Definition

Was ist Remote Access?

| Autor / Redakteur: Stefan Luber / Andreas Donner

(© aga7ta - Fotolia)

Unter Remote Access versteht man die Möglichkeit, von einem lokalen Rechner auf einen entfernten Rechner oder ein entferntes Netzwerk zuzugreifen. Als Verbindungsmedien können öffentliche Telefonnetze, private Datennetze oder das Internet dienen.

Remote Access bedeutet übersetzt Fernzugriff und ermöglicht den Zugriff auf entfernte Computer, Server, Netzwerke oder auf andere IT-Komponenten. Der Fernzugriff kann für private oder für professionelle Anwendungen zum Einsatz kommen. Im privaten Umfeld wird er häufig verwendet, um beispielsweise über das Internet von überall aus Daten des heimischen NAS-Systems (Network Attached Storage) abzurufen. Für den Computersupport oder die Fernsteuerung des heimischen Rechners sind Fernwartungslösungen wie beispielsweise TeamViewer oder LogMeIn als Remote Access Lösungen sehr beliebt.

Ebenfalls vielfältig können die Anwendungsbereiche im professionellen Umfeld sein. Systemhäuser nutzen den Remote Access für die Wartung, Fernsteuerung und Administration von IT- und Netzwerkkomponenten wie Server, Router oder Switches und für den Remote Support von Desktop-Systemen.

Unter den Begriff Fernzugriff fällt auch das Arbeiten von entfernten Standorten aus auf zentralen Servern des Unternehmens. Terminal-Server, die zentralseitig einen vollständigen PC auf einem einfachen Client abbilden, zählen zu diesen Anwendungen. Der Zugriff auf die Systeme kann mittels unterschiedlicher Software und Netzwerkprotokolle erfolgen. Zum Schutz der beteiligten Komponenten und der übertragenen Daten sind unterschiedliche Technologien nutzbar.

Über welche Medien ist der Fernzugriff möglich?

Über viele Jahre wurde der Remote Access über klassische Remote Access Services und analoge oder digitale Telefonnetze beziehungsweise fest gebuchte Standleitungen und Datendirektverbindungen abgewickelt. Es handelte sich bei solchen Verbindungen um Punkt-zu-Punkt-Verbindungen mit relativ geringer Bandbreite.

Noch heute lassen sich diese Services nutzen, um Systeme zu warten, bei denen wenige Daten mit hoher Sicherheit zu übertragen sind. Auch Mobilfunknetze können für den Fernzugriff verwendet werden. Weitere Nutzungsszenarien für den klassischen Fernzugriff über Wähl- oder Direktnetze sind Anwendungen mit fest definierten Antwortzeiten oder Backup-Lösungen für andere Remote Access Technologien.

Durch die Verbreitung des Internets und der großen zur Verfügung stehenden Bandbreiten hat sich inzwischen das Internet als Medium für den Fernzugriff durchgesetzt. Dieses hat neben den höheren Übertragungsraten auch Kostenvorteile, da keine teuren Wählverbindungen aufgebaut oder Direktverbindungen bezahlt werden müssen. Das Internet steht in der Regel mit Flatrate-Nutzung und günstigem Preis-Leistungs-Verhältnis zur Verfügung.

Welche Vernetzungsmodelle für den Remote Access existieren?

Als Basis des Fernzugriffs kommen verschiedene Vernetzungsmodelle zum Einsatz. Abhängig davon, ob einzelne Systeme und Rechner oder ganze Netzwerke miteinander zu verbinden sind, existieren drei verschiedene Modelle. Diese Modelle sind:

  • das Site-to-Site Modell
  • das End-to-Site Modell
  • das End-to-End Modell

Beim Site-to-Site Modell sind zwei Netzwerke und die mit den beiden Netzwerken verbundenen Endgeräte miteinander gekoppelt. Beispielsweise lässt sich auf diese Art das Netzwerk einer Filiale oder eines abgesetzten Standorts mit dem Netz der Zentrale verbinden. Alle Geräte der verbundenen Netzwerke können abhängig von eventuell definierten Zugriffsregeln miteinander kommunizieren.

Das End-to-Site Modell gewährt einem einzelnen Endgerät Zugriff auf ein entfernt gelegenes Netzwerk. Es kann sich mit den Geräten im entfernten Netzwerk verbinden. Typisches Anwendungsbeispiel für diese Szenario ist der Mitarbeiter im Home-Office oder auf Reisen, der sich mit seinem PC, Laptop, Tablet oder Smartphone mit dem Unternehmensnetz verbindet.

