Leitfaden für Managed Service Provider für die Führung von Fernzugriffsprotokollen

Remote Access Protocols Blog Banner

Es gibt wohl kaum einen Managed Services Provider (MSP ), der nicht regelmäßig mit Fernzugriffsprotokollen arbeitet. Allerdings sind nicht alle Fernzugriffsmethoden gleich, und die Wahl des richtigen Protokolls ist für die Qualität Ihres Services entscheidend.  Unser Ninja-Leitfaden für den Fernzugriff hilft Ihnen, die verschiedenen Arten von Fernzugriffsprotokollen zu definieren und zu vergleichen. Das erleichtert Ihnen die Auswahl Ihrer Zugriffsmethoden und die Erklärung und Empfehlung der am besten geeigneten Fernzugriffsprotokolle für Ihre Kunden.

Was sind Fernzugriffsprotokolle?

Ein Fernzugriffsprotokoll verwaltet die Verbindung zwischen einem Fernzugriffsserver und einem entfernten Computer und ist ein wesentlicher Bestandteil von Desktop-Sharing und Helpdesk-Aktivitäten. Es gibt verschiedene Möglichkeiten für den Fernzugriff auf den Endpunkt eines Kunden, von denen einige sicherer oder einfacher zu verwenden sind als andere.  Zu den gängigen Fernzugriffsprotokollen gehören das Serial Line Internet Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP), Remote Access Services (RAS), Independent Computing Architecture (ICA) und Remote Desktop Protocol (RDP).

Arten von Fernzugriffsprotokollen

Nachfolgend sind die wichtigsten Fernzugriffsprotokolle aufgeführt, die derzeit verwendet werden:

Serielles Leitungs-Internet-Protokoll (SLIP)

SLIP wurde in den frühen 1980er Jahren für Unix entwickelt, um TCP/IP über serielle Verbindungen (z. B. Telefonmodemverbindungen) zu übertragen. Heutzutage wird SLIP neben Unix auch in anderen Netzwerkbetriebssystemen verwendet, aber weniger häufig, da Protokolle mit mehr Funktionen eingeführt werden.  Serial Line Internet Protocol ist eine Option mit geringem Overhead, die TCP/IP über serielle Verbindungen übertragen kann, aber keine Fehlerprüfung oder Paketadressierung vornimmt. Da es nur für serielle Verbindungen verwendet werden kann, wird SLIP hauptsächlich für die Verbindung eines Arbeitsplatzes mit dem Internet oder einem anderen Netzwerk mit TCP/IP verwendet. SLIP arbeitet sowohl auf der physikalischen als auch auf der Datenverbindungsebene des OSI-Modells (Open Systems Interconnect) und unterstützt weder WINS noch DHCP. Dieses Protokoll erlaubt keine Verschlüsselung – ein Grund, warum es nicht mehr verwendet wird – und das einzige Authentifizierungsprotokoll, das Sie verwenden können, ist PAP. Die Einrichtung von SLIP ist relativ einfach und erfordert lediglich ein SLIP-Konto auf dem Host-Rechner und ein Skript oder eine Batch-Datei auf dem Endpunkt, auf den zugegriffen werden soll. 

Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)

MitPPTP werden virtuelle Verbindungen über TCP/IP und PPP hergestellt, so dass zwei Netze das Internet als WAN-Verbindung nutzen können, ohne dass die Sicherheit des privaten Netzes beeinträchtigt wird.  Bei PPTP wird das Internet genutzt, um eine sichere Verbindung zwischen dem Client und dem Server herzustellen. Diese auch als virtuelles privates Netzwerk (VPN) bezeichnete Verbindungsart ist im Vergleich zu einer Direktverbindung sehr kostengünstig. PPTP wird häufig verwendet, um mehrere LANs zu verbinden und dabei die Kosten für Standleitungen zu vermeiden. Mit diesem Protokoll sind mögliche Nachteile verbunden, wie z. B:

