In dieser Arbeit werden die Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern, vorgestellt. Dies soll für den Einsatz im Helpdesk einer Unternehmens IT geschehen, jedoch auch für den Privatanwender Anwendungsmöglichkeiten aufzeigen.
Zunächst werden die Begriffe Remote Access als Fernzugriff und Remote Control als Fernsteuerung und -kontrolle voneinander abgegrenzt. Ausgehend davon werden die vielfältigen Einsatzmöglichkeiten von Remote Control vorgestellt und die an einer Fernsteuerungssitzung beteiligten Computer als Host und Guest definiert. Es folgt ein typi-scher Ablauf einer Fernsteuerungssitzung zwischen Host und Guest. Im Rahmen der technischen Grundlagen wird Remote Control im Client-Server und im Peer-to-Peer Kommunikationsmodell beschrieben, bevor auf die zu Grunde liegenden Protokolle eingegangen wird. Die zu berücksichtigenden Anforderungen an das Netzwerk, die Sicherheit und die Hard- und Software sind im Folgenden dargelegt. Hier werden in einer Übersicht sechs gängige Remote Control Software Lösungen charakterisiert und für den Leser vergleichend dargestellt.
Zusammenfassend werden die Stärken und Schwächen des Remote Control Einsatzes den Chancen und Risiken gegenübergestellt. Im Anschluss gilt es, die Kosteneinsparpotenziale beim Einsatz von Remote Control anhand einer Studie aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung zu geben. Abschließend werden dem Leser Tipps und Tricks gegeben, die den erfolgreichen Einsatz von Remote Control ermöglichen.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abstract
1. Einleitung
2. Begriffsabgrenzung
2.1 Remote Access
2.2 Remote Control
3. Technische Grundlagen
3.1 Funktionsweise
3.2 Verwendete Protokolle
4. Anforderungen an Remote Control Systeme
4.1 Netzwerk
4.2 Sicherheit
4.3 Hardware
4.4 Software (unter MS Windows)
5. SWOT-Analyse
5.1 Strengths
5.2 Weaknesses
5.3 Opportunities
5.4 Threats
6. Fazit und Ausblick
7. Tipps und Tricks
Eidesstattliche Versicherung
Quellenverzeichnis
Abbildungsverzeichnis
Abb. 1: Remote Access Verbindung über einen RAS Server
Abb. 2: Eingriffsmöglichkeiten des Guests am Beispiel der Software NetSupport Manager
Abb. 3: Aufbau einer Datei zur Verbindungskonfiguration
Abb. 4: Ablauf einer Fernsteuerungssitzung
Abb. 5: Client-Server und Peer-to-Peer Kommunikation bei der Fernsteuerung
Abb. 6: Peer-to-Peer Benutzerüberwachung unter Windows XP Professional
Abb. 7: Hierarchische Struktur eines LDAP Verzeichnisdienstes am Beispiel einer Firma mit weltweitem Filialnetz
Abb. 8: Übertragene Bildbereiche bei komprimiertem Datenstrom
Abb. 9: Tunneling mit zusätzlicher SSL Verschlüsselung
Abb. 10: Kostenverteilung in der Unternehmens-IT
Tabellenverzeichnis
Tab. 1: Verwendete Protokolle und Schnittstellen beim RC Einsatz
Tab. 2: Charakterisierung beispielhafter RC Software nach Abstraktionsschichten
Abstract
In dieser Arbeit werden die Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern, vorgestellt. Dies soll für den Einsatz im Helpdesk einer Unternehmens IT geschehen, jedoch auch für den Privatanwender Anwendungsmöglichkeiten aufzeigen.
Zunächst werden die Begriffe Remote Access als Fernzugriff und Remote Control als Fernsteuerung und -kontrolle voneinander abgegrenzt. Ausgehend davon werden die vielfältigen Einsatzmöglichkeiten von Remote Control vorgestellt und die an einer Fernsteuerungssitzung beteiligten Computer als Host und Guest definiert. Es folgt ein typischer Ablauf einer Fernsteuerungssitzung zwischen Host und Guest. Im Rahmen der technischen Grundlagen wird Remote Control im Client-Server und im Peer-to-Peer Kommunikationsmodell beschrieben, bevor auf die zu Grunde liegenden Protokolle eingegangen wird. Die zu berücksichtigenden Anforderungen an das Netzwerk, die Sicherheit und die Hard- und Software sind im Folgenden dargelegt. Hier werden in einer Übersicht sechs gängige Remote Control Software Lösungen charakterisiert und für den Leser vergleichend dargestellt.
