Definition

Was ist Remote Access?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Unter Remote Access versteht man die Möglichkeit, von einem lokalen Rechner auf einen entfernten Rechner oder ein entferntes Netzwerk zuzugreifen. Als Verbindungsmedien können öffentliche Telefonnetze, private Datennetze oder das Internet dienen.

Remote Access bedeutet übersetzt Fernzugriff und ermöglicht den Zugriff auf entfernte Computer, Server, Netzwerke oder auf andere IT-Komponenten. Der Fernzugriff kann für private oder für professionelle Anwendungen zum Einsatz kommen. Im privaten Umfeld wird er häufig verwendet, um beispielsweise über das Internet von überall aus Daten des heimischen NAS-Systems (Network Attached Storage) abzurufen. Für den Computersupport oder die Fernsteuerung des heimischen Rechners sind Fernwartungslösungen wie beispielsweise TeamViewer oder LogMeIn als Remote Access Lösungen sehr beliebt.

Ebenfalls vielfältig können die Anwendungsbereiche im professionellen Umfeld sein. Systemhäuser nutzen den Remote Access für die Wartung, Fernsteuerung und Administration von IT- und Netzwerkkomponenten wie Server, Router oder Switches und für den Remote Support von Desktop-Systemen.

Unter den Begriff Fernzugriff fällt auch das Arbeiten von entfernten Standorten aus auf zentralen Servern des Unternehmens. Terminal-Server, die zentralseitig einen vollständigen PC auf einem einfachen Client abbilden, zählen zu diesen Anwendungen. Der Zugriff auf die Systeme kann mittels unterschiedlicher Software und Netzwerkprotokolle erfolgen. Zum Schutz der beteiligten Komponenten und der übertragenen Daten sind unterschiedliche Technologien nutzbar.

Über welche Medien ist der Fernzugriff möglich?

Über viele Jahre wurde der Remote Access über klassische Remote Access Services und analoge oder digitale Telefonnetze beziehungsweise fest gebuchte Standleitungen und Datendirektverbindungen abgewickelt. Es handelte sich bei solchen Verbindungen um Punkt-zu-Punkt-Verbindungen mit relativ geringer Bandbreite.

Noch heute lassen sich diese Services nutzen, um Systeme zu warten, bei denen wenige Daten mit hoher Sicherheit zu übertragen sind. Auch Mobilfunknetze können für den Fernzugriff verwendet werden. Weitere Nutzungsszenarien für den klassischen Fernzugriff über Wähl- oder Direktnetze sind Anwendungen mit fest definierten Antwortzeiten oder Backup-Lösungen für andere Remote Access Technologien.

Durch die Verbreitung des Internets und der großen zur Verfügung stehenden Bandbreiten hat sich inzwischen das Internet als Medium für den Fernzugriff durchgesetzt. Dieses hat neben den höheren Übertragungsraten auch Kostenvorteile, da keine teuren Wählverbindungen aufgebaut oder Direktverbindungen bezahlt werden müssen. Das Internet steht in der Regel mit Flatrate-Nutzung und günstigem Preis-Leistungs-Verhältnis zur Verfügung.

Welche Vernetzungsmodelle für den Remote Access existieren?

Als Basis des Fernzugriffs kommen verschiedene Vernetzungsmodelle zum Einsatz. Abhängig davon, ob einzelne Systeme und Rechner oder ganze Netzwerke miteinander zu verbinden sind, existieren drei verschiedene Modelle. Diese Modelle sind:

  • das Site-to-Site Modell
  • das End-to-Site Modell
  • das End-to-End Modell

Beim Site-to-Site Modell sind zwei Netzwerke und die mit den beiden Netzwerken verbundenen Endgeräte miteinander gekoppelt. Beispielsweise lässt sich auf diese Art das Netzwerk einer Filiale oder eines abgesetzten Standorts mit dem Netz der Zentrale verbinden. Alle Geräte der verbundenen Netzwerke können abhängig von eventuell definierten Zugriffsregeln miteinander kommunizieren.

Das End-to-Site Modell gewährt einem einzelnen Endgerät Zugriff auf ein entfernt gelegenes Netzwerk. Es kann sich mit den Geräten im entfernten Netzwerk verbinden. Typisches Anwendungsbeispiel für diese Szenario ist der Mitarbeiter im Home-Office oder auf Reisen, der sich mit seinem PC, Laptop, Tablet oder Smartphone mit dem Unternehmensnetz verbindet.