  • PPTP ist nicht auf allen Servertypen verfügbar.
  • PPTP ist schwieriger einzurichten als PPP.
  • Tunneling kann den Durchsatz verringern.
  • PPTP ist kein vollständig akzeptierter Standard.
  • Beschränkung auf 128-Bit-Verschlüsselung

Es gibt zwei Möglichkeiten, PPTP zu implementieren. Zunächst können Sie zwei Server einrichten: einen, der als Gateway zum Internet fungiert, und einen weiteren, der das Tunneling übernimmt. In diesem Fall werden die Arbeitsstationen ohne zusätzliche Konfiguration normal ausgeführt. Diese Methode wird bevorzugt für die Verbindung und den Zugriff auf ganze Netzwerke eingesetzt. Die zweite Möglichkeit besteht darin, eine einzelne, entfernte Arbeitsstation so zu konfigurieren, dass sie sich über das Internet mit dem Netzwerk eines Unternehmens verbindet. Dieser Arbeitsplatz ist für die Verbindung mit dem Internet konfiguriert und der VPN-Client ist mit der Adresse des VPN-Remote-Access-Servers konfiguriert.

Punkt-zu-Punkt-Protokoll (PPP) und Punkt-zu-Punkt-Protokoll über Ethernet (PPPOE)

DasPunkt-zu-Punkt-Protokoll wird am häufigsten für Fernverbindungen zu LANs und ISPs verwendet und nutzt das Link Control Protocol (LCP) zur Kommunikation zwischen PPP-Client und Host. Dieses Protokoll überträgt TCP/IP über Punkt-zu-Punkt-Verbindungen, wie z. B. serielle und parallele Verbindungen.  PPP hat das oben erwähnte SLIP-Protokoll weitgehend ersetzt, da es mehrere Netzwerkprotokolle unterstützen kann, die Fehlerprüfung unterstützt und über mehr Arten von physischen Medien verwendet werden kann. Da PPP TCP/IP und andere Fernzugriffsparameter automatisch konfigurieren kann, gilt es als einfacher einzurichten, aber dieses Protokoll ist mit einigen älteren Konfigurationen nicht kompatibel. Ein Teil dieser Verbesserung der Benutzerfreundlichkeit ist auf die Unterstützung des Dynamic Host Configuration Protocol (DHCP) zurückzuführen, die SLIP fehlt. Diese Schicht des TCP/IP-Protokollstapels weist TCP/IP-Adressierungsinformationen zu, einschließlich Host-IP-Adresse, Subnetzmaske und DNS-Konfiguration.  Windows Remote Access Services (RAS) Windows NT und Windows 2000 enthalten die RAS-Technologie, die es Benutzern ermöglicht, sich sowohl mit einem Server als auch mit dem Host-Netzwerk des Servers zu verbinden. Dieses Protokoll wird in kleineren Netzen verwendet, in denen ein dedizierter Einwahl-Router keine praktikable Option ist. Mithilfe von RAS können Sie ein Modem an einen Windows NT- oder Windows 2000-Server anschließen und dieses Modem als reinen Wählzugang, als reinen Wählzugang oder als eine Kombination davon konfigurieren. Es ist wichtig zu wissen, dass das Basis-RAS den Benutzern nur den Zugang zum LAN ermöglicht. (Es ist nicht möglich, dass LAN-Benutzer das Modem zur Einwahl in andere Dienste, z. B. ein AOL-Konto, verwenden) 