Zusammenfassend werden die Stärken und Schwächen des Remote Control Einsatzes den Chancen und Risiken gegenübergestellt. Im Anschluss gilt es, die Kosteneinsparpotenziale beim Einsatz von Remote Control anhand einer Studie aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung zu geben. Abschließend werden dem Leser Tipps und Tricks gegeben, die den erfolgreichen Einsatz von Remote Control ermöglichen.
Zielgruppe:
- Studenten der Medienwirtschaft des vierten Fachsemesters im inhaltlichen
Zusammenhang mit der Vorlesung IKT III
- alle interessierten Studenten und Mitarbeiter des Fachbereichs
Metadaten:
Authentifizierung, Autorisierung, Client, Datenrate, Fernsteuerung, Fernunterstützung, Fernwartung, Firewall, Guest, Helpdesk, Host, Interframe, IP, Komprimierung, Kontrolle, LDAP, OSI, Peer, Port, RAS, RDP, Remote Access, Remote Control, Remoteunterstützung, Server, SSL, Steuerung, Support, TCP, Tunneling, UDP, Wartung
1 Einleitung
Mit steigender Komplexität der Informations- und Kommunikationstechnik treten vielfältige Probleme bei den Anwendern auf. Schnelle Reaktionszeiten auf diese Probleme innerhalb eines Unternehmensnetzwerks und deren zeitnahe Lösung stellen eine Herausforderung an den technischen Helpdesk einer IT-Abteilung dar.
Die Möglichkeiten der Fernwartung und –unterstützung mit Hilfe von Remote Control innerhalb eines Unternehmensnetzwerks und darüber hinaus bieten Lösungsansätze für eine Vielzahl von Herausforderungen an. Einen Rechner von jedem Ort aus steuern zu können, eröffnet Profis neue Perspektiven der Administration.
Auch im privaten Bereich erlaubt Remote Control, bisherige Hindernisse zu
überbrücken. Wer hat sich das nicht schon einmal gewünscht? Der befreundete Excel-Profi greift von seinem Computer direkt auf den eigenen Rechner zu und stellt die Verformelung der Zellen richtig – als wäre er selbst vor Ort.
Was Remote Control leisten kann, aber auch wo die Einsatzgrenzen liegen, soll in dieser Arbeit vermittelt werden.
2 Begriffsabgrenzung
Für die Begriffe Remote Access (im Nachfolgenden RA genannt) und Remote Control (im Nachfolgenden RC) gibt es in der Literatur unterschiedliche Definitionen. Aus diesem Grund ist es wichtig eine Begriffsabgrenzung vorzunehmen.
2.1 Remote Access
Die zur Verfügung stehenden Möglichkeiten, von einem lokalen Rechner auf ein entferntes Netzwerk zuzugreifen, werden unter dem Begriff RA zusammengefasst [i]. Über den Remote Access Service (kurz RAS) können Ressourcen eines entfernten Netzwerks nach dem Einwählen über Modem, ISDN oder über eine Breitbandverbindung genutzt werden [ii].
Der RAS Server bietet Dienste an, die den entfernten Benutzer mit dem Unternehmensnetz und den zur Verfügung stehenden Netzwerkdiensten und Ressourcen verbinden [2]. Er stellt hierfür Schnittstellen für die Kommunikation
zwischen räumlich voneinander getrennten Kommunikationspartnern zur Verfügung [2]. Durch den RAS Server erfolgt eine Authentifizierung des entfernten Benutzers [iii].
Abb. 1: Remote Access Verbindung über einen RAS Server
Abbildung in dieser Leseprobe nicht enthalten
Quelle: http://www.elektronik-kompendium.de/sites/net/0907081.htm [5]
Remote Access Services bilden die Grundlage für das Arbeiten von zu Hause
oder unterwegs. Diese Arbeitsweise fasst man unter dem Begriff Telecommuting zusammen [iv]. Dabei hat der entfernte Benutzer Zugriff auf innerbetriebliche Kommunikationseinrichtungen wie Datenbanken, Client-Server Anwendungen oder E-Mail. Des Weiteren können freigegebene Drucker eines anderen Standorts genutzt werden, um lokale Dateien zu drucken, als stünde der Drucker im eigenen Büro [v].
