IT-Trends - Remote Control

Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern


Seminararbeit, 2005

33 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abstract

1. Einleitung

2. Begriffsabgrenzung
2.1 Remote Access
2.2 Remote Control

3. Technische Grundlagen
3.1 Funktionsweise
3.2 Verwendete Protokolle

4. Anforderungen an Remote Control Systeme
4.1 Netzwerk
4.2 Sicherheit
4.3 Hardware
4.4 Software (unter MS Windows)

5. SWOT-Analyse
5.1 Strengths
5.2 Weaknesses
5.3 Opportunities
5.4 Threats

6. Fazit und Ausblick

7. Tipps und Tricks

Eidesstattliche Versicherung

Quellenverzeichnis

Abbildungsverzeichnis

Abb. 1: Remote Access Verbindung über einen RAS Server

Abb. 2: Eingriffsmöglichkeiten des Guests am Beispiel der Software NetSupport Manager

Abb. 3: Aufbau einer Datei zur Verbindungskonfiguration

Abb. 4: Ablauf einer Fernsteuerungssitzung

Abb. 5: Client-Server und Peer-to-Peer Kommunikation bei der Fernsteuerung

Abb. 6: Peer-to-Peer Benutzerüberwachung unter Windows XP Professional

Abb. 7: Hierarchische Struktur eines LDAP Verzeichnisdienstes am Beispiel einer Firma mit weltweitem Filialnetz

Abb. 8: Übertragene Bildbereiche bei komprimiertem Datenstrom

Abb. 9: Tunneling mit zusätzlicher SSL Verschlüsselung

Abb. 10: Kostenverteilung in der Unternehmens-IT

Tabellenverzeichnis

Tab. 1: Verwendete Protokolle und Schnittstellen beim RC Einsatz

Tab. 2: Charakterisierung beispielhafter RC Software nach Abstraktionsschichten

Abstract

In dieser Arbeit werden die Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern, vorgestellt. Dies soll für den Einsatz im Helpdesk einer Unternehmens IT geschehen, jedoch auch für den Privatanwender Anwendungsmöglichkeiten aufzeigen.

Zunächst werden die Begriffe Remote Access als Fernzugriff und Remote Control als Fernsteuerung und -kontrolle voneinander abgegrenzt. Ausgehend davon werden die vielfältigen Einsatzmöglichkeiten von Remote Control vorgestellt und die an einer Fernsteuerungssitzung beteiligten Computer als Host und Guest definiert. Es folgt ein typischer Ablauf einer Fernsteuerungssitzung zwischen Host und Guest. Im Rahmen der technischen Grundlagen wird Remote Control im Client-Server und im Peer-to-Peer Kommunikationsmodell beschrieben, bevor auf die zu Grunde liegenden Protokolle eingegangen wird. Die zu berücksichtigenden Anforderungen an das Netzwerk, die Sicherheit und die Hard- und Software sind im Folgenden dargelegt. Hier werden in einer Übersicht sechs gängige Remote Control Software Lösungen charakterisiert und für den Leser vergleichend dargestellt.

Zusammenfassend werden die Stärken und Schwächen des Remote Control Einsatzes den Chancen und Risiken gegenübergestellt. Im Anschluss gilt es, die Kosteneinsparpotenziale beim Einsatz von Remote Control anhand einer Studie aufzuzeigen und einen Ausblick auf die zukünftige Entwicklung zu geben. Abschließend werden dem Leser Tipps und Tricks gegeben, die den erfolgreichen Einsatz von Remote Control ermöglichen.

Zielgruppe:

- Studenten der Medienwirtschaft des vierten Fachsemesters im inhaltlichen
Zusammenhang mit der Vorlesung IKT III
- alle interessierten Studenten und Mitarbeiter des Fachbereichs

Metadaten:

Authentifizierung, Autorisierung, Client, Datenrate, Fernsteuerung, Fernunterstützung, Fernwartung, Firewall, Guest, Helpdesk, Host, Interframe, IP, Komprimierung, Kontrolle, LDAP, OSI, Peer, Port, RAS, RDP, Remote Access, Remote Control, Remoteunterstützung, Server, SSL, Steuerung, Support, TCP, Tunneling, UDP, Wartung

1 Einleitung

Mit steigender Komplexität der Informations- und Kommunikationstechnik treten vielfältige Probleme bei den Anwendern auf. Schnelle Reaktionszeiten auf diese Probleme innerhalb eines Unternehmensnetzwerks und deren zeitnahe Lösung stellen eine Herausforderung an den technischen Helpdesk einer IT-Abteilung dar.