Independent Computing Architecture (ICA) Protokoll

Die Citrix WinFrame (oder MetaFrame) Produkte sind relativ neu in dieser Reihe. Diese Produkte (zu denen auch Windows Terminal Server gehört) nutzen das ICA-Protokoll, um mehreren Thin Clients die Kontrolle über einen virtuellen Computer zu ermöglichen und ihn so zu nutzen, als wäre er ihr Desktop.  Die Idee hinter diesem Ansatz ist, dass eine Organisation in einen einzigen Computer (den Terminal Server oder Citrix Server Computer) investieren oder diesen aufrüsten kann und ihre älteren Geräte oder weniger teuren Workstations als einfache Zugangsterminals verwenden kann. Wenn der Ressourcenbedarf steigt, kann das Unternehmen den Server einfach austauschen oder aufrüsten und so die Geschwindigkeit und Leistungsfähigkeit aller Nutzer verbessern. Dies ist zwar ein neuartiger Ansatz, aber die Kosten für den Server werden oft als der größte Nachteil angesehen. Das Unternehmen muss im Grunde einen Server kaufen, der das Äquivalent zu mehreren Desktops ist – und die damit verbundenen Kosten tragen.  Der Citrix- oder Terminal-Server-Client verwendet das ICA-Protokoll zur Kommunikation mit dem Server, das auf verschiedenen Plattformen funktioniert (es gibt ICA-Clients für alle wichtigen Client-Betriebssysteme, einschließlich Windows, MacOS, Linux und sogar das Internet).  Eine Organisation muss einen Citrix WinFrame-, MetaFrame- oder Terminalserver installiert haben, um ICA verwenden zu können.

Remote Desktop Protocol (RDP)

Unser letzter Eintrag ist RDP, das dem oben genannten ICA-Protokoll, das von Citrix-Produkten verwendet wird, sehr ähnlich ist. RDP wird für den Zugriff auf die Windows-Terminaldienste verwendet, einem technischen Cousin von Citrix WinFrame. Das Remote Desktop Protocol bietet die gleichen Kernfunktionen wie ICA, mit dem Unterschied, dass RDP den Fernzugriff nur für Windows-Clients ermöglicht.

Fernzugriff für MSPs

Wie Sie sehen, haben Sie viele Möglichkeiten, wenn es um den Remote-Desktop-Zuganggeht. Für einen MSP kann es schwierig sein, herauszufinden, welche davon Sie wählen sollten (und für welche Anwendungsfälle). RDP ist ideal für Windows-Rechner in einem LAN, wird aber nicht immer unterstützt. Virtual Network Computing (VNC) unter Verwendung eines Protokolls wie ICA ist eine praktikable Alternative, die jedoch mit Kosten verbunden ist. Die Skalierung ist für MSPs natürlich immer ein Thema. Für einfache Anwendungsfälle und kleine LANs mag eines der oben genannten Protokolle ausreichen, aber wenn es darum geht, mehrere Anlagen an mehreren Kundenstandorten zu verwalten, sieht die Sache schon ganz anders aus. Eines der größten Probleme, mit denen sich Anbieter von verwalteten IT-Diensten auseinandersetzen müssen, ist die Sicherheit. Obwohl der RDP-Verkehr verschlüsselt ist und VNC oft über sichere IPsec- oder SSH-Tunnel geleitet wird, ist es nicht empfehlenswert, diese Dienste über das Internet zugänglich zu machen. Um diese Protokolle sicher zu nutzen, müssen strenge Richtlinien in allen Bereichen umgesetzt werden. Sichere Passwörter, Zertifikate, SSH-Tunnel, Firewalls, Multi-Faktor-Authentifizierung (MFA) – all das muss für mehrere Endpunkte an mehreren Kundenstandorten definiert, implementiert und durchgesetzt werden. Es gibt mehrere kommerzielle Tools, die dieses Problem lösen und den Fernzugriff vereinfachen sollen. Das bekannteste Tool im MSP-Bereich ist das RMM-Tool. Unter diesen kommerziellen Tools hat sich NinjaOne im MSP-Bereich einen Ruf als zuverlässige, effektive und sichere Lösung für die Fernüberwachung und -verwaltung erworben. NinjaOne rationalisiert Ihre MSP-Workflows und ermöglicht Ihnen einen mandantenfähigen Remote-Desktop-Zugriff direkt aus demselben System, das Sie für Ticketing, Asset Management, Überwachung und Automatisierung verwenden.