2.2 Remote Control
RC kann dem Begriff RA als spezielles Szenario des Fernzugriffs zur Steuerung und Wartung von Computern untergeordnet werden [vi]. Beispielsweise können Updates für einen Virenscanner auf mehreren Computern per Fernsteuerung installiert werden.
Dies gilt sowohl für Rechner, die ohne einen Benutzer vor dem fernen Rechner gesteuert werden sollen (z. B. ferne Server) als auch für solche, deren Benutzer am fernen Bildschirm interaktiv Unterstützung erhalten sollen.
2.2.1 Anwendungsgebiete von Remote Control
Typische Anwendungsgebiete von RC liegen bei der Anwenderunterstützung im Helpdesk eines Unternehmens. Vom Helpdesk aus besteht die Möglichkeit, über die RC Software auf den Rechner des Mitarbeiters zuzugreifen. Dabei wird die Kontrolle des Rechners an den Helpdesk übergeben, während der Mitarbeiter sieht, welche Vorgänge der Helpdesk an seinem Rechner ausführt.
Anwendungsbeispiele für RC sind:
- Direkter Eingriff in den Arbeitsablauf eines Hosts oder Servers ohne selbst vor Ort sein zu müssen,
- Installation von fehlenden Dateien beim Host,
- Regelmäßige Wartungsaufgaben an mehreren Hosts oder an Servern.
2.2.2 Host und Guest
Mindestens ein Rechner muss als Host, ein anderer muss als Guest konfiguriert werden, ehe eine Verbindung zur Fernsteuerung zwischen beiden hergestellt werden kann [vii]. Auf dem Host wird ein Dienst gestartet, der die Verbindung mit einem Guest zulässt, so dass der Host durch den Guest gesteuert werden kann.
Der Guest verbindet sich mit dem Host und legt die durchzuführenden Maßnahmen fest. Dabei werden die Aktionen auf dem Host durchgeführt. Auf dem Monitor beider Rechner ist sichtbar, was auf der Arbeitsoberfläche des Hosts geschieht. Den Steuerungsvorgang zwischen Guest und Host nennt man Fernsteuerungssitzung [viii].
2.2.2.1 Guest
In einer Fernsteuerungssitzung kann ein Guest nach der Verbindungsherstellung mit einem Host dessen Bildschirm beobachten oder Aktionen durchführen als wäre er selbst am Standort des Hosts anwesend. Er kann damit auf Anwendungen und Dateien zugreifen, die auch für den Host bereitgestellt werden.
Abb. 2: Eingriffsmöglichkeiten des Guests am Beispiel
der Software NetSupport Manager
Abbildung in dieser Leseprobe nicht enthalten
Quelle: http://www.pci-software.de/nsm/netsupport_manager_features.htm [ix]
Wie in Abb. 2 zu sehen ist können u. a. folgende Aktionen bei einer Fernsteuerungssitzung durch den Guest ausgeführt werden:
- Übertragen von Dateien zwischen Guest und Host,
- Dialog mit dem Host über ein integriertes Chat- und Messaging-Modul,
- Aufzeichnung der Aktionen in einem Sitzungslogbuch, um z. B. häufig auftretende Fehler auszuwerten (unter Settings),
- Automatische Durchführung häufig wiederkehrender Aktionen über Skripte (unter dem Menüpunkt Tools),
- Erstellen einer Inventarliste des Hosts mit der dort installierten Soft- und Hardware. Diese kann weitere Informationen bei der Suche nach Fehlern liefern.
2.2.2.2 Host
Nach der Fernunterstützungsaufforderung durch den Host kann dieser den Zugriff auf seinen Rechner durch authentifizierte Guests zulassen.
Folgende Optionen können u. a. für den Host festgelegt werden:
- Dem Host die Möglichkeit einräumen, die Fernsteuerungssitzung jederzeit auf seinen Wunsch zu beenden,
- Bestimmen von Zugriffsprivilegien, um festzulegen, ob während einer Fernsteuerungssitzung ausschließlich der Guest, der Host oder beide zusammen die Maus und die Tastatur kontrollieren können,
- Einschränkung von Anmeldeversuchen, um den Zugriffsschutz auf den Host zu verstärken.