Das End-to-End Modell schließlich baut eine Verbindung zwischen zwei genau definierten Endgeräten auf. Der Fernzugriff ist jeweils nur zwischen diesen dedizierten Geräten möglich. Andere mit dem Netzwerk verbundene Endgeräte sind von der Kommunikation untereinander ausgeschlossen. Auf diese Weise lassen sich beispielsweise ein Wartungsterminal und ein Server miteinander verbinden oder es wird der Client-Zugriff auf einen Remote PC hergestellt, über den sich der entfernte Desktop auf dem lokalen Rechner anzeigen lässt.

Wie lässt sich der Remote Access absichern?

Erfolgt beim Fernzugriff keine Absicherung der Verbindung oder des Zugriffs, ergeben sich enorme Sicherheitsrisiken. Prinzipiell ist es in diesem Fall möglich, sich mit beliebigen Rechnern an einem entfernten System anzumelden oder übertragene Daten mitzulesen beziehungsweise zu manipulieren. Aus diesem Grund ist die Absicherung der Verbindung ein zentrales Thema jeder Fernzugriffsmöglichkeit.

Grundsätzlich lässt sich zwischen der Absicherung der Verbindung zwischen lokalem und entfernten System und der Sicherung des eigentlichen Zugriffs (Logins) unterscheiden. Durch die Absicherung der Verbindung wird verhindert, dass ein lokaler Rechner überhaupt eine Kommunikationsverbindung zum entfernten System aufbauen kann. Lässt sich eine Verbindung grundsätzlich herstellen, sichern weitere Authentisierungs- und Autorisierungsverfahren den eigentlichen Zugriff auf das System und das Ausführen von Anwendungen ab. Nur wer sich gegenüber dem System eindeutig ausweisen kann und entsprechende Rechte besitzt, darf die gewünschten Aktionen durchführen.

Je nach Art der Verbindung, ob Wählverbindung, Direktverbindung oder öffentliches Internet, kommen unterschiedliche Techniken zur Absicherung des Verbindungsaufbaus zum Einsatz. Bei einer Datendirektverbindung ist rein durch die Beschränkung des physikalischen Zugriffs schon eine gewisse Sicherheit gegeben. Nur wer unmittelbaren Zugriff auf die private Direktverbindung hat, kann mit dem entfernten System kommunizieren. Bei Wählnetzen lässt sich eine Grundsicherheit herstellen, indem die vom Provider mitgesendeten Telefonnummern, die nicht manipulierbar sind, beim Verbindungsaufbau geprüft werden. Um ein Ausspähen der übertragenen Informationen oder der Authentifizierungsdaten zu verhindern, ist eine zusätzliche Verschlüsselung aller übertragenen Daten sinnvoll.

Erfolgt der Fernzugriff über das öffentliche Internet, sind VPN-Technologien (Virtual Private Network) zur Sicherung der Verbindung sinnvoll. Ein VPN bezeichnet ein in sich geschlossenes Netzwerk, das ein bestehendes Kommunikationsnetzwerk, das Internet, als Übertragungsmedium nutzt. Teilnehmer eines VPNs können sich miteinander verbinden und Daten austauschen, ohne dass die übertragenen Informationen für andere einsehbar sind.

Beispielsweise kann sich ein Mitarbeiter im Home-Office per VPN und öffentlichem Internet mit dem Unternehmensnetz verbinden. Alle übertragenen Daten sind verschlüsselt und vor unbefugtem Zugriff geschützt. Die Kommunikationsverbindung ist abhör- und manipulationssicher. In der Firmenzentrale steuern VPN-Server oder Firewalls die Verbindungsmöglichkeiten aus dem Internet. Nur wer sich gegenüber dem zentralen VPN-Server eindeutig authentisieren kann, erhält das Recht, eine VPN-Verbindung aufzubauen. VPNs unterstützen für den Remote Access alle drei Vernetzungsmodelle wie das Site-to-Site Modell, das End-to-Site Modell oder das End-to-End Modell.

Der Terminal-Server als typisches Beispiel für eine Remote Access Anwendung

Ein Terminal-Server ist ein Gerät oder eine Software, das/die es Client-Systemen gestattet, zentrale Anwendungen als Ein- und Ausgabesystem zu nutzen. Lange Zeit stellten Terminal-Server nur kommandozeilenbasierte Oberflächen für den Client-Zugriff zur Verfügung. Das Prinzip, zentralisierte Anwendungen über Netzwerkverbindungen einer Vielzahl lokaler Rechner zu Verfügung zu stellen, ist zwar geblieben, doch sind moderne Terminal-Server nun in der Lage, komplette grafische Oberflächen und PC-Funktionalitäten bereitzustellen.

