So nah, so fern:

Was ist remote?

| Autor / Redakteur: Otto Geißler / Ulrike Ostler

Ein Remote-Access kann mithilfe unterschiedlicher Software und Netzwerkprotokolle erfolgen.
Ein Remote-Access kann mithilfe unterschiedlicher Software und Netzwerkprotokolle erfolgen. (Bild: © djama - stock.adob.com)

Der Fachbegriff remote (englisch: entfernt, fern) beziehungsweise remote-access beschreibt in der IT einen Zugriff auf entfernte Computer, Server, Netzwerke, Geräte oder andere IT-Komponenten.

Wenn Mitarbeiter von Unternehmen auf Geschäftsreisen sind, in regional entfernten Filialen oder vom Homeoffice aus arbeiten, brauchen sie einen Zugriff auf ihre relevanten Daten aus dem Firmennetz. Dieser Fernzugriff, auch Remote-Access-Service (RAS) genannt, kann im Prinzip über das Internet oder Mobilfunknetze von jedem Rechner, Tablet oder Smartphone aufgebaut werden. Vielfach wird der Zugriff per Virtuelles Privates Netzwerk (VPN) realisiert.

Der Vorteil der VPN liegt darin, dass es die Möglichkeit bietet, verschlüsselte und sichere Verbindungen über eher unsichere Netze wie das Internet aufzubauen. Eine Remote-Access-Verbindung läuft meist über einen Server und einen Client beziehungsweise viele Clients, die von außen auf Inhalte des Servers zugreifen. Remote-Access-Server werden vielfach hinter einer Firewall verortet, die den Zugang absichert, und einem Router, der die Anfragen innerhalb des Netzwerks an die gewünschten Adressen weiterleitet.

Fernsteuerung leicht gemacht

Unter die Kategorie der Remote-Access-Dienste fallen auch diverse Fernwartungsdienste, die den Rechner eines anderen Computers über das Internet anzeigen. IT-Dienstleister nutzen den Remote-Access zum Beispiel für die Wartung, Fernsteuerung und Administration von IT- und Netzwerkkomponenten oder für den Remote-Support von Desktop-Systemen. Eine weitere Variante von Remote-Access ist der Einsatz von Terminal-Servern, die zentralseitig einen kompletten Rechner an einem entfernten Standort auf einem einfachen Client darstellen können.

Für die Arbeit an einem solchen Virtual Desktop braucht der User in der Firmenfiliale im Prinzip nur noch einen simplen Client-Rechner sowie Ein- und Ausgabegeräte. Ein lokaler Terminal-Rechner ist einfach zu warten und kann bei Problemen sehr leicht ausgetauscht werden, ohne dass die zentrale PC-Anwendung davon betroffen ist. Auf diese Weise lassen sich Arbeitsplätze zentral verwalten, konfigurieren und gleichzeitig die Kosten für die Bereitstellung als auch Sicherheitsrisiken reduzieren.

Remote Procedure Call (RPC)

Eine andere Variante zur Realisierung von Client-Server-Architekturen stellt das Remote Procedure Call dar. Dabei handelt es sich um eine Programmier-Schnittstelle zum Starten von Prozeduren auf „entfernten“ Rechnern.

Das RPC setzt auf dem UDP- oder TCP-Protokoll auf und stellt über ein Netzwerk letztlich Speicherplätze zur Verfügung. Gleichzeitig soll es so zuverlässig wie ein stationäres Dateisystem arbeiten. Zu diesem Zweck wurde eine Reihe von Befehlen entwickelt, die im Sinne eines Client-Server-Modells diese Speicher-Routinen ausführen. Für diese Technologie existieren viele Implementierungen, die im Grunde untereinander nicht kompatibel sind.

Vernetzungsmodelle für Remote-Access

Die Grundlage für Fernzugriffe bilden drei verschiedene Modelle. Diese unterscheiden sich, ob einzelne Systeme und Rechner oder sogar komplette Netzwerke miteinander verbunden werden sollen. Dazu zählen im Wesentlichen das Site-to-Site-, das End-to-Site- und das End-to-End-Modell.

Bei einem Site-to-Site-Modell werden zwei Netzwerke – inklusive der Geräte der beiden Netzwerke - miteinander verbundenen. In diesem Modell kann zum Beispiel das Netzwerk einer Tochterunternehmung mit dem einer Zentrale zusammengeführt werden. Alle installierten Geräte der beiden Netzwerke können je nach den definierten Zugriffsregeln miteinander kommunizieren.

Die Variante End-to-Site stellt die Verbindung eines einzelnen Geräts mit einem Netzwerk her. Das klassische Beispiel hierfür ist der Außendienstmitarbeiter auf Reisen, der sich in das Unternehmensnetz einwählt. Im Falle des End-to-End-Modells wird eine Verbindung zwischen zwei genau definierten Endgeräten implementiert.

Das heißt: Ein Remote-Access ist nur zwischen diesen beiden dedizierten Geräten erlaubt. Alle anderen im Netzwerk befindlichen Endgeräte sind davon ausgeschlossen. Mit dem End-to-End-Modell wird zum Beispiel ein Wartungsterminal an einen Server angeschlossen oder ein Client-Zugriff auf einen Remote-Rechner aufgebaut.

Remote-Access und Sicherheit

Da bei jedem Fernzugriff enorme Sicherheitsrisiken entstehen, sind Sicherheitssysteme unabdingbar. Dafür muss zwischen der Absicherung der Verbindung an sich und der Sicherung des eigentlichen Zugriffs (Logins) unterschieden werden. Über spezielle Authentisierungs- und Autorisierungsverfahren eines Sicherheitssystems wird dann verhindert, dass ein unberechtigtes lokales Gerät überhaupt eine Verbindung zum entfernten System aufbauen kann. Zudem müssen alle übertragenen Daten verschlüsselt werden.

Das heißt, nur wer sich eindeutig gegenüber dem zentralen Server authentisieren kann, darf mit ihm kommunizieren. Ein Virtuelles Privates Netzwerk (VPN) unterstützt für den Remote-Access die Vernetzungsmodelle wie zum Beispiel das Site-to-Site-, das End-to-Site- und das End-to-End-Modell.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45380131 / Definitionen)