Demo ansehen×
×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

Leitfaden für Managed Service Provider für die Führung von Fernzugriffsprotokollen

Remote Access Protocols Blog Banner

Es gibt wohl kaum einen Managed Services Provider (MSP ), der nicht regelmäßig mit Fernzugriffsprotokollen arbeitet. Allerdings sind nicht alle Fernzugriffsmethoden gleich, und die Wahl des richtigen Protokolls ist für die Qualität Ihres Services entscheidend.  Unser Ninja-Leitfaden für den Fernzugriff hilft Ihnen, die verschiedenen Arten von Fernzugriffsprotokollen zu definieren und zu vergleichen. Das erleichtert Ihnen die Auswahl Ihrer Zugriffsmethoden und die Erklärung und Empfehlung der am besten geeigneten Fernzugriffsprotokolle für Ihre Kunden.

Was sind Fernzugriffsprotokolle?

Ein Fernzugriffsprotokoll verwaltet die Verbindung zwischen einem Fernzugriffsserver und einem entfernten Computer und ist ein wesentlicher Bestandteil von Desktop-Sharing und Helpdesk-Aktivitäten. Es gibt verschiedene Möglichkeiten für den Fernzugriff auf den Endpunkt eines Kunden, von denen einige sicherer oder einfacher zu verwenden sind als andere.  Zu den gängigen Fernzugriffsprotokollen gehören das Serial Line Internet Protocol (SLIP), Point-to-Point Protocol (PPP), Point-to-Point Tunneling Protocol (PPTP), Remote Access Services (RAS), Independent Computing Architecture (ICA) und Remote Desktop Protocol (RDP).

Arten von Fernzugriffsprotokollen

Nachfolgend sind die wichtigsten Fernzugriffsprotokolle aufgeführt, die derzeit verwendet werden:

Serielles Leitungs-Internet-Protokoll (SLIP)

SLIP wurde in den frühen 1980er Jahren für Unix entwickelt, um TCP/IP über serielle Verbindungen (z. B. Telefonmodemverbindungen) zu übertragen. Heutzutage wird SLIP neben Unix auch in anderen Netzwerkbetriebssystemen verwendet, aber weniger häufig, da Protokolle mit mehr Funktionen eingeführt werden.  Serial Line Internet Protocol ist eine Option mit geringem Overhead, die TCP/IP über serielle Verbindungen übertragen kann, aber keine Fehlerprüfung oder Paketadressierung vornimmt. Da es nur für serielle Verbindungen verwendet werden kann, wird SLIP hauptsächlich für die Verbindung eines Arbeitsplatzes mit dem Internet oder einem anderen Netzwerk mit TCP/IP verwendet. SLIP arbeitet sowohl auf der physikalischen als auch auf der Datenverbindungsebene des OSI-Modells (Open Systems Interconnect) und unterstützt weder WINS noch DHCP. Dieses Protokoll erlaubt keine Verschlüsselung – ein Grund, warum es nicht mehr verwendet wird – und das einzige Authentifizierungsprotokoll, das Sie verwenden können, ist PAP. Die Einrichtung von SLIP ist relativ einfach und erfordert lediglich ein SLIP-Konto auf dem Host-Rechner und ein Skript oder eine Batch-Datei auf dem Endpunkt, auf den zugegriffen werden soll. 

Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)

MitPPTP werden virtuelle Verbindungen über TCP/IP und PPP hergestellt, so dass zwei Netze das Internet als WAN-Verbindung nutzen können, ohne dass die Sicherheit des privaten Netzes beeinträchtigt wird.  Bei PPTP wird das Internet genutzt, um eine sichere Verbindung zwischen dem Client und dem Server herzustellen. Diese auch als virtuelles privates Netzwerk (VPN) bezeichnete Verbindungsart ist im Vergleich zu einer Direktverbindung sehr kostengünstig. PPTP wird häufig verwendet, um mehrere LANs zu verbinden und dabei die Kosten für Standleitungen zu vermeiden. Mit diesem Protokoll sind mögliche Nachteile verbunden, wie z. B:

  • PPTP ist nicht auf allen Servertypen verfügbar.
  • PPTP ist schwieriger einzurichten als PPP.
  • Tunneling kann den Durchsatz verringern.
  • PPTP ist kein vollständig akzeptierter Standard.
  • Beschränkung auf 128-Bit-Verschlüsselung

Es gibt zwei Möglichkeiten, PPTP zu implementieren. Zunächst können Sie zwei Server einrichten: einen, der als Gateway zum Internet fungiert, und einen weiteren, der das Tunneling übernimmt. In diesem Fall werden die Arbeitsstationen ohne zusätzliche Konfiguration normal ausgeführt. Diese Methode wird bevorzugt für die Verbindung und den Zugriff auf ganze Netzwerke eingesetzt. Die zweite Möglichkeit besteht darin, eine einzelne, entfernte Arbeitsstation so zu konfigurieren, dass sie sich über das Internet mit dem Netzwerk eines Unternehmens verbindet. Dieser Arbeitsplatz ist für die Verbindung mit dem Internet konfiguriert und der VPN-Client ist mit der Adresse des VPN-Remote-Access-Servers konfiguriert.

