
chemin au lieu de chemins absolus dans les paramètres du répertoire. Toutes les informations sur les variables
supportées se trouvent dans la section Variables de chemin.
Répertoire source par défaut Ce répertoire sera ouvert par défaut lorsque l’utilisateur démarre la fonction
de transfert de fichiers et est invité à transférer les fichiers.
Par défaut : %HOME%
Répertoire de destination Tous les fichiers reçus seront enregistrés dans ce répertoire côté client.
Modifiez-le si vous ne souhaitez pas stocker les fichiers reçus à la racine du répertoire de base de l’utilisa-
teur.
Par défaut : %HOME%

7.8.2 Options

Se souvenir du dernier répertoire source Lorsque l’utilisateur est invité à transférer des fichiers, le ré-
pertoire à partir duquel les fichiers ont été transférés précédemment est ouvert si cette option est activée.
Désactivez cette option pour toujours ouvrir le répertoire source par défaut.
Défaut : activé
Créer un répertoire de destination s’il n’existe pas Lors de l’utilisation d’un répertoire de destination
autre que celui par défaut, il peut arriver que le répertoire de destination n’existe pas. Gardez cette option
activée pour le créer automatiquement à chaque réception de fichiers côté client.
Défaut : activé

7.9 WebAPI

À partir de Veyon 4.5, une page de configuration supplémentaire avec des paramètres liés au plugin WebAPI est
disponible dans la vue avancée.

42 Manuel de l’Administrateur Veyon 4.8.2


7.10. Variables de chemin

7.9.1 Général

Activer le serveur API Web Cette option définit s’il faut démarrer le serveur WebAPI avec le service
Veyon.
Défaut : désactivé
Port réseau Ce paramètre spécifie le port réseau sur lequel le serveur WebAPI doit écouter les demandes
entrantes.
Défaut : 11080

7.9.2 Paramètres de connexion

Une connexion fait référence à une ressource d’authentification identifiée par un UUID de connexion.
Durée de vie Chaque connexion n’est valide que pendant une certaine période de temps, quelle que soit son
activité (contrairement au délai d’inactivité). Cette valeur peut être modifiée pour configurer des durées
de vie de connexion plus courtes ou plus longues.
Défaut : 3 h
Délai d’inactivité Si aucune demande n’est reçue pour une certaine connexion pendant plus longtemps
que spécifié par ce paramètre, la connexion est fermée automatiquement.
Défaut : 60 s
Délai d’authentification Ce paramètre détermine le laps de temps durant laquelle une connexion doit être
authentifiée avec succès. Les connexions non authentifiées seront fermées automatiquement à l’expiration
du délai.
Défaut : 15 s
Nombre maximum de connexions ouvertes Ce paramètre limite le nombre de connexions ouvertes si-
multanément, par ex. pour atténuer les éventuelles attaques par déni de service.
Défaut : 10

7.9.3 Cryptage de la connexion

Utilisez HTTPS avec TLS 1.3 au lieu de HTTP Cette option détermine si seules les connexions HTTPS
doivent être autorisées au lieu des connexions HTTP. Lorsqu’il est activé, le certificat TLS approprié et
les fichiers de clé privée doivent également être configurés.
Défaut : désactivé
Fichier de certificat TLS Chemin d’accès au fichier de certificat TLS pour le serveur HTTPS.
Fichier de clé privée TLS Chemin d’accès au fichier de clé privée TLS pour le serveur HTTPS.

7.10 Variables de chemin

Les variables de chemin doivent être fournies au format %VARIABLE% sur toutes les plateformes.
%APPDATA%
Cette variable est étendue au répertoire spécifique à l’utilisateur pour les données d’application sto-
ckées par Veyon, par exemple. :fichier :‘…\\Utilisateur\\AppData\\Veyon‘ sous Windows ou :fi-
chier :‘~/.veyon‘ sous Linux.
%DESKTOP%
Cette variable est étendue au répertoire de bureau local ou redirigé de l’utilisateur connecté, par ex.
C:\Users\Admin\Desktop sous Windows ou /home/admin/Desktop sous Linux (nécessite
Veyon 4.7.3 ou plus récent).
%DOCUMENTS%
Cette variable est étendue au répertoire de documents local ou redirigé de l’utilisateur connecté, par ex.
C:\Users\Admin\Documents sous Windows ou /home/admin/Documents sous Linux (né-
cessite Veyon 4.7.3 ou plus récent).

Manuel de l’Administrateur Veyon 4.8.2 43


Chapitre 7. Référence de configuration

%DOWNLOADS%
Cette variable est étendue au répertoire de téléchargement local ou redirigé de l’utilisateur connecté, par
ex. C:\Users\Admin\Downloads sous Windows ou /home/admin/Downloads sous Linux
(nécessite Veyon 4.7.3 ou plus récent).
%GLOBALAPPDATA%
Cette variable est étendue au répertoire du système pour les données d’application de Veyon, par exemple.
:fichier :‘C :\\ProgramData\\Veyon‘ sous Windows ou :fichier :‘/etc/veyon‘ sous Linux.
%HOME%
Cette variable est étendue au répertoire répertoire de base/répertoire du profil de l’utilisateur connecté, par
exemple. :fichier :‘C :\\Utilisateurs\\Admin‘ sous Windows ou :fichier :‘/home/admin‘ sous Linux.
%HOSTNAME%
Cette variable est étendue au nom d’hôte de l’ordinateur local, permettant d’accéder aux fichiers dans des
répertoires spécifiques à l’ordinateur (nécessite Veyon 4.7.3 ou plus récent).
%PICTURES%
Cette variable est étendue au répertoire d’images local ou redirigé de l’utilisateur connecté, par ex.
C:\Users\Admin\Pictures sous Windows ou /home/admin/Pictures sous Linux (néces-
site Veyon 4.7.3 ou plus récent).
%TEMP%
Cette variable est étendue au répertoire spécifique à l’utilisateur pour les fichiers temporaires, par exemple.
...\User\AppData\Local\Temp sous Windows ou /tmp (ou tout chemin spécifié dans la va-
riable d’environnement $TMPDIR) sous Linux. Les processus exécutés avec des privilèges système (Ser-
vice Veyon, Serveur Veyon et tous les sous-processus) utilisent C:\Windows\Temp sous Windows et
/tmp sous Linux.
%VIDEOS%
Cette variable est étendue au répertoire de vidéos local ou redirigé de l’utilisateur connecté, par ex.
C:\Users\Admin\Videos sous Windows ou /home/admin/Videos sous Linux (nécessite
Veyon 4.7.3 ou plus récent).

7.11 Variables d’environnement

Veyon évalue diverses variables d’environnement facultatives permettant de remplacer les paramètres par défaut
des paramètres d’exécution, tels que l’ID de session, le niveau de journalisation et les clés d’authentification à
utiliser.
VEYON_AUTH_KEY_NAME
Cette variable permet de spécifier explicitement le nom de la clé d’authentification à utiliser dans le cas où
plusieurs clés d’authentification sont disponibles. Cela peut être utilisé pour remplacer le comportement
par défaut de Veyon Master qui utilise la première clé privée lisible même si plusieurs fichiers de clé privée
sont disponibles.
VEYON_LOG_LEVEL
Cette variable permet de remplacer le niveau de journal configuré lors de l’exécution, par ex. à des fins de
débogage.
VEYON_SESSION_ID
Cette variable permet de remplacer l’ID de session et est évaluée par Veyon Server. Lorsque le mode multi-
session (plusieurs sessions locales et distantes sur le même hôte) est activé, chaque instance de Veyon
Server doit utiliser des numéros de réseau distincts pour ne pas entrer en conflit avec d’autres instances.
Un serveur ajoute donc la valeur numérique de cette variable d’environnement au paramètre configuré
nombre de port réseau pour déterminer les numéros de port à utiliser. dans le Répertoire objets réseau le
port absolu (port du serveur Veyon + ID de session) doit être spécifié avec l’ordinateur / l’adresse IP, par
ex. 192.168.2.3:11104.

44 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 8

Notes spécifiques à la plateforme

Ce chapitre contient des notes sur les options de configuration et les particularités propres à la plate-forme.

8.1 Windows

8.1.1 Général

Activer la génération de touche SAS de manière logicielle (Ctrl+Alt+Suppr) Sous Windows par dé-
faut, il est impossible pour les applications de générer la Séquence d’Alerte Sécurisée (SAS) (Ctrl+Alt+Suppr)
afin de simuler l’utilisation de ces touches. Lors de l’activation de cette option, une stratégie est écrite dans
le registre Windows, ce qui modifie ce comportement. Il est recommandé de laisser cette option activée
afin de pouvoir envoyer Ctrl+Alt+Del lors du contrôle à distance d’un ordinateur. Sinon, il peut
s’avérer impossible de déverrouiller un ordinateur contrôlé à distance ou de connecter un utilisateur, car
dans la plupart des cas, le raccourci Ctrl+Alt+Del doit être produit avant.
Défaut : activé

8.1.2 Authentification utilisateur

Veyon implémente deux mécanismes différents pour authentifier un utilisateur (c’est-à-dire vérifier son nom
d’utilisateur et son mot de passe) sous Windows lorsqu’il utilise logon authentication. Le mécanisme par dé-
faut est utilisé avec succès depuis de nombreuses années. Il est basé sur l’interface Security Support Provider
<https ://en.wikipedia.org/wiki/Security_Support_Provider_Interface> _ et fonctionne dans presque tous les envi-
ronnements. Pour vérifier que le mécanisme fonctionne correctement dans votre environnement, vous pouvez
remplacer : ref :authentication method <RefAuthentication> par l’authentification d’ouverture de session, puis cli-
quer sur le bouton Test.
Utiliser une autre méthode pour l’authentification de l’utilisateur Si le mécanisme par défaut ne
fonctionne pas dans votre environnement, vous pouvez utiliser un autre mécanisme de secours. Ce mé-
canisme utilise une fonction de haut niveau dans le système d’exploitation qui effectue une ouverture de
session utilisateur en réseau en interne pour vérifier les informations d’identification de l’utilisateur. Ce
processus d’ouverture de session peut être plus lent que l’authentification simple effectuée par le méca-
nisme par défaut. Il ne devrait donc être utilisé qu’en dernier recours.
Défaut : désactivé