Das End-to-End Modell schließlich baut eine Verbindung zwischen zwei genau definierten Endgeräten auf. Der Fernzugriff ist jeweils nur zwischen diesen dedizierten Geräten möglich. Andere mit dem Netzwerk verbundene Endgeräte sind von der Kommunikation untereinander ausgeschlossen. Auf diese Weise lassen sich beispielsweise ein Wartungsterminal und ein Server miteinander verbinden oder es wird der Client-Zugriff auf einen Remote PC hergestellt, über den sich der entfernte Desktop auf dem lokalen Rechner anzeigen lässt.

Wie lässt sich der Remote Access absichern?

Erfolgt beim Fernzugriff keine Absicherung der Verbindung oder des Zugriffs, ergeben sich enorme Sicherheitsrisiken. Prinzipiell ist es in diesem Fall möglich, sich mit beliebigen Rechnern an einem entfernten System anzumelden oder übertragene Daten mitzulesen beziehungsweise zu manipulieren. Aus diesem Grund ist die Absicherung der Verbindung ein zentrales Thema jeder Fernzugriffsmöglichkeit.

Grundsätzlich lässt sich zwischen der Absicherung der Verbindung zwischen lokalem und entfernten System und der Sicherung des eigentlichen Zugriffs (Logins) unterscheiden. Durch die Absicherung der Verbindung wird verhindert, dass ein lokaler Rechner überhaupt eine Kommunikationsverbindung zum entfernten System aufbauen kann. Lässt sich eine Verbindung grundsätzlich herstellen, sichern weitere Authentisierungs- und Autorisierungsverfahren den eigentlichen Zugriff auf das System und das Ausführen von Anwendungen ab. Nur wer sich gegenüber dem System eindeutig ausweisen kann und entsprechende Rechte besitzt, darf die gewünschten Aktionen durchführen.

Je nach Art der Verbindung, ob Wählverbindung, Direktverbindung oder öffentliches Internet, kommen unterschiedliche Techniken zur Absicherung des Verbindungsaufbaus zum Einsatz. Bei einer Datendirektverbindung ist rein durch die Beschränkung des physikalischen Zugriffs schon eine gewisse Sicherheit gegeben. Nur wer unmittelbaren Zugriff auf die private Direktverbindung hat, kann mit dem entfernten System kommunizieren. Bei Wählnetzen lässt sich eine Grundsicherheit herstellen, indem die vom Provider mitgesendeten Telefonnummern, die nicht manipulierbar sind, beim Verbindungsaufbau geprüft werden. Um ein Ausspähen der übertragenen Informationen oder der Authentifizierungsdaten zu verhindern, ist eine zusätzliche Verschlüsselung aller übertragenen Daten sinnvoll.

Erfolgt der Fernzugriff über das öffentliche Internet, sind VPN-Technologien (Virtual Private Network) zur Sicherung der Verbindung sinnvoll. Ein VPN bezeichnet ein in sich geschlossenes Netzwerk, das ein bestehendes Kommunikationsnetzwerk, das Internet, als Übertragungsmedium nutzt. Teilnehmer eines VPNs können sich miteinander verbinden und Daten austauschen, ohne dass die übertragenen Informationen für andere einsehbar sind.

Beispielsweise kann sich ein Mitarbeiter im Home-Office per VPN und öffentlichem Internet mit dem Unternehmensnetz verbinden. Alle übertragenen Daten sind verschlüsselt und vor unbefugtem Zugriff geschützt. Die Kommunikationsverbindung ist abhör- und manipulationssicher. In der Firmenzentrale steuern VPN-Server oder Firewalls die Verbindungsmöglichkeiten aus dem Internet. Nur wer sich gegenüber dem zentralen VPN-Server eindeutig authentisieren kann, erhält das Recht, eine VPN-Verbindung aufzubauen. VPNs unterstützen für den Remote Access alle drei Vernetzungsmodelle wie das Site-to-Site Modell, das End-to-Site Modell oder das End-to-End Modell.

Der Terminal-Server als typisches Beispiel für eine Remote Access Anwendung

Ein Terminal-Server ist ein Gerät oder eine Software, das/die es Client-Systemen gestattet, zentrale Anwendungen als Ein- und Ausgabesystem zu nutzen. Lange Zeit stellten Terminal-Server nur kommandozeilenbasierte Oberflächen für den Client-Zugriff zur Verfügung. Das Prinzip, zentralisierte Anwendungen über Netzwerkverbindungen einer Vielzahl lokaler Rechner zu Verfügung zu stellen, ist zwar geblieben, doch sind moderne Terminal-Server nun in der Lage, komplette grafische Oberflächen und PC-Funktionalitäten bereitzustellen.

Der Anwender benötigt nur noch einen einfachen Client-Rechner mit grafischen Darstellungsmöglichkeiten sowie Ein- und Ausgabegeräten und arbeitet über einen Virtual Desktop auf einem zentral bereitgestellten Rechner. Für Unternehmen bieten solche Installationen den Vorteil, dass sich die Arbeitsplatzrechner zentral verwalten und konfigurieren lassen. Dies senkt die Kosten für die Bereitstellung und minimiert Sicherheitsrisiken.

Der lokale Rechner (Terminal) benötigt keine spezielle Konfiguration oder Software und ist einfach zu warten. Bei einem Problem wird der lokale Client einfach ausgetauscht, ohne dass die zentrale PC-Anwendung davon betroffen ist. Terminal-Server sind von verschiedenen Software-Herstellern erhältlich. Unter anderem stellt Windows in seinen Server-Betriebssystemen Terminal-Server-Funktionalität bereit, die sich bei Bedarf aktivieren lässt.

Weitere Anwendungsbeispiele für den Remote Access

Wie bereits eingangs geschildert, kommt der Remote Access für viele verschiedene Anwendungen im privaten und professionellen Umfeld zum Einsatz. Ein typisches Beispiel für die Administration von IT-Komponenten ist die Fernwartung eines Routers. Per Fernwartung lässt sich die Konfiguration verändern, ein neues Betriebssystem aufspielen oder nach Fehlern suchen.

Um den Zugriff auf den Router bei Netzwerkproblemen und Ausfällen sicherzustellen, sind neben Inband-Verbindungen auch Outband-Verbindungen über Modem und Telefonnetz für den Remote Access sinnvoll. Da die Routeradministration in vielen Fällen kommandozeilenbasiert stattfindet und nur wenige Daten zwischen dem Router und dem Wartungs-Terminal zu übertragen sind, stellen die begrenzten Bandbreiten der Wählnetze kaum Einschränkungen für die Fernwartung dar.

Teamviewer und LogMeIn

Weit verbreitet sind Fernwartungstools wie Teamviewer oder LogMeIn. Mit Hilfe dieser Programme können zwischen beliebigen mit dem Internet verbundenen Rechnern Sitzungen aufgebaut werden. Die Remote Desktop Software gestattet es, den entfernten Desktop als Virtual Desktop auf dem lokalen Rechner darzustellen, obwohl die eigentliche Anwendung auf dem entfernten Rechner ausgeführt wird. Das Remote System ist dadurch bedienbar, als würde der Anwender direkt davor sitzen.

Hauptanwendungen sind der Remote Support bei Computer- oder Anwendungsproblemen. Durch Optimierung und Komprimierung der übertragenen Daten und der hohen Bandbreiten im Internet ist eine erstaunlich gute grafische Performance bei der Arbeit mit der Remote Desktop Software erzielbar.

Weitere Beispiele für Remote Access Lösungen sind Fernzugriffe auf Gebäudetechnik und Smart Home Lösungen. So lässt sich dank Vernetzung und Remote Access die Heizung, die Rollladensteuerung oder das Licht von beliebigen Orten aus bedienen. Im Bereich der Sicherheitstechnik gestattet es der Fernzugriff, Bilder oder Videos der Überwachungskamera abzurufen, die Kameras auf bestimmte Objekte auszurichten oder auf Archivdateien der Überwachungsanlage zuzugreifen.

Remote Database Access

Im Datenbankumfeld stellt der Remote Database Access (RDA) ein typisches Anwendungsbeispiel des Remote Access dar. RDA ermöglicht die Verbindung eines Datenbank-Clients mit einem Datenbank-Server und stellt Funktionen für Datenbankoperationen, die Übertragung von Daten und Ergebnissen und den Austausch von Informationen zur Verfügung. RDA ist ein Protokoll auf Applikationslevel und kann bei TCP/IP-Verbindungen zur Anwendung kommen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Zero Trust Network Access: Mikrosegmentierung auf Anwendungsebene

Wie Zero Trust traditionelle VPN-Strategien verdrängt

Das Zero Trust-Modell wurde entwickelt, weil die Unterschiede zwischen „externen“ und „internen“ Bereichen der IT-Systeme immer mehr verschwimmen. Mitarbeiter werden zunehmend mobil und befinden sich mit ihren Geräten sowohl innerhalb als auch außerhalb des Firmennetzes. Der vertrauensbasierte Umgang mit Mitarbeitern und Geräten wird so immer schwerer umzusetzen. lesen

NCP SEM 5.20 soll sicherer sein

Time-based One-time Password und vereinfachtes Load Balancing

NCP SEM 5.20 soll sicherer sein

Der NCP Secure Enterprise Management Server 5.20 unterstützt eine Zweifaktorauthentifizierung per TOTP sowie den Virtual Secure Enterprise VPN Server und dessen Lizenzierungsmodell. lesen

Edge und IoT als Motor

Aruba Atmosphere

Edge und IoT als Motor

Auf seiner diesjährigen Europatagung Atmosphere in einem Hotelkomplex an der kroatischen Küste präsentierte der WLAN-Spezialist Aruba neue SMB-Produkte. Aruba-Chef Keerti Melkote betonte die Bedeutung von Edge-Computing und IoT als Bestandteile der Infrastruktur. lesen

Collaboration aus der Cloud oder On-Premises

Unite Cloud Service von Intel

Collaboration aus der Cloud oder On-Premises

Sicher, geräteunabhängig sowie leicht implementierbar soll die Konferenzraumlösung Unite von Intel sein. Nun ist sie nicht nur On-Premises sondern auch aus der Cloud für Unternehmen jeder Größe verfügbar. lesen

Virtual Secure Enterprise VPN Server von NCP

Appliance für Unternehmen und Service-Provider

Virtual Secure Enterprise VPN Server von NCP

Der Virtual Secure Enterprise VPN Server besteht laut NCP aus dem VPN-Server, High-Availability-Services und einem gehärteten Betriebssystem. Mit der virtuellen Appliance sei es möglich, mobile und stationäre Mitarbeiter in einem unternehmensübergreifenden Datennetz zu integrieren. lesen

Gesicherter KVM-Zugriff von überall via IP

Zugriff per Browser oder Client

Gesicherter KVM-Zugriff von überall via IP

Das IP-Modul (Secure IP Remote Access Gateway CON) von IHSE erlaubt, so der Hersteller, den standortunabhängigen Zugriff auf geschlossene und eingeschränkte Draco-KVM-Installationen über eine IP-Verbindung. Die Kernmatrix werde dabei zur Sicherheit abgeschirmt. lesen

Authentisierung via Fingerabdruck

NCP aktualisiert die Secure macOS Clients

Authentisierung via Fingerabdruck

NCP hat mit der Version 3.1 für den NCP Secure Enterprise macOS Client und den NCP Secure Entry macOS Client die Authentisierung via Fingerabdruck eingeführt. Als Alternative könne die Identität des Benutzers weiterhin per Passwort oder Smartcard nachgewiesen werden. lesen

Brücke zwischen Unternehmens-IT und Industrie 4.0

Zentrales Managementsystem von NCP

Brücke zwischen Unternehmens-IT und Industrie 4.0

Mit dem NCP Enterprise Management Server sollen Unternehmen alle Endpunkte zentral verwalten können – egal, ob es sich um das NCP IIoT Gateway und die entsprechenden Clients in einer Industrie-4.0-Umgebung oder um das klassische VPN-Gateway und die NCP-Clients für Remote Access handelt. lesen

Kostenloser Fernzugriff per Wayk Now 2.0

Devolutions startet Wayk Den als P2P-Vermittler in der Cloud

Kostenloser Fernzugriff per Wayk Now 2.0

Devolutions aktualisiert seine Lösung für Remote Access. Nutzer von Wayk Now 2.0 können damit auch auf Rechner außerhalb des eigenen LAN zugreifen. Zahlende Kunden sollen die per Cloud realisierte Funktion künftig auch selbst hosten können. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44679645 / Definitionen)