Definition

Remote Access (Fernzugriff)

Mit einem Fernzugriff kann eine autorisierte Person über eine Netzwerkverbindung auch aus größerer geographischer Entfernung auf einen Computer oder ein Netzwerk zugreifen. Dies ist besonders wichtig für Mitarbeiter, die in Niederlassungen arbeiten, auf Reisen oder in Heimarbeit tätig sind.

Fortsetzung des Inhalts unten

Der Remote-Zugriff ermöglicht Benutzern jederzeit Dateien und andere Systemressourcen auf allen Geräten oder Servern anzusteuern, die mit dem Netzwerk verbunden sind. Das erhöht die Produktivität der Mitarbeiter und verbessert die Zusammenarbeit mit Kollegen auf der ganzen Welt.

Eine Fernzugriffsstrategie gibt Unternehmen außerdem die Flexibilität, unabhängig vom Standort die besten Talente einzustellen, Silos zu beseitigen und die Zusammenarbeit zwischen Teams, Büros und Standorten zu fördern.

Mitarbeiter des technischen Supports verwenden die Technologie, um sich von Remote-Standorten aus mit den Computern der Benutzer zu verbinden, um ihnen beim Beheben von Problemen mit ihren Systemen oder ihrer Software zu helfen.

Eine gängige Methode zum Herstellen des Fernzugriffs ist das Verwenden einer VPN-Verbindung (Virtual Private Network). Sie stellt eine sichere und verschlüsselte Leitung über ein weniger sicheres Netzwerk wie das Internet her. VPNs wurden entwickelt, um Remote-Benutzern und Zweigstellen die sichere Anmeldung bei Unternehmensanwendungen und anderen Ressourcen zu ermöglichen.

So funktioniert der Fernzugriff

Der Fernzugriff wird normalerweise mit einer Kombination aus Software, Hardware und Netzwerkeinstellungen erreicht. Zum Beispiel wurde der traditionelle Fernzugriff vor der breiten Verfügbarkeit von Internetverbindungen mit Terminalemulationssoftware hergestellt, die den Zugriff über ein mit einem Telefonnetz verbundenes Hardware-Modem steuerte. Heute kommen meist sichere Softwarelösung wie einem VPN zum Einsatz (Software); durch die Verbindung des Hosts über eine fest verdrahtete Netzwerkschnittstelle oder Wi-Fi-Netzwerkschnittstelle (Hardware), oder durch Verbindung über das Internet (Netzwerk).

Aufbau verschiedener VPN-Varianten
Abbildung 1: VPN-Implementierungen unterscheiden sich hinsichtlich ihres Aufbaus.

Über Remote-Access-VPNs klinken sich in der Regel einzelne Benutzer in private Netzwerke ein. Jeder Benutzer benötigt einen VPN-Client, der sich mit dem VPN-Server des privaten Netzwerks verbinden kann.

Wenn ein Benutzer über einen VPN-Client mit dem Netzwerk verbunden ist, verschlüsselt die Software den Datenverkehr, bevor sie ihn über das Internet sendet. Der VPN-Server oder das Gateway befindet sich am Rand des Zielnetzwerks und entschlüsselt die Daten, um sie an den entsprechenden Host im privaten Netzwerk zu schicken.

Ein Computer muss über Software verfügen, die es ihm ermöglicht, eine Verbindung zu einem System oder einer Ressource herzustellen, die vom Remote-Access-Dienst der Organisation gehostet wird. Sobald der Computer des Benutzers mit dem Remote-Host verbunden ist, kann er ein Fenster mit dem Desktop des Zielcomputers anzeigen.

Über Remote-Desktops können Anwender außerdem auf Software und Netzwerke im Unternehmen zugreifen. Sie verwenden Anwendungssoftware – die manchmal in das Betriebssystem des Remote-Hosts integriert ist – die es ermöglicht, dass Apps auf einem Netzwerkserver ausgeführt und gleichzeitig lokal angezeigt werden.

Benutzer können von überall und auf jedem Gerät mit einer Vielzahl von Authentifizierungsmethoden sicher auf lokale sowie Cloud-Anwendungen und -Server zugreifen, einschließlich Remote-Single-Sign-On-Richtlinien.