45
Chapitre 8. Notes spécifiques à la plateforme

8.1.3 Identifiant utilisateur

En règle générale, lorsque vous utilisez la fonction de connexion utilisateur, veillez à activer la stratégie Ouverture
de session interactive : ne pas afficher le dernier nom d’utilisateur. Cela oblige Windows à demander un nom
d’utilisateur et un mot de passe dans l’écran de connexion, ce qui est requis pour que la fonction de connexion
fonctionne correctement. Voir Comment empêcher l’affichage du nom du dernier utilisateur connecté dans la
boîte de dialogue Connexion à Windows et Comment faire en sorte que Windows 10 demande le nom d’utilisateur
et le mot de passe lors de la connexion sur pour plus de détails. De plus, un message de connexion ne doit pas
être configuré car il bloque la procédure de connexion automatisée. Par conséquent, veillez à désactiver les
instructions Ouverture de session interactive : Message pour les utilisateurs essayant de se connecter et* Ouverture
de session interactive : Texte du message pour les utilisateurs tentant de se connecter*. Voir Comment configurer
Windows Server 2003 pour qu’il affiche un message lorsque les utilisateurs se connectent à pour plus de détails.
Certains paramètres avancés contrôlent le minutage lors de la simulation des appuis pour vous connecter à
distance aux utilisateurs.
Délai de démarrage de l’entrée Cette valeur spécifie le nombre de millisecondes à attendre entre l’émis-
sion de Ctrl + Alt + Suppr et l’envoi du premier caractère du nom d’utilisateur. Cette valeur peut être
augmentée sur des ordinateurs lents pour s’assurer que le champ de saisie du nom d’utilisateur est prêt.
Défaut : 1000 ms
intervalle entre simulations de saisie de touche Cette valeur spécifie le nombre de millisecondes à at-
tendre entre les différentes pressions de touche simulées. Augmentez cette valeur si vous rencontrez des
problèmes de connexion dus à des caractères manquants ou à une commutation incorrecte des champs de
saisie.
Défaut : 10 ms

8.1.4 Verrouillage d’écran

La fonctionnalité de verrouillage de l’écran par défaut désactive tous les périphériques d’entrée et masque des
parties de l’interface utilisateur du système d’exploitation. Ce comportement peut être modifié dans les cas où
certaines parties de l’interface utilisateur du système d’exploitation ne fonctionnent plus correctement après le
déverrouillage de l’ordinateur.
Masquer la barre des tâches Cette option définit si la barre des tâches et le bouton de démarrage doivent
être désactivés et masqués par la fonction de verrouillage de l’écran.
Défaut : activé
Masquer le menu de démarrage Cette option définit si le menu Démarrer doit être désactivé et masqué
par la fonction de verrouillage de l’écran.
Défaut : activé
Masquer le bureau Cette option définit si le bureau doit être désactivé et masqué par la fonctionnalité de
verrouillage de l’écran.
Défaut : activé
Utiliser le pilote d’interception du périphérique d’entrée Cette option définit si le pilote d’intercep-
tion doit être utilisé. Ce pilote est utilisé par la fonction de verrouillage d’écran pour bloquer des séquences
de touches spéciales telles que Ctrl+Alt+Del au niveau du pilote. Le pilote d’interception peut pro-
voquer des problèmes avec les sessions RDP et doit donc être désactivé et désinstallé lors de l’utilisation
de Veyon dans des environnements de bureau à distance. Dans ce cas, envisagez de ne pas du tout instal-
ler le pilote pendant l’installation de Veyon en décochant l’option du pilote d’interception ou en passant
l’option /NoInterception à l’installation en mode silence. Si le pilote est déjà installé, la désinstalla-
tion n’est possible qu’après avoir désactivé cette option et redémarré l’ordinateur. Le pilote peut ensuite
être désinstallé à l’aide du script uninstall.bat dans le interception sous-répertoire dans le
répertoire d’installation de Veyon.
Défaut : activé

46 Manuel de l’Administrateur Veyon 4.8.2


8.2. Linux

8.1.5 Paramètres serveur UltraVNC

Veyon utilise une version allégée d’UltraVNC en tant que serveur VNC intégré sous Windows. Veyon Serveur
gère lui-même la plupart des paramètres UltraVNC, mais quelques paramètres liés aux performances et à l’inté-
gration système peuvent être modifiés manuellement. En général, vous ne devriez pas avoir besoin de changer les
valeurs par défaut sauf si vous rencontrez des problèmes lors de l’accès aux ordinateurs distants ou du contrôle
de ceux-ci.
Activer la capture des fenêtres semi-transparentes Lorsque vous utilisez le pilote de mise en miroir
d’écran traditionnel (par exemple, Windows 7 est utilisé ou le moteur de duplication de bureau est désac-
tivé), le serveur VNC ne peut pas capturer des fenêtres semi-transparentes. Cela peut entraîner la capture
de grandes parties de l’écran si le thème Windows Aero est utilisé. Pour contourner ce problème, la cap-
ture de fenêtres semi-transparentes est activée par défaut. Outre des performances potentiellement plus
faibles, le curseur de la souris peut également clignoter sur les ordinateurs clients.
Défaut : activé
Activer le support multi moniteur Cette option indique s’il faut capturer uniquement le premier de tous
les moniteurs. Sur les ordinateurs clients, il est généralement souhaitable de voir tous les moniteurs. Sur
les ordinateurs maîtres, cette option peut être désactivée afin de ne diffuser que le contenu du premier
écran en mode démo. Ainsi, l’enseignant n’a pas à partager tout son bureau. La diffusion de moins de
données d’écran améliore également les performances.
Défaut : activé
Activer le processus de duplication du bureau sur Windows 8 ou supérieur Lorsque cette option est
activée, UltraVNC utilise le nouveau moteur de duplication de postes de travail sous Windows 8 et versions
ultérieures. Ce moteur est un nouveau pilote pour la capture de données d’écran et offre des performances
bien supérieures à celles du pilote de réplication d’écran traditionnel. De plus, il capture également les
fenêtres avec un contenu rendu DirectX, par exemple. permettant de visualiser et de contrôler à distance
les applications de CAO basées sur DirectX.
Défaut : activé
Sondage en plein écran (laissez activé par défaut) Si aucun pilote approprié pour la capture des don-
nées d’écran n’est trouvé, cela détermine s’il faut analyser tout l’écran pour rechercher les pixels modifiés.
Sinon, seule la fenêtre de premier plan est analysée, ce qui peut réduire la charge du processeur. Il ne doit
être désactivé qu’en dernier recours si la charge du processeur pose problème.
Défaut : activé
Résolution faible (mode turbo) L’activation de cette option obligera le serveur VNC à utiliser un raster de
numérisation pour détecter les zones d’écran modifiées à envoyer au visualiseur. Comme les changements
de pixels individuels ne sont détectés que tous les 4 passages de balayage, les mises à jour partielles peuvent
être retardées de quelques centaines de millisecondes dans certains cas. Dans le même temps, cette option
améliore considérablement les performances et réduit la charge du processeur imputable au serveur VNC.
Défaut : activé

8.2 Linux

8.2.1 Authentification utilisateur

Pour authentifier un utilisateur (c’est-à-dire vérifier son nom d’utilisateur et son mot de passe) sous Linux, le
serveur Veyon lance l’assistant d’authentification Veyon (veyon-auth-helper). Ce petit programme ef-
fectue en réalité l’authentification de l’utilisateur via Linux PAM <https ://en.wikipedia.org/wiki/Linux_PAM> _.
Dans presque chaque installation Linux, plusieurs services PAM sont configurés et généralement gérés par des
outils spécifiques à la distribution Linux. Veyon utilise le service PAM login par défaut, c’est-à-dire que l’au-
thentification est effectuée via les modules configurés dans /etc/pam.d/login (Veyon 4.0 / 4.1 utilisait
/etc/pam.d/su).
Service PAM personnalisé pour l’authentification de l’utilisateur Si vous souhaitez utiliser une confi-
guration de service PAM dédiée pour authentifier les utilisateurs Veyon, vous pouvez entrer un nom de
service PAM personnalisé ici. Un identifiant simple tel que veyon devrait être utilisé. Si, par exemple,
est défini sur veyon, l’assistant d’authentification Veyon utilisera le service PAM veyon, c’est-à-dire

Manuel de l’Administrateur Veyon 4.8.2 47


Chapitre 8. Notes spécifiques à la plateforme

que la configuration est extraite du fichier /etc/pam.d/veyon. Assurez-vous de fournir le fichier de


configuration du service PAM avant d’utiliser ce paramètre. Sinon, l’authentification échouera toujours.
Pour vérifier que le service PAM personnalisé est correctement configuré, vous pouvez modifier la authen-
tication method en Authentification par identifiant et cliquer sur le bouton Test.

48 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 9

Notes de version

Ce chapitre contient des informations sur les modifications apportées aux différentes séries de versions de Veyon.
Vous devriez les lire attentivement avant de mettre à jour une ancienne version de Veyon. Dans le pire des
cas, l’utilisation de versions plus récentes de Veyon avec d’anciens paramètres peut entraîner des problèmes de
sécurité, tels que des règles de contrôle d’accès incorrectes.
Les notes de publication de chaque version sont disponibles sur la page Les pages de versions de Veyon.

9.1 Mise à niveau de la configuration

En raison de changements dans Veyon et ses plugins, il peut arriver que les clés de configuration et les valeurs
changent entre les séries de versions de Veyon. En général, Veyon a des mécanismes intégrés pour lire les an-
ciennes clés et valeurs de configuration et les migrer en interne au moment de l’exécution. Cela garantit que
Veyon continue de fonctionner normalement après la mise à niveau du logiciel uniquement. Il est toujours for-
tement recommandé de toujours mettre à niveau la configuration de Veyon stockée dans le système. Ceci peut
être fait de deux façons :
1) Ouvrez le Configurateur Veyon et cliquez sur le bouton Appliquer pour enregistrer et appliquer la confi-
guration migrée à l’exécution de manière permanente.
2) Utilisez l” Interface de commande en ligne pour mettre à niveau la configuration via le upgrade command
of the config module.
Si vous n’utilisez pas la deuxième méthode de manière automatisée sur tous les ordinateurs, la configuration de
mise à niveau doit être exported to all other computers ensuite.
Si les clés de configuration sont renommées, les anciennes sont toujours conservées pour des raisons de compa-
tibilité, ce qui permet de revenir plus facilement à une version précédente. Il y aura un mécanisme de nettoyage
dans une prochaine version qui supprimera toutes les clés de configuration héritées.

9.2 Veyon 4.8

9.2.1 Aperçu

Veyon 4.8 introduces image quality control mechanisms to better meet bandwidth contraints, especially in Wi-
Fi networks. A static image quality can now be configured for monitoring mode and remote access views. The

49
Chapitre 9. Notes de version

demo server controls the image quality dynamically based on the used bandwidth between two key frames and
the configured bandwidth limit.
The Windows version of Veyon is now based on the latest Qt 6.5 framework as well as OpenSSL 3 and UltraVNC
1.4.2.0. Also the build environment has been updated to Debian 11 (i.e. GCC 10 and MinGW runtime 8). This
allowed us to enable Link Time Optimization (LTO) resulting in better overall performance.

9.2.2 Changements structurels

The WebAPI has been changed such that the /api/v1/user endpoint does not return the session ID any lon-
ger. Instead the new /api/v1/session endpoint should be used which also provides additional information
about the session.

9.2.3 Changements de configuration

Aucune clé de configuration n’a été modifiée ou renommée dans Veyon 4.8.

9.3 Veyon 4.7

9.3.1 Aperçu

Veyon 4.7 est la dernière série de versions mineures de Veyon 4. L’une des fonctionnalités les plus attendues est
certainement le nouveau menu de sélection d’écran dans la fenêtre d’accès à distance. Les performances globales
et la réactivité ont également été améliorées grâce à un mécanisme révisé d’envoi et de réception des messages
de contrôle. En plus de cela, plusieurs problèmes des versions précédentes ont été résolus.
— Cœur
— Correction des problèmes de compatibilité binaire entre les différentes versions de LibVNCSer-
ver/LibVNCClient.
— Les messages dans les fichiers journaux (en particulier les messages de débogage) sont désormais
beaucoup plus lisibles par l’homme.
— Greffons
— Démo : les écrans du menu Démo sont maintenant affichés avec leur nom matériel réel et leur
type/index de connecteur.
— LDAP : Correction de l’interrogation des membres d’un groupe lorsque l’option des groupes imbri-
qués est activée.
— TextMessage : les étudiants peuvent désormais sélectionner et copier le message texte ou des parties
de celui-ci.
— TextMessage : du texte enrichi (c’est-à-dire du texte formaté comprenant des liens hypertexte) peut
désormais être saisi et envoyé aux étudiants.
— RemoteAccess : pour les ordinateurs distants avec plusieurs écrans, un bouton avec un menu de
sélection d’écran a été ajouté.
— RemoteAccess : Le nom de connexion de l’utilisateur distant est affiché dans le titre de la fenêtre, si
le nom complet n’est pas disponible.
— WebAPI : la recherche du champ d’en-tête (par exemple pour l’UID de connexion) est désormais
insensible à la casse.
— Linux
— L’ordre des paramètres de l’utilitaire ping a été amélioré.
— Les problèmes concernant l’identification de la session ont été corrigés, résolvant divers problèmes
lors de l’exécution manuelle de veyon-server, par ex. via les entrées de démarrage automa-
tique.
— Maître
— Une régression dans Veyon 4.6.0 a été corrigée pour rendre à nouveau l’ordinateur et la recherche
des utilisateurs insensibles à la casse.
— Les messages de contrôle entre les ordinateurs sont désormais envoyés de manière asynchrone, ce
qui améliore les performances et la réactivité tout en réduisant la charge du processeur.

50 Manuel de l’Administrateur Veyon 4.8.2


9.4. Veyon 4.6

— Lors de la fermeture du programme, il arrête maintenant toutes les fonctionnalités sur les ordina-
teurs des étudiants et attend que tous les messages de contrôle correspondants aient été envoyés.
— Un nouveau bouton de filtre a été ajouté pour afficher uniquement les ordinateurs avec des utilisa-
teurs connectés.
— La boîte de dialogue de confirmation d’actions telles que la mise hors tension des ordinateurs ne
met l’accent sur TOUS les ordinateurs que si tous les ordinateurs sont sélectionnés.
— S’il est disponible, le nom complet de l’utilisateur est désormais préféré dans l’info-bulle.
— Serveur
— Un contrôle du taux de mise à jour du framebuffer côté serveur a été ajouté, ce qui améliore les
performances et la réactivité.
— Windows
— Ajout d’une initialisation explicite de la couche WinSock pour éviter les problèmes de réseau.
— Le contrôle de service a été rendu plus résilient.
— L’API Windows ICMP est maintenant utilisée pour envoyer un ping aux ordinateurs en faveur de
l’appel de l’utilitaire ping externe.
— Plusieurs bibliothèques tierces ont été mises à jour (Qt 5.12.12 snapshot, TurboJPEG 2.1.2, OpenL-
DAP 2.5.10 snapshot)
Même si des modifications ont été apportées à la couche principale et réseau, le risque de régressions est faible
à moyen, car la plupart des fonctionnalités n’ont pas été modifiées. Pour bénéficier des améliorations de perfor-
mances, les ordinateurs des enseignants et des étudiants doivent être mis à niveau vers Veyon 4.7.
Étant donné que la bibliothèque LDAP sous-jacente a été mise à jour, les utilisateurs du backend LDAP de Veyon
doivent tester si Veyon 4.7 est capable de récupérer toutes les informations pertinentes de votre serveur LDAP/AD
comme d’habitude.

9.3.2 Changements structurels

Il n’y a pas de changements structurels dans Veyon 4.7.

9.3.3 Changements de configuration

Aucune clé de configuration n’a été modifiée ou renommée dans Veyon 4.7.

9.4 Veyon 4.6

9.4.1 Aperçu

Le plus notable dans Veyon 4.6, c’est le module d’accès à distance qui a été repensé pour réutiliser la connexion
informatique de la fenêtre principale. De cette façon, les utilisateurs obtiennent un accès instantané aux ordina-
teurs lorsqu’ils démarrent la fonction de contrôle ou de visualisation à distance et n’ont plus à attendre que la
connexion soit établie (ce qui peut prendre plusieurs secondes). Les utilisateurs peuvent également maintenant
appuyer et maintenir le bouton gauche de la souris sur un ordinateur. Cela montre l’écran de l’ordinateur en
plein écran et en temps réel jusqu’à ce que le bouton de la souris soit à nouveau relâché. Veyon CLI a gagné
deux nouveaux modules pour gérer les plugins et les fonctionnalités. Cela permet de démarrer et d’arrêter les
fonctionnalités de Veyon à distance sur la ligne de commande, par ex. pour les tâches de script et d’automati-
sation. Sous Linux, le composant Veyon Service a été considérablement amélioré pour démarrer et arrêter les
instances de Veyon Server de manière plus fiable lors des changements de session (connexion/déconnexion de
l’utilisateur, etc.). En plus des modes de session unique et multi existants, il existe désormais un nouveau mode de
session active sur Windows qui démarre une seule instance de Veyon Server pour la session locale ou distante
actuellement active. Ceci est très utile pour les environnements dans lesquels certains étudiants sont connectés
localement tandis que d’autres accèdent à des ordinateurs inoccupés via RDP depuis leur domicile.
Étant donné que la plupart du temps, seuls quelques modules spécifiques ont été modifiés ou améliorés, le risque
de régressions en général est plutôt faible. En particulier, les utilisateurs de Linux sont invités à mettre à niveau
rapidement pour résoudre les problèmes avec le service Veyon.

Manuel de l’Administrateur Veyon 4.8.2 51


Chapitre 9. Notes de version

— Cœur
— Les erreurs de protocole lors de la phase d’authentification initiale sont traitées de manière plus
fiable. Cela résout les problèmes lors de la connexion accidentelle à des serveurs incompatibles.
— CLI
— Les modules plugin et feature ont été ajoutés.
— Les plugins config et shell ont été intégrés en tant que modules statiques.
— Greffons
— Démo : Le retour visuel lors de la (re-)connexion a été repensé.
— DesktopServices : la fonction Exécuter le programme a a été renommée en Démarrer l’application.
— RemoteAccess : Le retour visuel lors de la (re)connexion a été repensé.
— RemoteAccess : La connexion à l’ordinateur de la fenêtre principale est réutilisée si disponible, ce
qui permet un accès immédiat à l’ordinateur distant.
— RemoteAccess : Le curseur distant n’est plus utilisé en mode affichage uniquement pour éviter les
artefacts de rendu observés occasionnellement.
— UserSessionControl : les sessions non-utilisateur (telles que les sessions de gestionnaire d’affi-
chage/écran de connexion) ne sont plus terminées par la fonction de déconnexion de l’utilisateur.
— WebAPI : un code d’erreur a été ajouté pour signaler les erreurs de protocole survenues lors de la
connexion au serveur Veyon.
— WebAPI : la limite de connexion est déjà appliquée au niveau du serveur HTTP pour signaler cor-
rectement l’erreur de limite de connexion atteinte au lieu d’expirer.
— WebAPI : ignore le ping pour les hôtes avec lesquels aucune connexion n’a pu être établie. Cela
permet d’utiliser une limite de connexion plus élevée sur Linux lorsque le nombre de descripteurs
de fichiers ouverts est limité.
— Linux
— La prise en charge de SHM est détectée de manière plus fiable.
— La déconnexion des utilisateurs est désormais lancée correctement via le gestionnaire de session
spécifique à l’environnement, tandis que systemd-logind est utilisé comme solution de se-
cours uniquement. Cela corrige le gestionnaire d’affichage (en particulier GDM3) qui ne s’affiche
plus après la déconnexion.
— Le redémarrage et la mise hors tension via systemd-logind ont été améliorés tandis que le
gestionnaire de session spécifique à l’environnement est utilisé uniquement comme solution de
secours. Les binaires de redémarrage et de mise hors tension ne sont plus utilisés.
— Maître
— En plus du nom d’hôte, le nom d’affichage de l’ordinateur est affiché dans l’info-bulle d’un ordina-
teur.
— L’écran d’un ordinateur s’affiche en plein écran et en temps réel lorsque vous maintenez enfoncé le
bouton gauche de la souris sur un ordinateur.
— Pour les clients Linux, [aucun utilisateur] est affiché comme nom d’utilisateur au lieu du nom de
l’utilisateur du gestionnaire d’affichage.
— Serveur
— Les noms d’hôte des ordinateurs connectés (affichés dans l’info-bulle de l’icône de la barre d’état
système) sont désormais résolus à l’envers en arrière-plan pour que les connexions restent réactives.
— Windows
— Le composant tiers UltraVNC a été mis à jour vers la dernière version.
— Le nouveau mode de session active a été implémenté.
— L’interrogation des groupes d’utilisateurs locaux et de domaine a été améliorée pour partager plus
de code en commun et consigner plus de détails en cas d’erreurs.
— Le service Veyon dépend en outre des services LanmanWorkstation et LSM pour améliorer la fiabi-
lité au démarrage.
— Plusieurs bibliothèques tierces ont été mises à jour (Qt 5.12.11 snapshot, OpenSSL 1.1.1l, TurboJPEG
2.1.1)