Die Möglichkeiten der Fernwartung und –unterstützung mit Hilfe von Remote Control innerhalb eines Unternehmensnetzwerks und darüber hinaus bieten Lösungsansätze für eine Vielzahl von Herausforderungen an. Einen Rechner von jedem Ort aus steuern zu können, eröffnet Profis neue Perspektiven der Administration.

Auch im privaten Bereich erlaubt Remote Control, bisherige Hindernisse zu
überbrücken. Wer hat sich das nicht schon einmal gewünscht? Der befreundete Excel-Profi greift von seinem Computer direkt auf den eigenen Rechner zu und stellt die Verformelung der Zellen richtig – als wäre er selbst vor Ort.

Was Remote Control leisten kann, aber auch wo die Einsatzgrenzen liegen, soll in dieser Arbeit vermittelt werden.

2 Begriffsabgrenzung

Für die Begriffe Remote Access (im Nachfolgenden RA genannt) und Remote Control (im Nachfolgenden RC) gibt es in der Literatur unterschiedliche Definitionen. Aus diesem Grund ist es wichtig eine Begriffsabgrenzung vorzunehmen.

2.1 Remote Access

Die zur Verfügung stehenden Möglichkeiten, von einem lokalen Rechner auf ein entferntes Netzwerk zuzugreifen, werden unter dem Begriff RA zusammengefasst [i]. Über den Remote Access Service (kurz RAS) können Ressourcen eines entfernten Netzwerks nach dem Einwählen über Modem, ISDN oder über eine Breitbandverbindung genutzt werden [ii].

Der RAS Server bietet Dienste an, die den entfernten Benutzer mit dem Unternehmensnetz und den zur Verfügung stehenden Netzwerkdiensten und Ressourcen verbinden [2]. Er stellt hierfür Schnittstellen für die Kommunikation
zwischen räumlich voneinander getrennten Kommunikationspartnern zur Verfügung [2]. Durch den RAS Server erfolgt eine Authentifizierung des entfernten Benutzers [iii].

Abb. 1: Remote Access Verbindung über einen RAS Server

Abbildung in dieser Leseprobe nicht enthalten

Quelle: http://www.elektronik-kompendium.de/sites/net/0907081.htm [5]

Remote Access Services bilden die Grundlage für das Arbeiten von zu Hause
oder unterwegs. Diese Arbeitsweise fasst man unter dem Begriff Telecommuting zusammen [iv]. Dabei hat der entfernte Benutzer Zugriff auf inner­betriebliche Kommunikationseinrichtungen wie Datenbanken, Client-Server Anwendungen oder E-Mail. Des Weiteren können freigegebene Drucker eines anderen Standorts genutzt werden, um lokale Dateien zu drucken, als stünde der Drucker im eigenen Büro [v].

2.2 Remote Control

RC kann dem Begriff RA als spezielles Szenario des Fernzugriffs zur Steuerung und Wartung von Computern untergeordnet werden [vi]. Beispielsweise können Updates für einen Virenscanner auf mehreren Computern per Fernsteuerung installiert werden.

Dies gilt sowohl für Rechner, die ohne einen Benutzer vor dem fernen Rechner gesteuert werden sollen (z. B. ferne Server) als auch für solche, deren Benutzer am fernen Bildschirm interaktiv Unterstützung erhalten sollen.

2.2.1 Anwendungsgebiete von Remote Control

Typische Anwendungsgebiete von RC liegen bei der Anwenderunterstützung im Helpdesk eines Unternehmens. Vom Helpdesk aus besteht die Möglichkeit, über die RC Software auf den Rechner des Mitarbeiters zuzugreifen. Dabei wird die Kontrolle des Rechners an den Helpdesk übergeben, während der Mitarbeiter sieht, welche Vorgänge der Helpdesk an seinem Rechner ausführt.