2.2.3 Verbindungsaufbau und Ablauf
Die Verbindungseinstellungen müssen durch den Host festgelegt und an den Guest übertragen werden, bevor eine Fernsteuerungssitzung beginnen kann [10]. Diese Einstellungen werden am Beispiel des Aufbaus einer Datei, die der Host mithilfe der Windows Remoteunterstützung erzeugt, unter Abb. 3 erläutert.
Abb. 3: Aufbau einer Datei zur Verbindungskonfiguration
Abbildung in dieser Leseprobe nicht enthalten
Quelle: eigene Darstellung des Quellcodes
Folgende Informationen sind in dieser XML-Datei enthalten:
- TYPE: Attribut des Datensatzes mit dem Attributwert Escalated, der den Sendestatus der RC Aufforderung zeigt,
- USERNAME: Name des am Host angemeldeten Benutzers,
- RCTICKET: Verbindungsparameter, hier die IP Adresse des Hosts, den Rechnernamen und den Port, über den der Guest bei der Fernwartung Zugriff auf den Host erhalten kann,
- RCTICKETENCRYPTED: Attributwert 1 steht für einen Passwortschutz. Das Passwort wird vom Host festgelegt,
- DtStart: Erstellungsdatum der RC Einstellungsdatei,
- DtLength: Gültigkeitsdauer des Remote Zugriffs in Minuten,
- PassStub: Verschlüsselung des Verbindungspassworts,
- L: Informationen über die verfügbare Bandbreite; 0 steht für eine Breitbandverbindung, 1 entspräche einer Modemverbindung [x].
In Abb. 4 wird der Ablauf einer Fernsteuerungssitzung zwischen einem Berater aus dem IT-Support eines Unternehmens und einem Kunden dargestellt.
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Netviewer Whitepaper, Stand Mai 2004 [xi]
Host (Kunde):
1. Erstellen einer RC Einstellungsdatei durch den Host
(im Beispiel oben durch die Software Netviewer)
2. Starten der Fernsteuerungssitzung durch den Host
Guest (Berater):
1. Auswahl einer Schnittstelle mit entsprechenden Protokollen, die mit der Schnittstelle des Hosts kompatibel sind
2. Konfiguration der Verbindung über die vom Host erstellte Einstellungsdatei
3. Eingabe der Informationen zum Verbinden mit dem Host (Beratungsnummer) und anschließende Anmeldung
4. Starten der Fernsteuerungssitzung
[...]
[i] Wikipedia: Remote Access (20.10.2005)
http://en.wikipedia.org/wiki/Remote_access
Wikipedia Foundation Inc., 2005
[ii] Siemens Communications Lexikon: Fernzugriff (20.10.2005)
http://www.networks.siemens.de/solutionprovider/_online_lexikon/7/f015847.htm
Siemens AG, 2005
[iii] IT-Wissen: RAS – Remote Access Server (20.11.2005)
http://www.itwissen.info/details/definition/rubriken//RAS-Server/index.html
DATACOM, 2005
[iv] BSI: Telecommuting (21.10.2005)
http://www.bsi.bund.de/english/gshb/manual/module/09003.html
Bundesamt für Sicherheit in der Informationstechnik, 2005
[v] ELKO: RAS – Remote Access Service (20.10.2005)
http://www.elektronik-kompendium.de/sites/net/0907081.htm
Das Elektronik-Kompendium, 2005
[vi] BSI: Remote Access (19.10.2005)
http://www.bsi.de/gshb/deutsch/baust/07006.html
Bundesamt für Sicherheit in der Informationstechnik,2005
[vii] Symantec pcAnywhere: Administratorhandbuch,
Version 11, S. 8 ff.
Symantec Corporation, 2003
[viii] NetOp Remote Control: Benutzerhandbuch,
Version 8, S. 15 ff.
Danware Data, 2005
[ix] NetSupport Manager: Benutzeroberfläche (19.10.2005)
http://www.pci-software.de/nsm/netsupport_manager_features.htm
NetSupport Limited/PCI Software GmbH, 2005
[x] MSDN Library: Offering Remote Assistance (20.10.2005)
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpchealth/html/remoteassistanceapi.asp
Microsoft Corporation, 2005
[xi] Netviewer one2one: Anwendungsbeispiele
Whitepaper, S. 3
Netviewer GmbH, 2004
- Quote paper
- Sebastian Steinack (Author), 2005, IT-Trends - Remote Control, Munich, GRIN Verlag, https://www.grin.com/document/52955
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.