9.4.2 Changements structurels

Dans Veyon 4.6, la fonction Exécuter le programme a été renommée en Démarrer l’application mais fonctionne
de manière identique.

52 Manuel de l’Administrateur Veyon 4.8.2


9.5. Veyon 4.5

9.4.3 Changements de configuration

Une clé de configuration a été renommée dans Veyon 4.6. Lors de la mise à niveau vers Veyon 4.6 ou une version
plus récente, cette nouvelle clé de configuration sera automatiquement renseignée avec la valeur de l’ancienne
clé.

Ancien nom Nouveau nom


DesktopServices/ DesktopServices/
PredefinedPrograms PredefinedApplications

9.5 Veyon 4.5

9.5.1 Aperçu

Veyon 4.5 est la série de versions avec le plus de changements depuis Veyon 4.0. Plus particulièrement, Veyon
4.5 inclut un nouveau plugin WebAPI qui permet d’accéder aux ordinateurs par des produits tiers via HTTP.
Veyon Master présente les nouveaux panneaux de surveillance Diaporama et Focalisation. Le mode démo a été
considérablement étendu et amélioré. Il est désormais possible de partager facilement l’écran d’un élève au lieu
de son propre écran. Dans les environnements où plusieurs moniteurs sont connectés à l’ordinateur exécutant
Veyon Master, l’utilisateur peut désormais choisir de partager un moniteur spécifique uniquement. De plus, les
performances et la réactivité du mode démo sont bien meilleures grâce au serveur de démonstration désormais
multithread. En même temps, Veyon 4.5 se concentre sur les environnements de virtualisation d’applications et
de postes de travail en offrant une prise en charge multisession étendue et améliorée. De plus, divers problèmes
de compatibilité sur Linux ont été corrigés et le plugin de transfert de fichiers a reçu une page de configuration.
— Cœur
— L’API du plugin de fonctionnalités a été révisée.
— L’appel des processus de travail et la communication avec ceux-ci ont été améliorés, ce qui se traduit
par une fiabilité accrue de certaines fonctionnalités de Veyon telles que le mode démo.
— Les identifiants de session sont désormais gérés en interne. Cela permet de réutiliser un ID de ses-
sion après la fermeture d’une session utilisateur. Les ID de session RDP (qui sont augmentés en
permanence) ne sont plus utilisés pour calculer les nombres de port de serveur.
— Configurateur
— Plusieurs parties de l’interface utilisateur ont été améliorées.
— Les paramètres des nouvelles fonctionnalités de Veyon Master ont été ajoutés.
— Greffons
— Démo : Le serveur a été restructuré pour être multithread, ce qui améliore les performances et la
réactivité, en particulier avec de nombreux clients.
— Démo : une fonctionnalité a été ajoutée pour partager l’écran d’un utilisateur au lieu du notre.
— Démo : Les modes (fenêtre / plein écran) ont fait l’objet de sous-fonctionnalités affichées dans un
menu déroulant.
— Démo : une fonctionnalité a été ajoutée pour ne partager qu’un seul écran parmi plusieurs.
— Transfert de fichiers : Une page de configuration a été ajoutée permettant de configurer les dossiers
source et destination.
— Accès à distance : Le nom d’utilisateur est maintenant affiché dans le titre de la fenêtre.
— WebAPI : Ajout d’un nouveau plugin offrant une API RESTful pour accéder aux instances de Veyon
Server.
— Linux
— Les fonctions Redémarrage / Extinction préfèrent désormais utiliser systemd-logind.
— Les fonctions redémarrage/ extinction recherchent maintenant les fichiers binaires dans /sbin et
/usr/sbin s’ils ne sont pas dans la variable d’environnement PATH.
— Le code de gestion de session utilisateur a été amélioré pour démarrer Veyon Server de manière
plus fiable.
— La fonction de verrouillage de l’écran ne fonctionne pas correctement avec la plupart des environ-
nements de bureau.
— Maître

Manuel de l’Administrateur Veyon 4.8.2 53


Chapitre 9. Notes de version

— Le nouveau panneau Diaporama parcourt tous les ordinateurs et affiche une vue agrandie de chaque
ordinateur pendant une courte période.
— Le nouveau panneau Focalisation affiche un ou plusieurs ordinateurs en temps réel. Cela permet de
garder un œil sur les utilisateurs nécessitant une attention particulière.
— La taille des icônes d’ordinateur est désormais toujours ajustée automatiquement chaque fois que
le panneau est redimensionné ou que des ordinateurs sont ajoutés ou supprimés.
— Les états et les tailles des panneaux sont désormais enregistrés lors de la fermeture du programme
et restaurés au démarrage suivant.
— Le rapport hauteur / largeur des icônes d’ordinateur est maintenant ajusté aux tailles d’écran d’ori-
gine.
— Serveur
— Une notification est maintenant affichée pour les tentatives d’authentification incomplètes et
échouées.
— La prise en charge des serveurs VNC externes sans authentification/mot de passe configuré a été
ajoutée.
— Windows
— Le pilote d’interception est maintenant désactivé en mode multi-session pour éviter les problèmes
de suspension des sessions RDP.
— Le composant tiers UltraVNC a été mis à jour vers la dernière version.
— Plusieurs bibliothèques tierces ont été mises à jour (Qt 5.12.11 snapshot, OpenLDAP 2.4.56, OpenSSL
1.1.1h)
En raison du grand nombre de changements, il existe un risque moyen de régressions. Par conséquent, la version
initiale (v4.5.0) doit être testée minutieusement avant le déploiement.

9.5.2 Changements structurels

Il n’y a pas de changements structurels dans Veyon 4.5.

9.5.3 Changements de configuration

Plusieurs clés de configuration ont été renommées dans Veyon 4.5. Lors de la mise à niveau vers Veyon 4.5 ou
une version plus récente, les nouvelles clés de configuration seront automatiquement renseignées avec la valeur
des anciennes clés.

Ancien nom Nouveau nom


Network/PrimaryServicePort Network/VeyonServerPort
Master/AutoAdjustGridSize Master/AutoAdjustIconSize
Master/LocalComputerHidden Master/HideLocalComputer
Master/ComputerFilterHidden Master/HideComputerFilter

9.6 Veyon 4.4

9.6.1 Aperçu

Veyon 4.4 est quasiment identique à Veyon 4.3. Le changement le plus notable est la mise à jour de VNC et
de la pile réseau qui offre une plus grande fiabilité. Ainsi, Veyon 4.4 utilise des techniques et des paramètres
légèrement différents lors de l’établissement des connexions aux ordinateurs clients, de sorte que la nouvelle
version doit être testée minutieusement avant le déploiement. En dehors de cela, le risque de régression est très
faible.

9.6.2 Changements structurels

Il n’y a aucun changement structurel dans Veyon 4.4.

54 Manuel de l’Administrateur Veyon 4.8.2


9.7. Veyon 4.3

9.6.3 Changements de configuration

Aucune clé de configuration n’a été modifiée ou renommée. Divers paramètres internes de VNC et de la pile
réseau (tels que les délais d’expiration et les intervalles) sont désormais configurables en ligne de commande à
des fins de débogage et de réglage.

9.7 Veyon 4.3

9.7.1 Aperçu

Veyon 4.3 est quasiment identique à Veyon 4.2. Un nouveau plugin a été ajouté qui permet de se connecter à
distance à un utilisateur particulier sur tous les ordinateurs. Le module CLI config a été amélioré pour gérer
plus intelligemment des types de données spécifiques (tels que les données JSON et les index d’options). La mise
à niveau vers Veyon 4.3 ne nécessite aucune modification de configuration. Comme seul un nouveau plugin a
été ajouté et que certaines commandes du module CLI config ont été étendues, le risque de régressions est
très faible.

9.7.2 Changements structurels

Il n’y a pas de changements structurels dans Veyon 4.3.

9.7.3 Changements de configuration

Aucune clé de configuration n’a été modifiée ou renommée. Les seules nouvelles clés de configuration sont
directement liées à la nouvelle fonctionnalité de connexion à distance et n’ont généralement pas besoin d’être
modifiées.

9.8 Veyon 4.2

9.8.1 Aperçu

Veyon 4.2 poursuit la série de versions majeures de Veyon 4 avec de nombreuses modernisations internes, des
optimisations d’interface utilisateur et des améliorations de performances dans de nombreux domaines. Veyon
4.2 jette les bases des extensions complémentaires commerciales proposés à partir du second semestre 2019. Les
nouvelles fonctionnalités et améliorations suivantes peuvent être trouvées dans Veyon 4.2 :
— Cœur
— La couche de gestion des objets réseau a été révisée pour permettre l’utilisation de hiérarchies à
plusieurs niveaux dans les extensions complémentaires commerciales.
— La détection automatique de la langue de l’interface utilisateur dans certains pays a été améliorée
(par exemple, utilisation de l’allemand en Autriche ou en Suisse).
— Les informations de contexte dans les messages du journal ont été améliorées.
— Maître
— L’ordre de tri de l’ordinateur peut maintenant être configuré.
— Les modèles de données internes ont été améliorés, ce qui a permis d’accroître la stabilité et la
fiabilité.
— La connexion et la gestion des messages ont été améliorées pour réduire les latences.
— Configurateur
— De nouveaux modes d’affichage « Standard » et « Avancé » ont été ajoutés.
— Une fonctionnalité de test d’authentification a été ajoutée.
— Greffons
— Le nouveau plugin de transfert de fichiers permet d’envoyer des fichiers à tous les utilisateurs et de
les ouvrir automatiquement si demandé.

Manuel de l’Administrateur Veyon 4.8.2 55


Chapitre 9. Notes de version

— Wake-on-LAN peut être utilisé dans la CLI via le module d’alimentation.


— Le répertoire d’objets réseau intégré a été pris en charge pour l’importation de fichiers CSV avec
une colonne de type.
— La fonctionnalité d’extinction prend en charge des options supplémentaires pour installer les mises
à jour, confirmer l’arrêt ou éteindre après expiration du délai.
— Les utilisateurs peuvent maintenant ajouter des programmes personnalisés et des sites Web au menu
respectif.
— Les mises à jour des vignettes peuvent être ralenties lorsque le mode démo est actif. Cela améliore
les performances et réduit le trafic réseau.
— LDAP
— Des boutons de navigation ont été ajoutés aux pages de configuration.
— Un nouvel attribut pour le nom d’affichage de l’ordinateur a été ajouté.
— Les requêtes d’attributs d’ordinateur ont été optimisées pour réduire la charge sur le serveur
LDAP/AD.
— Les requêtes d’emplacement d’ordinateur utilisées par le contrôle d’accès ont été corrigées si des
conteneurs/OU (unités d’organisation) sont utilisés comme emplacements.
— Les messages de résultat des tests d’intégration ont été améliorés.
— Linux
— Une page de configuration avec des paramètres spécifiques à la plate-forme a été ajoutée.
— Le service PAM login au lieu de su est maintenant utilisé pour authentifier les utilisateurs.
— La prise en charge de l’utilisation d’un service PAM personnalisé tel que veyon a été ajoutée.
— Windows
— Une page de configuration avec des paramètres spécifiques à la plate-forme a été ajoutée.
— Le code réseau spécifique à la plate-forme a été amélioré pour des connexions réseau plus fiables.
— Un autre mécanisme d’authentification a été ajouté pour les cas où le mécanisme basé sur SSPI ne
fonctionne pas.
— La fonction de verrouillage de l’écran peut maintenant désactiver et masquer la barre des tâches, le
bouton Démarrer et le menu Démarrer.
— La structure Qt sous-jacente a été mise à jour vers la version 5.12 de LTS, ce qui permet une meilleure
prise en charge de Windows 10.
— Les performances et la sécurité du serveur UltraVNC intégré ont été améliorées.

9.8.2 Changements structurels

À partir de Veyon 4.2, le terme plus générique emplacement au lieu de salle est utilisé chaque fois que nécessaire.
Cela affecte à la fois les noms d’interface utilisateur et de clé de configuration. Le libellé a été modifié pour mieux
refléter l’emplacement des ordinateurs dans des hiérarchies à plusieurs niveaux.
Dans Veyon 4.2, l’utilitaire de ligne de commande a été renommé veyon-cli. Toutes les occurrences de l’an-
cien nom veyon-ctl dans vos scripts et routines d’installation doivent être remplacées en conséquence. Sur
Windows, il existe également une nouvelle version non console veyon-wcli qui permet d’automatiser les
tâches sans irriter les fenêtres contextuelles de la ligne de commande.
Sous Linux, l’unité systemd a été renommée de veyon-service.service en `veyon.service.
Le Configurateur Veyon n’affiche plus toutes les options de configuration par défaut afin de présenter une inter-
face utilisateur plus propre. Si il vous manque certaines options avancées, vous pouvez passer à la vue Avancée
via le menu Affichage.

9.8.3 Changements de configuration

Plusieurs clés de configuration ont été renommées dans Veyon 4.2. Lors de la mise à niveau vers Veyon 4.2
ou version ultérieure, les nouvelles clés de configuration sont automatiquement renseignées avec la valeur des
anciennes clés.

56 Manuel de l’Administrateur Veyon 4.8.2


9.9. Veyon 4.1

Ancien nom Nouveau nom


Service/SoftwareSASEnabled Windows/SoftwareSASEnabled
Master/AutoSwitchToCurrentRoom Master/AutoSelectCurrentLocation
Master/OnlyCurrentRoomVisible Master/ShowCurrentLocationOnly
Master/ManualRoomAdditionAllowed Master/AllowAddingHiddenLocations
Master/EmptyRoomsHidden Master/HideEmptyLocations
Master/OpenComputerManagementAtStart Master/AutoOpenComputerSelectPanel
Master/ConfirmDangerousActions Master/ConfirmUnsafeActions
LDAP/UserLoginAttribute LDAP/UserLoginNameAttribute
LDAP/ComputerRoomMembersByAttribute LDAP/ComputerLocationsByAttribute
LDAP/ComputerRoomMembersByContainer LDAP/ComputerLocationsByContainer
LDAP/ComputerRoomAttribute LDAP/ComputerLocationAttribute
LDAP/ComputerRoomNameAttribute LDAP/LocationNameAttribute

9.9 Veyon 4.1

9.9.1 Aperçu

Veyon 4.1 est la première série de fonctionnalités de Veyon 4. Même si elle n’est pas visible pour l’utilisateur
final, le changement le plus notable reste la modularisation du support de la plate-forme, c’est-à-dire que toutes
les fonctions spécifiques à la plate-forme ont été déplacées vers des plug-ins distincts. Cela a considérablement
amélioré la prise en charge des plates-formes individuelles et facilite la prise en charge d’autres plates-formes à
l’avenir. En plus de cela, Veyon 4.1 offre de nombreuses améliorations et nouvelles fonctionnalités par rapport à
la version 4.0 :
— Cœur
— Tous les mots de passe en configuration sont maintenant cryptés.
— Le code spécifique à la plate-forme a été déplacé dans les plug-ins de plate-forme.
— Maître
— Les ordinateurs peuvent maintenant être arrangés par glisser-déposer.
— Un bouton permettant de masquer les ordinateurs éteints a été ajouté.
— L’intervalle d’actualisation, la couleur d’arrière-plan et la légende des vignettes sont désormais
configurables.
— Greffons
— La gestion des clés d’authentification pour le configurateur et la ligne de commande a été complè-
tement révisée.
— Les ordinateurs et les salles peuvent maintenant être gérés en ligne de commande.
— Les ordinateurs et les salles peuvent maintenant être importés à partir de fichiers CSV et texte.
— Il est possible de configurer des programmes et des sites Web prédéfinis pour les fonctions « exécuter
le programme » et « ouvrir un site Web ».
— LDAP
— La prise en charge des connexions SSL / TLS cryptées a été ajoutée.
— Linux
— Prise en charge complète du service systemd
— Les mécanismes d’arrêt / de redémarrage / de déconnexion de session ont été réécrits pour utiliser
les appels DBus.
— Windows
— Toutes les versions sont basées sur une chaîne d’outils mise à jour avec GCC 7.3, Qt 5.9 LTS et
OpenSSL 1.1.

9.9.2 Changements structurels

Dans le cadre des modifications apportées à la prise en charge de systemd sous Linux, dans Veyon 4.1, le compo-
sant de service Veyon a été scindé en deux composants distincts. Le service Veyon ne contient plus les fonctions
permettant d’accéder à un ordinateur. Ces fonctions ont été déplacées dans le nouveau composant Veyon Serveur,

Manuel de l’Administrateur Veyon 4.8.2 57


Chapitre 9. Notes de version

qui s’exécute en tant que processus autonome dans les sessions utilisateur. Le service Veyon surveille désormais
uniquement les sessions utilisateur sur un ordinateur et démarre les instances de Veyon Serveur au sein de ces
sessions.
Le plugin LocalData a été divisé en plugins BuiltinDirectory et SystemUserGroups. Cela per-
met d’utiliser différentes sources de données pour le contrôle d’accès, par ex. ordinateurs à partir d’un annuaire
LDAP en combinaison avec des groupes d’utilisateurs locaux. Après la mise à niveau, vous devez vérifier que le
répertoire des objets réseau et le backend des groupes d’utilisateurs de contrôle d’accès appropriés sont sélec-
tionnés comme vous le souhaitez.

9.9.3 Changements de configuration

Les clés de configuration suivantes ont été modifiées dans Veyon 4.1 :
ExternalVncServer/Password
Dans Veyon 4.0, cette clé contenait le mot de passe non chiffré pour un serveur VNC externe. À partir de
Veyon 4.1, ce mot de passe est toujours stocké sous forme cryptée. Il sera automatiquement chiffré lors de
la mise à niveau de la configuration vers la version 4.1. Il n’y a aucun moyen de chiffrer le mot de passe
manuellement. Lors du passage à la version 4.0, le mot de passe doit être défini explicitement à nouveau.
LDAP/BindPassword
Dans Veyon 4.0, cette clé contenait le mot de passe de liaison LDAP non chiffré. À partir de Veyon 4.1, ce
mot de passe est toujours stocké sous forme cryptée. Il sera automatiquement chiffré lors de la mise à ni-
veau de la configuration vers la version 4.1. Il n’y a aucun moyen de chiffrer le mot de passe manuellement.
Lors du passage à la version 4.0, le mot de passe doit être défini explicitement à nouveau.
LDAP/UsersFilter, LDAP/UserGroupsFilter, LDAP/ComputersFilter, LDAP/ComputerGroupsF
Veyon 4.0 utilisait une syntaxe non standard pour les filtres LDAP. Ce problème a été corrigé dans Veyon
4.1 où toutes les expressions de filtre doivent être placées entre parenthèses. Les expressions seront ajustées
automatiquement lors de la mise à niveau de la configuration vers 4.1.
BuiltinDirectory/NetworkObjects
Dans Veyon 4.0, le répertoire d’objets réseau intégré était fourni par un greffon différent. À par-
tir de Veyon 4.1, les emplacements et les ordinateurs sont stockés dans BuiltinDirectory/
NetworkObjects au lieu de LocalData/NetworkObjects.

