Es gibt wohl kaum einen Managed Services Provider (MSP ), der nicht regelmäßig mit Fernzugriffsprotokollen arbeitet. Allerdings sind nicht alle Fernzugriffsmethoden gleich, und die Wahl des richtigen Protokolls ist für die Qualität Ihres Services entscheidend. Unser Ninja-Leitfaden für den Fernzugriff hilft Ihnen, die verschiedenen Arten von Fernzugriffsprotokollen zu definieren und zu vergleichen. Das erleichtert Ihnen die Auswahl Ihrer Zugriffsmethoden und die Erklärung und Empfehlung der am besten geeigneten Fernzugriffsprotokolle für Ihre Kunden.
Was sind Fernzugriffsprotokolle?
Ein Fernzugriffsprotokoll verwaltet die Verbindung zwischen einem Fernzugriffsserver und einem entfernten Computer und ist ein wesentlicher Bestandteil von Desktop-Sharing und Helpdesk-Aktivitäten. Es gibt verschiedene Möglichkeiten für den Fernzugriff auf den Endpunkt eines Kunden, von denen einige sicherer oder einfacher zu verwenden sind als andere. Zu den gängigen Fernzugriffsprotokollen gehören das Serial Line Internet Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP), Remote Access Services (RAS), Independent Computing Architecture (ICA) und Remote Desktop Protocol (RDP).
Arten von Fernzugriffsprotokollen
Nachfolgend sind die wichtigsten Fernzugriffsprotokolle aufgeführt, die derzeit verwendet werden:
Serielles Leitungs-Internet-Protokoll (SLIP)
SLIP wurde in den frühen 1980er Jahren für Unix entwickelt, um TCP/IP über serielle Verbindungen (z. B. Telefonmodemverbindungen) zu übertragen. Heutzutage wird SLIP neben Unix auch in anderen Netzwerkbetriebssystemen verwendet, aber weniger häufig, da Protokolle mit mehr Funktionen eingeführt werden. Serial Line Internet Protocol ist eine Option mit geringem Overhead, die TCP/IP über serielle Verbindungen übertragen kann, aber keine Fehlerprüfung oder Paketadressierung vornimmt. Da es nur für serielle Verbindungen verwendet werden kann, wird SLIP hauptsächlich für die Verbindung eines Arbeitsplatzes mit dem Internet oder einem anderen Netzwerk mit TCP/IP verwendet. SLIP arbeitet sowohl auf der physikalischen als auch auf der Datenverbindungsebene des OSI-Modells (Open Systems Interconnect) und unterstützt weder WINS noch DHCP. Dieses Protokoll erlaubt keine Verschlüsselung – ein Grund, warum es nicht mehr verwendet wird – und das einzige Authentifizierungsprotokoll, das Sie verwenden können, ist PAP. Die Einrichtung von SLIP ist relativ einfach und erfordert lediglich ein SLIP-Konto auf dem Host-Rechner und ein Skript oder eine Batch-Datei auf dem Endpunkt, auf den zugegriffen werden soll.
Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)
MitPPTP werden virtuelle Verbindungen über TCP/IP und PPP hergestellt, so dass zwei Netze das Internet als WAN-Verbindung nutzen können, ohne dass die Sicherheit des privaten Netzes beeinträchtigt wird. Bei PPTP wird das Internet genutzt, um eine sichere Verbindung zwischen dem Client und dem Server herzustellen. Diese auch als virtuelles privates Netzwerk (VPN) bezeichnete Verbindungsart ist im Vergleich zu einer Direktverbindung sehr kostengünstig. PPTP wird häufig verwendet, um mehrere LANs zu verbinden und dabei die Kosten für Standleitungen zu vermeiden. Mit diesem Protokoll sind mögliche Nachteile verbunden, wie z. B:
- PPTP ist nicht auf allen Servertypen verfügbar.
- PPTP ist schwieriger einzurichten als PPP.
- Tunneling kann den Durchsatz verringern.
- PPTP ist kein vollständig akzeptierter Standard.