Partnerschaft mit NinjaOne

NinjaOne hilft MSPs, ihr Geschäft effizient und sicher zu verwalten. Tausende von Anwendern verlassen sich auf unsere hochmoderne RMM-Plattform, um die Komplexität des modernen IT-Managements zu bewältigen.  Sie sind noch kein Ninja-Partner? Wir möchten Sie dabei unterstützen, Ihren Managed Services-Betrieb zu optimieren! Besuchen Sie unseren Blog mit MSP-Ressourcen und hilfreichen Leitfäden, melden Sie sich für Bento an, um wichtige Anleitungen in Ihren Posteingang zu erhalten, und nehmen Sie an unseren Live-Chats teil, um mit Channel-Experten persönlich zu diskutieren.  Wenn Sie bereit sind, NinjaOne Partner zu werden, vereinbaren Sie einen Termin für eine Demo oder starten Sie Ihre 14-tägige Testphase, um zu sehen, warum bereits über 9000 Kunden Ninja als Partner für sicheres Remote Management gewählt haben.

Nächste Schritte

Für MSPs ist die Wahl eines RMM entscheidend für ihren Geschäftserfolg. Das Hauptversprechen eines RMM besteht darin, Automatisierung, Effizienz und Skalierbarkeit zu bieten, damit Sie profitabel wachsen können. NinjaOne wurde drei Jahre in Folge als das beste RMM eingestuft, aufgrund unserer Fähigkeit, eine schnelle, benutzerfreundliche und leistungsstarke Plattform für MSPs aller Größen bereitzustellen.
Erfahren Sie mehr über NinjaOne, sehen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion der NinjaOne-Plattform.

Das könnte Sie auch interessieren

Sind Sie bereit, ein IT-Ninja zu werden?

Erfahren Sie, wie Sie mit NinjaOne Ihren IT-Betrieb vereinfachen können.
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

NinjaOne Allgemeine Geschäftsbedingungen für Skripte

Indem Sie unten auf die Schaltfläche “Ich akzeptiere” klicken, erklären Sie Ihr Einverständnis mit den folgenden rechtlichen Bedingungen sowie mit unseren Nutzungsbedingungen:

  • Eigentumsrechte: NinjaOne besitzt und wird weiterhin alle Rechte, Titel und Interessen an dem Skript (einschließlich des Urheberrechts) behalten. NinjaOne gewährt Ihnen eine eingeschränkte Lizenz zur Nutzung des Skripts in Übereinstimmung mit diesen rechtlichen Bedingungen.
  • Einschränkung der Nutzung: Sie dürfen das Skript nur für Ihre legitimen persönlichen oder internen Geschäftszwecke verwenden und es nicht an Dritte weitergeben.
  • Verbot der Wiederveröffentlichung: Sie sind unter keinen Umständen berechtigt, das Skript in einer Skriptbibliothek, die einem anderen Softwareanbieter gehört oder von diesem kontrolliert wird, erneut zu veröffentlichen.
  • Gewährleistungsausschluss: Das Skript wird “wie gesehen” und “wie verfügbar” bereitgestellt, ohne jegliche Garantie. NinjaOne gibt keine Versprechen oder Garantien, dass das Skript frei von Fehlern ist oder dass es Ihre speziellen Bedürfnisse oder Erwartungen erfüllt.
  • Risikoübernahme: Die Verwendung des Skripts erfolgt auf eigene Gefahr. Sie erkennen an, dass die Nutzung des Skripts mit bestimmten Risiken verbunden ist, und Sie verstehen und übernehmen jedes dieser Risiken.
  • Verzicht und Freigabe: Sie machen NinjaOne nicht für nachteilige oder unbeabsichtigte Folgen verantwortlich, die sich aus Ihrer Nutzung des Skripts ergeben, und Sie verzichten auf alle gesetzlichen oder billigkeitsrechtlichen Rechte oder Rechtsmittel, die Sie gegen NinjaOne im Zusammenhang mit Ihrer Nutzung des Skripts haben könnten.
  • EULA: Wenn Sie ein NinjaOne-Kunde sind, unterliegt Ihre Nutzung des Skripts dem für Sie geltenden Endbenutzer-Lizenzvertrag (EULA).