9.10 Veyon 4.0

Veyon 4.0 était la première série de versions de Veyon 4, le successeur d’iTALC. Il présente une architecture
modulaire, une application maître réécrite et une prise en charge LDAP/AD. Depuis décembre 2018, la série
Veyon 4.0.x est marquée comme étant en fin de vie et ne recevra plus les mises à jour.

58 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 10

Dépannage

Important : Si vous rencontrez des problèmes d’interaction ou de connexion entre les ordinateurs maîtres
et clients, vous devez toujours vous assurer qu’une configuration Veyon identique est utilisée sur tous les or-
dinateurs. Pour éviter les problèmes en général, il est recommandé d’automatiser le transfert de configuration
pendant installation ou via l” Interface de commande en ligne au lieu d’importer la configuration manuellement à
l’aide du configurateur Veyon. La configuration doit également être transférée sur tous les ordinateurs concernés
à chaque modification effectuée lors du dépannage.

10.1 Les ordinateurs ne sont pas accessibles

Plusieurs causes peuvent empêcher l’accès à un ordinateur à l’aide de Veyon Maître.

10.1.1 Problèmes de réseau

Tout d’abord, il faut vérifier la connectivité générale du réseau de l’ordinateur. Utilisez l’utilitaire ping (qui est
généralement fourni avec chaque système d’exploitation) pour diagnostiquer les problèmes de connectivité.

10.1.2 Problèmes avec le service Veyon

Si l’ordinateur peut recevoir une commande ping, vous devez vérifier que le service Veyon fonctionne correcte-
ment. Ouvrez le configurateur Veyon et ouvrez la page de configuration Service. Dans la section Général, le statut
du service doit être affiché avec le statut En cours d’exécution. Sinon, le service peut être démarré en utilisant le
bouton Démarrage du service. Si cela ne fonctionne pas, essayez de réinstaller Veyon. Si une nouvelle installation
ne vous aide pas, vous pouvez consulter les fichiers journaux du service Veyon ainsi que les messages de jour-
nalisation du système d’exploitation pour rechercher les messages d’erreur et les causes possibles. De plus, vous
pouvez trouver plus de conseils ou de paramètres dans la gestion des services de votre système d’exploitation.

10.1.3 Paramètres de service et de pare-feu

Si le service est en cours d’exécution, vous devez vous assurer qu’il écoute les connexions entrantes sur le port
réseau approprié. Vous pouvez vérifier cela sur l’ordinateur local en utilisant telnet :

59
Chapitre 10. Dépannage

telnet localhost 11100

Outre le programme général, la chaîne de caractères RFB 003.008 doit être affiché. Si la sortie ne contient
pas ces caractères, vous devez vérifier les paramètres de numéro de port réseau et les Paramètres réseau divers,
en particulier le numéro de port du serveur Veyon. Vous devriez essayer de les réinitialiser à leurs valeurs par
défaut.
Ensuite, le même accès doit être possible à partir d’un autre ordinateur du réseau. L’utilitaire telnet peut être
utilisé à nouveau pour le diagnostic. L’argument programme localhost doit être remplacé par le nom ou
l’adresse IP de l’ordinateur correspondant. Si l’accès échoue, assurez-vous que l’option Allow connections from
localhost only dans les Miscellaneous network settings est désactivé. De plus computer access control devrait être
désactivé initialement car le service pourrait autrement écouter seulement localhost. Cela peut se produire
si l’accès externe est refusé en raison de règles actuellement concordantes. Si les deux paramètres sont corrects,
la sortie de

netstat -a

doit indiquer que le service n’écoute pas (uniquement) sur l'hôte local ou 127.0.0.1 (status ‘‘ ECOU-
TER‘‘ ou similaire).
Si l’accès au port à partir d’ordinateurs distants échoue toujours, un pare-feu empêche généralement l’accès
et doit être reconfiguré en conséquence. Sous Linux, cela concerne les paramètres de iptables, ufw etc.
Consultez les manuels correspondants du logiciel utilisé. Sous Windows, Veyon configure automatiquement le
pare-feu Windows intégré si l’option Enable firewall exception dans le Miscellaneous network settings est défini
sur sa valeur par défaut (activé). Si une solution de pare-feu tierce est utilisée, elle doit être configurée pour
autoriser l’accès externe aux ports TCP 11100 (port du serveur Veyon) et 11400 (serveur de démonstration).

10.1.4 Paramètres d’authentification

Une autre cause de l’erreur peut être fausse ou insuffisante authentication settings. Pour les premiers tests, vous
devez sélectionner l” logon authentication au lieu de l” key file authentication sur les deux ordinateurs. Dès que
le test d’authentification réussit sur l’ordinateur local, l’accès externe fonctionnera également.
Si l” key file authentication est utilisé, les fichiers de clé sur les ordinateurs maître et client doivent correspondre
exactement. Sur les ordinateurs clients, le fichier de clé publique doit avoir exactement le même contenu que sur
l’ordinateur maître. Si l’accès échoue toujours, les autorisations d’accès aux fichiers de clés peuvent être erronées.
Le service Veyon doit disposer d’autorisations de lecture sur le fichier de clé publique, tandis que l’utilisateur de
Veyon Maître doit pouvoir lire le fichier de clé privée. Si le problème persiste, les key file directories doivent être
supprimés sur tous les ordinateurs et une nouvelle paire de clés générée sur l’ordinateur maître. La clé publique
doit ensuite être réimportée sur tous les ordinateurs clients.

10.1.5 Paramètres de contrôle d’accès à l’ordinateur

Une configuration incorrecte du contrôle d’accès à l’ordinateur peut également entraîner l’inaccessibilité des
ordinateurs. Dans un premier temps, il est recommandé de désactiver complètement contrôle d’accès à l’ordinateur
à l’aide du configurateur Veyon. Cela permet de déterminer quelle méthode de contrôle d’accès à l’ordinateur
est éventuellement mal configurée.
Si les authorized user groups for computer access sont utilisés, vous devez vérifier si la liste des groupes d’utilisa-
teurs autorisés est complète et si l’utilisateur qui accède est membre de l’un de ces groupes d’utilisateurs.
access control rules mal configuré peut également causer des problèmes d’accès aux ordinateurs. Il est nécessaire
de toujours spécifier au moins une règle pour autoriser l’accès dans certaines conditions. Si cela est garanti,
une règle de test temporaire peut être insérée à la fin de la liste pour un débogage ultérieur. Cette règle doit
être configurée de manière à ce que l’option Toujours traiter la règle et ignorer les conditions soit activée et que
l’action Autoriser l’accès soit sélectionnée. Cette règle peut ensuite être déplacée pas à pas dans la liste des règles
jusqu’à ce que le test renvoie les résultats positifs souhaités et que l’accès fonctionne. La règle d’accès située
directement sous la règle de test est alors la cause du refus d’accès et peut être examinée plus en détail et corrigée
en conséquence. N’oubliez pas de supprimer la règle de test par la suite pour empêcher tout accès non autorisé.

60 Manuel de l’Administrateur Veyon 4.8.2


10.2. Les paramètres ne sont pas correctement enregistrés / chargés

10.1.6 Logiciel antivirus

Certains utilisateurs ont signalé qu’un logiciel anti-virus installé posait des problèmes avec Veyon, notamment
en ce qui concerne le service Veyon. Dans le cadre du processus de dépannage, vous devez désactiver tempo-
rairement le logiciel anti-virus afin de déterminer si le logiciel anti-virus est la cause de l’erreur. Si tel est le
cas, essayez d’ajouter une exception pour le service Veyon après avoir réactivé le logiciel antivirus. Vous pouvez
également contacter le fournisseur de votre logiciel antivirus pour obtenir de l’aide.

10.1.7 Problèmes de synchronisation de l’heure

Lors de l’utilisation de logon authentication, Veyon nécessite que le système d’exploitation effectue de manière
fiable les authentifications des utilisateurs sur tous les ordinateurs distants. En particulier dans les environne-
ments AD/Kerberos, l’authentification peut ne pas fonctionner de manière fiable lorsque l’horloge système n’est
pas synchronisée avec le contrôleur de domaine ou le serveur d’authentification et difère considérablement. Par
conséquent, assurez-vous que la synchronisation de l’heure est configurée et fonctionne correctement si vous
rencontrez des problèmes de connectivité sporadiques lors de l’utilisation de Veyon.

10.2 Les paramètres ne sont pas correctement enregistrés / chargés

Après la mise à jour vers une nouvelle version de Veyon, il peut arriver que certaines clés de configuration soient
incohérentes et nécessitent d’être recréées. En conséquence, des paramètres peuvent ne pas être enregistrés
ou rechargés correctement, tels que l’emplacement intégré et les informations sur l’ordinateur. Dans ce cas, la
configuration should be reset et reconstruite sur la base des valeurs par défaut.