Punkt-zu-Punkt-Protokoll (PPP) und Punkt-zu-Punkt-Protokoll über Ethernet (PPPOE)

DasPunkt-zu-Punkt-Protokoll wird am häufigsten für Fernverbindungen zu LANs und ISPs verwendet und nutzt das Link Control Protocol (LCP) zur Kommunikation zwischen PPP-Client und Host. Dieses Protokoll überträgt TCP/IP über Punkt-zu-Punkt-Verbindungen, wie z. B. serielle und parallele Verbindungen.  PPP hat das oben erwähnte SLIP-Protokoll weitgehend ersetzt, da es mehrere Netzwerkprotokolle unterstützen kann, die Fehlerprüfung unterstützt und über mehr Arten von physischen Medien verwendet werden kann. Da PPP TCP/IP und andere Fernzugriffsparameter automatisch konfigurieren kann, gilt es als einfacher einzurichten, aber dieses Protokoll ist mit einigen älteren Konfigurationen nicht kompatibel. Ein Teil dieser Verbesserung der Benutzerfreundlichkeit ist auf die Unterstützung des Dynamic Host Configuration Protocol (DHCP) zurückzuführen, die SLIP fehlt. Diese Schicht des TCP/IP-Protokollstapels weist TCP/IP-Adressierungsinformationen zu, einschließlich Host-IP-Adresse, Subnetzmaske und DNS-Konfiguration.  Windows Remote Access Services (RAS) Windows NT und Windows 2000 enthalten die RAS-Technologie, die es Benutzern ermöglicht, sich sowohl mit einem Server als auch mit dem Host-Netzwerk des Servers zu verbinden. Dieses Protokoll wird in kleineren Netzen verwendet, in denen ein dedizierter Einwahl-Router keine praktikable Option ist. Mithilfe von RAS können Sie ein Modem an einen Windows NT- oder Windows 2000-Server anschließen und dieses Modem als reinen Wählzugang, als reinen Wählzugang oder als eine Kombination davon konfigurieren. Es ist wichtig zu wissen, dass das Basis-RAS den Benutzern nur den Zugang zum LAN ermöglicht. (Es ist nicht möglich, dass LAN-Benutzer das Modem zur Einwahl in andere Dienste, z. B. ein AOL-Konto, verwenden) 

Independent Computing Architecture (ICA) Protokoll

Die Citrix WinFrame (oder MetaFrame) Produkte sind relativ neu in dieser Reihe. Diese Produkte (zu denen auch Windows Terminal Server gehört) nutzen das ICA-Protokoll, um mehreren Thin Clients die Kontrolle über einen virtuellen Computer zu ermöglichen und ihn so zu nutzen, als wäre er ihr Desktop.  Die Idee hinter diesem Ansatz ist, dass eine Organisation in einen einzigen Computer (den Terminal Server oder Citrix Server Computer) investieren oder diesen aufrüsten kann und ihre älteren Geräte oder weniger teuren Workstations als einfache Zugangsterminals verwenden kann. Wenn der Ressourcenbedarf steigt, kann das Unternehmen den Server einfach austauschen oder aufrüsten und so die Geschwindigkeit und Leistungsfähigkeit aller Nutzer verbessern. Dies ist zwar ein neuartiger Ansatz, aber die Kosten für den Server werden oft als der größte Nachteil angesehen. Das Unternehmen muss im Grunde einen Server kaufen, der das Äquivalent zu mehreren Desktops ist – und die damit verbundenen Kosten tragen.  Der Citrix- oder Terminal-Server-Client verwendet das ICA-Protokoll zur Kommunikation mit dem Server, das auf verschiedenen Plattformen funktioniert (es gibt ICA-Clients für alle wichtigen Client-Betriebssysteme, einschließlich Windows, MacOS, Linux und sogar das Internet).  Eine Organisation muss einen Citrix WinFrame-, MetaFrame- oder Terminalserver installiert haben, um ICA verwenden zu können.