Darüber hinaus verwenden Unternehmen mehrstufige Authentifizierung, um die Identität eines Benutzers zu überprüfen.

Arten des Fernzugriffs

Traditionell verwendeten Unternehmen Modems und DFÜ-Technologien, um Mitarbeitern die Verbindung zu Büronetzwerken über Telefonnetzwerke zu ermöglichen, die mit RAS-Servern verbunden waren. Geräte, die an DFÜ-Netzwerke angeschlossen sind, verwenden analoge Modems, um zugewiesene Telefonnummern anzurufen und somit Nachrichten zu senden oder zu empfangen.

Breitband bietet Remote-Benutzern Hochgeschwindigkeitsleitungen zu Unternehmensnetzwerken und zum Internet. Es gibt verschiedene Arten von Breitband, darunter die folgenden:

  • Kabelbreitband teilt die Bandbreite auf viele Benutzer auf; infolgedessen können die Upstream-Datenraten in Gebieten mit vielen Abonnenten während Stoßzeiten langsam sein.
  • DSL-Breitband bietet Hochgeschwindigkeitsnetzwerke über ein Telefonnetz unter Verwendung von Breitbandmodemtechnologie. DSL funktioniert jedoch nur über eine begrenzte physische Distanz.
  • Auf Mobilfunk-Internetdienste kann mit mobilen Geräten über eine drahtlose Verbindung von jedem Ort aus zugegriffen werden, an dem ein Mobilfunknetz verfügbar ist.
  • Satelliten-Internetdienste verwenden Telekommunikationssatelliten, um Benutzern einen Internetzugang in Gebieten bereitzustellen, in denen kein landbasierter Internetzugang verfügbar ist. Sie eignen sich außerdem für temporäre, mobile Implementierungen.
  • Die Glasfaser-Breitbandtechnologie ermöglicht es Benutzern, große Datenmengen schnell und nahtlos zu übertragen.

Fernzugriffsprotokolle

Gängige Fernzugriffs- und VPN-Protokolle umfassen Folgendes:

  • Point-to-Point Protocol (PPP) ermöglicht Hosts, eine direkte Verbindung zwischen zwei Endpunkten einzurichten.
  • IPsec – Internet Protocol Security – ist eine Reihe von Sicherheitsprotokollen, die verwendet werden, um Authentifizierungs- und Verschlüsselungsdienste zu bereitzustellen, so dass die Übertragung von IP-Paketen über das Internet gesichert ist.
  • Point-to-Point-Tunneling (PPTP) ist eines der ältesten Protokolle zur Implementierung virtueller privater Netzwerke. Im Laufe der Jahre hat es sich jedoch als anfällig für viele Arten von Angriffen erwiesen. Obwohl PPTP nicht sehr sicher ist, setzen es dennoch viele Unternehmen ein.
  • Layer Two Tunneling Protocol (L2TP) ist ein VPN-Protokoll, das keine Verschlüsselung oder kryptografische Authentifizierung für den Datenverkehr bietet, der über die Verbindung läuft. Daher wird es normalerweise mit IPsec kombiniert, das diese Dienste bereitstellt.
  • Remote Authentication Dial-In User Service (RADIUS) ist ein Protokoll, das 1991 entwickelt und im Jahr 2000 als Internet-Standard-Track-Spezifikation veröffentlicht wurde, so dass RAS-Server über einen zentralen Server kommunizieren könnn, um Fernbenutzer zu authentifizieren und ihren Zugriff auf die angeforderten zu autorisieren System oder Dienst.
  • Das Terminal Access Controller Access Control System (TACACS) ist ein Remote-Authentifizierungsprotokoll, das ursprünglich in Unix-Netzwerken üblich war und es einem RAS-Server ermöglicht, das Passwort eines Benutzers an einen Authentifizierungsserver weiterzuleiten, um zu bestimmen, ob der Zugriff auf ein bestimmtes System erlaubt werden soll. TACACS+ ist ein Protokoll, das eigens für die Authentifizierung und Autorisierung entwickelt wurde und den Administratorzugriff auf Netzwerkgeräte wie Router und Switches berücksichtigt.
Diese Definition wurde zuletzt im Juni 2021 aktualisiert

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close