10.3 Les emplacements et les ordinateurs de l’annuaire LDAP ne sont


pas affichés dans Veyon Maître

S’il vous plaît assurez-vous que :


— Le network object directory sur la page de configuration Général est défini sur LDAP Basique ou LDAP Pro
— Tests d’intégration LDAP Répertorier toutes les entrées d’un emplacement et :guilabel :‘ Répertorier tous les
emplacements‘ ont réussi et renvoyer les objets appropriés
— sur la page de configuration Maître, toutes les options permettant d’ajuster le comportement sont définies
à leurs valeurs par défaut

10.4 La sélection de l’emplacement actuel ne fonctionne pas automa-


tiquement

Si l” option automatically selecting the current location est activée, mais qu’elle n’a aucun effet lors du démarrage
de Veyon Maître, vous devez tout d’abord vous assurer que l’ordinateur maître est également répertorié en tant
qu’ordinateur pour la pièce correspondante dans l’élément network object directory.
Si le problème persiste alors que toutes les entrées du répertoire de l’objet réseau sont correctes, la configuration
DNS du réseau pose généralement problème. Assurez-vous que les noms d’ordinateur peuvent être résolus en
adresses IP et que les recherches inversées d’adresses IP renvoient les noms d’ordinateur correspondants. Sur
la plupart des systèmes d’exploitation, l’outil de diagnostic DNS nslookup est disponible à cet effet. L’appel
du programme avec le nom de l’ordinateur local en tant qu’argument doit renvoyer une adresse IP valide. Un
deuxième appel avec l’adresse IP déterminée doit à nouveau renvoyer le nom de l’ordinateur.
Si la fonction ne fonctionne pas comme souhaité malgré une configuration DNS correcte, à la deuxième étape,
le log level peut être réglé sur la valeur la plus élevée (messages de débogage et tout le reste). Après avoir redé-
marré Veyon Maître, vous pouvez rechercher le fichier journal. VeyonMaster.log dans le log file directory
pour d’autres causes d’erreur. Les lignes avec les messages « emplacements d’initialisation » *et * »emplacements

Manuel de l’Administrateur Veyon 4.8.2 61


Chapitre 10. Dépannage

trouvés » indiquent quels noms d’hôte et adresses IP ont été utilisés pour déterminer l’emplacement et quels
emplacements ont finalement été déterminés sur la base de ces informations.

10.5 Le verrouillage de l’écran peut être contourné via Ctrl + Alt +


Suppr

Pour bloquer complètement toutes les frappes au clavier et les raccourcis clavier en mode de verrouillage d’écran,
vous devez redémarrer votre ordinateur après avoir installé Veyon sous Windows. Sans redémarrage, le pilote
spécifique à Veyon pour les périphériques d’entrée n’est pas encore actif et les frappes au clavier ne peuvent pas
être interceptées.

10.6 En mode démo, seul un écran noir ou une fenêtre est affiché sur
les ordinateurs clients

S’il vous plaît assurez-vous que :


— Dans la page de configuration Service sous numéros de port réseau le port du serveur de démonstration est
défini sur sa valeur par défaut 11400
— sur la page de configuration Service, l’exception de pare-feu est activée sur l’ordinateur maître ou un
pare-feu tiers est configuré pour autoriser les connexions entrantes vers le port TCP 11400
— L’utilisateur de Veyon Maître a accès à son propre ordinateur (c’est-à-dire au service Veyon local). dans
l” access control ruleset il peut exister une règle interdisant l’accès à l’ordinateur si un enseignant est
connecté. Dans ce cas, vous devez créer une règle avec la condition Accessing computer is localhost activé
le plus loin possible dans la liste des règles. Sinon, le serveur de démonstration ne peut pas accéder au
contenu de l’écran de l’ordinateur de l’enseignant et le distribuer aux ordinateurs clients.

10.7 Le Serveur Veyon échoue avec des erreurs XIO ou XCB sur Linux

Des problèmes connus liés à des versions spécifiques de KDE et de Qt sous Linux ont provoqué un crash du
serveur Veyon. Cela affecte également plusieurs autres implémentations de serveur VNC. Si de tels accidents
vous affectent, envisagez de mettre à niveau KDE / Qt. En dernier recours, vous pouvez désactiver l’extension X
Damage dans la configuration du serveur VNC. Cela réduira toutefois les performances globales et augmentera
la charge du processeur.

10.8 Certaines fonctionnalités telles que le démarrage d’applications


ou l’ouverture de sites Web ne fonctionnent pas

Il a été signalé que des problèmes surviennent si le nom d’utilisateur et le nom de l’ordinateur sont identiques.
Lors de la connexion d’un utilisateur appelé student sur un ordinateur avec le nom d’hôte student, cer-
taines fonctionnalités ne pourront pas démarrer lorsque la session utilisateur est contrôlée via Veyon Master.

62 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 11

FAQ - Foire Aux Questions

11.1 Veyon fonctionne-t-il sous Chrome OS (ChromeBooks) ou Mac-


OS ?

Actuellement, Veyon est uniquement disponible pour les environnements Linux et Windows. La prise en charge
d’autres plates-formes est en cours de développement. Le projet Veyon repose sur l’aide de développeurs de
logiciels expérimentés, en particulier pour le portage de Veyon sur macOS et Android.

11.2 Comment puis-je ajouter des ordinateurs afin d’y accéder ?

Si la valeur par défaut Répertoire objets réseau est utilisée, il vous suffit d’ajouter les emplacements et les ordina-
teurs appropriés sur la page de configuration Emplacements & ordinateurs. Ensuite, les ressources ajoutées sont
disponibles dans Veyon Maître.
Si Intégration LDAP/AD est configuré, le répertoire des objets réseau doit être remplacé par le service LDAP
approprié afin que les ordinateurs de ce répertoire soient affichés dans le programme Veyon maître.

11.3 Comment puis-je migrer d’une installation iTALC existante vers


Veyon ?

Bien qu’iTALC et Veyon soient similaires sur le plan conceptuel, une nouvelle installation et configuration com-
plète est nécessaire pour utiliser Veyon, car les formats de configuration et de fichier ainsi que leurs chemins
d’accès ont été modifiés et ne sont pas compatibles. Pour une migration, iTALC doit d’abord être désinstallé
complètement. Il est recommandé de redémarrer l’ordinateur par la suite. Veyon peut ensuite être installé et
configuré de la même manière que iTALC.
Bien que la configuration des méthodes d’authentification soit très similaire, la configuration des emplacements
et des ordinateurs s’effectue via le configurateur Veyon et non plus dans l’application maître. Dans ce contexte,
vous devriez vérifier si le nouveau Intégration LDAP/AD peut être utilisé pour rendre automatiquement dispo-
nibles les emplacements et les ordinateurs dans Veyon.

63
Chapitre 11. FAQ - Foire Aux Questions

11.4 Est-il possible d’utiliser l’application Maître Veyon sur plusieurs


ordinateurs ?

L’utilisation de Veyon Maître sur plusieurs ordinateurs est possible sans aucune restriction. Pour que cela fonc-
tionne, une configuration identique doit être utilisée sur tous les ordinateurs maîtres, comme c’est le cas pour les
ordinateurs clients en général. Si l’authentification de connexion est utilisée, aucune autre étape n’est nécessaire.
Si l’authentification par fichier de clé est utilisée, la même clé privée doit être distribuée à tous les ordinateurs
maîtres.

11.5 Comment un serveur VNC existant peut-il être utilisé en conjonc-


tion avec Veyon ?

Dans certains environnements, un serveur VNC est déjà installé (par exemple, UltraVNC) ou est fourni par le
système (par exemple, un accès basé sur VNC à des bureaux virtuels dans des environnements VDI). Cela pourrait
entraîner une dégradation des performances ou des conflits avec le serveur VNC interne à Veyon. Dans de tels
cas, il est recommandé de configurer Veyon pour utiliser le serveur VNC existant (externe) au lieu de démarrer
le serveur VNC interne. La configuration est effectuée via le configurateur Veyon sur la page de configuration
Service dans la section Serveur VNC.

11.6 Puis-je importer / utiliser un fichier existant ou généré avec des


informations d’emplacement et d’ordinateur ?

A partir de Veyon 4.1, il y a un nouveau module for the command line interface. Ce module peut être utilisé pour
importer des emplacements et des ordinateurs à partir de tout type de fichiers texte (y compris les fichiers CSV)
dans le répertoire d’objets réseau intégré.

11.7 Comment visualiser ou contrôler tous les moniteurs d’un ordina-


teur distant ?

Sous Windows par défaut, seul le moniteur principal d’un ordinateur est accessible avec Veyon. Vous pouvez
cependant changer ce comportement dans la configuration Serveur VNC. Sélectionnez le plug-in du serveur
VNC Serveur VNC intégré et activez l’option Activer le support multi-moniteur.

11.8 Comment puis-je importer ou exporter la sélection des ordina-


teurs affichés ?

La sélection des ordinateurs affichés est enregistrée dans le répertoire personnel user configuration. Il existe deux
manières de partager cette configuration avec plusieurs utilisateurs. Le fichier de configuration de l’utilisateur
peut être copié dans le profil de l’utilisateur, par exemple. via des scripts de connexion. Sinon, la configuration
de l’utilisateur peut également être stockée dans un répertoire partagé (par exemple un lecteur réseau) et user
configuration setting doit être modifié en conséquence pour que la configuration de l’utilisateur soit chargée à
partir de ce répertoire. Veuillez noter que les droits d’accès peuvent devoir être ajustés afin que les modifications
apportées par les utilisateurs ne soient pas réécrites dans la configuration globale de l’utilisateur.
Dans ce contexte, veuillez également vous référer à la fonction Automatic switch to current classroom, qui peut
être utilisé pour réaliser directement le comportement souhaité.

64 Manuel de l’Administrateur Veyon 4.8.2


11.9. Comment puis-je masquer l’ordinateur maître des emplacements informatiques ?

11.9 Comment puis-je masquer l’ordinateur maître des emplacements


informatiques ?

Il suffit d’activer l’option Hide local computer dans la page de configuration principale.

11.10 Que se passe-t-il s’il n’y a pas de règle concordante pour le


contrôle d’accès ?

S’il n’y a pas de règle où toutes les conditions activées s’appliquent lors du traitement des règles de contrôle
d’accès configurées, l’accès est refusé et la connexion est fermée. Cela empêche un attaquant d’obtenir un accès
malveillant accidentel en raison d’un ensemble de règles incomplet.

Manuel de l’Administrateur Veyon 4.8.2 65


Chapitre 11. FAQ - Foire Aux Questions

66 Manuel de l’Administrateur Veyon 4.8.2


CHAPITRE 12

Glossaire technique

Un article de Wikipédia, l’encyclopédie libre :


ACL Liste du contrôle d’accès
Client un élément de matériel informatique ou de logiciel qui accède à un service mis à disposition par un
serveur.
See also :
https://fr.wikipedia.org/wiki/Client_(informatique)
FAQ une liste des questions fréquemment posées (FAQ) (Foire Aux Question) et des réponses sur un sujet
particulier.
See also :
https://fr.wikipedia.org/wiki/Foire_aux_questions
Hôte un ordinateur ou un autre périphérique connecté à un réseau informatique. Un hôte réseau peut offrir
des ressources d’informations, des services et des applications aux utilisateurs ou à d’autres nœuds du
réseau. Un hôte réseau est un nœud de réseau auquel une adresse réseau est attribuée.
See also :
https://fr.wikipedia.org/wiki/H%C3%B4te_(informatique)
Nom d’hôte étiquette affectée à un périphérique connecté à un réseau informatique et utilisée pour identi-
fier le périphérique dans diverses formes de communication électronique, telles que le Web.
See also :
https://fr.wikipedia.org/wiki/Nom_de_domaine
IP le principal protocole de communication de la suite de protocoles Internet pour relayer les datagrammes
au-delà des limites du réseau. Sa fonction de routage permet la mise en réseau et établit essentiellement
Internet.
See also :
https://fr.wikipedia.org/wiki/Internet_Protocol
Adresse IP étiquette numérique attribuée à chaque appareil connecté à un réseau informatique utilisant le
protocole Internet pour la communication.
See also :
https://fr.wikipedia.org/wiki/Adresse_IP
IPv6 la version la plus récente du protocole Internet (IP), protocole de communication qui fournit un système
d’identification et de localisation pour les ordinateurs sur des réseaux et achemine le trafic sur Internet.
See also :
https://fr.wikipedia.org/wiki/IPv6

67
Chapitre 12. Glossaire technique

Port un point final de la communication. Les connexions physiques et sans fil sont terminées aux ports des
périphériques matériels. Au niveau logiciel, dans un système d’exploitation, un port est une construction
logique qui identifie un processus spécifique ou un type de service réseau.
See also :
https://fr.wikipedia.org/wiki/Port_(logiciel)
TCP l’un des principaux protocoles de la suite de protocoles Internet. Il est né de la mise en œuvre initiale
du réseau dans laquelle il complétait le protocole Internet (IP). Par conséquent, l’ensemble de la suite est
communément appelé TCP/IP.
See also :
https://fr.wikipedia.org/wiki/Transmission_Control_Protocol
URL une référence à une ressource Internet qui spécifie son emplacement sur un réseau informatique et un
mécanisme pour le récupérer.
See also :
https://fr.wikipedia.org/wiki/Uniform_Resource_Locator
— genindex

68 Manuel de l’Administrateur Veyon 4.8.2


Index

Non-alphabetical C
$PATH, 27 Cacher l’icône de la barre, 35
$TMPDIR, 44 Captures d'écrans, 37
Certificat de vérification TLS, 20
A Chargement des paramètres, 12
Accès non autorisé, 35 Clé de configuration, 28
ACL, 67 Clé privée, 10
Action de règle de contrôle d'accès, Clé publique, 10
16 CLI, 25
Adresse IP, 67 CLI Veyon, 3, 25
Adresse MAC, 22 Client, 67
Annuaire Actif, 17 Combinaison de touches 'Secure
Arborescence groupe, 21 Attention Sequence' (SAS), 45
Arborescence groupe ordinateur, 21 Composants logiciel, 2
Arborescence ordinateur, 21 Condition de la règle de contrôle
Arborescence utilisateur, 21 d'accès, 16
Arbres d'objet LDAP, 21 Condition inversée, 17
Attribut de l'adresse MAC de Configuration minimale, 5
l'ordinateur, 22 Configuration utilisateur, 37
Attribut de l'identifiant Console de gestion Veyon, 3
utilisateur, 21 contexte de nommage LDAP, 20
Attribut de nom d'affichage Contrôle d'accès, 11, 13
d'ordinateur, 22 Contrôle d'accès ordinateur, 11, 13
Attribut de nom d'emplacement, 22 Contrôle des fonctionnalités, 29
Attribut d'emplacement d'ordinateur, Contrôle du service, 31
22 Correction des erreurs, 58
Attribut du groupe membre, 21 Couleur de fond, 38
Attribut du nom de l'ordinateur hôte, Couleur du texte, 38
22 Cryptographie-clé-publique, 10
Attributs d'objet LDAP, 21 Ctrl+Alt+Del, 45, 62
Authentification, 10
Authentification anonyme, 19 D
Authentification DN, 19 Déboguage, 58
Authentification par un fichier clé, Demander la permission à
10 l'utilisateur connecté, 17
Authentification par un identifiant, Démarrage automatique, 35
11 Démarrage rapide, 10
Authentification utilisateur, 45 Dépannage, 58
Autoriser l'accès, 16 Désinstallation, 6
Désinstaller, 6
B Données d'application, 43
Base DN, 20 Double clic, 39

69
Index

E L
Emplacement actuel, 38, 39 Langue, 33
Emplacement d'ordinateur, 22 LDAP, 17
Emplacements et ordinateurs, 12 Légende de la vignette ordinateur, 38
Emplacements vides, 39 Ligne de commande, 25
Ensemble de règles, 13 Linux, 6
environment variable Liste des fonctionnalités, 29
$PATH, 27
$TMPDIR, 44 M
VEYON_AUTH_KEY_NAME, 44 Mécanisme d'authentification, 45
VEYON_LOG_LEVEL, 44 Méthode d'authentification, 33
VEYON_SESSION_ID, 44 Méthodes d'authentification, 10
Erreur d'analyse, 58 Mode de session unique, 35
Exception du Pare-feu, 36 Mode multi-session, 35
Export configuration, 12 Mot de passe, 11
Mot de passe d'authentification, 20
F
FAQ, 67 N
Fichier clé, 10 netstat, 59
Fichier personnel de certificat CA, Niveau de journalisation, 34
20 Nom d'hôte, 67
Fichiers temporaires, 43 Noms communs LDAP, 21
Filtre d'objet LDAP, 22 Noms de domaine complets, 22
Filtre ordinateur, 39 Notification d'accès bloquée, 35
Filtres LDAP, 22 Notification de connexion à
Filtres objet, 22 distance, 35
Numéro de port du gestionnaire de
G fonctionnalités, 36
Génération touches SAS, 45 Numéro de port du serveur de
Groupe d'utilisateurs autorisés, 40 démonstration, 36
Groupes de domaines, 40 Numéro de port du serveur Veyon, 36
Numéro de port du serveur VNC
H interne, 36
Hôte, 67 Numéros de port, 36
hôte local, 36 Numéros de port réseau, 36

I O
Identifiant, 11 Objet ordinateur LDAP, 22
Import configuration, 12 Objet utilisateur LDAP, 21
Installation automatique, 6 Objets réseau, 34
Installation sans surveillance, 6 OpenLDAP, 17
Installation silencieuse, 6 Opérateur de négation, 17
Interface de commande en ligne, 25 Opérations de recherche récursives,
Interface de l'utilisateur, 37 21
Intervalle de mise à jour du Ordinateur client, 2
répertoire de l'objet réseau, Ordinateur de l'élève, 2
34 Ordinateur de l'enseignant, 2
Intervalle de rafraichissement des Ordinateur maître, 2
miniatures d'écran, 38 Ordre de tri, 38
IP, 67 Outil de configuration, 3
IPv6, 67 Outil de ligne de commande, 25
iTALC, 63
P
J Paire de clé, 11
Journal des évènements Windows, 35 Panneau de sélection ordinateur, 38
Journalisation, 34 Paramètres de session, 35
Pare-feu, 36
Pare-feu Windows, 36

70 Manuel de l’Administrateur Veyon 4.8.2


Index

Port, 68 Système d'exploitation, 5


Port réseau, 36
Problèmes de connectivité, 59 T
Processus d'arrière plan d'annuaire Taille de la miniature de
d'objets réseau, 34 l'ordinateur, 38
Processus d'arrière plan de groupes Taille de la vignette, 38
d'utilisateurs, 40 Taille maximum du fichier de
Processus d'arrière plan LDAP, 24 journalisation, 34
Purge de la configuration, 12 TCP, 68
telnet, 59
Q Tests d'intégration LDAP, 24
Qualité d'image, 37 Travailleur Veyon, 3

R U
RDP, 35 Unités organisationnelles LDAP, 21
Refuser l'accès, 17 URL, 68
Règle d'accès de secours, 15 Utiliser des informations
Règle inversée, 17 d'identification, 19
Règles d'accès ordinateur, 13
Règles du contrôle d'accès, 13 V
Réinitialisation de la Variables de chemin, 43
configuration, 12 Version du programme, 35
Réinitialisation des paramètres, 12 Veyon Maître, 3
Répertoire de base des clés d'accès
privées, 41 W
Répertoire de base des clés d'accès Wifi, 5
publiques, 41
Répertoire de profil utilisateur, 43
Répertoire des documents, 43
Répertoire des images, 43
Répertoire des téléchargements, 43
Répertoire des vidéos, 43
Répertoire d'installation, 6
Répertoire du bureau, 43
Répertoire du fichier de
journalisation, 34
Répertoire objets réseau, 34
Répertoire principal, 43
Rotation des fichiers de
journalisation, 34

S
Samba, 17
Sauvegarde des paramètres, 12
Serveur de bureau distant, 35
Serveur LDAP, 19
Serveur Principal, 35
Serveur Veyon, 3
Serveur VNC, 37
Serveur VNC Externe, 37
Serveur VNC interne, 37
Service d'annuaire, 17
Service enregistrement, 31
Service système, 35
Service Veyon, 3
Sessions, 35
Sortie d'erreur standard, 34
Suppression de la configuration, 12

Manuel de l’Administrateur Veyon 4.8.2 71

Vous aimerez peut-être aussi