Remote Desktop Protocol (RDP)

Unser letzter Eintrag ist RDP, das dem oben genannten ICA-Protokoll, das von Citrix-Produkten verwendet wird, sehr ähnlich ist. RDP wird für den Zugriff auf die Windows-Terminaldienste verwendet, einem technischen Cousin von Citrix WinFrame. Das Remote Desktop Protocol bietet die gleichen Kernfunktionen wie ICA, mit dem Unterschied, dass RDP den Fernzugriff nur für Windows-Clients ermöglicht.

Fernzugriff für MSPs

Wie Sie sehen, haben Sie viele Möglichkeiten, wenn es um den Remote-Desktop-Zuganggeht. Für einen MSP kann es schwierig sein, herauszufinden, welche davon Sie wählen sollten (und für welche Anwendungsfälle). RDP ist ideal für Windows-Rechner in einem LAN, wird aber nicht immer unterstützt. Virtual Network Computing (VNC) unter Verwendung eines Protokolls wie ICA ist eine praktikable Alternative, die jedoch mit Kosten verbunden ist. Die Skalierung ist für MSPs natürlich immer ein Thema. Für einfache Anwendungsfälle und kleine LANs mag eines der oben genannten Protokolle ausreichen, aber wenn es darum geht, mehrere Anlagen an mehreren Kundenstandorten zu verwalten, sieht die Sache schon ganz anders aus. Eines der größten Probleme, mit denen sich Anbieter von verwalteten IT-Diensten auseinandersetzen müssen, ist die Sicherheit. Obwohl der RDP-Verkehr verschlüsselt ist und VNC oft über sichere IPsec- oder SSH-Tunnel geleitet wird, ist es nicht empfehlenswert, diese Dienste über das Internet zugänglich zu machen. Um diese Protokolle sicher zu nutzen, müssen strenge Richtlinien in allen Bereichen umgesetzt werden. Sichere Passwörter, Zertifikate, SSH-Tunnel, Firewalls, Multi-Faktor-Authentifizierung (MFA) – all das muss für mehrere Endpunkte an mehreren Kundenstandorten definiert, implementiert und durchgesetzt werden. Es gibt mehrere kommerzielle Tools, die dieses Problem lösen und den Fernzugriff vereinfachen sollen. Das bekannteste Tool im MSP-Bereich ist das RMM-Tool. Unter diesen kommerziellen Tools hat sich NinjaOne im MSP-Bereich einen Ruf als zuverlässige, effektive und sichere Lösung für die Fernüberwachung und -verwaltung erworben. NinjaOne rationalisiert Ihre MSP-Workflows und ermöglicht Ihnen einen mandantenfähigen Remote-Desktop-Zugriff direkt aus demselben System, das Sie für Ticketing, Asset Management, Überwachung und Automatisierung verwenden.

Partnerschaft mit NinjaOne

NinjaOne hilft MSPs, ihr Geschäft effizient und sicher zu verwalten. Tausende von Anwendern verlassen sich auf unsere hochmoderne RMM-Plattform, um die Komplexität des modernen IT-Managements zu bewältigen.  Sie sind noch kein Ninja-Partner? Wir möchten Sie dabei unterstützen, Ihren Managed Services-Betrieb zu optimieren! Besuchen Sie unseren Blog mit MSP-Ressourcen und hilfreichen Leitfäden, melden Sie sich für Bento an, um wichtige Anleitungen in Ihren Posteingang zu erhalten, und nehmen Sie an unseren Live-Chats teil, um mit Channel-Experten persönlich zu diskutieren.  Wenn Sie bereit sind, NinjaOne Partner zu werden, vereinbaren Sie einen Termin für eine Demo oder starten Sie Ihre 14-tägige Testphase, um zu sehen, warum bereits über 9000 Kunden Ninja als Partner für sicheres Remote Management gewählt haben.

Die nächsten Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als Basiswerkzeug für die Bereitstellung von Services dient. NinjaOne ermöglicht es IT-Teams, alle Geräte zu überwachen, zu verwalten, zu sichern und zu unterstützen, unabhängig vom Standort, ohne dass eine komplexe Infrastruktur vor Ort erforderlich ist.

Erfahren Sie mehr über NinjaOne Endpoint Management, sehen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion unserer NinjaOne Plattform.

Das könnte Sie auch interessieren

Sind Sie bereit, ein IT-Ninja zu werden?

Erfahren Sie, wie Sie mit NinjaOne Ihren IT-Betrieb vereinfachen können.

NinjaOne Terms & Conditions

By clicking the “I Accept” button below, you indicate your acceptance of the following legal terms as well as our Terms of Use:

  • Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms.
  • Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party.
  • Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library belonging to or under the control of any other software provider.
  • Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations.
  • Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks.
  • Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script.
  • EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).