remote access.

Eigent­lich bedeutet Remote Access ledig­lich Fern­zu­griff und beschreibt damit jeden Zugriff auf einen anderen Rechner über ein Netz­werk. Im allge­meinen IT Support Sprach­ge­brauch wird dieser Begriff jedoch primär für einen externen Zugriff auf ein gesamtes Netz­werk verwendet. Meist wird der Begriff sogar in einer noch engeren Bedeu­tung benutzt, die einige externe Zugriffs­mög­lich­keiten nicht umfasst, sondern nur solche, die es einem via Remote-Access von außen auf das Netz­werk zugrei­fenden Anwender gestatten, genau so zu arbeiten, als befinde er sich inner­halb des Netz­werks. So ermög­licht Remote Access einen flexi­blen Zugriff auf ein Unter­neh­mens­netz, der nicht nur den eigenen Support Mitar­bei­tern auf Dienst­reisen den Zugang ermög­licht (man spricht dann von Remote Support), sondern auch die Einrich­tung von Heim­ar­beits­plätzen gestattet. Zudem ist ein solcher PC Remote Zugriff die Voraus­set­zung für ein Outsourcen des Support, d.h. für externe Fern­war­tung via Help Desk Soft­ware. Ein kosten­loses Tool ist etwa Tight VNC.

Technische Grundlagen von Remote Access

Die heute am häufigsten anzu­tref­fende Tech­no­logie wird als VPN (Virtual Private Network) bezeichnet, nicht zu verwech­seln mit VNC (Virtual Network Compu­ting). Um ein klas­si­sches LAN zu einem VPN zu erwei­tern, bedarf es eines entspre­chenden Gate­ways sowie einer spezi­ellen Helpdesk Soft­ware, die auf den für den Remote-Access vorge­se­henen Rech­nern instal­liert wird. Um extern auf das Netz­werk zuzu­greifen, baut diese Remote Control Soft­ware eine logi­sche Verbin­dung zu dem Gateway auf, das den Remote Zugriff zum Netz steuert und über­wacht. Dies kann auf belie­bigem Weg geschehen. Ein Laptop kann also beispiels­weise sowohl über einen Fest­netz­an­schluss als auch über UMTS die Verbin­dung zum Netz aufbauen. Dieser Vorgang wird als ein „Tunneln“ des Über­tra­genden Netzes bezeichnet. Darunter ist Folgendes zu verstehen: Norma­ler­weise besteht in jedem Netz (LAN, Internet, Mobil­funk­netz usw.) ein Daten­paket aus einem Teil, in dem die Adress­in­for­ma­tionen enthalten sind und dem darin „einge­packten“ eigent­li­chen Inhalt, den Nutz­daten. Tunneln bedeutet, dass der Inhalt selbst wieder aus einem kompletten Daten­paket inklu­sive Adress­in­for­ma­tionen besteht. Wird also die Verbin­dung z.B. über UMTS herge­stellt, findet das empfan­gende Gateway inner­halb der UMTS Paktes wiederum ein komplettes Daten­paket vor, das genau so aussieht, als sei es inner­halb des Netzes gesendet worden. So funk­tio­niert Remote Desktop Soft­ware als Umschlag im Umschlag, wenn man es so ausdrü­cken will. Im äußeren Umschlag mit der Firmen­adresse befindet sich der eigent­liche Brief mit der internen Adresse. Die Adresse auf dem inneren Umschlag sieht der externe Post­zu­steller nicht und muss sie daher auch nicht inter­pre­tieren können.

Remote Access stellt hohe Anforderungen an die Sicherheit

Das Gateway muss prüfen können, ob eine externe Anmel­dung zulässig ist. Dazu kommen je nach Remote Programm unter­schied­liche Verfahren zum Einsatz. Als Beispiel sei das Verfahren SecureID genannt. Dabei erhält jeder Remote Access Anwender ein kleines Gerät, das im minüt­li­chen Wechsel eine andere sechs­stel­lige Zahl anzeigt. Der eigent­liche Zugriff­s­code des Benut­zers besteht aus einer zehn­stel­ligen Zahl, die neben diesen sechs Ziffern eine vier­stel­lige PIN enthält, die sich der Anwender merken muss. Auf diese Weise wird für den Remote-Access das z.B. von EC-Karten bekannte Prinzip „Besitz und Wissen“ umge­setzt. Für den Zugriff über die Fern­war­tung Soft­ware benö­tigt der Anwender einen Gegen­stand, den nur er besitzt, und eine Infor­ma­tion, über die nur er verfügt.