Der Anwender benötigt nur noch einen einfachen Client-Rechner mit grafischen Darstellungsmöglichkeiten sowie Ein- und Ausgabegeräten und arbeitet über einen Virtual Desktop auf einem zentral bereitgestellten Rechner. Für Unternehmen bieten solche Installationen den Vorteil, dass sich die Arbeitsplatzrechner zentral verwalten und konfigurieren lassen. Dies senkt die Kosten für die Bereitstellung und minimiert Sicherheitsrisiken.

Der lokale Rechner (Terminal) benötigt keine spezielle Konfiguration oder Software und ist einfach zu warten. Bei einem Problem wird der lokale Client einfach ausgetauscht, ohne dass die zentrale PC-Anwendung davon betroffen ist. Terminal-Server sind von verschiedenen Software-Herstellern erhältlich. Unter anderem stellt Windows in seinen Server-Betriebssystemen Terminal-Server-Funktionalität bereit, die sich bei Bedarf aktivieren lässt.

Weitere Anwendungsbeispiele für den Remote Access

Wie bereits eingangs geschildert, kommt der Remote Access für viele verschiedene Anwendungen im privaten und professionellen Umfeld zum Einsatz. Ein typisches Beispiel für die Administration von IT-Komponenten ist die Fernwartung eines Routers. Per Fernwartung lässt sich die Konfiguration verändern, ein neues Betriebssystem aufspielen oder nach Fehlern suchen.

Um den Zugriff auf den Router bei Netzwerkproblemen und Ausfällen sicherzustellen, sind neben Inband-Verbindungen auch Outband-Verbindungen über Modem und Telefonnetz für den Remote Access sinnvoll. Da die Routeradministration in vielen Fällen kommandozeilenbasiert stattfindet und nur wenige Daten zwischen dem Router und dem Wartungs-Terminal zu übertragen sind, stellen die begrenzten Bandbreiten der Wählnetze kaum Einschränkungen für die Fernwartung dar.

Teamviewer und LogMeIn

Weit verbreitet sind Fernwartungstools wie Teamviewer oder LogMeIn. Mit Hilfe dieser Programme können zwischen beliebigen mit dem Internet verbundenen Rechnern Sitzungen aufgebaut werden. Die Remote Desktop Software gestattet es, den entfernten Desktop als Virtual Desktop auf dem lokalen Rechner darzustellen, obwohl die eigentliche Anwendung auf dem entfernten Rechner ausgeführt wird. Das Remote System ist dadurch bedienbar, als würde der Anwender direkt davor sitzen.

Hauptanwendungen sind der Remote Support bei Computer- oder Anwendungsproblemen. Durch Optimierung und Komprimierung der übertragenen Daten und der hohen Bandbreiten im Internet ist eine erstaunlich gute grafische Performance bei der Arbeit mit der Remote Desktop Software erzielbar.

Weitere Beispiele für Remote Access Lösungen sind Fernzugriffe auf Gebäudetechnik und Smart Home Lösungen. So lässt sich dank Vernetzung und Remote Access die Heizung, die Rollladensteuerung oder das Licht von beliebigen Orten aus bedienen. Im Bereich der Sicherheitstechnik gestattet es der Fernzugriff, Bilder oder Videos der Überwachungskamera abzurufen, die Kameras auf bestimmte Objekte auszurichten oder auf Archivdateien der Überwachungsanlage zuzugreifen.

Remote Database Access

Im Datenbankumfeld stellt der Remote Database Access (RDA) ein typisches Anwendungsbeispiel des Remote Access dar. RDA ermöglicht die Verbindung eines Datenbank-Clients mit einem Datenbank-Server und stellt Funktionen für Datenbankoperationen, die Übertragung von Daten und Ergebnissen und den Austausch von Informationen zur Verfügung. RDA ist ein Protokoll auf Applikationslevel und kann bei TCP/IP-Verbindungen zur Anwendung kommen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Authentisierung via Fingerabdruck