- Beschränkung auf 128-Bit-Verschlüsselung
Es gibt zwei Möglichkeiten, PPTP zu implementieren. Zunächst können Sie zwei Server einrichten: einen, der als Gateway zum Internet fungiert, und einen weiteren, der das Tunneling übernimmt. In diesem Fall werden die Arbeitsstationen ohne zusätzliche Konfiguration normal ausgeführt. Diese Methode wird bevorzugt für die Verbindung und den Zugriff auf ganze Netzwerke eingesetzt. Die zweite Möglichkeit besteht darin, eine einzelne, entfernte Arbeitsstation so zu konfigurieren, dass sie sich über das Internet mit dem Netzwerk eines Unternehmens verbindet. Dieser Arbeitsplatz ist für die Verbindung mit dem Internet konfiguriert und der VPN-Client ist mit der Adresse des VPN-Remote-Access-Servers konfiguriert.
Punkt-zu-Punkt-Protokoll (PPP) und Punkt-zu-Punkt-Protokoll über Ethernet (PPPOE)
DasPunkt-zu-Punkt-Protokoll wird am häufigsten für Fernverbindungen zu LANs und ISPs verwendet und nutzt das Link Control Protocol (LCP) zur Kommunikation zwischen PPP-Client und Host. Dieses Protokoll überträgt TCP/IP über Punkt-zu-Punkt-Verbindungen, wie z. B. serielle und parallele Verbindungen. PPP hat das oben erwähnte SLIP-Protokoll weitgehend ersetzt, da es mehrere Netzwerkprotokolle unterstützen kann, die Fehlerprüfung unterstützt und über mehr Arten von physischen Medien verwendet werden kann. Da PPP TCP/IP und andere Fernzugriffsparameter automatisch konfigurieren kann, gilt es als einfacher einzurichten, aber dieses Protokoll ist mit einigen älteren Konfigurationen nicht kompatibel. Ein Teil dieser Verbesserung der Benutzerfreundlichkeit ist auf die Unterstützung des Dynamic Host Configuration Protocol (DHCP) zurückzuführen, die SLIP fehlt. Diese Schicht des TCP/IP-Protokollstapels weist TCP/IP-Adressierungsinformationen zu, einschließlich Host-IP-Adresse, Subnetzmaske und DNS-Konfiguration. Windows Remote Access Services (RAS) Windows NT und Windows 2000 enthalten die RAS-Technologie, die es Benutzern ermöglicht, sich sowohl mit einem Server als auch mit dem Host-Netzwerk des Servers zu verbinden. Dieses Protokoll wird in kleineren Netzen verwendet, in denen ein dedizierter Einwahl-Router keine praktikable Option ist. Mithilfe von RAS können Sie ein Modem an einen Windows NT- oder Windows 2000-Server anschließen und dieses Modem als reinen Wählzugang, als reinen Wählzugang oder als eine Kombination davon konfigurieren. Es ist wichtig zu wissen, dass das Basis-RAS den Benutzern nur den Zugang zum LAN ermöglicht. (Es ist nicht möglich, dass LAN-Benutzer das Modem zur Einwahl in andere Dienste, z. B. ein AOL-Konto, verwenden)
Independent Computing Architecture (ICA) Protokoll
Die Citrix WinFrame (oder MetaFrame) Produkte sind relativ neu in dieser Reihe. Diese Produkte (zu denen auch Windows Terminal Server gehört) nutzen das ICA-Protokoll, um mehreren Thin Clients die Kontrolle über einen virtuellen Computer zu ermöglichen und ihn so zu nutzen, als wäre er ihr Desktop. Die Idee hinter diesem Ansatz ist, dass eine Organisation in einen einzigen Computer (den Terminal Server oder Citrix Server Computer) investieren oder diesen aufrüsten kann und ihre älteren Geräte oder weniger teuren Workstations als einfache Zugangsterminals verwenden kann. Wenn der Ressourcenbedarf steigt, kann das Unternehmen den Server einfach austauschen oder aufrüsten und so die Geschwindigkeit und Leistungsfähigkeit aller Nutzer verbessern. Dies ist zwar ein neuartiger Ansatz, aber die Kosten für den Server werden oft als der größte Nachteil angesehen. Das Unternehmen muss im Grunde einen Server kaufen, der das Äquivalent zu mehreren Desktops ist – und die damit verbundenen Kosten tragen. Der Citrix- oder Terminal-Server-Client verwendet das ICA-Protokoll zur Kommunikation mit dem Server, das auf verschiedenen Plattformen funktioniert (es gibt ICA-Clients für alle wichtigen Client-Betriebssysteme, einschließlich Windows, MacOS, Linux und sogar das Internet). Eine Organisation muss einen Citrix WinFrame-, MetaFrame- oder Terminalserver installiert haben, um ICA verwenden zu können.