Anwendungsbeispiele für RC sind:

- Direkter Eingriff in den Arbeitsablauf eines Hosts oder Servers ohne selbst vor Ort sein zu müssen,
- Installation von fehlenden Dateien beim Host,
- Regelmäßige Wartungsaufgaben an mehreren Hosts oder an Servern.

2.2.2 Host und Guest

Mindestens ein Rechner muss als Host, ein anderer muss als Guest konfiguriert werden, ehe eine Verbindung zur Fernsteuerung zwischen beiden hergestellt werden kann [vii]. Auf dem Host wird ein Dienst gestartet, der die Verbindung mit einem Guest zulässt, so dass der Host durch den Guest gesteuert werden kann.

Der Guest verbindet sich mit dem Host und legt die durchzuführenden Maßnahmen fest. Dabei werden die Aktionen auf dem Host durchgeführt. Auf dem Monitor beider Rechner ist sichtbar, was auf der Arbeitsoberfläche des Hosts geschieht. Den Steuerungsvorgang zwischen Guest und Host nennt man Fernsteuerungssitzung [viii].

2.2.2.1 Guest

In einer Fernsteuerungssitzung kann ein Guest nach der Verbindungsherstellung mit einem Host dessen Bildschirm beobachten oder Aktionen durchführen als wäre er selbst am Standort des Hosts anwesend. Er kann damit auf Anwendungen und Dateien zugreifen, die auch für den Host bereitgestellt werden.

Abb. 2: Eingriffsmöglichkeiten des Guests am Beispiel
der Software NetSupport Manager

Abbildung in dieser Leseprobe nicht enthalten

Quelle: http://www.pci-software.de/nsm/netsupport_manager_features.htm [ix]

Wie in Abb. 2 zu sehen ist können u. a. folgende Aktionen bei einer Fern­steuerungssitzung durch den Guest ausgeführt werden:

- Übertragen von Dateien zwischen Guest und Host,
- Dialog mit dem Host über ein integriertes Chat- und Messaging-Modul,
- Aufzeichnung der Aktionen in einem Sitzungslogbuch, um z. B. häufig auftretende Fehler auszuwerten (unter Settings),
- Automatische Durchführung häufig wiederkehrender Aktionen über Skripte (unter dem Menüpunkt Tools),
- Erstellen einer Inventarliste des Hosts mit der dort installierten Soft- und Hardware. Diese kann weitere Informationen bei der Suche nach Fehlern liefern.

2.2.2.2 Host

Nach der Fernunterstützungsaufforderung durch den Host kann dieser den Zugriff auf seinen Rechner durch authentifizierte Guests zulassen.

Folgende Optionen können u. a. für den Host festgelegt werden:

- Dem Host die Möglichkeit einräumen, die Fernsteuerungssitzung jederzeit auf seinen Wunsch zu beenden,
- Bestimmen von Zugriffsprivilegien, um festzulegen, ob während einer Fernsteuerungssitzung ausschließlich der Guest, der Host oder beide zusammen die Maus und die Tastatur kontrollieren können,
- Einschränkung von Anmeldeversuchen, um den Zugriffsschutz auf den Host zu verstärken.

2.2.3 Verbindungsaufbau und Ablauf

Die Verbindungseinstellungen müssen durch den Host festgelegt und an den Guest übertragen werden, bevor eine Fernsteuerungssitzung beginnen kann [10]. Diese Einstellungen werden am Beispiel des Aufbaus einer Datei, die der Host mithilfe der Windows Remoteunterstützung erzeugt, unter Abb. 3 erläutert.

Abb. 3: Aufbau einer Datei zur Verbindungskonfiguration

Abbildung in dieser Leseprobe nicht enthalten

Quelle: eigene Darstellung des Quellcodes

Folgende Informationen sind in dieser XML-Datei enthalten:

- TYPE: Attribut des Datensatzes mit dem Attributwert Escalated, der den Sendestatus der RC Aufforderung zeigt,
- USERNAME: Name des am Host angemeldeten Benutzers,
- RCTICKET: Verbindungsparameter, hier die IP Adresse des Hosts, den Rechnernamen und den Port, über den der Guest bei der Fernwartung Zugriff auf den Host erhalten kann,
- RCTICKETENCRYPTED: Attributwert 1 steht für einen Passwortschutz. Das Passwort wird vom Host festgelegt,
- DtStart: Erstellungsdatum der RC Einstellungsdatei,
- DtLength: Gültigkeitsdauer des Remote Zugriffs in Minuten,
- PassStub: Verschlüsselung des Verbindungspassworts,
- L: Informationen über die verfügbare Bandbreite; 0 steht für eine Breitbandverbindung, 1 entspräche einer Modemverbindung [x].