NCP aktualisiert die Secure macOS Clients

Authentisierung via Fingerabdruck

NCP hat mit der Version 3.1 für den NCP Secure Enterprise macOS Client und den NCP Secure Entry macOS Client die Authentisierung via Fingerabdruck eingeführt. Als Alternative könne die Identität des Benutzers weiterhin per Passwort oder Smartcard nachgewiesen werden. lesen

Brücke zwischen Unternehmens-IT und Industrie 4.0

Zentrales Managementsystem von NCP

Brücke zwischen Unternehmens-IT und Industrie 4.0

Mit dem NCP Enterprise Management Server sollen Unternehmen alle Endpunkte zentral verwalten können – egal, ob es sich um das NCP IIoT Gateway und die entsprechenden Clients in einer Industrie-4.0-Umgebung oder um das klassische VPN-Gateway und die NCP-Clients für Remote Access handelt. lesen

Kostenloser Fernzugriff per Wayk Now 2.0

Devolutions startet Wayk Den als P2P-Vermittler in der Cloud

Kostenloser Fernzugriff per Wayk Now 2.0

Devolutions aktualisiert seine Lösung für Remote Access. Nutzer von Wayk Now 2.0 können damit auch auf Rechner außerhalb des eigenen LAN zugreifen. Zahlende Kunden sollen die per Cloud realisierte Funktion künftig auch selbst hosten können. lesen

Fingbox: Monitoring für den Hausgebrauch

DigitalFence stoppt Rogue APs, geplante Pausen bremsen Kinder

Fingbox: Monitoring für den Hausgebrauch

Mit einer vergleichsweise kostengünstigen und einfachen Hardware liefert Fing eine vielseitige Lösung für Security und Monitoring in kleineren Netzwerken. Nachfolgend beleuchten wir, was das Device leistet und welche Alternativen es gibt. lesen

Thin Clients für

Igel Technology unterstützt Wohltätigkeitsaktion mit Thin Clients

Thin Clients für "Crisis at Christmas"

Die Aimar Foundation ist eine Stiftung für den IT-Support gemeinnütziger Organisationen. Mit Thin Clients von Igel Technology hilft sie unter anderem „Crisis at Christmas“, einer Initiative zur Unterstützung von Obdachlosen während der Festtagszeit zu Weihnachten. lesen

Virtual Private Networking in der Cloud

VPN-Lösungen in die Cloud auslagern

Virtual Private Networking in der Cloud

Sicherheits-Services wie ein Virtual Private Network (VPN) lassen sich heute einfach in die Cloud auslagern. Wichtig ist, das geforderte Sicherheitsniveau für den Cloud-VPN-Provider nachvollziehbar zu dokumentieren. Best Practices für die Auswahl des Providers und den Ablauf des Projekts helfen dabei, schnell und möglichst kostengünstig zum Ziel zu kommen. lesen

Android- und iOS-VPN-Clients für Juniper-Firewalls

Für Juniper SRX entwickelte VPN-Lösung

Android- und iOS-VPN-Clients für Juniper-Firewalls

Mit dem „NCP Exclusive Remote Access Android Client“ und dem „NCP Exclusive Remote Access iOS Client“ deckt NCP eigenen Angaben zufolge nun alle wichtigen Betriebssysteme für Unternehmen ab, in denen SRX-Firewalls von Juniper Networks zum Einsatz kommen. lesen

Pflegeleichter, flexiber und performanter Remote Access

CryptoMagics VPN-Alternative auf it-sa

Pflegeleichter, flexiber und performanter Remote Access

Mit ihrer Remote-Access-Lösung CryptoApp will die CryptoMagic Gmbh vieles besser machen als Anbieter klassischer VPNs. Kunden sollen das Produkt einfacher und flexibler implementieren, Bandbreiten effizienter nutzen sowie bislang Multipath-TCP vorbehaltene Szenarien abdecken. lesen

NetCologne erneuert Netz im laufenden Betrieb

Heikle Modernisierung eines Datentransportnetzes

NetCologne erneuert Netz im laufenden Betrieb

Der Kölner Netzbetreiber NetCologne hat gemeinsam mit dem Hersteller Juniper und dem Netzwerkspezialist Axians seine Transportnetze für den Datenverkehr von Privat- und Geschäftskunden erneuert – im laufenden Betrieb! Die modernisierte Infrastruktur ist nun mit 40 Gigabit pro Sekunde (Gbit/s) anstelle der vorherigen 10 Gbit/s verschaltet und lässt sich perspektivisch auf 100 Gbit/s erweitern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44679645 / Definitionen)