Remote Desktop Protocol (RDP)
Unser letzter Eintrag ist RDP, das dem oben genannten ICA-Protokoll, das von Citrix-Produkten verwendet wird, sehr ähnlich ist. RDP wird für den Zugriff auf die Windows-Terminaldienste verwendet, einem technischen Cousin von Citrix WinFrame. Das Remote Desktop Protocol bietet die gleichen Kernfunktionen wie ICA, mit dem Unterschied, dass RDP den Fernzugriff nur für Windows-Clients ermöglicht.
Fernzugriff für MSPs
Wie Sie sehen, haben Sie viele Möglichkeiten, wenn es um den Remote-Desktop-Zuganggeht. Für einen MSP kann es schwierig sein, herauszufinden, welche davon Sie wählen sollten (und für welche Anwendungsfälle). RDP ist ideal für Windows-Rechner in einem LAN, wird aber nicht immer unterstützt. Virtual Network Computing (VNC) unter Verwendung eines Protokolls wie ICA ist eine praktikable Alternative, die jedoch mit Kosten verbunden ist. Die Skalierung ist für MSPs natürlich immer ein Thema. Für einfache Anwendungsfälle und kleine LANs mag eines der oben genannten Protokolle ausreichen, aber wenn es darum geht, mehrere Anlagen an mehreren Kundenstandorten zu verwalten, sieht die Sache schon ganz anders aus. Eines der größten Probleme, mit denen sich Anbieter von verwalteten IT-Diensten auseinandersetzen müssen, ist die Sicherheit. Obwohl der RDP-Verkehr verschlüsselt ist und VNC oft über sichere IPsec- oder SSH-Tunnel geleitet wird, ist es nicht empfehlenswert, diese Dienste über das Internet zugänglich zu machen. Um diese Protokolle sicher zu nutzen, müssen strenge Richtlinien in allen Bereichen umgesetzt werden. Sichere Passwörter, Zertifikate, SSH-Tunnel, Firewalls, Multi-Faktor-Authentifizierung (MFA) – all das muss für mehrere Endpunkte an mehreren Kundenstandorten definiert, implementiert und durchgesetzt werden. Es gibt mehrere kommerzielle Tools, die dieses Problem lösen und den Fernzugriff vereinfachen sollen. Das bekannteste Tool im MSP-Bereich ist das RMM-Tool. Unter diesen kommerziellen Tools hat sich NinjaOne im MSP-Bereich einen Ruf als zuverlässige, effektive und sichere Lösung für die Fernüberwachung und -verwaltung erworben. NinjaOne rationalisiert Ihre MSP-Workflows und ermöglicht Ihnen einen mandantenfähigen Remote-Desktop-Zugriff direkt aus demselben System, das Sie für Ticketing, Asset Management, Überwachung und Automatisierung verwenden.
Partnerschaft mit NinjaOne
NinjaOne hilft MSPs, ihr Geschäft effizient und sicher zu verwalten. Tausende von Anwendern verlassen sich auf unsere hochmoderne RMM-Plattform, um die Komplexität des modernen IT-Managements zu bewältigen. Sie sind noch kein Ninja-Partner? Wir möchten Sie dabei unterstützen, Ihren Managed Services-Betrieb zu optimieren! Besuchen Sie unseren Blog mit MSP-Ressourcen und hilfreichen Leitfäden, melden Sie sich für Bento an, um wichtige Anleitungen in Ihren Posteingang zu erhalten, und nehmen Sie an unseren Live-Chats teil, um mit Channel-Experten persönlich zu diskutieren. Wenn Sie bereit sind, NinjaOne Partner zu werden, vereinbaren Sie einen Termin für eine Demo oder starten Sie Ihre 14-tägige Testphase, um zu sehen, warum bereits über 9000 Kunden Ninja als Partner für sicheres Remote Management gewählt haben.