In Abb. 4 wird der Ablauf einer Fernsteuerungssitzung zwischen einem Berater aus dem IT-Support eines Unternehmens und einem Kunden dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Netviewer Whitepaper, Stand Mai 2004 [xi]

Host (Kunde):

1. Erstellen einer RC Einstellungsdatei durch den Host
(im Beispiel oben durch die Software Netviewer)
2. Starten der Fernsteuerungssitzung durch den Host

Guest (Berater):

1. Auswahl einer Schnittstelle mit entsprechenden Protokollen, die mit der Schnittstelle des Hosts kompatibel sind
2. Konfiguration der Verbindung über die vom Host erstellte Einstellungsdatei
3. Eingabe der Informationen zum Verbinden mit dem Host (Beratungsnummer) und anschließende Anmeldung
4. Starten der Fernsteuerungssitzung

[...]


[i] Wikipedia: Remote Access (20.10.2005)
http://en.wikipedia.org/wiki/Remote_access
Wikipedia Foundation Inc., 2005

[ii] Siemens Communications Lexikon: Fernzugriff (20.10.2005)
http://www.networks.siemens.de/solutionprovider/_online_lexikon/7/f015847.htm
Siemens AG, 2005

[iii] IT-Wissen: RAS – Remote Access Server (20.11.2005)
http://www.itwissen.info/details/definition/rubriken//RAS-Server/index.html
DATACOM, 2005

[iv] BSI: Telecommuting (21.10.2005)
http://www.bsi.bund.de/english/gshb/manual/module/09003.html
Bundesamt für Sicherheit in der Informationstechnik, 2005

[v] ELKO: RAS – Remote Access Service (20.10.2005)
http://www.elektronik-kompendium.de/sites/net/0907081.htm
Das Elektronik-Kompendium, 2005

[vi] BSI: Remote Access (19.10.2005)
http://www.bsi.de/gshb/deutsch/baust/07006.html
Bundesamt für Sicherheit in der Informationstechnik,2005

[vii] Symantec pcAnywhere: Administratorhandbuch,
Version 11, S. 8 ff.
Symantec Corporation, 2003

[viii] NetOp Remote Control: Benutzerhandbuch,
Version 8, S. 15 ff.
Danware Data, 2005

[ix] NetSupport Manager: Benutzeroberfläche (19.10.2005)
http://www.pci-software.de/nsm/netsupport_manager_features.htm
NetSupport Limited/PCI Software GmbH, 2005

[x] MSDN Library: Offering Remote Assistance (20.10.2005)
http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnpchealth/html/remoteassistanceapi.asp
Microsoft Corporation, 2005

[xi] Netviewer one2one: Anwendungsbeispiele
Whitepaper, S. 3
Netviewer GmbH, 2004

Ende der Leseprobe aus 33 Seiten

Details

Titel
IT-Trends - Remote Control
Untertitel
Grundlagen von Remote Control, der netzwerkgestützten Fernsteuerung und Fernunterstützung von Computern
Hochschule
Hochschule RheinMain
Veranstaltung
Medientechnik
Note
1,3
Autor
Jahr
2005
Seiten
33
Katalognummer
V52955
ISBN (eBook)
9783638485296
ISBN (Buch)
9783638677332
Dateigröße
904 KB
Sprache
Deutsch
Anmerkungen
Netzwerkgestützte Fernsteuerung und Fernunterstützung von Computern - Anwendungsmöglichkeiten und Trends sowohl für den Einsatz im Helpdesk einer Unternehmens IT als auch für den Privatanwender
Schlagworte
IT-Trends, Remote, Control, Medientechnik
Arbeit zitieren
Sebastian Steinack (Autor:in), 2005, IT-Trends - Remote Control, München, GRIN Verlag, https://www.grin.com/document/52955

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: IT-Trends - Remote Control



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden